周、网络安全体系结构

周、网络安全体系结构

ID:37140568

大小:380.81 KB

页数:28页

时间:2019-05-11

周、网络安全体系结构_第1页
周、网络安全体系结构_第2页
周、网络安全体系结构_第3页
周、网络安全体系结构_第4页
周、网络安全体系结构_第5页
资源描述:

《周、网络安全体系结构》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全体系结构黄润贵2网络安全标准美国“可信计算机系统评价准则”(tcsec,又称桔皮书)。该准则对计算机操作系统的安全性规定了不同的7个等级。A验证设计(VerifiedDesign)B3安全域(SecurityDomains)B2结构化保护(StructuralProtection)B1标记安全保护(LabeledSecurityProtection)C2受控的存取保护(ControlledAccessProtection)C1自主安全保护(DiscretionarySecurityProtection)D最小保护(MinimalProtection)DOS、Windows3

2、.XWindows9.X等为D级Windows2000、UNIX、Linux精心配置后能达到C2D级D级是最低的安全形式,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。属于这个级别的操作系统有:DOS、Windows9X3C级这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样

3、的访问权。许多日常的管理工作由根用户(Root)(Windows系统中称为系统管理员)来完成,如创建新的组和新的用户。根用户拥有很大的权力,所以它的口令一定要保存好,不要几个人共享。4C1C1可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。C1级保护不足之处在于用户直接访问操纵系统的根用户。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员允许的更高权限,如改变和控制用户名。5C2C2级别包含有访问控制环境。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。系统对发

4、生的事件加以审计,并写入日志当中,如什么时候开机,哪个用户在什么时候从哪儿登录等。通过查看日志,可以发现入侵痕迹。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。UNIX、Linux、WindowsNT、Windows2000、XP…6B级B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护。B2级称为结构保护级别,要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问

5、敏感信息,对于设备、端口等也应标注安全级别。B3级别称为安全域保护级别,这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。7A级A级或验证设计是当前橘皮书的最高级别,包括了一个严格的设计、控制和验证过程。这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。89中国国家标准《计算机信息安全保护等级划分准则》中华人民共和国国家标准《计算机信息系统安全保护等级划分准则GB17859-1999》(节选)1范围本标准规定了计算机系

6、统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。10网络安全组件网络系统的整体安全是由众多的安全组件共同组成。根据网络数据包头部信息进行过滤,不能对数据文件进行判别和过滤:防火墙以扫描的方式检测计算机或网络中的漏洞:扫描器检查和杀除计算机中的病毒程序:防毒软件对网络行为和对计算机的操作提供详细记录,用于分析故障原因和发现系统异常:安全审计系统对网络系统进行监测,发现入侵行为

7、:IDS信息网络安全风险分析风险分析与评估一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,没有一个通用的安全解决方案。信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把风险降低到一个接受的程度。风险分析是有效保证信息安全的前提条件。只有准确地了解系统的安全需求、安全漏洞及其可能的危害,才能制定正确的安全策略。另外,风险分析也是制定安全管理措施的依据之一。11风险分析与评估通过一系列的管理和技术手段来检测当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。