美国的“可信计算机系统评估准则”

合集下载

美国可信计算机安全评价标准

美国可信计算机安全评价标准
◦ Identification and authentication ◦ Separation of users and data ◦ Discretionary Access Control (DAC) capable of enforcing access
limitations on an individual basis
C2安全级别的关键要求
系统实现安全登录机制,自主访问控制机制,安全 审计机制和对象重用保护机制
◦ 安全登录 ◦ 自主访问控制(DAC,discretional access control): 对象的属
主来制定针对该对象的保护策略。通常DAC通过授权列表 (或访问控制列表ACL)来限定哪些主体针对哪些客体可 以执行什么操作; 可以非常灵活地对策略进行调整。易用 性与可扩展性; 经常被用于商业系统。
◦ 事件查看器 ◦ C:\windows\system32\config
微软专用协议
SMB: server message block (打印共享) MSRPC: microsoft remote procedure call Netbios, netbios session service
Windows 2000也获得了C2安全级别
Windows2000
2000年2月发布
◦ 四个版本:Professional, Server, Advanced Server, Datacenter server
◦ 容错和冗余,文件系统NTFS5, DFS(distributed file system) ◦ 活动目录 ◦ 安全性” the most secure windows we have ever shipped”
B类安全等级

sspulinux 信息安全师理论讲义练习题1-2

sspulinux 信息安全师理论讲义练习题1-2

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

tcsec安全级别的划分

tcsec安全级别的划分

tcsec安全级别的划分TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)是美国国家计算机安全中心(NCSC)在1983年制定的一套计算机系统安全性评估标准,目的是为确保计算机系统的安全性和保密性。

TCSEC安全级别的划分是根据计算机系统的安全保障等级,将计算机系统分为不同的安全级别,从而为计算机系统的安全保障提供科学、可行、细致的保障措施。

一、TCSEC安全级别的概述TCSEC安全级别从低到高分为7个级别,分别是D、C1、C2、B1、B2、B3和A1。

不同级别的安全需求也不同,对应的安全保障措施也不尽相同。

二、安全级别的详细说明1.D级别:仅提供一定的安全保护。

该级别仅能保证系统是被普通用户正常使用的,但不能保证系统不被其他用户非法入侵。

2.C1级别:提供比D级别更高的安全保护。

这种级别的系统要保证对所有的用户的访问控制和操作审计。

3.C2级别:提供比C1级别更高的安全保护。

该级别要求系统完全使用用户标记,实行访问控制和操作审计,以控制用户的访问和资源的使用。

安全级别C2的系统已经有了一定程度的可靠性和安全性。

4.B1级别:提供比C2级别更高的安全保护。

该级别要求系统提供强有力的身份鉴别、可审计的操作、访问控制和强度验证,以提供进一步的保障。

5.B2级别:提供比B1级别更高的安全保护。

该级别要求系统支持访问控制和操作审计,并对强鉴别的用户提供额外的保证,还要进行更加详细的设计和分析。

6.B3级别:提供比B2级别更高的安全保护。

该级别要求系统提供更加详尽和精细的访问控制和操作审计,以及良好的安全设计和分析。

7.A1级别:提供最高的安全保护。

该级别要求系统提供最严格、最精密的访问控制、身份鉴别和强度验证,以及最高水平的设备保护和管理。

三、TCSEC安全级别的意义TCSEC安全级别的划分是计算机安全领域的一大基础,它的意义非常重要。

国外信息安全测评认证体系简介

国外信息安全测评认证体系简介

国外信息安全测评认证体系简介1、信息安全度量基准1、1 信息安全测评认证标准的发展在信息技术方面美国一直处于领导地位,在有关信息安全测评认证方面美国也是发源地。

早在70年代美国就开展信息安全测评认证标准研究,并于1985年由美国国防部正式公布了可信计算机系统评估准则(TCSEC)即桔皮书,也就是大家公认的第一个计算机信息系统评估标准。

在随后的十年里,不同的国家都开始主动开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应了IT技术的发展。

可信计算机系统评估准则(TCSEC)开始主要是作为军用标准,后来延伸至民用。

其安全级别从高到低分为A、B、C、D四类,级下再分A1、B1、B2、B3、C1、C2、D等7级。

欧洲的信息技术安全性评估准则(ITSEC)1.2版于1991年由欧洲委员会在结合法国、德国、荷兰和英国的开发成果后公开发表。

ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。

它以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。

加拿大计算机产品评估准则(CTCPEC)1.0版于1989年公布,专为政府需求而设计,1993年公布了3.0版。

作为ITSEC和TCSEC的结合,将安全分为功能性要求和保证性要求两部分。

美国信息技术安全联邦准则(FC)草案1.0版也在1993年公开发表,它是结合北美和欧洲有关评估准则概念的另一种标准。

在此标准中引入了“保护轮廓(PP)”这一重要概念,每个轮廓都包括功能部分、开发保证部分和评测部分。

其分级方式与TCSEC不同,充分吸取了ITSEC、CTCPEC中的优点,主要供美国政府用,民用和商用。

由于全球IT市场的发展,需要标准化的信息安全评估结果在一定程度上可以互相认可,以减少各国在此方面的一些不必要开支,从而推动全球信息化的发展。

国际标准化组织(ISO)从1990年开始着手编写通用的国际标准评估准则。

该任务首先分派给了第1联合技术委员会(JTC1)的第27分委员会(SC27)的第3工作小组(WG3)。

最早的安全评估标准

最早的安全评估标准

最早的安全评估标准
最早的安全评估标准可以追溯到20世纪70年代初期的美国军事和国防领域。

在1973年,美国国防部为了增强军事装备和
系统的安全性,开始制定一系列的标准和规范,最著名的是“DoD标准5200.28-M”,该标准确立了一套安全评估的程序和
要求。

随着计算机和信息技术的发展,对信息系统安全进行评估的需求逐渐增加。

1985年,美国国家安全局(NSA)发布了首个
计算机系统安全评估标准,称为“随机性评估标准”("Trusted Computer System Evaluation Criteria",简称TCSEC或“橙皮书”),该标准为信息系统的设计和实施提供了一套全面的安
全评估准则。

此后,其他国家和国际组织也陆续制定了自己的安全评估标准,如加拿大的CSE评估标准、欧洲巴塞尔通信和信息技术安全
标准(ETSI)等。

这些标准在各自的国家和地区被广泛应用,并逐渐推动了全球信息系统安全评估标准的形成与发展。

计算机系统安全-美国安全等级

计算机系统安全-美国安全等级

计算机系统安全专题报告题目:美国计算机安全评价标准班级:计G112姓名:许征学号:1123022012年3月28日美国可信计算机安全评价标准TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

TCSEC最初只是军用标准,后来延至民用领域。

TCSEC将计算机系统的安全划分为4个等级、8个级别。

D类安全等级:这是计算机安全的最低一级。

整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。

D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。

系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。

任何人都可以坐在计算机前并开始使用它。

D类安全等级只包括D1一个级别。

D1的安全等级最低。

D1系统只为文件和用户提供安全保护。

D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

-该安全级别典型的有MS-DOS MS-Windows Apple Macintosh7.xC类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。

C 类安全等级可划分为C1和C2两类。

C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。

在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

-该安全级别典型的有标准Unix (不要惊讶的确是比NT安全级别更低)C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。

C2系统具有C1系统中所有的安全性特征。

-SCO Unix 和Windows NT属于这个级别安全高于C1B类安全等级:B类安全等级可分为B1、B2和B3三类。

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

TCSEC最初只是军用标准,后来延至民用领域。

TCSEC将计算机系统的安全划分为4个等级、7个级别。

D类安全等级:D类安全等级只包括D1一个级别。

D1的安全等级最低。

D1系统只为文件和用户提供安全保护。

D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。

C类安全等级可划分为C1和C2两类。

C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。

在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。

C2系统具有C1系统中所有的安全性特征。

B类安全等级:B类安全等级可分为B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

计算机三级网络技术考点-网络安全技术的知识

计算机三级网络技术考点-网络安全技术的知识

计算机三级网络技术考点-网络安全技术的知识最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考计算机三级网络技术考点-网络安全技术的知识1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。

现代网络设备由硬件和设备驱动组成。

故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。

故障就是出现大量或严重错误需要修复的异常情况。

故障管理是对计算机网络中的问题或故障进行定位的过程。

故障标签就是一个监视网络问题的前端进程。

性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

性能管理包括监视和调整两大功能。

记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。

安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

安全管理是对网络资源以及重要信息访问进行约束和控制。

)2、网络管理的目标与网络管理员的职责:P1453、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于美国的“可信计算机系统评估准则”补充知识
在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,最后伊军只有挨打的份……时光荏苒,十二年的岁月匆匆,美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷,2000年欧盟的一份报告指出,美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。

据称,在阿富汗战争中,本?拉登就是一直不用手机,以此与美军周旋。

在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统"打听"到萨达姆可能停留的地点,所以才发动如此突然的打击。

美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。

大家还记得美国那个侦察机EP3吗?(就是在海南与我国飞机相撞造成我方飞行员坠海死亡的那个),it was said that :它具有无线遥控地面人员的手机自动开机进行监听的功能。

所以军方开会是严禁携带手机的,而不只是仅仅不允许开机打电话。

“Linux内核中的代码似乎还没有一句是中国人写的,Asianux敢说是最安全的系统,说得有点过了吧~~~~”“现的2.6的内核都有SELINUX的模块,只要配置就可以使系统安全级别从C级到B级。

但配置很专业了,非普通网管能作的。

SELINUX的代码部分是美国的NSA(美国国家安全局)弄的。


还有大家不要忘了这条新闻:美国安全局插手Vista! 苹果Mac OS X、Novell SUSE Linux 也获得了相同的高级待遇!INQ报道——华盛顿邮报消息,美国政府秘密机构——国家安全局近日承认,参与了微软新一代操作系统Windows Vista部分安全功能开发。

不过,目前并不能肯定美国国家安全局对Vista作出了哪些“贡献”。

据称,美国国家安全局有两个Vista软件小组,分别为红队以及蓝队。

其中红队负责“技术性破坏、盗取敌方信息”,蓝队则帮助防御系统管理员完成Vista安全配置。

微软表示,在过去四年中,一直获得美国国家安全局的帮助开发操作系统——例如Windows XP以及Windows Server 2003企业版。

美国国家安全局表示,其协助能够帮助重要的PC操作系统拥有更高的安全性。

微软表示,这并不是微软首次得到NSA的帮助,NSA为微软的操作系统提供咨询与帮助已达四年之久,涉及产品包括Windows XP家庭版和面向企业用户的indows Server 2003。

由于五角大楼的员工有绝大多数使用微软的软件产品,因此NSA认为使得该产品更加安全符合其自身利益。

!!!
微软在产品开发中还得到了其它美国政府机构及国际机构的帮助,包括北约等。

微软政府安全项目经理唐纳德·阿姆斯顿表示:“由于这些机构大部分要求为其保密,因为我不可能具体罗列它们的名称。


当然,微软并非唯一受到美国国家安全局青睐的公司,苹果Mac OS X、Novell SUSE Linux 也获得了相同的高级待遇。

相关文档
最新文档