《1 信息安全概述ppt课件.ppt》由会员分享,可在线阅读,更多相关《1 信息安全概述ppt课件.ppt(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 信息安全概述信息安全概述ppt课件课件信息安全基础信息安全基础第一章第一章 信息安全概述信息安全概述【学习目标】【学习目标】l了解信息安全学习领域的内容、要求;了解信息安全学习领域的内容、要求;l掌握信息与信息安全的概念;掌握信息与信息安全的概念;l了解信息安全面临的威胁类型;了解信息安全面临的威胁类型;l了解信息安全的现状和目标;了解信息安全的现状和目标;l熟悉重要的信息安全模型的主要内容,了解信熟悉重要的信息安全模型的主要内容,了解信息系统安全体系结构;息系统安全体系结构;l了解重要的信息安全评价标准。了解重要的信息安全评价标准。案例导读案例导读l引例引例 勒索病毒勒索病毒课程思政课程
2、思政l国家安全日与信息安全国家安全日与信息安全1.1信息与信息安全信息与信息安全什么是信息什么是信息1 信息的定义信息的定义l信息是通过施加于数据上的某些约定而赋予这信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息本身是无形的,借助些数据的特定含义。信息本身是无形的,借助于信息媒体以多种形式存在或传播,可以存储于信息媒体以多种形式存在或传播,可以存储在计算机、磁带、纸张等介质中,也可以记忆在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传在人的大脑里,还可以通过网络、打印机、传真机等方式传播。通常情况下,可以把信息理真机等方式传播。通常情况下,可以把
3、信息理解为消息、信号、数据、情报、知识等。解为消息、信号、数据、情报、知识等。1.1信息与信息安全信息与信息安全1.1信息与信息安全信息与信息安全2 信息的安全属性信息的安全属性(1)保密性)保密性(2)完整性)完整性(3)可用性)可用性(4)可控性)可控性(5)不可否认性)不可否认性1.1信息与信息安全信息与信息安全什么是信息安全什么是信息安全1 信息安全的定义信息安全的定义l信息安全从广义上讲,是指对信息的保密性、信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。由于当今人类社会活可用性和完整性的保持。由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安动更多的依赖于网络
4、,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。行,信息服务不中断。2 信息安全研究的基本内容信息安全研究的基本内容(1)研究领域)研究领域(2)工程技术领域)工程技术领域(3)评估与测评领域)评估与测评领域(4)网络或信息安全管理领域)网络或信息安全管理领域(5)公共安全领域)公共安全领域(6)军事领域)军事领域1.2信息安全面临威胁类型信息安全面临威胁类型计算
5、机网络所面临的主要威胁计算机网络所面临的主要威胁计算机网络所面临的威胁主要有对网络中信息的计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自网络的因素有很多,其所面临的威胁也就来自多个方面,主要威胁包括人为的失误、信息截多个方面,主要威胁包括人为的失误、信息截取、内部窃密和破坏、黑客攻击、技术缺陷、取、内部窃密和破坏、黑客攻击、技术缺陷、病毒、自然灾害等。病毒、自然灾害等。1.2信息安全面临威胁类型信息安全面临威胁类型l人为的失误人为的失误l信息截取信息截取l内部窃密和破坏内部窃密和
6、破坏l黑客攻击黑客攻击l技术缺陷技术缺陷l病毒病毒l自然灾害等不可抗力因素自然灾害等不可抗力因素1.2信息安全面临威胁类型信息安全面临威胁类型l窃听:攻击者通过监视网络数据获得敏感信息窃听:攻击者通过监视网络数据获得敏感信息;l重传:攻击者先获得部分或全部信息,而以后重传:攻击者先获得部分或全部信息,而以后将此信息发送给接收者;将此信息发送给接收者;l伪造:攻击者将伪造的信息发送给接收者;伪造:攻击者将伪造的信息发送给接收者;l篡改:攻击者对合法用户之间的通信信息进行篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者;修改、删除、插入,再发送给接收者;1.2信息安全面临威
7、胁类型信息安全面临威胁类型l拒绝服务攻击:供给者通过某种方法使系统响拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪,阻碍合法用户获得服务;应减慢甚至瘫痪,阻碍合法用户获得服务;l行为否认:通信实体否认已经发生的行为;行为否认:通信实体否认已经发生的行为;l非授权访问:没有预先经过同意,就使用网络非授权访问:没有预先经过同意,就使用网络或计算机资源;或计算机资源;l传播病毒:通过网络传播计算机病毒,其破坏传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。性非常高,而且用户很难防范。1.2信息安全面临威胁类型信息安全面临威胁类型从五个层次看信息安全威胁从五个层次看信息安全
8、威胁信息系统的安全威胁是永远存在的,下面从信息信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全的五个层次,来介绍信息安全中的信息的安全威胁。安全威胁。l物理层安全风险分析物理层安全风险分析l网络层安全风险分析网络层安全风险分析l操作系统层安全风险分析操作系统层安全风险分析l应用层安全风险分析应用层安全风险分析l管理层安全风险分析管理层安全风险分析1.3信息安全的现状与目标信息安全的现状与目标信息安全的现状信息安全的现状1 近年我国信息安全现状近年我国信息安全现状2 网络信息安全的发展趋势网络信息安全的发展趋势1.3信息安全的现状与目标信息安全的现状与目标1
9、.3.2 信息安全的目标信息安全的目标l总而言之,所有的信息安全技术都是为了达到一定的总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。否认性。1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.1 信息安全模型概述信息安全模型概述本节介绍比较流行的信息安全模型,它们是:本节介绍比较流行的信息安全模型,它们是:OSI安全体系结构、基于时间的安全体系结构、基于时间的PDR模
10、型、模型、IATF信息保障技术框架、信息保障技术框架、WPDRRC信息安全信息安全模型。模型。1 OSI安全体系结构安全体系结构国际标准化组织(国际标准化组织(ISO)在对开放系统互联环境)在对开放系统互联环境的安全性进行了深入研究后,提出了的安全性进行了深入研究后,提出了OSI安全安全体系结构(体系结构(Open System Interconnection Reference Model),即),即信息处理系统信息处理系统开放系统互连开放系统互连基本参考模型基本参考模型第二部分第二部分:安全体系结构:安全体系结构(ISO7498-2:1989),该),该标准被我国等同采用,即标准被我国等同
11、采用,即GB/T9387.2-1995。该标准是基于该标准是基于OSI参考模型针对通信网络提出参考模型针对通信网络提出的安全体系架构模型。的安全体系架构模型。1 OSI安全体系结构安全体系结构对付典型威胁所采用的安全服对付典型威胁所采用的安全服OSI协议层与相关的安全服务协议层与相关的安全服务OSI安全服务与安全机制之间的关系安全服务与安全机制之间的关系2 基于时间的基于时间的PDR模型模型随着信息安全技术的发展,又提出了新的安全防随着信息安全技术的发展,又提出了新的安全防护思想,具有代表性的是护思想,具有代表性的是ISS公司提出的公司提出的PDR安全模型,该模型认为安全应从防护(安全模型,该
12、模型认为安全应从防护(protection)、检测()、检测(detection)、响应()、响应(reaction)三个方面考虑形成安全防护体系。)三个方面考虑形成安全防护体系。图图1-3 PDR模型模型3 IATF信息保障技术框架信息保障技术框架当信息安全发展到信息保障阶段之后,人们越发当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设
13、计和建设的有力才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的就是在这种背景下诞生的3 IATF信息保障技术框架信息保障技术框架(1)IATF深度防御战略的三个层面深度防御战略的三个层面IATF创造性的地方在于,它首次提出了信息保创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术业务运作的思想,对技术/信息基础设施的管信息基础设施的管理也离不开这三个要
14、素。理也离不开这三个要素。Il图图1-4 IATF的框架模型的框架模型3 IATF信息保障技术框架信息保障技术框架(2)IATF深度防御技术方案深度防御技术方案了明确需求,了明确需求,IATF定义了四个主要的技术焦点定义了四个主要的技术焦点领域:保卫网络和基础设施,保卫边界,保卫领域:保卫网络和基础设施,保卫边界,保卫计算环境和为基础设施提供支持,这四个领域计算环境和为基础设施提供支持,这四个领域构成了完整的信息保障体系所涉及的范围。构成了完整的信息保障体系所涉及的范围。3 IATF信息保障技术框架信息保障技术框架l图图1-5 IATF-分层多点深度防分层多点深度防御御3 IATF信息保障技术
15、框架信息保障技术框架在深度防御技术方案中推荐下列原则:在深度防御技术方案中推荐下列原则:(1)多点防御)多点防御(2)分层防御)分层防御4 WPDRRC信息安全模型信息安全模型WPDRRC信息安全模型是我国信息安全模型是我国“八六三八六三”信息信息安全专家组提出的适合中国国情的信息系统安安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。全保障体系建设模型。WPDRRC模型有模型有6个环节和个环节和3个要素。个要素。6个环节个环节包括预警(包括预警(W)、保护()、保护(P)、检测()、检测(D)、)、响应(响应(R)、恢复()、恢复(R)和反击()和反击(C)3大要素包括人员、策略和
16、技术,人员是核心,大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在策略是桥梁,技术是保证,落实在WPDRRC的的6个环节的各个方面,将安全策略变为安全个环节的各个方面,将安全策略变为安全现实。现实。4 WPDRRC信息安全模型信息安全模型l图图1-6 WPDRRC信息安全模信息安全模型型1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.2 信息系统安全体系结构信息系统安全体系结构1 信息系统安全体系框架信息系统安全体系框架信息系统安全的总需求是物理安全、网络安全、信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备
17、安全数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。与公共信息安全的总和。1 信息系统安全体系框架信息系统安全体系框架l图图1-7 信息系统安全体系结信息系统安全体系结构示意图构示意图2 技术体系技术体系(1)技术体系的内容和作用)技术体系的内容和作用 技术体系是全面提供信息系统安全保护的技术保障技术体系是全面提供信息系统安全保护的技术保障系统。系统。(2)技术体系由两大类构成)技术体系由两大类构成 技术体系由物理安全技术和系统安全技术两大类构技术体系由物理安全技术和系统安全技术两大类构成。成。(3)技术体系框架)技术体系框架信息系统安全体系中技术体系框架的设计,可将协信息系统安
18、全体系中技术体系框架的设计,可将协议层次、信息系统构成单元和安全服务(安全机议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图制)作为三维坐标体系的三个维来表示。如图1-8所示。所示。技术体系框架技术体系框架l图图1-8 安全技术体系三维结安全技术体系三维结构构3 组织机构体系组织机构体系组织机构体系是信息系统安全的组织保障系统,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构由机构、岗位和人事机构3个模块构成。机构个模块构成。机构的设置分为的设置分为3个层次:决策层、管理层和执行个层次:决策层、管理层和执行层。层。4 管理体系管理体系管理是信息
19、系统安全的灵魂。信息系统安全的管管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理理体系由法律管理、制度管理和培训管理3个个部分组成。部分组成。4 管理体系管理体系l法律管理是根据相关的国家法律、法规对信息法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。系统主体及其与外界关联行为的规范和约束。l制度管理是信息系统内部依据系统必要的国家制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规,主要内容包括安全管理和执行机构的行为规范、
20、岗位设定及其操作规范、岗位人员的素质范、岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为要求及行为规范、内部关系与外部关系的行为规范等。规范等。l培训管理是确保信息系统安全的前提。培训管理是确保信息系统安全的前提。某高校的信息安全体系建设举例某高校的信息安全体系建设举例以某高校的信息安全体系建设为例,介绍信息安以某高校的信息安全体系建设为例,介绍信息安全体系建设思路。全体系建设思路。1 建设原则和工作路线建设原则和工作路线学校信息安全建设的总体原则是:总体规划、适学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提度防护,分级分域、强化
21、控制,保障核心、提升管理,支撑应用、规范运维。升管理,支撑应用、规范运维。l图图1-9 信息安全体系建设流信息安全体系建设流程图程图某高校的信息安全体系建设举例某高校的信息安全体系建设举例2 体系框架体系框架信息安全体系框架依据信息安全体系框架依据信息安全技术信息安全技术 信息系统安全等级保护基本要求信息系统安全等级保护基本要求GBT 22239-2008、信息系统等级保护安全建设技术方案设计要信息系统等级保护安全建设技术方案设计要求求(征求意见稿征求意见稿) ,并吸纳了,并吸纳了IATF 模型中模型中“深度防护战略深度防护战略”理论,理论,强调安全策略、安全技术、安全组织和安全运行强调安全策
22、略、安全技术、安全组织和安全运行4 个核心原则,重点个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和息系统的安全技术体系和安全管理体系,并通过安全运维服务和IT SM 集中运维管理集中运维管理(IT Service Management EB/ OL ,基于,基于IT 服务服务管理标准的最佳实践管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、,形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于
23、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构一体的安全运维体系架构大学信息安全体系框架大学信息安全体系框架l图图1-10 大学信息安全体系框大学信息安全体系框架架1.5信息安全评价标准信息安全评价标准信息安全标准是确保信息安全的产品和系统在设信息安全标准是确保信息安全的产品和系统在设计、研发、生产、建设、使用、测评中解决其计、研发、生产、建设、使用、测评中解决其一致性、可靠性、可控性、先进性和符合性的一致性、可靠性、可控性、先进性和符合性的技术规范和技术依据。技术规范和技术依据。信息安全相关国际标准信息安全相关国际标准1 信息安全评估标准信息安全评估标准信
24、息技术安全评估标准的历史和信息技术安全评估标准的历史和发展概况发展概况l1999年lGB17859l计算机信息系统安全保护等级划分准则l1993年 美国 联邦 准 则(FC1.0)l1993年 加拿大 可信计算机产品评估准则(CTCEC)l1991年 欧洲l信 息 技术 安 全性 评 估准则(ITSEC)l国 际 通用 评 估准则l1996年,CC1.0l1998年,CC2.0 l1999年,CC2.1 l1999年 国 际 标准lISO/IEC15408l2001年 GB/T18336信息技术安全性评估准则l1985年l美 国 国防部l可 信 计算 机 评估 准 则(TCSEC)l1989年
25、 英国l可 信 级别 标 准(MEMO3 DTI)l德国 评估 标 准(ZSEIC)l法国 评估 标 准(B-W-R BOOK)l1993年NIST的MSFRl图图1-11 信息技术安全评估标信息技术安全评估标准的历史和发展概况准的历史和发展概况1.5信息安全评价标准信息安全评价标准2 信息安全管理标准信息安全管理标准(1)ISO/IEC信息安全管理标准信息安全管理标准(2)英国的信息安全管理标准()英国的信息安全管理标准(BS 7799和和BS 15000)(3)美国的信息安全管理标准)美国的信息安全管理标准NIST SP系系列特别出版物列特别出版物(4)信息技术服务和信息系统审计治理领域)
26、信息技术服务和信息系统审计治理领域COBIT和和ITIL1)信息系统审计领域)信息系统审计领域COBITCOBIT(信息和相关技术的控制目标)模型是(信息和相关技术的控制目标)模型是美国美国ISACA协会所提供的一个协会所提供的一个IT审计和治理的审计和治理的框架。它为信息系统审计和治理提供了一整套框架。它为信息系统审计和治理提供了一整套的控制目标、管理措施、审计指南。的控制目标、管理措施、审计指南。图图1-12 COBIT模型模型2)IT服务管理领域服务管理领域ITILITIL由英国政府部门由英国政府部门CCTA在在20世纪世纪80年代末制年代末制定,现由英国商务部定,现由英国商务部OGC负
27、责管理,主要适负责管理,主要适用于用于IT服务管理(服务管理(ITSM)。)。l图图1-13ITIL框架结构框架结构信息安全管理标准历史和发展概信息安全管理标准历史和发展概况脉络图况脉络图l图图1-14 信息安全管理标准历信息安全管理标准历史和发展概况脉络图史和发展概况脉络图(5)目前应用最广泛的国际信息安全管理标准目前应用最广泛的国际信息安全管理标准lISO/IEC 27000标准族标准族lISO 13335标准族标准族1.5信息安全评价标准信息安全评价标准3.信息安全工程标准信息安全工程标准SSE-CMM(1)SSE-CMM简介简介 SSE-CMM是系统安全工程能力成熟模型(是系统安全工程
28、能力成熟模型(Systems Security Engineering Capability Maturity Model)的)的缩写,是一种衡量系统安全工程实施能力的方法。它描述缩写,是一种衡量系统安全工程实施能力的方法。它描述了一个组织安全工程过程必须包含的本质特征,这些特征了一个组织安全工程过程必须包含的本质特征,这些特征是完善的安全工程保证。是完善的安全工程保证。(2)SSE-CMM应用应用SSE-CMM可应用于所有从事某种形式的安全工程组织,这可应用于所有从事某种形式的安全工程组织,这种应用与生命期、范围、环境或专业无关。种应用与生命期、范围、环境或专业无关。1.5信息安全评价标准信
29、息安全评价标准信息安全相关国内标准信息安全相关国内标准1 我国信息技术安全评估标准我国信息技术安全评估标准我国公安部主持制定、国家质量技术监督局发布我国公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准的中华人民共和国国家标准G817895-1999计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则已正已正式颁布并实施。该准则将信息系统安全分为式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级标记保护级、结构化保护级和访问验证保护级。1.5信息安全评价标准
30、信息安全评价标准信息安全相关国内标准信息安全相关国内标准2 我国信息安全管理标准我国信息安全管理标准 (1)GB/T 20984信息安全风险评估规范信息安全风险评估规范(2)其他重要信息安全管理标准)其他重要信息安全管理标准3 等级保护标准等级保护标准 1.6 项目小实践项目小实践【实验名称实验名称】网络安全整体规划与实现网络安全整体规划与实现【实验内容实验内容】利用如图利用如图1-17所示的网络环境,首先学习利用工具所示的网络环境,首先学习利用工具对本地主机运行状态进行安全评估,分析本地主对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。对系统进机安全隐患,并生成相
31、应的报告文件。对系统进行综合评估,发现主机应用服务状态,对外安全行综合评估,发现主机应用服务状态,对外安全隐患。利用隐患。利用X-Scan扫描系统漏洞并分析,对漏洞扫描系统漏洞并分析,对漏洞进行防御。进行防御。最后,形成一个完整的评估报告,并对被分析的网最后,形成一个完整的评估报告,并对被分析的网络系统进行改进,提升其整体安全性。络系统进行改进,提升其整体安全性。1.6 项目小实践项目小实践【实验原理实验原理】风险评估风险评估/安全评估是在防火墙、入侵检测、安全评估是在防火墙、入侵检测、VPN等专项安等专项安全技术之上必须考虑的一个问题,因为安全并不是点的概全技术之上必须考虑的一个问题,因为安
32、全并不是点的概念,而是整体的立体概念。在各种专项技术的基础上,有念,而是整体的立体概念。在各种专项技术的基础上,有必要对整个网络信息系统的安全性进行分析评估,以改进必要对整个网络信息系统的安全性进行分析评估,以改进系统整体的安全。系统整体的安全。(1)SecAnalyst运行状态评估运行状态评估(2)MBSA综合评估综合评估(3)X-scan攻击扫描评估攻击扫描评估(4)MSAT安全评估安全评估1.6 项目小实践项目小实践【实验环境实验环境】学生可以学生可以2人为一组,网络拓扑如图人为一组,网络拓扑如图1-17所示;所示;分别对不同网段进行扫描评估等操作,评估整分别对不同网段进行扫描评估等操作
33、,评估整个网络架构的安全性。个网络架构的安全性。1.6 项目小实践项目小实践【实验步骤实验步骤】略略.【实验思考实验思考】安全漏洞还存在于安全漏洞还存在于MSAT扫描之外的哪些方面?扫描之外的哪些方面?提交针对实验中的网络架构的安全评估报告,并提交针对实验中的网络架构的安全评估报告,并进行实际的安全改进。进行实际的安全改进。利用相关的安全评估工具利用相关的安全评估工具(如报表软件如报表软件),通过问,通过问卷调查等打分手段来进一步分析网络架构的安卷调查等打分手段来进一步分析网络架构的安全性。全性。1.7习题习题l信息的安全属性是什么?信息的安全属性是什么?l信息安全的定义是什么?信息安全面临威胁信息安全的定义是什么?信息安全面临威胁有哪些?有哪些?l信息安全的目标是什么?信息安全的目标是什么?lPDR模型的重要内容是什么?模型的重要内容是什么?lOSI安全体系结构定义了五大类安全服务,安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的同时提供这些服务的八类安全机制,它们的内容是什么?内容是什么?l国际上,重要的信息安全评估标准和信息安国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?全管理标准有哪些?我国的情况是怎样的?