下载此文档

电子商务安全技术 第12章 安全标准法规与安全方案设计.ppt


文档分类:IT计算机 | 页数:约31页 举报非法文档有奖
1/31
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/31 下载此文档
文档列表 文档介绍
电子商务安全技术 第12章 安全标准法规与安全方案设计
.GB17859-1999
计算机信息系统安全保护等级划分准则
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问
电子商务安全技术 第12章 安全标准法规与安全方案设计
.GB17859-1999
计算机信息系统安全保护等级划分准则
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
安全标准
安全评估标准
国家主要安全标准考核指标有:
身份认证、自主访问控制、数据完整性、
审计、隐蔽信道分析、客体重用、强制访问
控制、安全标记、可信路径、可信恢复等
特点:
这些指标涵盖了不同级别的安全要求
国标主要安全指标
网络主要安全指标
安全技术架构
安全方案设计
安全方案设计要素
明确的需求分析 合理的设计原则
可信的安全等级 良好的指导方法
全面的理论模型 正确的技术选择
可靠的支撑产品 实用的功能性能
可行的评价措施 完善的管理手段
长远的维护升级
安全需求分析
.需要保护的对象
.安全层次分析
.隐患分析
安全设计总目标
. 保障网络安全、可靠、高效、可控、持续地运行
. 保障信息机密、完整、不可否认地传输和使用
安全层次分析
安全需求分析-安全监测
监测方法:
异常检测系统(Anomaly)
统计方法预测模式生成法神经网络法
滥用检测系统(Misuse)
专家系统模型匹配状态转换分析
混合检测系统(Hybrid)
监测要求:
实时、全面、准确
安全需求分析-安全监测
需要保护的对象
.硬件:路由器、工作站、服务器、数据设备等
.软件:操作系统、应用软件、源代码、实用程序
.数据:电子邮件、办公自动化、信息发布、业务系统
安全需求分析-安全防护
安全需求分析-安全评估
.风险分析
.评估标准
.验收指标
设计原则
. 先进与实用相统一
. 投入与产出相匹配
国际惯例占总投入的10%-15%
. 成熟与升级相衔接时效性
网络安全设计方法
.逻辑层设计(应用透明性)
.最小实体保护
.产品与技术分离
网络安全等级设计
. 应达到等级:B1级
. 理由:
C2级自主访问,安全性低
B1级提供安全标记+强制访问控制
B2级要求确认隐蔽通道,难于实现
安全技术选择—根据网络层次
链路层:链路加密技术
网络层:包过滤、IPSEC协议、VPN
传输层:SSL协议、基于公钥的认证和对称密钥加密技术
应用层:SHTTP、PGP、S/MIME、开发专用协议
安全技术选择—根据网络拓扑
网络隔离:防火墙、访问代理、安全网关
入侵监测:日志审计、入侵检测、***、追踪
安全升级
.加强内部人员的安全知识培训及职业道德教育
.制定安全政策和法规
.从技术上实现系统管理分权制约
.从技术上保证口令的安全性
.从程序上规范安全管理
.跟踪和研究网络攻击手段
.及时更新和使用安全产品的升级版本
.及时采纳新出现的必须的安全产品
.应在年度运行预算中留出安全保障和维护经费
.保持与安全技术支持单位的良好合作关系
设计实例
典型局域网安全设计
***
安全客户
代理接口安全
广域传输安全
谢谢聆听!
敬请指正!

电子商务安全技术 第12章 安全标准法规与安全方案设计 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数31
  • 收藏数0 收藏
  • 顶次数0
  • 上传人电离辐射
  • 文件大小2.80 MB
  • 时间2022-05-16