- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全综述
安全攻击、安全机制和安全服务 安全攻击:是指损害机构信息系统安全的任何活动 安全机制:是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务 * 安全攻击、安全服务与安全机制的关系 * 安全服务 ITU-T X.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同的安全目标。 * 安全机制 安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。 主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等 * 安全机制分类 * 服务和机制之间的关系 安全服务 安全机制 信息机密性 加密和路由控制 信息完整性 加密、数字签名、信息完整性 身份认证 加密、数字签名、身份认证交换 不可否认性 数字签名、信息完整性和公证 访问控制 访问控制机制 * X.805安全体系框架 ITU-T X.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。 该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面 * ITU-T X.805所定义的安全维度 访问控制; 认证; 不可否认性; 数据机密性; 通信安全; 数据完整性; 可用性; 隐私保护。 * ITU-T X.805安全分层结构 基础设施安全层; 服务安全层; 应用安全层。 安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决 * 安全维度用于各安全层 * X.805 管理平面; 控制平面; 最终用户平面。 上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。 * 安全架构 安全分层应用安全 * 网络安全模型 信息系统的四方模型 * 通信主体的安全机制 对被传送的信息进行与安全相关的转换。 两个通信主体共享不希望对手知道的秘密信息,如密钥等。 可信第三方 对 手 通信主体 通信主体 消 息 消 息 秘 密消 息 秘 密消 息 通信信道 与安全相关的转换 与安全相关的转换 * 网络安全模型所需的四个基本要素 同安全相关的转换算法的设计。 生成算法所需的必威体育官网网址信息 必威体育官网网址信息的安全分发和管理 主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和必威体育官网网址消息来共同实现特定的安全服务。 * 其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护服务器的安全性上面。 万维网(WWW)的安全模型 * 安全评估与风险管理 评估方法 评估标准 评估的作用 安全风险管理 * 成本-效益分析 安全带来的两难选择,安全的成本 services offered vs security provided ease of use vs security cost of security vs risk of loss 资源配置问题 风险评估 识别资产 识别威胁 计算风险 * 评估方法 * 常用的评估方法 通过网络枚举相关的IP网络和主机 利用各类探测技术获取目标网络的详细资料(内部/外部IP地址、服务器结构信息、不同位置的IP网络之间的关系) 大规模网络扫描和探测识别容易受攻击的主机 研究可能存在的漏洞并进一步探测网络 对漏洞的渗透和安全防护机制的欺骗 * 网络安全评估的循环方法 * 评估标准 信息技术安全评估标准 信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出 BS7799是英国的工业、政府和商业共同需求而发展的一个标准 国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施 * 评估的作用 明确企业信息系统的安全现状 确定企业信息系统的主要安全风险 指导企业信息系统安全技术体系与管理体系的建设 * 安全风险管理 机构的风险级别 识别出的薄弱点 识别出的威胁 现有防范措施 * OCTAVE风险评估 第一阶段: 构建基于资源的威胁描述 第二阶段: 识别基础设施 漏洞 第三阶段: 制定安全策略和计划 准备 系列研讨会 * OCTAVE方法的三个阶段 建立基于资产的配置威胁文件 识别基础设施的薄弱点 开发安全策略和计划 * 建立基于资产的配置威胁文件 标识高层管理部门的知识; 标识业务区域管理部门的知识; 标识员工的知识; 建立威胁配置文件。 *
您可能关注的文档
最近下载
- 人教版七年级数学上册第五章一元一次方程.pptx VIP
- 超星学习通网课《从爱因斯坦到霍金的宇宙》尔雅答案2025题目及答案.docx
- 证监会行业分类指引 2012版 (2).xls VIP
- 通信中级整理-终端与业务.pdf VIP
- 【初中数学】第五章一元一次方程单元测试+2024-2025学年人教版数学七年级上册.docx VIP
- 快乐日记(三上日记范文).docx VIP
- 4.1 《喜看稻菽千重浪》课件(共46张PPT)统编版高中语文必修上册.pptx VIP
- 群众安全满意度培训课件.pptx VIP
- 石材厂15万吨年砂石料加工项目突发环境事件应急预案2024年第一版.docx VIP
- 道德与法治人教版二年级上册教案.doc VIP
有哪些信誉好的足球投注网站
文档评论(0)