网络安全的评估标准

网络安全的评估标准

ID:43094021

大小:687.00 KB

页数:15页

时间:2019-09-29

网络安全的评估标准_第1页
网络安全的评估标准_第2页
网络安全的评估标准_第3页
网络安全的评估标准_第4页
网络安全的评估标准_第5页
资源描述:

《网络安全的评估标准》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.4网络安全的评估标准1.4.1可信任计算机标准评估准则简介为实现对网络安全的定性评价,美国国防部所属的国家计算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准(DoD5200.28-STD),即可信任计算机标准评估准则(TrustedComputerStandardsEvaluationCriteria),也叫橘黄皮书(OrangeBook)。该标准认为要使系统免受攻击,对应不同的安全级别,硬件、软件和存储的信息应实施不同的安全保护。安全级别对不同类型的物理安全、用户身份验证(Authent

2、ication)、操作系统软件的可信任性和用户应用程序进行了安全描述。目前,TCSEC已经成为了现行的网络安全标准。TCSEC将网络安全性等级划分为A、B、C、D等4类共七级,其中,A类安全等级最高,D类安全等级最低。1.D1级D1级叫做酌情安全保护,是可用的最低安全形式。该标准说明整个系统都是不可信任的。对硬件来说,没有任何保护;操作系统容易受到损害;对于用户和他们对存储在计算机上信息的访问权限没有身份认证。该安全级别典型地指向MS-DOS,MS-Window3.1和APPLE的MacintoshSys

3、tem7.X等操作系统。这些操作系统不区分用户,对于计算机硬盘上的任何信息是可以访问的也没有任何控制。2.C1级C级有两个安全子级别:C1和C2,或称自选安全保护(DiscretionarySecurityProtection)系统,它描述了一个UNIX系统上可用的安全级别。对硬件来说,存在某种程度的保护,因为它不再那么容易受到损害,尽管这种可能性存在。用户必须通过用户注册名和口令让系统识别自己。用这种方式来确定每个用户对程序和信息拥有什么样的访问权限。访问权限是文件和目录许可权限(Permission)文

4、件或目录的拥有者或者系统管理员通过自选访问控制(DiscretionaryAccessControl),能够对程序或信息的访问进行控制,但不能阻止系统管理帐户执行活动,结果由于不审慎的系统管理员可能容易损害系统安全。另外,许多日常系统管理任务能由以root注册的用户来执行。随着现在计算机系统的分散化,随便走进一个组织,你都会发现两三个以上的人知道根口令,这已经是司空见惯的事,由于过去无法区分具体是哪个人对系统所做的改变,因此这本身就是一个问题。3.C2级除C1包含的特征外,C2级还包括其它的创建受控访问环境

5、(Controlled-accessenvironment)的安全特性。该环境具有进一步限制用户执行某些命令或访问某些文件的能力。这不仅基于许可权限,而且基于身份验证级别。另外,这种安全级别要求对系统加以审核。审核可用来跟踪记录所有与安全有关的事件,比如哪些是由系统管理员执行的活动。审核的缺点是它需要额外的处理器和磁盘子系统资源。使用附加身份验证,对于一个C2系统的用户来说,是可能在没有根口令的情况下有权执行系统管理任务的,这时单独的用户执行了系统管理任务而可能不是系统管理员。附加身份验证不可与SGID和SU

6、ID许可权限相混淆,它是允许用户执行特定命令或访问某些核心表的特定身份验证,如,无权浏览进程表的用户,当执行ps命令时,只能看到自己的进程。4.B1级B级又称作被标签的安全性保护,分为三个子级别。B1级或称标准安全保护(LabeledSecurityProtection),是支持多级安全的第一个级别,这一级说明了一个处于强制性访问控制之下的对象,不允许文件的拥有者改变其许可权限。5.B2级B2级也称为结构保护(StructuredProtection),要求计算机系统中所有对象都加标签,而且给设备分配单个或多

7、个安全级别。这是提出的较高安全级别的对象与另一个较低安全级别的对象相互通信的第一个级别。6.B3级别B3级或称安全域级别(SecurityDomain),使用安装硬件的办法来加强域,例如,内存管理硬件用来保护安全域免遭无授权访问或其它安全域对象的修改。该级别也要求用户终端通过一条可信任途径连接到系统上。7.A级A级或称验证设计,是当前橘黄皮书中的最高级别,它包含了一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级包含了较低级别的所有特性。其设计必须是从数学上经过验证的,而且必须进行对秘密通道和

8、可信任分布的分析。橘黄皮书安全系统分类总结如表1.2所示。表1.2橘黄皮书安全系统分类表1.2橘黄皮书安全系统分类1.4.2国际安全标准简介数据加密的标准化工作在国外很早就开始了,例如,1976年美国国家标准局就颁布了数据加密标准算法(DES)。1984年,国际标准化组织ISO/TC97决定正式成立分技术委员会,即SC20,开展制定信息技术安全标准工作。从此,数据加密标准化工作在ISO/TC97

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。