课件2:第1章网络安全概述

PPT
  • 阅读 23 次
  • 下载 0 次
  • 页数 78 页
  • 大小 194.311 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
课件2:第1章网络安全概述
可在后台配置第一页与第二页中间广告代码
课件2:第1章网络安全概述
可在后台配置第二页与第三页中间广告代码
课件2:第1章网络安全概述
可在后台配置第三页与第四页中间广告代码
课件2:第1章网络安全概述
课件2:第1章网络安全概述
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 78
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】课件2:第1章网络安全概述.pptx,共(78)页,194.311 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287600.html

以下为本文档部分文字说明:

课件2第一章信息安全概述第一章信息安全概述一、信息安全的需求1、一些概念(不讨论严格定义)•数据:对对象属性的真实度量、刻划、编码或描述。如‘张三,男,1.75米,1970.2出生,博士,副教授,计算机专业’就是对张三的具体描述,我们把它称为有关张三的数据。数据可

以是多种形式的,如text,语音、图形、图象、视频等多媒体形式。•信息:词海解释说‘泛指消息、信号所包含的意义’。本课程中将信息解释为数据的含义。例如,张三的数据包含‘张三是一个青年计算机专家’。在本课中将不区分‘数据’与‘

信息’。•在计算机系统中,所有的文件,包括各类程序文件和数据文件、资料文件、数据库文件,甚至也包括硬件系统的品牌、结构、指令系统等都属于我们所说的计算机系统信息。•安全——“远离危险、威胁的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击等而采取的措施”。•信息安全:防止对数据进行

未授权访问的措施或防止信息的有意无意泄露、破坏、篡改、丢失等破坏信息完整性的有关措施。对信息安全的威胁来自:•用户操作的有意无意的破坏;•来自硬件、网络和软件的故障、缺陷和内部的陷门;•来自各种天灾与人为灾害•来

自入侵者的恶意攻击。2、信息安全的需求•保密性:对信息资源开放范围的控制,不让不应涉密的人知道秘密。保密性措施:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获

、窃听等。信息安全的需求(续)•完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。完整性措施:严格控制对系统中数据的写访问。只允许许可的当事人进

行更改。信息安全的需求(续)•可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。可用性措施:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。信息安全的需求(续)•不可否认性:信息的发送者无法否认已发出的信息,

信息的接收者无法否认已经接收的信息。不可否认性措施:数字签名,可信第三方认证技术。3、网络信息安全的层次应用系统数据库操作系统硬件层次实用程序FTP、EmailTCP/IP二、信息对抗概念与发展•信息对抗是伴随人类社会中不同利益的个人、组织或国家之间的竞争、对抗或战争等活动而产生的一种社会现象,都

是通过争夺对信息的控制权和使用权达到在对抗中获胜而展开的斗争。•由于军事斗争的需要,各个时期开发的信息对抗手段一般都最先应用于军事,因此,信息对抗在军事斗争中,尤其是战争中的应用是最广泛的和最鲜明的。1、信息对抗的概念•在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措

施)来确保己方的信息安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。信息对抗的目的则是确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。2、信息对抗的主要表现形式•宣传战:敌对双方或利益竞争的双方通过电视广播进

行;•心理战:从心理上稿垮对方,失去抵抗意志;•情报战:通过侦察、间谍等手段进行;•网络对抗:在计算机网络空间进行。•电子对抗:在电磁空间进行的等等。•光电对抗:利用光学电子原理对抗。•目前国内外关于信息对抗的资料与著作甚多,相

关概念不尽一致,如信息战、信息对抗、信息斗争、信息作战、信息运作等,我们不想研究它们的概念定义与区分,或试图给出一个全面定义,但可能在适当的场合用到它们。3、信息对抗的阶段性•根据信息科学原理,信息是有生命期的(时效性)。其生

命期包括:信息的产生、传输、存储、处理、利用、废弃或公开等阶段。•例如,从情报的获取一直到情报的废弃,就体现了上述各个阶段。•在上述各个阶段双方对信息的争斗都体现为信息对抗。且不同阶段使用的手段、方法是不同的。1)信息获取阶段•形态:情报战,利用侦察卫星、飞机

或无人飞行器、雷达、传感器或人工侦察与获取信息•对抗方式:侦察与反侦察、欺骗与反欺骗、伪装与反伪装•对抗目的:防止对方获取实时正确的战场态势感知能力2)信息传输阶段•形态:在数字化战场(战术)一级是无线信道,电子对抗形式;在战略一级主要是有

线信道,硬摧毁。•方式:干扰与抗干扰、截获与反截获、窃取与反窃取、硬攻击与防破坏•目的:破坏有线信道,迫使敌方使用无线信道,降低信息传输速度,使信息在传输途中易受攻击3)信息存贮阶段•形态:破坏与保护数据库和数据文件中的数据完整性。•方式:对数据库

系统及其应用系统的攻击与防护,数据文件的加密与解密、数据库的访问控制与反访问控制、数据窃取与反窃取、病毒攻击与防护等•目的:保护数据文件或数据库的完整性、保密性与可用性。4)决策利用阶段•形态:对战场指挥控制能力的争夺,体现为双方指挥员及指挥控制系统之

间的对抗。•方式:病毒攻击与防护、黑客攻击与防护、对网络系统的控制与反控制,争夺对信息的使用权,C4I系统的攻击与防护等。•目的:破坏对方指控系统的正常运行,争夺对方指控系统的控制权、瘫痪对方网络系统,妨碍对方对信息的利用,不能进行正确决策与指挥。5)信息作用控

制阶段•形态:作战部队之间对抗,武器平台之间的对抗。•方式:干扰、破坏、弄假与更改指挥控制信息流;对作战部队与武器平台的控制与反控制;•目标:消灭对方的作战部队的作战能力,妨碍对方对武器平台的控制,降低对方精导武器的作用,甚至不能发挥作用。6)信息的废弃或公开•在废弃信息上也可能有对抗,一方

认为信息已失去时效性可以废弃或将其公开作为档案资料;另一方则有可能从这些废弃信息中获取有价值的情报信息。•为了获取对方被销毁的信息,有的在碎纸机内安装木马软件或复制软件,把对方要销毁的文件内容窃取下来。有的通过被切碎的文件纸片中获取有用信息。•上述六个阶段上信息

对抗在实际中并不是互相分隔的,有时是几个阶段的对抗是混合在一起的,如,若能瘫痪对方的网络系统,则对方的数据传输与指挥控制系统都不能正常工作;•但有时是可以单独进行的,如情报战,战场上的感知与反感知,如敌方侦察机欲侦察

我方雷达的位置及其信号参数,我方可以采取静默或故意暴露在另一地点仿真的雷达信号欺骗敌机。三、电子对抗的主要内容•电子对抗是敌我双方在电磁频谱领域内展开的斗争,西方国家称为电子战,俄罗斯称之为“电子斗争”。它是随军用电子装备(电台、雷达、通信设备、计算机、制导系统等)一起诞生和发展的。1、电

子战的定义•电子战(EW):使用电磁能和定向能控制电磁频谱或攻击敌军的任何军事行动。电子战包括3个主要部分:电子攻击、电子防护和电子支援。•电子攻击(EA):以削弱、抵消或摧毁敌方战斗力为目的,使用电磁能攻击其人员、设

施或装备。•电子防护(EP):为保护人员、设施和装备在己方实施电子战或敌方运用电子战削弱、抵消或摧毁乙方战斗能力时不受任何影响而采取的各种行为。•电子支援(ES):由作战指挥官分派或在其直接控制下,为搜索、截获、识别和定位

有意或无意电磁辐射源,以达立即辨认威胁之目的而实施的各种行动。•以上定义仅限于作战过程,实际上电子战在和平时期也是广泛使用的。2、电子战的发展简史•电子战发展的大致历程:第一次世界大战产生通信对抗;第二次世界大战:预警雷达对抗;越南战争,制导雷达对抗;中东战争,反辐射攻

击;海湾战争,综合电子战。•当无线电通信刚刚在舰队上安装使用不久,在1905年发生的日、俄海军舰队在日本海附近展开的大海战中,就出现了无线电对抗。日军利用无线电侦察发现俄舰队动向,结果日军大获全胜。•1914年8月开始的一战,无线电台大量装备电台,当时电

子战活动主要集中在无线电通信领域,对抗形式是通信对抗。•二战期间,德军利用无线电导航引导轰炸机夜间轰炸伦敦,英德之间展开了一场无线电导航战。后来雷达投入实战,使其防空探测和火炮控制的有力武器,同时雷达对抗也成为电子对抗的重点。雷达对抗的成功之作是诺曼底战役中的

应用。该时期的电子战称为“无线电对抗”•越战期间,北越军队使用苏制SA-2/SA-7地空导弹对付美军飞机,美军利用激光制导炸弹轻易地炸毁了越军重点防守的清化桥和杜美桥,引发了光电对抗,此后利用红外、激光和电视制导的导弹

、炸弹、炮弹等精确制导武器开始成为主战兵器;•为了压制北越地面防空系统,美国空军研制出AGM-45“百舌鸟”反辐射导弹,并组建了特种航空兵部队“野鼬鼠”,专门攻击带辐射源(如雷达)的目标,开创了一种电子

对抗的新途径(硬杀伤)。•美空军为了保护战机的安全,增强了自卫电子战能力。在飞机上加装了雷达告警接收机,有源干扰机和无源干扰投放器等组成的自卫电子战系统。•为了增强电子战能力,美军在越战期间还大力发展专用电子干扰飞机

,如EB-66,EA-6A等既可侦察又可干扰,每次作战中一架专用电子干扰机可掩护10~15架飞机突防。•整体而言,在1965~1975年越战和第3、4次中东战争中,雷达与光电制导的精确制导武器成为飞机、军舰等主战

武器平台的主要威胁,这一时期电子战的主要目标转向对导弹制导系统的对抗,形成了电子战发展的第二次高潮。•1975年以后的中东战争、马岛战争,特别是1982年6月的贝卡谷地之战,以色列把电子战发挥到出神入化、淋漓尽致的

地步。以色列把电子战作为主导战斗力的要素,重点攻击叙利亚C3I系统和SA-6导弹阵地,实施强烈的电子干扰和反辐射导弹攻击,摧毁了叙利亚19个防空导弹阵地和81架飞机,而以色列战机无一损失。•1991年初的海湾战争,多国部队把

电子战推向更高级阶段。按照综合电子战的思想,实施电子战信息的综合利用,电子战资源的综合控制与和管理,对敌方作战指挥系统的关键性薄弱环节实施系统对抗和体系对抗,全面瘫痪了伊拉克的作战指挥系统和战略防空体系,以最小的代

价获取了战争的胜利。美军在战争中使用了隐形飞机和微波炸弹等新电子战手段,增加了电子战的威力。•现在,电子战已发展到综合电子战阶段。3、电子战分类•分为电子侦察、电子攻击和电子防护。•1)电子侦察:用于获取战略、战术电磁情报,是实施电子攻击与防护的前提。

情报包括信号情报、威胁告警和测向定位。•信号情报包括电子情报与通信情报,前者了解敌电磁辐射源的参数、位置等;后者获取通信电台的参数与位置等信息。•威胁告警:包括雷达告警和光电告警,用于实时收集、测量、处理对作战平台有威胁的雷达或光电照射信号,并及时向平台操作人员发射报警信息,以便

及时采取措施规避。•测向定位:包括雷达、通信和光电测向定位,用于支援电子干扰的角度引导和反辐射攻击引导。2)电子进攻•用于阻止敌人有效利用电磁频谱,使敌方不能有效地获取、传输和利用电子信息,影响、延缓或破坏其指挥决策过程和精确制导武器的运用。电子攻击分为自卫性电子战和进

攻性电子战。•自卫性电子战应用于自卫电子干扰、电子欺骗和隐身技术,保护平台或军事目标免遭敌精确制导武器的攻击。•后者应用支援电子干扰、反辐射武器和定向能武器,攻击敌方的防御体系。•电子干扰:发射或反射特定的电子信号,扰乱或破坏敌方电子设

备的工作,包含雷达干扰、通信干扰、光电干扰和对其他电子装备的干扰措施。•反辐射武器和定向能武器:摧毁敌方的电子设备或武器平台。•电子欺骗:向敌方接收设备传送错误的电磁信息。包括电子伪装、模拟和假冒。•反隐身:反隐身是针对隐身目标的特点,采用低波段雷达、多基雷达、无源探测等手段探测隐身

目标。3)电子防护•是保证己方电子设备有效利用电磁频谱的行动,保障己方指挥和武器不受敌方电子进攻的影响。包括电子抗干扰、电磁加固、频谱管理、信号保密、反隐身及其他电子防护技术与方法。•电子抗干扰:包括雷达、通信等各种专用的抗干扰技术与方法。•电磁加固:采用电磁屏蔽,大功率保护等措施来防止敌

方高能武器对我方电子设备的毁伤。•频率分配(频谱管理):协调己方电子设备与电子战设备的工作频率,防止己方设备之间互相干扰或被己方电子战设备干扰。•信号保密:跳频、扩频和加密等措施。•隐身:包括有源和无源隐身•其他电子防护技术:如诱饵诱骗反辐射导弹,无

线电静默,组网反点源干扰等。电子战内容小结•电子进攻:电子干扰、反辐射攻击、定向能攻击、电子欺骗,反隐身•电子侦察:信号情报,威胁告警,测向定位;•电子防护:抗干扰,电磁加固,频率分配(管理),信号保密,反隐身,其他电子

防护技术等。四、信息安全领域的发展1、单机安全与数据保密阶段2、网络信息安全阶段3、信息保障阶段信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。1、

单机安全与数据保密阶段•几千年前,人类就会使用加密的办法传递信息。•1988年莫里斯“蠕虫”事件是分界线•信息保密技术的研究成果主要有两类:1)发展各种密码算法及其应用,2)信息安全理论、安全模型和安全评价准则。主要开发的密码

算法有:⚫DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。⚫IDEA:国际数据加密算法,是对DES的改进算法。•RSA:双密钥的公开密钥体制,该体制是根据1976年Di

ffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的•1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模

的软件、硬件实现有限域上同类体制的相同安全性。还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安全杂凑算法(SHA——用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的。在七、八十年代期间,重点研究:•单机信息系统安全理论•保护系统安全模型•安全性

评价准则•安全操作系统设计与实现信息系统安全理论•安全控制理论:三大控制理论1)访问控制:基于访问矩阵与访问监控器2)信息流控制:基于数学的格理论3)推理控制:基于逻辑推理,防数据库泄漏•安全操作系统的设计方法:安全核技术,分层结构,环型结构信息系统安全模

型•访问矩阵与监控器模型•信息流多级安全模型,基于格理论。1)保密性模型(BLP模型)2)完整性模型(Biba模型)3)军用安全模型:适用于军事部门与政府部门。安全性评估准则•1985年美国开发了可信计算机系统评估准则(TCSEC)•把计算机安全划分为7

个等级:D,C1,C2,B1,B2,B3,A1为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(CC标准)打下基础2、网络信息安全阶段•1988年11月3日莫里斯“蠕虫”事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧

急事件处理小组负责解决Internet的安全问题,从而开创了网络信息安全的新阶段。•在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。主要防护技术

•网络安全扫描器。用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。•安全路由器。路由器内包含安全性过滤机制,增加认证与与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。•防火墙。在内部网与外部网的入口处安装的堡垒主机

,在应用层利用代理功能实现对信息流的过滤功能。•入侵检测系统(IDS)。根据已知的各种入侵行为的模式判断网络是否遭到入侵的一类系统,IDS一般也同时具备告警、审计与简单的防御功能。•网络监控与审计系统。监控内部网络中的各种访问信息流,并对指定条件的事件做审计记录。•各种防攻击技术。其中包括漏

洞防堵、网络防病毒、防木马、防口令破解、防非授权访问等技术当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评价准则(如CC通用评价准则)。但这一阶段的主要特征是对于自己部门的网络采用各

种被动的防御措施与技术,目的是防止自己内部网络受到攻击,保护内部网络的信息安全。3、信息保障阶段•信息保障(IA--InformationAssurace)这一概念最初是由美国国防部长办公室提出来的,后

被写入命令《DoDDirectiveS-3600.1:InformationOperation》中,在1996年12月9日以国防部的名义发表。3、信息保障阶段在这个命令中信息保障被定义为:通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包

括综合利用保护、探测和反应能力以恢复系统的功能。•1998年1月30日美国防部批准发布了《国防部信息保障纲要》(DIAP),并要求DoD各单位对自己单位的DIAP活动负责。根据命令的精神,信息保障工作是持续不间断的,它贯穿与平时、危

机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。•1998年5月美国公布了由国家安全局NSA起草的1.0版本《信息保障技术框架》IATF,并要求全国以“信息

保障”的要求衡量各项信息安全防护工作。•1999.8.31IATF论坛发布了IATF2.0版本•2000.9.22又推出了IATF3.0版本。其中定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。•遵循这些原则,就可以对信息基础设施做到多重

保护,实施“纵深防卫策略”DiD(Defense-in-DepthStrategy),•其内涵已经超出了被动的信息安全保密,而是保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)的有机结合,这就是所谓的PD

RR模型•PDRR模型具有信息安全主动防御的概念恢复反应检测保护信息保障PDRR模型信息保障的技术框架IATF•信息保障(IA)依赖于人、技术及运作三者去完成使命(任务),还需要掌握技术与信息基础设施。要获得鲁棒(既健壮)的信息保障

状态,需要通过组织机构的信息基础设施的所有层次的协议去实现策略、程序与技术。IATF主要包含:说明IATF的目的与作用(帮助用户确定信息安全需求和实现他们的需求);•说明信息基础设施及其边界、IA框架的范围及威胁的分类和纵深防御策略DiD;DiD的深入介绍;信息系统的安全工程过程(I

SSE)的主要内容;各种网络威胁与攻击的反制技术或反措施;信息基础设施、计算环境与飞地的防御;•信息基础设施的支撑(如密钥管理/公钥管理,KMI/PKI)、检测与响应以及战术环境下的信息保障问题。限于篇幅,本节简要介绍IA框架的区域划分和纵深防御的目标,在本文的第三部分介绍ISSE的主要内

容,第四部分介绍信息安全技术的反制措施。信息基础设施•信息基础设施的要素包括网络连接设施和各单位内部包括局域网在内的计算设施。网络连接设施包括由传输服务提供商TSP提供专用网(其中还可能包括密网)公众网(Internet

)和通过Internet服务提供商ISP提供信息服务的公用电话网与移动电话网IA框架建筑在信息基础设施上•IA划分为四类区域:1)本地计算环境:单位内部的计算机系统或局域网,为用户提供信息处理的平台。2)飞地边界:“飞地”是指单位内部某个独立的本地计算环境,这些计算环境的

边界称为飞地边界。飞地分为与内部网连接的内部飞地、与专用网连接的专用飞地和与Internet连接的公众飞地。3)网络及其基础设施:包括专用网、Internet和公用电话网及其它们的基础设施。4)基础设施的支撑:包括密

钥管理/公钥管理(KMI/PKI),检测与响应等功能。连接到其他飞地本地计算环境本地计算环境本地计算环境专用网Internet公用电话网内部网内部飞地专用飞地公众飞地飞地边界设施ISP电信服务提供商(TSP)PBX网络及其基础设施图

2IA框架中的区域与防御专网与Internet网关防护设施远程防护基础设施的支撑(KMI/PKI、检测、响应)纵深防御的策略包括对三种因素的要求与控制人的因素:包括培训、了解、物理安全、人员安全、系统安全和行政管理等内容技术因素:包括纵深防御技术、框架的四个领域、安全准则、IT/IA采购、风

险评估和确证与认可;操作因素:包括评估、监视、入侵检测、告警、应急响应和系统恢复。纵深防御的目标•就是要解决IA框架中四个领域中目标的防御问题。首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分

别为这些飞地提供相应安全等级的网络信道。•对于飞地的边界要增设防卫,如防火墙、路由器过滤等。对于远程用户需要采取远程接入防护措施,如通信服务的安全性和加密等。在整个基础设施中要采用密钥管理/公钥管理(KMI/PKI),要坚持检测,以便及时发现入侵,并能及时进

行应急响应与处理,确保信息基础设施的随时安全。信息安全技术反制措施的强度•反制措施是一种防御网络攻击的专门技术、产品或程序。在有效的安全总体解决方案中,不管技术的还是非技术的反制措施都是非常重要的。但制定合适的技术反制措施需要遵循一些原则,其中

包括对各种威胁、重要安全服务的鲁棒性策略、互操作性框架、KMI/PKI的评估。敌对方信息攻击的目的•可以归纳为三大类:非法访问、非法修改和阻止提供合法服务。安全总体解决方案就是为了不让敌方达到他们的目的。己方网络需要提供五种基本安全服务是访问控制、保密性、

完整性、可用性及不可否认性。•这些安全服务需要利用以下安全机制完成:加密、鉴别或标识(Identification)、认证、访问控制、安全管理及可信赖技术,这些机制综合到一起可以构成防止攻击的壁垒。•针对某种

信息价值和可能遭到的威胁水平,提供一种在确定信息安全机制强度的指导思想。这种策略还定义了对技术性反制措施的测量及评估其鲁棒性不同等级的策略。鲁棒性策略等级在鲁棒性策略中把:•信息的价值分为5级(V1~V5),其价值依次递升;•威胁分为7级(T1~T7),其大小也依次递升。•下

表中根据待保护信息的价值及威胁程度,给出了对应安全强度的安全机制。威胁程度信息价值T1T2T3T4T5T6T7V1SML1EAL1SML1EAL1SML1EAL1SML1EAL2SML1EAL2SML1EAL2

SML1EAL2V2SML1EAL1SML1EAL1SML1EAL1SML2EAL2SML2EAL2SML2EAL3SML2EAL3V3SML1EAL1SML1EAL2SML1EAL2SML2EAL3SML2EAL3SM

L2EAL4SML2EAL4V4SML2EAL1SML2EAL2SML2EAL3SML3EAL4SML3EAL5SML3EAL5SML3EAL6V5SML2EAL2SML2EAL3SML3EAL4SML3EAL5SML3EAL6SML3EAL6SML3EAL7鲁棒性的

等级分类表表内容说明•表中:SML——机制强度的等级;EAL——保障评估的等级;•SML1——基本强度,抗非复杂威胁(T1~T3级)用以保护低价值数据;•SML2——中等强度,抗复杂威胁(T4~T5级)用以保护中等价值数据;•

SML3——高等强度,抗国家级威胁(T6~T7级)用以保护高等价值数据;结束语•信息安全问题无时不在,无时不有,应该处处留心。•网络攻击技术已经被强国着意加以利用与发展,成为威胁信息安全的最重要因素。•美军信息保障的思想与方案值得我们参考。•应该结合我国各单位实际情况加以利用,并制定出我们自

己的信息保障框架

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?