1 / 122
文档名称:

网络安全标准.pdf

格式:pdf   页数:122页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全标准.pdf

上传人:fxl8 2014/11/27 文件大小:0 KB

下载得到文件列表

网络安全标准.pdf

文档介绍

文档介绍:网络安全标准
国际标准化组织曾建议计算机安全的定义:“计算机系统要保
护其硬件、数据不被偶然或故意地泄露、更改和破坏”。为
了帮助计算机用户区分和解决计算机网络安全问题,美国
国防部公布了“橘皮书”(orange book).其正式名称为《可信
计算机系统标准评估准则》,对用户计算机系统安全级别
的划分进行了规定。
橘皮书将计算机安全由低到高分为四类七级,即
D1,C1,C2,B1,B2,B3,A1。知道这些分类可以了解在一些系
统中固有的各种安全风险,并能洞悉如何减少或排除这些
风险。
D1级:计算机安全的最低一级,不要求用户进行用户登录和
密码保护,任何人都可以使用,整个系统是不可信任的。
硬件、软件都容易被侵袭。D1级的计算机系统包括:MS-
-,.
C1级:自主安全保护级。要求硬件有一定的安全级(如计算机带锁),
用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
但C1级不能控制进入系统的用户的访问级别,用户可以直接访问操作
系统的根。常见的C1 级的计算机系统包括:早期的UNIX ,XENIX,
Novell .
C2级:受控存取保护级。比C1级增加了几个特性:引进了受控访问环境
(用户权限级别),进一步限制了用户执行某些系统指令;授权分级
使用系统管理员给用户分组,授予他们访问某些程序的权限或访问分
级目录,数据访问控制为目录级;采用系统审计,跟踪记录所有安全
事件及系统管理员的工作。达到C2级的常见计算机系统包括:UNIX、
XENIX、Novell 3. X 以上版本、Windows NT。
B1级:标记安全保护级。对网上的每一个对象都实施保护;支持多级安
全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问
控制之下,不容许拥有者自己改变所属资源的权限。B1级计算机系统
的主要拥有者是政府机构和防御承包商。
.
B2级:结构化保护级。对网络和计算机系统中所有对象都加以定义,给
一个固定标签;为工作站、终端、磁盘驱动器等设备分配不同的安全
级别;按照最小特权原则取消权利无限大的特权用户;任何一个人都
不能享有操作和管理计算机的全部权力。
B3级:安全域级。要求用户工作站或终端必须通过信任的途径连接到网
络系统内部的主机上;采用硬件来保护系统的数据存储区,根据最小
特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安
全员职责隔离,将人为因素对计算机安全的威胁降至最小。
A1级:验证设计级----橘皮书中的最高安全级。本级包括了以上各安全级
别的所有措施,并附加了一个安全系统的受监视设计。合格的个体必
须经过分析,并通过这一设计;所有构成系统的不见的来源都必须有
安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的
程序。
综上所述,D1级是不具备最低安全限制的等级;C1和C2是具备最低安全限
度的等级;B1和B2级是中等安全保护能力的等级,基本可以满足一般的
重要应用的安全要求;B3和A1属于最高安全等级,其成本增加很多,
只有极其重要的应用才需要使用这种安全等级的系统。
网络安全特征
网络安全方面包括:
保密性(secretary): 计算机中的信息只能由授予访问权限的用户读取
(包括显示、打印等)。
数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用
户修改。
可利用性(availability): 具有访问权限的用户在需要时可以利用计算机
系统中的信息资源。
可控制性(controlling):计算机系统一旦受到攻击或破坏
时,具有信息自动恢复和控制的能力。
计算机的安全威胁就是破坏了这四个方面的安全性要求。
1)中断(interruption)通信被中断,信息变得无用或者无法
利用。这是对可利用性的威胁。例如破坏信息存储硬件、
切断通信线路、侵犯文件管理系统等。
2)窃取(interception) 未经授权的入侵者访问了信息资源。
这是对保密的威胁。入侵者可以是个人、程序或计算机,
可通过搭线捕获路线上传送的数据,或者非法拷贝文件和
程序等。
3)篡改(modification) 未经授权的入侵者不仅访问了信息资
源,而且篡改了信息。这是对数据完整性的威胁,例如改
变文件中的数据,改变程序功能,修改网上传送的报文的
内容。
4)假冒(fabrication) 未经授权的入侵者在系统中加入了伪造
的内容。这也是对数据

最近更新

蠕动式缆索机器人模糊故障树分析与应用 3页

螺旋分选机研究 3页

蜂窝夹层复合材料不确定性参数识别方法 3页

表面形貌与特性 18页

虚拟化技术在漕溪能源转换工程技术研究中心的.. 3页

薄膜水墨应用过程中出现的问题及其原因 3页

蔬菜真空冷藏技术 3页

蒸发式冷凝器在12MW凝汽发电机组中的应用 3页

表格信息的加工和表达 20页

补充计算机绘图基本方法 79页

补充用牛顿第二定律解决问题(一) 23页

衣柜日常工作管理注意事项 27页

苯乙烯微乳液聚合的正交试验研究 4页

苏州古城区水体污染时空分异特征及污染源解析.. 3页

花青素类天然染料研究现状及展望 3页

2025年度个人车位租赁与车位租赁纠纷调解服务.. 8页

芦山地震经济重建研究——基于国内地震重建经.. 3页

2025年度个人抵押汽车贷款绿色金融合同 7页

2025年度个人安全操作事故处理服务合同 9页

2025年度个人住房贷款合同纠纷起诉状 8页

船舶铸钢尾轴架外形设计与技术要求 3页

行动成功张晓岚介绍 7页

2025年度专业技术人员创新创业基地建设聘用合.. 9页

舵机电位器的反馈位置误差补偿方法研究 4页

航道区海管回收与弃置主要施工程序研究 3页

2025年度5G通信技术入股合作协议书样本 8页

2025年多场合股份期权激励与股权变更合同 9页

2025年医学生培养定向就业协议书:医疗专业人.. 9页

2025年农村个人承包土地经营权抵押贷款合同书.. 8页

航天发动机壳体类零件电化学去毛刺加工工艺研.. 4页