计算机系统安全-美国安全等级
tcsec安全级别的划分

tcsec安全级别的划分TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)是美国国家计算机安全中心(NCSC)在1983年制定的一套计算机系统安全性评估标准,目的是为确保计算机系统的安全性和保密性。
TCSEC安全级别的划分是根据计算机系统的安全保障等级,将计算机系统分为不同的安全级别,从而为计算机系统的安全保障提供科学、可行、细致的保障措施。
一、TCSEC安全级别的概述TCSEC安全级别从低到高分为7个级别,分别是D、C1、C2、B1、B2、B3和A1。
不同级别的安全需求也不同,对应的安全保障措施也不尽相同。
二、安全级别的详细说明1.D级别:仅提供一定的安全保护。
该级别仅能保证系统是被普通用户正常使用的,但不能保证系统不被其他用户非法入侵。
2.C1级别:提供比D级别更高的安全保护。
这种级别的系统要保证对所有的用户的访问控制和操作审计。
3.C2级别:提供比C1级别更高的安全保护。
该级别要求系统完全使用用户标记,实行访问控制和操作审计,以控制用户的访问和资源的使用。
安全级别C2的系统已经有了一定程度的可靠性和安全性。
4.B1级别:提供比C2级别更高的安全保护。
该级别要求系统提供强有力的身份鉴别、可审计的操作、访问控制和强度验证,以提供进一步的保障。
5.B2级别:提供比B1级别更高的安全保护。
该级别要求系统支持访问控制和操作审计,并对强鉴别的用户提供额外的保证,还要进行更加详细的设计和分析。
6.B3级别:提供比B2级别更高的安全保护。
该级别要求系统提供更加详尽和精细的访问控制和操作审计,以及良好的安全设计和分析。
7.A1级别:提供最高的安全保护。
该级别要求系统提供最严格、最精密的访问控制、身份鉴别和强度验证,以及最高水平的设备保护和管理。
三、TCSEC安全级别的意义TCSEC安全级别的划分是计算机安全领域的一大基础,它的意义非常重要。
在美国TCSEC中把计算机安全等级分为八类

在美国TCSEC中把计算机安全等级分为八类一、单选题1、在美国 TCSEC 中把计算机安全等级分为八类,其中属于自主保护类的是 ( C )。
A 、 A 类B、 B 类C、 C 类D、 D 类2、下列安全技术措施中美国 TCSEC 安全级别中 B2级别所不具有的是( B )。
A 、鉴别使用口令登录的各用户B、实时威胁监控C、操作管理人员分离D、隐蔽信道事件审核3、在我国关于信息安全等级保护工作的实施意见中,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害的安全级别为( D )。
A 、专控保护级B、强制安全区域保护级C、结构强制保护级D、强制保护级4、网络互联的主要途径有 ( A )。
A 、有线和无线B、分组交换网和国际专线C、调制解调器D、ADSL5、制定计算机信息网络国际联网安全保护管理办法的基本指导思想包括(A )。
A 、体现促进发展的原则、体现保障安全的原则、体现严格管理的原则、体现与国家现行法律体系一致性的原则B、体现促进发展的原则、体现保障安全的原则C、体现保障安全的原则、体现严格管理的原则D、体现严格管理的原则、体现与国家现行法律体系一致性的原则6、在计算机信息系统安全专用产品分类原则中,媒体数据安全属于 (A )。
A 、实体安全B、信息安全C、运行安全D、数据安全7、当安全专用产品的功能发生改变后销售时,确定是否需要重新申领销售许可证 ( A )。
A 、需要B、不需要C、没有法律规定,随申请人喜好D、视情况而定8、下列说法正确的是 (AC )。
A 、对于存放计算机信息系统备份器件的场地,其安全要求除了应与计算机房同等要求外,通常还有附加的特殊要求。
B 、国家秘密的密级分为绝密、机密、保密3 级,它的划分是以国家秘密对于国家的安全和利益的重要程度,以及泄露之后的损害后果为依据的C、计算机信息媒体具有容量小,体积大,复制不方便的缺点D、受灾恢复计划辅助软件属于运行安全产品里的备份与恢复类产品9、以下不属于计算机安全事件里的常规事故的是 ( C )。
安全等级保护制度的发展

随着信息技术的飞速发展,网络安全问题日益突出,数据泄露、网络攻击等安全事件频发,严重威胁着国家安全、经济安全和人民群众的切身利益。
为了有效应对网络安全威胁,我国逐步建立了安全等级保护制度,本文将从安全等级保护制度的起源、发展历程、现状及未来展望等方面进行阐述。
一、安全等级保护制度的起源安全等级保护制度起源于20世纪70年代的美国。
当时,美国国防部为了应对日益严重的计算机安全威胁,提出了“可信计算机系统评估准则”(Trusted Computer System Evaluation Criteria,TCSEC),即“橘皮书”。
该准则将计算机系统的安全等级分为A、B、C、D四个等级,为计算机系统的安全评估提供了理论依据。
二、安全等级保护制度的发展历程1. 我国安全等级保护制度的起步20世纪90年代,我国开始关注网络安全问题,并借鉴了美国的TCSEC。
1994年,我国发布了《计算机信息系统安全保护等级划分准则》(GB/T 17859-1999),将计算机系统的安全等级划分为A、B、C、D四个等级,为我国网络安全工作提供了基本准则。
2. 安全等级保护制度的完善进入21世纪,我国网络安全形势日益严峻,安全等级保护制度不断完善。
2003年,我国发布了《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008),明确了信息系统安全等级保护的基本要求。
2011年,我国发布了《信息安全技术信息系统安全等级保护管理办法》,对信息系统安全等级保护工作进行了规范。
3. 安全等级保护制度的深化近年来,我国网络安全战略地位不断提升,安全等级保护制度得到进一步深化。
2014年,我国发布了《国家安全法》,将网络安全纳入国家安全体系。
2016年,我国发布了《网络安全法》,明确了网络安全等级保护制度在国家法律体系中的地位。
三、安全等级保护制度的现状1. 安全等级保护制度已在我国全面实施目前,我国网络安全等级保护制度已在全国范围内全面实施。
网络信息安全等级与标准

我国网络信息安全的相关政策法规
❖ 《中华人民共和国计算机信息网络国际联网管理暂行规定》 ❖ 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 ❖ 《中国互联网络域名注册暂行管理办法》 ❖ 《中国互联网络域名注册实施细则》 ❖ 《中华人民共和国计算机信息系统安全保护条例》 ❖ 《关于加强计算机信息系统国际联网备案管理的通告》 ❖ 《中华人民共和国电信条例》中华人民共和国国务院令(第291号) ❖ 《互联网信息服务管理办法》中华人民共和国国务院令(第292号) ❖ 《从事放开经营电信业务审批管理暂行办法》 ❖ 《电子出版物管理规定》 ❖ 《关于对与国际联网的计算机信息系统进行备案工作的通知》 ❖ 《计算机软件保护条例》 ❖ 《计算机信息网络国际联网出入口信道管理办法》
• 实施方法
❖ 在组织实施网络与信息安全系统时,应该将技术层 面和管理层面良好配合。
❖ 在信息安全技术层面,应通过采用包括建设安全的 主机系统和安全的网络系统,并配备适当的安全产 品的方法来实现
❖ 而在管理层面,则可以通过构架ISMS来实现。
信息安全管理体系构建
❖ 定义信息安全策略 ❖ 定义NISMS的范围 ❖ 进行信息安全风险评估 ❖ 信息安全风险管理 ❖ 确定管制目标和选择管制措施 ❖ 准备信息安全适用性声明
A级)。
D级和A级暂时不分子级。每级包括它下级的所有
特性,从最简单的系统安全特性直到最高级的计算机
安全模型技术,不同计算机信息系统可以根据需要和
可能选用不同安全保密程度的不同标准。
网络信息安全等级与标准
1) D级 D级是最低的安全形式,整个计算机是不信任的, 只为文件和用户提供安全保护。D级系统最普通的形 式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子, 任何人可以自由进出,是完全不可信的。对于硬件来 说,是没有任何保护措施的,操作系统容易受到损害, 没有系统访问限制和数据限制,任何人不需要任何账 户就可以进入系统,不受任何限制就可以访问他人的 数据文件。
计算机安全等级的划分及定量选取

计算机安全等级的划分及定量选取一、概述计算机安全的重要性日益获得人们的理解和重视,计算机的应用领域越来越宽,军事、工业、金融、通信等涉及到国家安全和国计民生的重要部门对计算机的需求和依赖有增无减。
随之而来的问题是计算机的安全遭到破坏所造成的损失越来越大,利用计算机窃取机密、诈骗钱财的犯罪活动在国内外时有发生并呈上升趋势,从而使人们对计算机的安全问题予以极大的关注。
为了避免或减少损失,人们采用了种种手段来加强计算机的安全防护,建立起负责计算机安全的组织机构,设置了各种安全屏障,配备专职人员对计算机的安全性进行评估和监护。
本文重点放在计算机安全等级的划分和定量选取上,划分要求有定量的数值做界限,等级的确定要做到既符合我国的国情和发展的需要,又要便于和世界上其他国家的标准靠拢,最终要能统一到国际标准中去。
定量选取的目的是以最佳的投入来解决承担风险和减少花费这对矛盾。
为了和国外安全等级的划分做比较,本文简要地介绍了国外的一些情况,最后对计算机安全防护方面的七个层次做一简介。
二、计算机安全等级的划分为了减少由于计算机的安全遭到破坏所造成的损失,需要采用各种防护措施,但种种措施是以增加硬件设备和软件工作量来实现的;有的还需要投入人力,安全性的提高是以增加人力、物力、财力的消耗和计算机的运行时间为代价来换取的。
这就存在着两难的问题:选用安全性差的计算机,其花费当时是少些,但要承担安全性易遭破坏而蒙受损失的风险;为减少这种风险,就要采用各种防护措施,这又要付出的额外费用,而且欲使风险降得越低,所付出的额外费用就越高。
为了解决这个矛盾,只能根据不同情况和需要选取适度的安全防护措施,以最少的花费来解决承担风险损失和支付额外费用这个难题。
不考虑计算机的安全会冒极大的风险,造成惨重甚至很难弥补的损失;盲目追求计算机的安全,为此花费巨大,甚至超过风险损失,这种做法也是不可取的。
只有采取适度的安全措施,即选用适当的安全等级,才能获得最佳的经济效益和社会效益。
信息安全评价标准

1.3 其他国家信息安全评价标准(续)
• 3.加拿大可信计算机产品评价标准 • 加拿大制定的《可信计算机产品评价标准》CTCPEC
也将产品的安全要求分成安全功能和功能保障可依赖性两 个方面,安全功能根据系统保密性、完整性、有效性和可 计算性定义了6个不同等级0~5。
1.3 其他国家信息安全评价标准(续)
1.2 美国可信计算机系统评价标准
•
TCSEC根据计算机系统采用的安全策略、提供的安全
功能和安全功能保障的可信度将安全级别划分为D、C、B、
A四大类七个等级,其中D类安全级别最低,A类安全级别
最高。
• 1.无安全保护D类
• 2.自主安全保护C类
• 3.强制安全保护B类
• 4.验证安全保护A类
1.2 美国可信计算机系统评价标准(续)
美国TCSEC D
C1 C2 B1 B2 B3 A
计算机网络安全技术与应用
序号 1 2 3 4 5 6 7 8 9 10 11
表1.3 CC标准定义的安全功能类
类名 FAU FCO FCS FDP FIA FMT FPR FPT FRU FTA FTP
类功能 安全审计(security audit) 通信(communication) 密码支持(cryptographic support) 用户数据保护(user data protection) 身份认证(identification and authentication) 安全管理(security management) 隐私(privacy) TOE安全功能保护(protection of TOE security function 资源利用(resource utilization) TOE访问(TOE access) 可信通路(trusted path)
安全等级评估标准

安全等级评估标准
安全等级评估标准是用于评估计算机系统、网络、软件或设备等安全风险的一种标准体系。
常见的安全等级评估标准包括国际标准和政府制定的标准。
国际标准中,常见的安全等级评估标准包括:
1. ISO 27001:信息安全管理体系标准,用于评估和实施信息安全管理体系的要求。
2. ISO 15408:通用标准化评估方法(Common Criteria),用于评估计算机系统和产品安全性能的标准。
3. NIST SP 800-53:美国国家标准与技术研究院(NIST)发布的信息安全控制目录,为政府机构和私营部门提供安全控制的框架。
政府制定的安全等级评估标准通常与国家的安全需求和法律要求相关。
例如,美国的FIPS 140-2标准用于评估加密模块的安全性能,欧盟的ENISA标准用于评估网络和信息系统的安全性。
在这些安全等级评估标准中,会考虑和评估以下方面:
1. 安全功能:评估系统或产品的安全功能,包括身份认证、访问控制、加密、审计等。
2. 风险管理:评估系统或产品对潜在风险的识别、评估和管理能力。
3. 安全政策和流程:评估组织的安全政策和流程,包括安全培训、安全策略制定和执行等。
4. 安全措施:评估系统或产品的技术和物理措施,包括网络安
全、物理安全、安全配置等。
5. 安全管理:评估组织的信息安全管理体系和安全运营能力。
这些安全等级评估标准的目标是为用户和组织提供参考,帮助他们评估和选择安全性能符合其需求的系统、产品或服务。
tcsec安全级别

tcsec安全级别TCSEC安全级别TCSEC(Trusted Computer System Evaluation Criteria)是美国国防部于1983年发布的一份安全标准,主要用于评估计算机系统的安全性。
该标准被广泛应用于政府和军事领域,也被称为“橙皮书”(Orange Book)。
TCSEC安全级别是对计算机系统安全性的评估,共分为七个等级,从最高到最低分别为A1、A2、B1、B2、C1、C2和D。
每个等级都有其独特的要求和限制。
A1级A1级是TCSEC中最高的安全等级,也是最难达到的一个等级。
只有少数几个计算机系统被评定为A1级。
这个等级要求系统必须具有高度可信性和保密性,并且能够抵御各种攻击。
要达到A1级,系统必须满足以下条件:- 系统设计必须非常清晰明确,并且不容易受到攻击。
- 系统必须具有完整性保护功能,可以防止未经授权的访问。
- 系统必须能够检测并防止恶意软件。
- 系统必须具有强大的审计功能,可以追踪每个用户的行为。
- 系统必须具有高度可靠的安全管理功能,可以确保系统安全性。
A2级A2级是TCSEC中第二高的安全等级,要求系统具有较高的可信度和保密性,并且能够抵御一些攻击。
要达到A2级,系统必须满足以下条件:- 系统设计必须清晰明确,并且能够抵御一些攻击。
- 系统必须具有完整性保护功能,可以防止未经授权的访问。
- 系统必须能够检测并防止一些恶意软件。
- 系统必须具有审计功能,可以追踪每个用户的行为。
- 系统必须具有可靠的安全管理功能,可以确保系统安全性。
B1级B1级要求系统具有较高的可信度和保密性,并且能够抵御一些攻击。
该等级适用于需要较高安全性的商业和政府机构。
要达到B1级,系统必须满足以下条件:- 系统设计必须清晰明确,并且能够抵御一些攻击。
- 系统必须具有完整性保护功能,可以防止未经授权的访问。
- 系统必须能够检测并防止一些恶意软件。
- 系统必须具有审计功能,可以追踪每个用户的行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全
专题报告题目:美国计算机安全评价标准班级:计G112
姓名:许征
学号:112302
2012年3月28日
美国可信计算机安全评价标准
TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。
该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
TCSEC最初只是军用标准,后来延至民用领域。
TCSEC将计算机系统的安全划分为4个等级、8个级别。
D类安全等级:这是计算机安全的最低一级。
整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。
D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。
系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。
任何人都可以坐在计算机前并开始使用它。
D类安全等级只包括D1一个级别。
D1的安全等级最低。
D1系统只为文件和用户提供安全保护。
D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
-该安全级别典型的有MS-DOS MS-Windows Apple Macintosh7.x
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。
C 类安全等级可划分为C1和C2两类。
C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。
在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。
-该安全级别典型的有标准Unix (不要惊讶的确是比NT安全级别更低)
C2系统比C1系统加强了可调的审慎控制。
在连接到网络上时,C2系统的用户分别对各自的行为负责。
C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。
C2系统具有C1系统中所有的安全性特征。
-SCO Unix 和Windows NT属于这个级别安全高于C1
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。
例如安全级别可以分为解密、保密和绝密级别。
B2系统必须满足B1系统的所有要求。
另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。
B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。
B3系统必须符合B2系统的所有安全需求。
B3系统具有很强的监视委托管理访问能力和抗干扰能力。
B3系统必须设有安全管理员。
B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
A1类与B3类相似,对系统的结构和策略不作特别要求。
A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。
对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。
A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。
另外,必须采用严格的形式化方法来证明该系统的安全性。
例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机房都被严密跟踪。