可信安全体系 -结构性安全的基础和实践*目 录结构性安全可信安全体系12关键技术及产品应用案例34通讯系统信息的C.I.A信息安全保障计算机系统密码技术TCSECTCB安全评估、监测、监控、容灾备份、运行安全 信息系统安全的发展关注信息的CIA、用户授权、访问控制、审计信息系统防火墙、防病毒、入侵检测、漏洞扫描、IDS40-70年代70-80年代90年代以来从人员管理、环境安全、技术安全多视角关注公共网络网络系统节点主体、客体核心网络区域运营资源网络信息系统现状访问控制交换递交脆弱性安全防护体系1.技术路线 以对系统脆弱性的安全防护为出发点,通过采用不同的技术方案,实现对系统脆弱性的修补、阻断或防范,以避免脆弱性被利用或触发,从而保障系统的正常运行。2.现有方案 补漏洞补丁、升级 增加防护设备 防火墙 防病毒软件 入侵检测 漏洞扫描 。脆弱性安全的特点1. 面向威胁的防护技术1.以对系统脆弱性的安全防护为出发点2. 多样化的防护技术 软件、硬件 补丁、设备、规章制度、。3. 被动防御1.新的攻击方式新的防护方案4. 各自为政头痛医头,脚痛医脚1. 松散的防护体系缺乏统筹、缺乏关联a、被