欢迎来到天天文库
浏览记录
ID:56377500
大小:131.50 KB
页数:23页
时间:2020-06-14
《构建安全防护体系.ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库。
1、1.概述构建网络安全防护体系要实现一个网络系统的安全,应该认真进行服务需求和安全需求进行研究,因为安全和服务可用性永远是一对矛盾!深入分析的基础上,制定一套完整的安全解决方案,构建网络安全防护体系。7/27/202112.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)在TCSEC中,按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别,随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。7/27/202122.安全评估标准介绍构
2、建网络安全防护体系1)可信计算机系统评估准则(TCSEC)四个安全等级:无保护级自主保护级强制保护级验证保护级7/27/202132.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)无保护级:D类是最低保护等级该级别是为那些经过评估,但不满足较高评估等级要求的系统设计的,因此,这种系统不能在多用户环境下处理敏感信息。7/27/202142.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)自主保护级:C类为自主保护级具有一定的保护能力,采用的措
3、施是自主访问控制和审计跟踪;只适用于具有一定等级的多用户环境;具有对主体责任及其动作审计的能力;7/27/202152.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)自主保护级分为C1和C2两个级别:(1)自主安全保护级(C1级)(2)控制访问保护级(C2级)C2级强于C1级,控制粒度更加细。7/27/202162.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)强制保护级:B1、B2、B3TCB应维护完整的安全标记,并在此基础上执行一系列
4、强制访问控制规则;系统的开发者还应为TCB提供安全策略模型以及TCB规约7/27/202172.安全评估标准介绍构建网络安全防护体系1)可信计算机系统评估准则(TCSEC)验证保护级:AA类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息。A1级基本同B3级。7/27/202182.安全评估标准介绍构建网络安全防护体系2)通用准则CC验证保护级:提出了七个评估保证级别,分别是:EAL1:功能测试EAL2:结构测试EAL3:系统
5、测试和检查EAL4:系统设计、测试和复查7/27/202192.安全评估标准介绍构建网络安全防护体系2)通用准则CC验证保护级:EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试7/27/2021102.安全评估标准介绍构建网络安全防护体系3)计算机信息系统安全保护等级划分准则:规定了五个等级,即:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级7/27/2021113.安全防护体系构建网络安全
6、防护体系完整的安全防护体系应该包括以下部件:防火墙系统反病毒软件入侵检测系统安全操作系统漏洞扫描加固系统Symantec.Client.Security7/27/2021121.安全形势分析网络安全的新发展(1)病毒越来越复杂(2)黑客攻击手段多样化、复杂化(3)系统漏洞不断被发现(4)网络速度不断提高(5)安全管理人员较少7/27/2021132.安全软件发展趋势网络安全的新发展(1)采用ASIC构架(2)采用NP构架(3)集群技术(4)多种安全软件相互联动(5)安全软件的国产化7/27/202
7、114计算机网络安全复习刘延华20077/27/202115计算机网络安全复习网络安全的概念。网络安全的主要内容有哪些?物理安全、操作系统安全、网络协议安全、数据库系统安全、应用系统安全、网络管理安全网络安全的主要任务是什么?保密性、完整性、可用性、可控性7/27/202116计算机网络安全复习数据加密的概念对称/非对称加密技术概念及其特点凯撒加密技术算法要求能够简单计算DES、RSA加密算法基本特点及其应用7/27/202117计算机网络安全复习PGP加密算法概念及其应用防火墙的定义安全防护第一
8、道防线、内外网之间的安全设施防火墙体系结构及其分类包过滤防火墙、多宿主主机、屏蔽主机、屏蔽子网7/27/202118计算机网络安全复习包过滤技术及其优缺点数据包头部信息,简单、快速、粗粒度代理服务器技术及其优缺点过滤各种协议,细粒度,速度较慢7/27/202119计算机网络安全复习NAT技术及其特点网络地址转换,隐藏内部结构,节省IP地址VPN技术及其优点虚拟专用网络,安全接入,安全通信7/27/202120计算机网络安全复习IDS的概念IDS的基本过程异常检测技术正常行为特征,误
此文档下载收益归作者所有