网络安全技术–概述

网络安全技术–概述

ID:34621549

大小:941.60 KB

页数:30页

时间:2019-03-08

网络安全技术–概述_第1页
网络安全技术–概述_第2页
网络安全技术–概述_第3页
网络安全技术–概述_第4页
网络安全技术–概述_第5页
资源描述:

《网络安全技术–概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术–概述©Copyrights2007内容提要l网络与信息安全l安全标准和模型简介l安全技术发展趋势©Copyrights20071安全的重要性l国家l商业组织l个人那么,什么是安全呢?安全的一些概念和认识©Copyrights2007什么是信息安全管理?©Copyrights20072信息安全的概念和范围l信息安全是保护资产的一种概念、技术及管理方法,是信息资产免受有意或无意的泄漏、破坏、遗失、假造以及未经授权的获取、使用和修改。l信息资产包括:硬件、软件、网络、通讯、资料、人员、服务等。各组织对资产和安全的定义可能不同©Copy

2、rights2007网络安全与信息安全信息安全更广的范畴:信息对抗,信息隐藏,数字版权…©Copyrights20073安全属性lISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”l国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)”©Copyrights2007CIA–安全的重要目标l机密性confident

3、iality机密性l完整性integrity(Confidentiality)l可用性availability安全的其它重要属性•不可否认性(不可抵赖性)完整性可用性•真实性•可靠性(Integrity)(Availability)•可控性•…信息安全金三角(CIA)©Copyrights20074安全属性机密性(Cf)真实性(Au)可控性(Ct)可用性(Av)有的专家的观点信息安全四要素:CACA©Copyrights2007ITU-X.800给出的相关属性的定义:l机密性(Confidentiality):lPreventunauthor

4、iseddisclosureofinformationl完整性(Integrity):lassurancethatdatareceivedareexactlyassentbyanauthorizedsenderl可用性(Availability):lservicesshouldbeaccessiblewhenneededandwithoutdelayl真实性(Authentication):lassurancethatthecommunicatingentityistheoneitclaimstobelpeerentityauthentica

5、tionlData-originauthenticationl不可抵赖性(Non-Repudiation):lprotectionagainstdenialbyoneofthepartiesinacommunicationlOriginnon-repudiation:proofthatthemessagewassentbythespecifiedpartylDestinationnon-repudiation:proofthatthemessagewasreceivedbythespecifiedparty©Copyrights20075IT

6、U-T的安全框架X.805–端到端通信的安全架构安全层次威胁L1:应用安全三个层次访认不数通数可隐毁坏问证可据信据用私讹错控否保安完性L2:服务安全制认密全整删除脆弱性性性泄密中断L3:基础设施安全攻击三个平面P1:最终用户平面八个维度P2:控制平面P3:管理平面脆弱性和威胁存在于每个平面、层次和维度中…©Copyrights2007安全的一些特性l安全的相对性:没有绝对的安全l安全的时效性/时代性l安全的动态性:技术跟进和维护支持的重要性l安全的对抗性l安全的多样性/复杂性ü环境、实体、网络、系统、信息、人员等ü安全管理和技术:技术复杂、管

7、理难度大l安全的层次性l安全的分布性l…©Copyrights20076安全市场产业l政府主管机关Ø公安部、信息产业部、保密局、安全局、机要局…l测评认证组织Ø中国信息安全产品测评认证中心CNITSECl院校研究机构l厂商、用户…©Copyrights2007安全产业所需知识技能•国内外相关标准和法律法规l安全管理•业务连续性、灾难恢复…l安全咨询•安全风险、风险评估、扫描与渗透测试技术…•各种安全威胁,包括攻击与入侵、病毒、内部误用与滥用…l安全研发•安全架构、密码技术、安全编码、安全测试、安全开发环境…l安全维护•Windows/Unix

8、…路由器、交换机等各种IT设备的安全维护和安全配置•安全事件紧急响应、事件重建与分析…宽广的知识极专业的技能©Copyrights20077安全资源lhttp://

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。