信息安全与技术课件13(清华大学)_第1页
信息安全与技术课件13(清华大学)_第2页
信息安全与技术课件13(清华大学)_第3页
信息安全与技术课件13(清华大学)_第4页
信息安全与技术课件13(清华大学)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与技术清华大学出版社第13章信息安全解决方案第1节信息安全体系结构现状20世纪80年代中期,美国国防部为适应军事计算机的保密需要,在20世纪70年代的基础理论研究成果计算机保密模型(Bell&Lapadula模型)的基础上,制定了“可信计算机系统安全评价准则”(TCSEC),其后又对网络系统、数据库等方面作出了一系列安全解释,形成了安全信息系统体系结构的最早原则。至今,美国已研制出符合TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。1989年,确立了基于OSI参考模型的信息安全体系结构,1995年在此基础上进行修正,颁布了信息安全体系结构的标准,具体包括五大类安全服务、八大种安全机制和相应的安全管理标准。20世纪90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则”(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。标准于1999年7月通过国际标准化组织的认可,被确立为国际标准,编号为ISO/IEC15408。ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心。安全体系结构理论与技术主要包括安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。第二节网络安全需求网络安全需求主要包括下述几种需求。物理安全需求访问控制需求加密需求与CA系统构建入侵检测系统需求安全风险评估系统需求防病毒系统需求漏洞扫描需求电磁泄漏防护需求第三节网络安全产品解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类。防火墙安全路由器虚拟专用网(VPN)安全服务器电子签证机构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论