第11章计算机网络安全标准简介

合集下载

11-计算机系统安全

11-计算机系统安全
返回本节
3.按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性计算机病毒 4.按照计算机病毒的寄生方式和传染对象来分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 (4)宏病毒 5.网络病毒 返回本节
11.2.3 计算机病毒传染渠道
1.通过软盘或光盘传染 2.通过机器传染 3.通过网络传染
第十一章 计算机系统安全
11.1 11.2 11.3 11.4 11.5 数据安全隐患 计算机病毒 数据加密 防火墙技术 数据备份
11.1 数据安全隐患
11.1.1 威胁数据安全的原因 11.1.2 黑客攻击
返回本章
11.1.1 威胁数据安全的原因 操作错误 电源故障 硬件失效 水、火、自然灾害和盗窃
返回本章
返回本节
11.4 防火墙技术
11.4.1 防火墙简介 11.4.2 防火墙的主要类型 11.4.3 防火墙的局限性
返回本章
11.4.1 防火墙简介
防火墙(Firewall)是设置在被保护的内部网络 和外部网络之间的软件和硬件设备的组合,对 内部网络和外部网络之间的通信进行控制,通 过监测和限制跨越防火墙的数据流,尽可能地 对外部网络屏蔽内部网络的结构、信息和运行 情况,用于防止发生不可预测的、潜在的破坏 性的入侵或攻击,这是一种行之有效的网络安 全技术。
返回本节
11.4.2 防火墙的主要类型
1. 包过滤防火墙 2. 应用代理防火墙 3. 状态检测防火墙
返回本节
11.4.3 防火墙的局限性
1. 防火墙防外不防内 2. 防火墙难于管理和配置,容易造成安全 漏洞
返回本节
11.5 数据备份
1. 备份是指对文件或者磁盘的内容建立一个拷 贝。如果原始文件丢失或者被破坏,用户可以 通过备份文件把数据恢复到原来的工作状况。 2. 进行备份的注意事项: ① 选择合适的备份设备和软件。 ② 在备份之前进行病毒扫描。 ③ 要定期进行备份。 ④ 检测备份文件。 ⑤ 备份要远离计算机。

计算机网络技术基础11

计算机网络技术基础11

计算机网络技术基础11计算机网络技术基础计算机网络技术是现代信息技术的重要组成部分,它涉及到数据的传输、处理和存储等多个方面。

随着互联网的普及和发展,计算机网络技术在社会各个领域中扮演着越来越重要的角色。

本章节将介绍计算机网络的基本概念、组成、分类以及一些基本的网络技术。

计算机网络的定义与功能计算机网络是由多台计算机通过通信线路相互连接起来,以实现资源共享和信息传递的系统。

它具备以下基本功能:1. 数据通信:计算机网络允许不同计算机之间进行数据交换。

2. 资源共享:网络中的计算机可以共享硬件、软件和数据资源。

3. 信息传递:网络可以快速地传递信息,提高信息的传播效率。

4. 分布式处理:网络可以分散处理任务,提高处理能力。

计算机网络的组成计算机网络主要由以下几部分组成:1. 硬件:包括计算机、网络接口卡、路由器、交换机等。

2. 软件:包括操作系统、网络协议、应用程序等。

3. 协议:定义了数据传输的规则和标准,如TCP/IP协议。

4. 通信线路:连接不同网络设备的物理媒介,如光纤、电缆等。

计算机网络的分类根据网络的覆盖范围,计算机网络可以分为以下几类:1. 局域网(LAN):覆盖范围较小,通常在一个建筑物或校园内。

2. 城域网(MAN):覆盖一个城市或地区。

3. 广域网(WAN):覆盖更广的地理范围,如跨国或跨洲。

4. 互联网(Internet):全球范围内的计算机网络。

计算机网络的拓扑结构网络拓扑结构是指网络中各个设备之间的连接方式,常见的拓扑结构有:1. 星型拓扑:所有设备都直接连接到一个中心节点。

2. 环型拓扑:设备通过环形路径相互连接。

3. 总线型拓扑:所有设备连接到一条共享的通信线路上。

4. 网状拓扑:设备之间有多条连接路径。

计算机网络的协议网络协议是一组规则和标准,用于定义网络中数据的传输方式。

其中最著名的是TCP/IP协议,它包括:1. IP协议:负责将数据包从源头传输到目的地。

2. TCP协议:确保数据包的可靠传输。

第十一章 网络安全

第十一章 网络安全

安全警报
通过防火墙可以方便地监视网络的安全性,并产生报警信号。 通过防火墙可以方便地监视网络的安全性,并产生报警信号。
重新部署网络地址转换( 重新部署网络地址转换(NAT) )
接入Internet的机构,可以通过网络地址转换(NAT)来完成内部 的机构,可以通过网络地址转换( 接入 的机构 ) 私有地址到外部注册地址的映射,而防火墙正是部署NAT的理想位置。 的理想位置。 私有地址到外部注册地址的映射,而防火墙正是部署 的理想位置
Intranet
Internet
防火墙
图11-1 防火墙的位置与功能示意图
2. 防火墙的主要功能
集中的网络安全
防火墙允许网络管理员定义一个中心(阻塞点) 防火墙允许网络管理员定义一个中心(阻塞点)来防止非法用户进 入内部网络,禁止存在不安全因素的访问进出网络, 入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种 线路的攻击。 线路的攻击。
代理服务软件要分析网络数据包并作出访问控制决定, 代理服务软件要分析网络数据包并作出访问控制决定,从而在一定 程度上影响了网络的性能, 程度上影响了网络的性能,且代理服务器需要为每个网络用户专门 设计,安装使用较复杂,成本也相对较高。 设计,安装使用较复杂,成本也相对较高。
5. 复合型防火墙(Compound Firewall) 复合型防火墙( )
防火墙并非万能,影响网络安全的因素很多, 防火墙并非万能,影响网络安全的因素很多,对于以下情况它 无能为力: 无能为力: 不能防范绕过防火墙产生的攻击
不能防范由于内部用户不注意所造成的威胁 不能防范由于内部用户不注意所造成的威胁 不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
11.2.2 防火墙的主要类型

计算机网络 教学日历

计算机网络  教学日历

教学日历(按章节划分):
第五章:网络层
第七章:应用层
第九章:路由器配置和应用
第十章:网络安全技术
拓展学习(按学习活动划分):
注:拓展学习以学生自学为主,提供讲义及学习资源,无教师视频课件。

授课方式:
(1)授课教师网络教学课件(拓展学习以学生自学为主,无教师视频课件);
(2)电子版教学讲义,授课教师PPT讲义;
(3)纸质教材和参考书籍、参考网站;
(4)教学光盘、辅导光盘;
(5)课程教学flash动画演示、实验演示、虚拟实验工具等资源;
(6)课程相关经典案例分析与下载,各类网络案例和标准文档下载;
(7)名家讲堂,提供国内外网络名人介绍及视频资源在线观看和下载;
(8)常见问题集,常用工具下载等;
(9)课程设计优秀作业展示及下载;
(10)课程资源库,包括问答库、知识库、配置命令库、案例库、习题库等;
(11)在线答疑系统、论坛系统、学习小组系统、作业管理系统、短消息系统。

网络安全的评估标准

网络安全的评估标准
第1章 网络安全
1.4 网络安全的评估标准
1.4.1
为实现对网络安全的定性评价,美国国防部所属的国家计 算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准 (DoD5200.28-STD),即可信任计算机标准评估准则(Trusted Computer Standards Evaluation Criteria),也叫橘黄皮书(Orange Book)。该标准认为要使系统免受攻击,对应不同的安全级别, 硬件、软件和存储的信息应实施不同的安全保护。 安全级别对 不同类型的物理安全、用户身份验证(Authentication)、操作系 统软件的可信任性和用户应用程序进行了安全描述。
5
第1章 网络安全 4. B1级 B级又称作被标签的安全性保护,分为三个子级别。 B1 级或称标准安全保护(Labeled Security Protection),是支持多 级安全的第一个级别,这一级说明了一个处于强制性访问控 制之下的对象, 不允许文件的拥有者改变其许可权限。
6
第1章 网络安全 5. B2级 B2级也称为结构保护(Structured Protection),要求计算 机系统中所有对象都加标签,而且给设备分配单个或多个安全 级别。 这是提出的较高安全级别的对象与另一个较低安全级 别的对象相互通信的第一个级别。
管理员可能容易损害系统安全。另外, 许多日常系统管理任务能由
以root注册的用户来执行。 随着现在计算机系统的分散化,随便走
进一个组织,你都会发现两三个以上的人知道根口令,这已经是司
空见惯的事,由于过去无法区分具体是哪个人对系统所做的改变,
因此这本身就是一个问题。
4
第1章 网络安全 3. C2
除C1包含的特征外,C2级还包括其它的创建受控访问环境 (Controlled-access environment)的安全特性。该环境具有进一步 限制用户执行某些命令或访问某些文件的能力。这不仅基于许可 权限,而且基于身份验证级别。另外,这种安全级别要求对系统 加以审核。审核可用来跟踪记录所有与安全有关的事件, 比如哪 些是由系统管理员执行的活动。审核的缺点是它需要额外的处理 器和磁盘子系统资源。使用附加身份验证,对于一个C2系统的用 户来说,是可能在没有根口令的情况下有权执行系统管理任务的, 这时单独的用户执行了系统管理任务而可能不是系统管理员。 附 加身份验证不可与SGID和SUID许可权限相混淆,它是允许用户 执行特定命令或访问某些核心表的特定身份验证,如,无权浏览 进程表的用户,当执行ps命令时,只能看到自己的进程。

计算机网络第11章 网络所有权

计算机网络第11章 网络所有权

吞吐量
• 吞吐量:表示单位时间有多少位的数据可进 入网络,它是网络容量的度量。通常以b/s表 示。 • 吞吐量与延迟的区别
延迟与吞吐量的关系 • D = D0 / ( 1 – U )
其中: D0 表示网络空闲时的延迟,是0到1之 间的一个数 U 它表示当前网络容量的使用率 D 表示有效延迟。 • 关系:当网络使用量增加时,延迟将增加;反 之减少。
2. 服务模式
• 网络底层通过包来发送数据,由于经过对包 细节的隐藏,在网络较高层次呈现出不同的 接口类型,即服务模式。 • 网络提供的服务分两种:面向连接的服务和 无连接的服务。
面向连接的服务
• 面向连接的服务(电话),发送信息的源计 算机必须首先与接收信息的目的计算机建立 连接。一旦连接建立起来,相互连接的计算 机就可以进行数据交换。 • 优点:面向连接的服务是可靠的,当通信过 程中出现问题时,进行通信的计算机可以得 到及时通知。
延迟与吞吐量的关系
• 若T 表示吞吐量、D 表示延迟,则T×D 表示 网络上存在的数据量。
• 特殊情况:租用线路
广播与广播地址
公用网络
• 公共组织拥有的网络称为公用网,如 Internet网、电话网。 • 特点:服务公用、数据私有;具有结构灵活、 技术成熟的优点。
VPN
• 虚拟专网(VPN-Virtual Private Network)是专 用网络与公用网络的结合,是在公用网络上建 立专用网络的技术。 • 构造的特殊性:整个VPN网络的任意两个节点之 间的连接没有传统专网所需的端到端的物理链 路,而是架构在公用网络服务商所提供的网络 平台(如Internet, ATM, Frame Relay等)之上 的逻辑网络,用户数据在逻辑链路中传输。

计算机网络信息安全

计算机网络信息安全

设置 防火墙 , 果有条 件 , 如 还应该 同时将总部 与各分 支机构 组成虚 拟专用 网( P ) VN 。 安装 防火墙 的基 本 原则 是 : 只要 有恶 意侵 入 的 可能 , 论是 内部 网络还 是与外部公 网的连接处 , 无 都
应该安装 防火墙 。 网络 防火墙 技术是 一种用来加 强 网络之 间访 问

要 :计算机 网络的应 用不 断向广度和深度发展 。在 网络带给人 们 巨大便利的 同时,也 带来 了一
些不容 忽视的 问题 ,文 中主要 讨论 了网络安全性 问题 ,说 明 了网络安全体 系结构及其 关键技术 。 关 键词 :计算机 ;网络 ; 息 ; 全 信 安
I f r a i n s c rt fc m p t r n t r n o m to e u iy o o u e e wo k
C N owu 皿 Ya .
( e l gi gC eiIfr a o eteH ri 501 C i ) H i o in rd om t nC nr, ab 100 , hn nn a tn i n a
Ab ta t Th p l ain o h ewok i n w i ey a d d e l p e dng sr c : e a p i to ft e n t r s o w d l n e p y s ra i .Wh l e n tb i g o v— c i t e rn s c n i eh n n et S tas a ru h o r be ih s o l o e in rd.Ths p p rman y d s u s s e c U ,i lo h s b o g ts me p o lms whc h u d n tb g o e o i a e il ic s e s c rt sp o lms o e n t o k a d sae e s se sr cur fn t ok sc rt d i e e h oo y. e u ii rbe ft e r ttst y tm t t e o e r e u y a t k y tc n lg e h w n h u w i n s

计算机网络安全知识摘要

计算机网络安全知识摘要

计算机网络安全知识摘要1、什么是计算机网络?简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群",再加上相应“通信设施”而组成的综合系统.2、资源共享我们都已经知道计算机能干很多事情.虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。

比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。

如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。

在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。

3、信息交换和信息的集中与分散处理比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司.这些部门和分公司在地理位置上并不在一起。

但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动.诸如此类,我们称之为信息交换和信息的集中与分散处理.这些都需要依托网络才能做到.4、网络的本质计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。

它是现代计算机技术和通信技术密切结合的产物.如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。

早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换.今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。

这就是因特网(Internet),也称为国际互联网。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 1)类:类被用作最通用安全要求的组合,类 的所有的成员关注共同的安全焦点,但所覆盖 安全目的是不同的。
• 2)族:类的成员被称为族。
第11章计算机网络安全标准简介
• 3)组件:族的成员被称为组件。组件描述一 组特定的安全要求集。
• 4)元素:组件由单个元素组成,元素是安全 需求最低层次的表达,并且是能被评估验证的 不可分割的安全要求。
在A1级基础上进行扩展安全范畴,已超出了目前技术
的发展。
第11章计算机网络安全标准简介
• 2.C类——自主保护等级 • 该类采用自主访问控制和审计跟踪等措施实现一定的
自主保护功能,具有对主体责任及其动作审计的能力。 C类系统一般只适用于具有一定等级的多用户环境。 • 该类从低到高又分为C1级和C2级。 • 1)C1级——自主安全保护级 • C1级TCB通过隔离用户与数据,使用户具备自主安全 保护的能力 ;它具有多种形式的控制能力,对用户实 施访问控制;为用户提供可行的手段,保护用户和用 户组信息,避免其他用户对数据的非法读写与破坏; C1级的系统适用于处理同一敏感级别数据的多用户环 境。 • 2)C2级——控制访问保护级 • C2级计算机系统比C1级具有更细粒度的自主访问控 制;C2级通过注册过程控制、审计安全相关事件以及 资源隔离,使单个用户为其行为负责。
估三种,其关系如图11.4所示。 • 1)PP评估:PP评估是依照CC第3部分的PP评估准
第11章计算机网络安全标准简介
• 1993年,美国对TCSEC作了补充和修改,制 定了“组合的联邦标准”(简称FC)。
• 1990年,国际标准化组织(ISO)开始开发 通用的国际标准评估准则。
• 1993年,由加拿大、法国、德国、荷兰、英 国、美国NIST和美国NSA六国七方联合开始 开发通用准则CC(Information Technology Security Common Criteria)。1996年1月发布CC1.0版, 1996年4月被ISO采纳,1997年10月完成 CC2.0的测试版,1998年5月发布CC2.0版。
第11章计算机网络安全标准简介
• (5)安全需求的描述方法
• 1)包:组件的中间组合被称为包。包允许对功 能或保证需求集合的描述,这个集合能够满足 一个安全目标的可标识子集;包可重复使用, 可用来定义那些公认有用的、能够有效满足特 定安全目标的要求。
• 2)保护轮廓(PP):PP是关于一系列满足一个 安全目标集的TOE的、与实现无关的描述。PP 包含一套来自CC(或明确阐述)的安全要求, 它应包括一个评估保证级别(EAL);PP包括 安全目的和安全要求的基本原理;PP的开发者 可以是用户团体、IT产品开发者或其它对定义 这样一系列通用要求有兴趣的团体。
• 2)超A1级 • 超A1级是在A1级基础上增加了许多超出目
前技术发展的安全措施。 • 超A1级系统涉及的主要范围包括:系统体系
结构、安全测试、形式化规约与验证和可信 设计环境等。
第11章计算机网络安全标准简介
11.2.2 《通用准则CC》简介
• CC主要包括简介和一般模型、安全功能要求 以及安全保证要求三个部分。在安全保证要求 部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs),从低到高依 次为EAL1、EAL2、EAL3、EAL4、EAL5、 EAL6和EAL7。
安全策略模型之上,要求将B1级系统中建立的自主和 强制访问控制扩展到所有的主体与客体,并对隐蔽信 道进行分析。 • TCB应结构化为关键保护元素和非关键保护元素,明 确定义TCB接口。TCB的设计与实现应能够经受更充 分的测试和更完善的审查,增强鉴别机制功能,提供 可信设施管理以支持系统管理员和操作员的职能,提 供严格的配置管理控制。 • 3)B3级——安全区域保护级 • B3级中的TCB必须满足访问监控器的需求,在构造 TCB时,排除那些对实施安全策略来说并非必要的代 码,在设计和实现TCB时,从系统工程角度将其复杂 性降低到最小程度。访问监控器本身是抗篡改的、足 够小、可分析和测试,应用它对所有主体对客体的访 问进行仲裁。
• (3)安全环境 • 安全环境包括所有相关的法规、组织性安全策
略、习惯、专门技术和知识,它定义了TOE使 用的上下文。安全环境也包括环境里出现的安 全威胁。
第11章计算机网络安全标准简介
• 为建立安全环境,必须考虑以下几点: • 1)TOE物理环境:指所有的与TOE安全相
关的TOE运行环境,包括已知的物理和人事 的安全安排。 • 2)安全目的:安全环境的分析结果被用来 阐明对抗已标识的威胁、说明组织性安全策 略和假设的安全目的;安全目的和已说明的 TOE运行目标或产品目标以及有关的物理环 境知识一致。
第11章计算机网络安全标准简介
• 3)IT安全要求:IT安全要求是将安全目的细 化为一系列TOE及其环境的安全要求。
• 4)TOE概要规范:ST中提供的TOE概要规 范定义TOE安全要求的实现方法。
• (4)安全要求的描述方法
• 安全要求是按“类—族—组件—元素”的描述 结构表达的,并附加在其ST中。
• 1.D类——无保护级 • 这是最低保护等级。该类是为那些经过评估,
但不满足较高评估等级要求的系统设计的。
第11章计算机网络安全标准简介
表11.1 可信任的计算机系统评估准则(TCSEC)
类别
等级
安全功能
D类 无保护级
无保护级
很少保护措施,无安全功能
C类 自主保护

自主安全保护级(C1 级)
控制访问保护级(C2 级)
隔离用户和数据,实施用户访问控制,保护用户和用 户组数据信息。
除C1功能外,增加注册过程控制、相关事件审计和资 源隔离功能。
标记安全保护级(B1 除C2功能外,提供安全策略模型、数据标记和强制访
级)
问控制功能。
B类 强制保护
结构化保护级(B2级)除计B方1案功、能鉴外别,机提制供,合对理所的有可主测体试与和客审体查进的行系访统问总控体制设,
第11章计算机网络安全标准简介
11.1 计算机网络安全标准的形成
• 在20世纪60年代,美国国防部成立了专门机 构,开始研究计算机使用环境中的安全策略问 题,70年代又在KSOS、PSOS和KVM操作 系统上展开了进一步的研究工作,80年代,美 国国防部发布了“可信计算机系统评估准则” (TCSEC,Trusted Computer System Evaluation Criteria),简称桔皮书,后经 修改用作了美国国防部的标准,并相继发布了 可信数据库解释(TDI)、可信网络解释 (TNI)等一系列相关的说明和指南。
• 通用准则CC仅适用于硬件、固件和软件实现 的信息技术安全措施。
第11章计算机网络安全标准简介
• 1.CC中的基本概念和评估方法 • (1)评估过程 • CC的评估依据是通用评估方法学、评估方案
和CC评估准则。使用通用评估方法学可以提 供结果的可重复性和客观性;使用评估方案和 评估准则可以提供结果的准确性和一致性。
• 该类从低到高细分为A1级和超A1级。
• 1)A1级——验证设计级
• A1级系统在功能上和B3级系统是相同的,没有增加 体系结构特性和策略要求。其突出特点是,要求用形 式化设计规范和验证方法来对系统进行分析,确保 TCB按设计要求实现。
第11章计算机网络安全标准简介
• A1级系统要求更严格的配置管理;要求建立 系统安全分发的程序;支持系统安全管理员 的职能。
第11章计算机网络安全标准简介
• B3级系统支持安全管理员职能、扩充审计机制和系 统恢复机制,当发生与安全相关的事件时,系统能发 出信号。B3级系统具有很高的抗渗透能力。
• 4.A类——验证保护等级
• 这是最高保护等级。A类系统的特点是使用形式化的 安全验证方法,保证系统的自主和强制安全控制措施 能够有效地保护系统中存储和处理的秘密信息或其他 敏感信息。系统提供丰富的文档信息用以证明TCB满 足设计、开发及实现等各个方面的安全要求。
• 该类从低到高又分为B1级、B2级和B3级。 • 1)B1级——标记安全保护级 • B1级要求具有C2级系统的所有特性;在此基础上,
还应提供安全策略模型的非形式化描述、数据标记以 及命名主体和客体的强制访问控制;并消除测试中发 现的所有缺陷。
第11章计算机• B2级中的TCB建立于一个明确定义并文档化和形式化
第11章-计算机网络安全 标准简介
2020/11/25
第11章计算机网络安全标准简介
• 重点和难点 美国的《可信任的计算机系统评估准则》 国际的《通用准则》 中国的《计算机信息系统安全保护等级划分 准则》
• 掌握 国际《通用准则》和我国《计算机信息系统 安全保护等级划分准则》的基本内涵
• 了解 计算机网络安全标准的形成过程 美国的《可信任的计算机系统评估准则》 信息安全保证技术框架所涉及的基本内容
• 1999年12月ISO采纳CC通用标准,并正式发 布国际标准ISO 15408。
第11章计算机网络安全标准简介
11.2 国外计算机网络安全标准
11.2.1《可信任的计算机系统评估准则 (TCSEC)》简介
• TCSEC按处理信息的等级和所采用的响应措 施,将计算机系统安全等级从低到高分成D、 C、B、A四大类八个级别,共27条评估准则 (参见表11.1)。
第11章计算机网络安全标准简介
• 1991年,英、法、德、荷四国针对TCSEC 准则的局限性,提出了包含保密性、完整性、 可用性等概念的欧洲“信息技术安全评估准则” (ITSEC,Information Technology Security Evaluation Criteria )。
• 1988年,加拿大开始制订“加拿大可信计算 机产品评估准则”(CTCPEC,The Canadian Trusted Computer Product Evaluation Criteria )。该标准将安全需 求分为机密性、完整性、可靠性和可说明性四 个层次。
相关文档
最新文档