網(wǎng)絡與信息安全第一講_第1頁
已閱讀1頁,還剩69頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡與信息安全(一),潘愛民,北京大學計算機研究所panaimin@icst.pku.edu.cnhttp://www.icst.pku.edu.cn/InfoSecCourse,內(nèi)容,信息安全概述信息安全現(xiàn)狀關于本課程課程內(nèi)容課程安排,關于信息化,信息革命是人類第三次生產(chǎn)力的革命四個現(xiàn)代化,那一化也離不開信息化?!瓭擅?我的信息感受,電腦的不斷普及露天電影——家庭影院銀行業(yè)務電話的改變郵局業(yè)

2、務——電子郵件——電子商務……,信息化出現(xiàn)的新問題,IT泡沫破裂失業(yè),再就業(yè)的起點更高互聯(lián)網(wǎng)經(jīng)營模式是什么?網(wǎng)上信息可信度差垃圾電子郵件安全病毒攻擊……,信息安全形勢嚴峻,2000年問題總算平安過渡黑客攻擊攪得全球不安計算機病毒兩年來網(wǎng)上肆虐白領犯罪造成巨大商業(yè)損失數(shù)字化能力的差距造成世界上不平等競爭信息戰(zhàn)陰影威脅數(shù)字化和平,信息安全事件統(tǒng)計,CERT有關安全事件的統(tǒng)計,Information and N

3、etwork Security,We will demonstrate that 62% of all systems can be penetrated in less than 30 minutes. More than half of all attacks will come from inside your own organizationfrom TNN.com,信息化與國家安全——政治,由于信息網(wǎng)絡化的發(fā)展

4、,已經(jīng)形成了一個新的思想文化陣地和思想政治斗爭的戰(zhàn)場。以美國為首的西方國家,始終認為我們是他們的敵對國家。一直沒有放棄對我們的西化、分化、弱化的政策。去年年初,美國國務卿奧爾布來特在國會講:“中國為了發(fā)展經(jīng)濟,不得不連入互聯(lián)網(wǎng)?;ヂ?lián)網(wǎng)在中國的發(fā)展,使得中國的民主,真正的到來了。”香港《廣角鏡》月刊7月號文章: 中情局對付中國的<十條誡令>,帶有政治性的網(wǎng)上攻擊有較大增加,過去兩年,我們國家的一些政府網(wǎng)站,遭受了四次大的黑客攻

5、擊事件。第一次在99年1月份左右,但是美國黑客組織“美國地下軍團”聯(lián)合了波蘭的、英國的黑客組織,世界上各個國家的一些黑客組織,有組織地對我們國家的政府網(wǎng)站進行了攻擊。第二次,99年7月份,臺灣李登輝提出了兩國論。第三次是在2000年5月8號,美國轟炸我國駐南聯(lián)盟大使館后。第四次在2001年4月到5月,美機撞毀王偉戰(zhàn)機侵入我海南機場,信息化與國家安全——經(jīng)濟,一個國家信息化程度越高,整個國民經(jīng)濟和社會運行對信息資源和信息基礎設施的

6、依賴程度也越高。我國計算機犯罪的增長速度超過了傳統(tǒng)的犯罪97年20幾起,98年142起,99年908起,2000年上半年1420起。利用計算機實施金融犯罪已經(jīng)滲透到了我國金融行業(yè)的各項業(yè)務。近幾年已經(jīng)破獲和掌握100多起。涉及的金額幾個億。,黑客攻擊事件造成經(jīng)濟損失,2000年2月份黑客攻擊的浪潮,是互連網(wǎng)問世以來最為嚴重的黑客事件99年4月26日,臺灣人編制的CIH病毒的大爆發(fā),有統(tǒng)計說我國大陸受其影響的PC機總量達36萬臺

7、之多。有人估計在這次事件中,經(jīng)濟損失高達近12億元?!皭巯x”病毒1996年4月16日,美國金融時報報道,接入Internet的計算機,達到了平均每20秒鐘被黑客成功地入侵一次的新記錄,信息化與國家安全——社會穩(wěn)定,互連網(wǎng)上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現(xiàn)實社會中一個造謠要大的多。99年4月,河南商都熱線一個BBS,一張說交通銀行鄭州支行行長協(xié)巨款外逃的帖子,造成了社會的動蕩,三天十萬人上街排隊,擠提了十個

8、億。網(wǎng)上治安問題,民事問題,進行人身侮辱。來自上海,四川的舉報,對社會的影響,針對社會公共信息基礎設施的攻擊嚴重擾亂了社會管理秩序2001年2月8日正是春節(jié),新浪網(wǎng)遭受攻擊,電子郵件服務器癱瘓了18個小時。造成了幾百萬的用戶無法正常的聯(lián)絡。網(wǎng)上不良信息腐蝕人們靈魂色情資訊業(yè)日益猖獗1997年5月進入色情網(wǎng)站瀏覽的美國人,占了美國網(wǎng)民的28.2%。河南鄭州剛剛大專畢業(yè)的楊科、何素黃,在商丘信息港上建立了一個個人主頁,用五十多

9、天的時間建立的主頁存了一萬多幅淫穢照片的網(wǎng)站。100多部小說,小電影。不到54天的時間,訪問他的人到了30萬。網(wǎng)上賭博盛行,信息化與國家安全——信息戰(zhàn),“誰掌握了信息,控制了網(wǎng)絡,誰將擁有整個世界?!?(美國著名未來學家阿爾溫 托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!?(美國總統(tǒng)克林頓)“

10、信息時代的出現(xiàn),將從根本上改變戰(zhàn)爭的進行方式。” (美國前陸軍參謀長沙利文上將),C4I:Command, Control, Communications, Computers and Intelligence,蘭德公司的對華建議策略,蘭德公司于1999年6月份向美國政府提出的建議報告:美國的對華戰(zhàn)略應該分三步走:第一步是西化、分化中國,使中國的意識形態(tài)西方化,從而失去與美國對抗的可能性;第

11、二步是在第一步失效或成效不大時,對中國進行全面的遏制,并形成對中國戰(zhàn)略上的合圍;第三步就是在前兩招都不能得逞時,不惜與中國一戰(zhàn),當然作戰(zhàn)的最好形式不是美國的直接參戰(zhàn),而是支持中國內(nèi)部謀求獨立的地區(qū)或與中國有重大利益沖突的周邊國家。,信息時代的國際形勢,在信息時代,世界的格局是:一個信息霸權國家,十幾個信息主權國家,多數(shù)信息殖民地國家。在這樣的一個格局中,只有一個定位:反對信息霸權,保衛(wèi)信息主權。,安全威脅來自哪里,內(nèi)因人們的認識能

12、力和實踐能力的局限性系統(tǒng)規(guī)模Windows 3.1 ——300萬行代碼Windows 2000 ——5000萬行代碼,外因,攻擊類型圖例:,從信息安全到信息保障,我們面臨的信息環(huán)境的進展我們需要的信息安全概念的拓寬什么是信息保障,信息通訊環(huán)境,基本的通訊模型,sender,receiver,,信源編碼信道編碼信道傳輸通信協(xié)議,通信的保密模型通信安全-60年代(COMSEC),網(wǎng)絡通訊的信息安全模型,,,,,,,仲裁方

13、,公證方,控制方,發(fā)方,收方,敵方,,,,,,,,,信息安全的需求,信息安全的三個基本方面保密性 Confidentiality信息的機密性,對于未授權的個體而言,信息不可用完整性 Integrity信息的完整性、一致性,分為數(shù)據(jù)完整性,未被未授權篡改或者損壞系統(tǒng)完整性,系統(tǒng)未被非法操縱,按既定的目標運行可用性 Availability服務連續(xù)性,關于信息安全的需求,信息安全的其他方面真實性 authenticity

14、個體身份的認證,適用于用戶、進程、系統(tǒng)等Accountability確保個體的活動可被跟蹤Reliability行為和結果的可靠性、一致性,從信息安全到信息保障,通信保密(COMSEC):60年代計算機安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-,什么是信息保障,Information Assurance保護(Protect)檢測(Detect)反應(

15、React)恢復(Restore),保護Protect,檢測Detect,恢復Restore,反應React,IA,PDRR,保護(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。檢測(Detect)利用高級術提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。反應(React)對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能

16、提供正常服務?;謴停≧estore)一旦系統(tǒng)遭到破壞,盡快恢復系統(tǒng)功能,盡早提供正常的服務。,信息安全法規(guī),數(shù)字化生存需要什么樣的法規(guī)信息內(nèi)容安全網(wǎng)上交易安全電子信息權利如何規(guī)制信息內(nèi)容如何規(guī)制網(wǎng)上行為,國際立法情況,美國1) 信息自由法2)個人隱私法3)反腐敗行徑法 4)偽造訪問設備和計算機欺騙濫用法 5)電子通信隱私法 6)   計算機欺騙濫用法 7) 

17、0; 計算機安全法8)   正當通信法(一度確立,后又推翻)9)   電訊法,美國關于密碼的法規(guī),加密本土可以使用強密碼(密鑰托管、密鑰恢復、TTP)視為武器而禁止出口可以出口密鑰長度不超過40位的產(chǎn)品后來表示可以放寬到128位認證 出口限制相對加密寬松2000年通過了數(shù)字簽名法。,歐洲共同體,歐洲共同體是一個在歐洲范圍內(nèi)具有較強影響力的政府間組織。

18、為在共同體內(nèi)正常地進行信息市場運做,該組織在諸多問題上建立了一系列法律,具體包括:競爭(反托拉斯)法;產(chǎn)品責任、商標和廣告規(guī)定;知識產(chǎn)權保護;保護軟件、數(shù)據(jù)和多媒體產(chǎn)品及在線版權;數(shù)據(jù)保護;跨境電子貿(mào)易;稅收;司法問題等。這些法律若與其成員國原有國家法律相矛盾,則必須以共同體的法律為準(1996年公布的國際市場商業(yè)綠皮書, 對上述問題有詳細表述。)。 其成員國從七十年代末到八十年代初,先后制定并頒布了各自有關數(shù)據(jù)安全的法律。,英國

19、,1996年以前,英國主要依據(jù)《黃色出版物法》、《青少年保護法 》、《錄像制品法 》、《禁止濫用電腦法》和《刑事司法與公共秩序修正條例》懲處利用電腦和互聯(lián)網(wǎng)絡進行犯罪的行為。1996年9月23日,英國政府頒布了第一個網(wǎng)絡監(jiān)管行業(yè)性法規(guī)《三R安全規(guī)則》。“三R”分別代表分級認定、舉報告發(fā)、承擔責任。法規(guī)旨在從網(wǎng)絡上消除兒童色情內(nèi)容和其他有害信息,對提供網(wǎng)絡服務的機構、終端用戶和編發(fā)信息的網(wǎng)絡新聞組,尤其對網(wǎng)絡提供者作了明確的職責分工。,

20、俄羅斯,于1995年頒布了《聯(lián)邦信息、信息化和信息保護法》。法規(guī)強調了國家在建立信息資源和信息化中的責任是“旨在為完成俄聯(lián)邦社會和經(jīng)濟發(fā)展的戰(zhàn)略、戰(zhàn)役任務,提供高效率、高質量的信息保障創(chuàng)造條件”。法規(guī)中明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任。,新加坡,新加坡廣播管理局(SBA)1996年7月11日宣布對互聯(lián)網(wǎng)絡實行管制,宣布實施分類許可證制度。該制度1996年7月15日生效。它是一種自動取得許可證的制度,目的

21、是鼓勵正當使用互聯(lián)網(wǎng)絡,促進其在新加坡的健康發(fā)展。它依據(jù)計算機空間的最基本標準謀求保護網(wǎng)絡用戶,尤其是年輕人,免受非法和不健康的信息傳播之害。為減少許可證持有者的經(jīng)營與管理負擔,制度規(guī)定凡遵循分類許可證規(guī)定的服務均被認為自動取得了執(zhí)照。,我國立法情況,基本精神適用于數(shù)字空間的國家大法中華人民共和國憲法中華人民共和國商標法(1982年8月23日 )中華人民共和國專利法(1984年3月12日 )中華人民共和國保守國家秘密法(1988年

22、9月5日 )中華人民共和國反不正當競爭法(1993年9月2日 ),初步修訂增加了條款的國家法律,中華人民共和國刑法為了加強對計算機犯罪的打擊力度,在1997年對刑罰進行重新修訂時,加進了以下計算機犯罪的條款: 第二百八十五條 違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。第二百八十六條 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常

23、運行,后果嚴重的,處五年以下有期徒刑或者拘役,后果特別嚴重的,處五年以上有期徒刑。違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。第二百八十七條 利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關規(guī)定定罪處罰。,國家條例和管理辦

24、法,計算機軟件保護條例(1991年6月4日 )中華人民共和國計算機信息系統(tǒng)安全保護條例(1994年2月18日 )商用密碼管理條例(1999年lO月7日 )互聯(lián)網(wǎng)信息服務管理辦法(2000年9月20日 )中華人民共和國電信條例(2000年9月25日 )全國人大常委會關于網(wǎng)絡安全和信息安全的決定 (2000年12月29日),在保障互聯(lián)網(wǎng)的運行安全方面有,1.侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng); 2.故意制作

25、、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害; 3.違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行。,《計算機信息系統(tǒng)安全保護等級劃分準則》,1999年10月經(jīng)過國家質量技術監(jiān)督局批準發(fā)布準則將計算機安全保護劃分為以下五個級別:第一級為用戶自主保護級。它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。第二級為系統(tǒng)審計

26、保護級。除具備第一級所有的安全保護功能外,要求創(chuàng)建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。,計算機安全保護等級(續(xù)),第三級為安全標記保護級。除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現(xiàn)對訪問對象的強制保護。第四級為結構化保護級。在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統(tǒng)的抗

27、滲透能力第五級為訪問驗證保護級。這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。,商用密碼管理條例,目的:加強商用密碼管理,保護信息安全,保護公民和組織的合法權益,維護國家的安全和利益。管理機構:國家密碼管理委員會及其辦公室(簡稱密碼管理機構)主管全國的商用密碼管理工作。自治區(qū)、直轄市負責密碼管理的機構根據(jù)國家密碼管理機構的委托,承擔商用密碼的有關管理工作。商用密碼技術屬于國家秘密,國家對商用密碼產(chǎn)品的

28、科研、生產(chǎn)、銷售和使用實行??毓芾?。,部門規(guī)定和管理辦法,中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法計算機信息網(wǎng)絡國際聯(lián)網(wǎng)出入口信道管理辦法(1996年 )中國公眾多媒體通信管理辦法(1997年12月1日)計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法(1997年12月12日 )計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法(1997年12月30日 ),部門規(guī)定和管理辦法(續(xù)),電子出版物管理規(guī)定(1998年1月1日 )計算機信息系統(tǒng)

29、國際聯(lián)網(wǎng)保密管理規(guī)定(2000年1月1日 ) 計算機病毒防治管理辦法(2000年4月26日 )互聯(lián)網(wǎng)信息服務管理辦法(2000年9月20日 )互聯(lián)網(wǎng)站從事登載新聞業(yè)務管理暫行規(guī)定(2000年11月6日 )從事放開經(jīng)營電信業(yè)務審批管理暫行辦法(2000年11月6日 ),我國的信息安全法規(guī)急需完善配套,許多規(guī)范需要完善并升級為國家法律部門條例存在矛盾和權威性不足許多信息化社會應用需要法律支持電子商務電子支付數(shù)字簽名信息

30、化環(huán)境的執(zhí)法需要高技術的支撐,信息安全標準,標準的重要性信息社會的信息安全是建立在信息系統(tǒng)互連、互通、互操作意義上的安全需求,因此需要技術標準來規(guī)范系統(tǒng)的建設和使用。沒有標準就沒有規(guī)范,沒有規(guī)范就不能形成規(guī)模化信息安全產(chǎn)業(yè),生產(chǎn)出足夠的滿足社會廣泛需要的產(chǎn)品。沒有標準也不能規(guī)范人們安全防范行為。國際上的信息安全標準涉及到有關密碼應用和信息系統(tǒng)安全兩大類。制定標準的機構有國際標準化組織,某些國家的標準化機關和一些企業(yè)集團。他們的工

31、作推動了信息系統(tǒng)的規(guī)范化發(fā)展和信息安全產(chǎn)業(yè)的形成。標準是科研水平、技術能力的體現(xiàn),反映了一個國家的綜合實力。標準也是進入WTO的國家保護自己利益的重要手段。,國際標準的發(fā)展,國際上著名的標準化組織及其標準化工作ISO,NIST密碼標準DESAESNESSIE(New European Schemes for Signature, Integrity, and Encryption)140-2 (NIST FIPS PUB

32、 密碼模塊)可信計算機系統(tǒng)評價準則TCSEC-ITSEC-CC管理標準ISO 17799,權威的傳統(tǒng)評估標準,美國國防部在1985年公布可信計算機安全評估準則Trusted Computer Security Evaluation Criteria (TCSEC)為安全產(chǎn)品的測評提供準則和方法指導信息安全產(chǎn)品的制造和應用,傳統(tǒng)評估標準的演變,美國DoDDoD85 TESECTCSEC網(wǎng)絡解釋(TNI 1987)TC

33、SEC數(shù)據(jù)庫管理系統(tǒng)解釋(TDI 1991)彩虹系列Rainbow series歐洲 – ITSEC美國、加拿大、歐洲等共同發(fā)起Common Criteria(CC),TCSEC,準則中,從用戶登錄、授權管理、訪問控制、審計跟蹤、隱通道分析、可信通道建立、安全檢測、生命周期保障、文本寫作、用戶指南均提出了規(guī)范性要求可信計算基(TCB- Trusted Computing Base)計算機系統(tǒng)中的負責執(zhí)行一個安全策略的包括硬件

34、、軟件、固件組合的保護技巧的全體。一個TCB由一個或多個在產(chǎn)品或系統(tǒng)上一同執(zhí)行統(tǒng)一的安全策略的部件組成。一個TCB的能力是正確的依靠系統(tǒng)管理人員的輸入有關安全策略的參數(shù),正確獨立地執(zhí)行安全策略。訪問控制機制主要原則:嚴禁上讀、下寫(no read up no write down)就是主要針對信息的保密要求,可信計算機系統(tǒng)安全等級,TCSEC的不足,TCSEC是針對孤立計算機系統(tǒng),特別是小型機和主機系統(tǒng)。假設有一定的物理保障,該標準

35、適合政府和軍隊,不適和企業(yè)。這個模型是靜態(tài)的。NCSC的TNI是把TCSEC的思想用到網(wǎng)絡上,缺少成功實踐的支持。Moore’s Law: 計算機的發(fā)展周期18個月,現(xiàn)在還有可能減少到一年。不允許長時間進行計算機安全建設,計算機安全建設要跟隨計算機發(fā)展的規(guī)律。,ITSEC (又稱歐洲白皮書),90年代初西歐四國(英、法、荷、德)聯(lián)合提出了信息技術安全評價標準(ITSEC)除了吸收TCSEC的成功經(jīng)驗外,首次提出了信息安全的保密性、

36、完整性、可用性的概念,把可信計算機的概念提高到可信信息技術的高度上來認識。他們的工作成為歐共體信息安全計劃的基礎,并對國際信息安全的研究、實施帶來深刻的影響。,ITSEC定義了七個安全級別,E6:形式化驗證;E5:形式化分析;E4:半形式化分析;E3:數(shù)字化測試分析;E2:數(shù)字化測試;E1:功能測試;E0:不能充分滿足保證。,通用評價準則(CC),美國為了保持他們在制定準則方面的優(yōu)勢,不甘心TCSEC的影響被ITSEC取代,

37、他們采取聯(lián)合其他國家共同提出新的評估準則的辦法體現(xiàn)他們的領導作用。91年1月宣布了制定通用安全評價準則(CC)的計劃。它的全稱是Common Criteria for IT security Evaluation 。制定的國家涉及到六國七方,他們是美國的國家標準及技術研究所(NIST)和國家安全局(NSA),歐州的荷、法、德、英,北美的加拿大。,通用評價準則(CC),它的基礎是歐州的ITSEC,美國的包括 TCSEC 在內(nèi)的新的聯(lián)邦

38、評價標準,加拿大的 CTCPEC,以及 國際標準化組織ISO :SC27 WG3 的安全評價標準1995年頒布0.9版,1996年1月出版了1.0版。 1997年8月頒布2.0 Beata版, 2.0 版于1998年5月頒布。1998-11-15 成為ISO/IEC 15408信息技術-安全技術-IT安全評價準則,CC標準評價的三個方面,CC標準評價的三個方面保密性(confidentiality)完整性(integrity)

39、可用性(availability)CC標準中未包含的內(nèi)容:行政管理安全的評價準則電磁泄露行政管理方法學和合法授權的結構產(chǎn)品和系統(tǒng)評價結果的使用授權密碼算法質量的評價,CC標準的讀者對象,用戶:通過風險和策略的分析,比較評價的不同產(chǎn)品和系統(tǒng),選擇適合自己使用的產(chǎn)品和系統(tǒng)。開發(fā)者:支持開發(fā)者認識滿足自己產(chǎn)品和系統(tǒng)的安全要求,制定保護輪廓(PP), 確定安全目標(ST),支持開發(fā)者開發(fā)自己的評價目標(TOE),在評價方法學幫助開

40、發(fā)者,以共識的評價結果評價自己開發(fā)的產(chǎn)品和系統(tǒng)。評價者:正式審查評價目標時為評價者提供一個評價準則,用于評價評價目標(TOE)和安全要求的一致性其它:對于對IT安全有興趣和有責任的人起到一個導向和參考材料的作用,機構中的系統(tǒng)監(jiān)管和安全官員確定安全策略和要求,CC評價準則的結構,第一部分:介紹和總體模型對CC評價準則的介紹。定義IT安全評價和描述模型的一般概念和原則,提出選擇和定義說明產(chǎn)品和系統(tǒng)IT安全客體的明確的組織的安全要求。

41、第二部分:安全功能要求用標準化的方法對評價目標(TOE)建立一個明確的安全要求的部件功能集合。功能集合分類為部件(components)、族(families)和類(classes)第三部分:安全保證要求用標準化的方法對評價目標(TOE)建立一個明確的安全要求的保證部件的集合。對保護方案(PP)和安全目標(ST)進行定義,并且對安全評價目標(TOE)提出安全評價保證級別(EAL),Evaluation Assurance Leve

42、ls (EALs),,,,,,,,,,,,EAL,EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,Name,功能化測試,結構化測試,方法學測試和檢查,方法學設計測試和檢查,半形式化設計和檢查,半形式化校驗,設計和測試,形式化校驗設計和測試,,TCSEC,C1,C2,B1,B2,B3,A1,EAL7,我國的標準化工作,我國是國際標準化組織的成員國,我國的信息安全標準化工作在各方面的努力下,正在積極開展之中。從80年代中期開始,

43、自主制定和視同采用了一批相應的信息安全標準?!?,應該承認,標準的制定需要較為廣泛的應用經(jīng)驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標準化工作與國際已有的工作比較,覆蓋的方面還不夠大,宏觀和微觀的指導作用也有待進一步提高。,學習體會,信息安全內(nèi)容廣闊密碼學網(wǎng)絡安全系統(tǒng)安全安全的信息系統(tǒng)涉及到許多其它領域的知識實踐性強學習方法閱讀一些系統(tǒng)性較強的教材找到經(jīng)典的論文案例研究,本課程的目的,提高安全意

44、識掌握網(wǎng)絡攻防技術的原理、方法和工具信息系統(tǒng)的安全解決方案掌握Internet的安全性,課程基礎知識,密碼學計算機網(wǎng)絡(TCP/IP)操作系統(tǒng)(UNIX和Windows)程序設計,課程內(nèi)容,信息安全技術簡介以及基礎知識信息系統(tǒng)的基本問題和解決手段基本的認證手段、訪問控制技術PKISSL/TLSMIME/SET等網(wǎng)絡安全技術FirewallIDS各種攻擊和防御技術,課程內(nèi)容(續(xù)),系統(tǒng)安全防病毒

45、構造安全的Web應用數(shù)字版權保護信息安全研究新方向存活性研究AAA框架IPv6中的安全性,考核辦法,作業(yè)50%2次考試50%,參考書籍,William Stallings, Cryptography and network security: principles and practice, Second EditionHacking Exposed (2nd or 3rd Edition)其他準備知識的書籍T

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論