第1章计算机信息安全选读.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * 1.6 网络信息安全的评价标准 可信计算机系统评估准则 在信息安全测评方面,美国一直处于领先地位。早在20世纪70年代,美国就开展了信息安全测评认证标准研究工作,并于1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(Trusted Computer System Evaluation Criteria)[TCSEC,1985](俗称桔皮书),该准则是世界公认的第一个计算机信息系统评估标准。 * * 根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别, * * 信息技术安全性评估准则 受美国开发TCSEC的影响和信息技术发展的需要,1985年以后,欧洲国家和加拿大也纷纷开始开发自己的评估准则。 1990年,法国、德国、荷兰和英国提出了欧共体的信息技术安全性评估准则(Information Technology Security Evaluation Criteria)1.0版。ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。 * * 信息技术安全性评估通用准则 信息技术安全性评估通用准则,简称通用准则(Common Criteria ,CC),是评估信息技术产品和系统安全特性的基础准则。1999年12月ISO正式将CC2.0作为国际标准[ISO /IEC 15408]发布,定名为“信息技术——安全技术——IT安全性评估准则”,对应的CC版本为2.1版。 CC准则是从TCSEC、ITSEC、美国联邦准侧FC 发展而来的。 * * 我国国家标准 《计算机信息系统安全保护等级划分准则》 由我国公安部提出并组织制定的国家标准《计算机信息系统安全保护等级划分准则》,已于1999年9月13日经国家质量技术监督局发布,并于2000年1月1日起开始实施。该准则是一个强制性的开展等级保护工作的基础性标准,是信息安全等级保护系列标准编制、系统建设与管理、产品研发、监督检查的科学技术基础和依据。 * * 我国网络信息安全的相关法规 随着网络应用的普及,网络犯罪已经成为一个日益严峻的社会现象。为了维护社会安定,发达国家比较早地开展了有关计算机网络应用的法律问题研究,并陆续制定了相关的法律法规。我国在网络信息安全方面的立法起步较晚,但是,近年来越来越受到国家的重视,目前网络信息安全方面的法规已经被写入中华人民共和国宪法。 * * 1.6 我国网络信息安全的相关法规(续) 其中,国家专门颁布的有关信息安全与必威体育官网网址方面的法律法规主要有: 中华人民共和国保守国家秘密法; 中华人民共和国保守国家秘密法实施办法; 中华人民共和国国家安全法; 中华人民共和国国家安全法实施细则; 中华人民共和国计算机信息系统安全保护条例; 中华人民共和国计算机信息网络国际联网管理暂行规定。 * * 网络安全工作的目的 * * * * * * * * 中美黑客大战 * * * * * * * * * * * * * 白帽黑客(white hat hacker)测试网络和系统的性能来判定它们能够承受入侵的强弱程度。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。学术研究人员和专职安全顾问就属于白帽黑客。  与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。 * * 美国密码学家、计算机安全专家 * ?????????????????????????????????????????????????????????????????????????????????????????? 解放军医学图书馆  黑客:Hi-Tech Hate ??????????????????????????????????????????????????????????????????????????????????????????????????? ??????????????????????????

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档