文档介绍:网络安全标准
国际标准化组织曾建议计算机安全的定义:“计算机系统要保
护其硬件、数据不被偶然或故意地泄露、更改和破坏”。为
了帮助计算机用户区分和解决计算机网络安全问题,美国
国防部公布了“橘皮书”(orange book).其正式名称为《可信
计算机系统标准评估准则》,对用户计算机系统安全级别
的划分进行了规定。
橘皮书将计算机安全由低到高分为四类七级,即
D1,C1,C2,B1,B2,B3,A1。知道这些分类可以了解在一些系
统中固有的各种安全风险,并能洞悉如何减少或排除这些
风险。
D1级:计算机安全的最低一级,不要求用户进行用户登录和
密码保护,任何人都可以使用,整个系统是不可信任的。
硬件、软件都容易被侵袭。D1级的计算机系统包括:MS-
-,.
C1级:自主安全保护级。要求硬件有一定的安全级(如计算机带锁),
用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
但C1级不能控制进入系统的用户的访问级别,用户可以直接访问操作
系统的根。常见的C1 级的计算机系统包括:早期的UNIX ,XENIX,
Novell .
C2级:受控存取保护级。比C1级增加了几个特性:引进了受控访问环境
(用户权限级别),进一步限制了用户执行某些系统指令;授权分级
使用系统管理员给用户分组,授予他们访问某些程序的权限或访问分
级目录,数据访问控制为目录级;采用系统审计,跟踪记录所有安全
事件及系统管理员的工作。达到C2级的常见计算机系统包括:UNIX、
XENIX、Novell 3. X 以上版本、Windows NT。
B1级:标记安全保护级。对网上的每一个对象都实施保护;支持多级安
全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问
控制之下,不容许拥有者自己改变所属资源的权限。B1级计算机系统
的主要拥有者是政府机构和防御承包商。
.
B2级:结构化保护级。对网络和计算机系统中所有对象都加以定义,给
一个固定标签;为工作站、终端、磁盘驱动器等设备分配不同的安全
级别;按照最小特权原则取消权利无限大的特权用户;任何一个人都
不能享有操作和管理计算机的全部权力。
B3级:安全域级。要求用户工作站或终端必须通过信任的途径连接到网
络系统内部的主机上;采用硬件来保护系统的数据存储区,根据最小
特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安
全员职责隔离,将人为因素对计算机安全的威胁降至最小。
A1级:验证设计级----橘皮书中的最高安全级。本级包括了以上各安全级
别的所有措施,并附加了一个安全系统的受监视设计。合格的个体必
须经过分析,并通过这一设计;所有构成系统的不见的来源都必须有
安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的
程序。
综上所述,D1级是不具备最低安全限制的等级;C1和C2是具备最低安全限
度的等级;B1和B2级是中等安全保护能力的等级,基本可以满足一般的
重要应用的安全要求;B3和A1属于最高安全等级,其成本增加很多,
只有极其重要的应用才需要使用这种安全等级的系统。
网络安全特征
网络安全方面包括:
保密性(secretary): 计算机中的信息只能由授予访问权限的用户读取
(包括显示、打印等)。
数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用
户修改。
可利用性(availability): 具有访问权限的用户在需要时可以利用计算机
系统中的信息资源。
可控制性(controlling):计算机系统一旦受到攻击或破坏
时,具有信息自动恢复和控制的能力。
计算机的安全威胁就是破坏了这四个方面的安全性要求。
1)中断(interruption)通信被中断,信息变得无用或者无法
利用。这是对可利用性的威胁。例如破坏信息存储硬件、
切断通信线路、侵犯文件管理系统等。
2)窃取(interception) 未经授权的入侵者访问了信息资源。
这是对保密的威胁。入侵者可以是个人、程序或计算机,
可通过搭线捕获路线上传送的数据,或者非法拷贝文件和
程序等。
3)篡改(modification) 未经授权的入侵者不仅访问了信息资
源,而且篡改了信息。这是对数据完整性的威胁,例如改
变文件中的数据,改变程序功能,修改网上传送的报文的
内容。
4)假冒(fabrication) 未经授权的入侵者在系统中加入了伪造
的内容。这也是对数据