计算机网络安全标准介绍

合集下载

计算机网络安全技术-课程标准.doc

计算机网络安全技术-课程标准.doc

“网络安全技术”课程标准一、课程概要二、课程定位本课程是信息安全与管理专业的专业核心课程,主要目标是培养信息安全与管理专业学生的网络安全管理职业能力、职业素养和创新能力。

通过本课程的学习,使学生具备独立完成中小型网络的安全管理和维护的职业能力和职业素养,能胜任网络安全管理工程师等岗位工作。

本课程以企业需求为导向,将企业的教育资源融入到教学体系中,确保学生学习到最先进和实用的网络技术,为将来走向工作岗位奠定坚实的基础。

三、教学目标(一)素质(思政)目标1.培养学生爱党爱社会主义、担当民族复兴大任的爱国情怀;2.培养学生对社会主义核心价值观的情感认同和行为习惯;3.培养学生爱岗敬业、艰苦奋斗、勇于创新、热爱劳动的劳动精神;4.培养学生执着专注、精益求精、一丝不苟、科技强国的工匠精神;5.培养学生标准意识、规范意识、安全意识、服务质量职业意识;6.培养学生严谨细致、踏实耐心、团队协作、表达沟通的职业素质。

(二)知识目标1. 掌握常见网络安全攻防技术;2. 掌握计算机病毒的原理及防范技术;3. 掌握密码学的原理及应用;4. 掌握防火墙工作原理、配置及使用;5. 掌握windows操作系统的安全体系和安全配置。

(三)能力目标1.具备使用安全软件防御常见网络攻击的能力;2.具备使用防病毒软件完成系统的防病毒能力;3.能够利用加密软件实现日常的数据保护;4.能够使用防火墙完成常见的安全策略;5.能够按照需求对windows操作系统进行安全的配置。

(四)素质目标1. 培养学生网络安全意识;2. 培养学生掌握基本的理论基础与常见工具的使用;3. 培养学生认真负责、严谨细致的工作态度和工作作风;4. 培养学生创新意识和创新思维;5. 培养学生标准意识、操作规范意识、服务质量意识、尊重产权意识及环境保护意识;6. 培养学生团队意识、协作意识、表达能力和文档能力;。

四、课程设计本课程以企业实际网络安全应用案例为载体,以企业网络中涉及的网络安全技术为核心,以“职业岗位—学习领域—项目任务—工作任务(子任务)”为主线,以工作过程为导向,以职业认证为抓手,以真实工作任务为依据,从宏观到微观,从易到难,从简单到复杂,遵循学生职业能力培养的基本规律,科学设计学习性工作任务和项目,从而整合教学内容。

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

第9章计算机安全课件

第9章计算机安全课件

⑴ 宏病毒的类型 宏病毒是使用某个应用程序自带的宏编程语言,编写的病毒。目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒。 ⑵ 宏病毒有以下特点: ① 感染数据文件;② 多平台交叉感染;③ 容易编写;④ 容易传播。 另外,宏病毒还可以根据触发条件来分类。若依据触发条件,宏病毒大致可分为公用宏病毒和私用宏病毒两类。 宏病毒的防治相对比较容易,目前大多数防病毒软件都能查杀宏病毒。 2)CIH病毒 CIH病毒,使用面向Windows的VxD技术编制,1998年8月从台湾传入国内,有1.2版、1.3版、1.4版三个版本,发作时间分别是4月26日、6月26日和每月的26日。 CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,
5. 存储器保护与通信网络安全 1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。 2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流分析控制等。 6. 软件与数据库安全 软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。
3. 计算机实体安全 计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下: 1)温度与湿度:机房温度在18 ~24 0C、相对湿度40%~60% 。 2)清洁度与采光照明:机房应采用30万级清洁室、粒度0.5m并有足够的照度。 3)防静电、电磁干扰及噪声:机房设备要接地线、磁场强度 800奥斯特、噪声标准应控制在65dB以下。 4)防火、防水及防震:机房应设在二或三楼、考虑防震、要配备灭火器。 5)电源安全与电压稳定:保证供电连续、电压稳定在220V10% 。 4.计算机的正确使用与维护 1)计算机的正常使用,应注意以下事项: ⑴ 严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。 ⑵ 在计算机运行时,严禁拔插电源或信号电缆,磁盘读写时

网络安全等级保护2.0主要标准介绍

网络安全等级保护2.0主要标准介绍

网络安全等级保护2.0-主要标准☐网络安全等级保护条例(总要求/上位文件)☐计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)☐网络安全等级保护实施指南(GB/T25058)(正在修订)☐网络安全等级保护定级指南(GB/T22240)(正在修订)☐网络安全等级保护基本要求(GB/T22239-2019)☐网络安全等级保护设计技术要求(GB/T25070-2019)☐网络安全等级保护测评要求(GB/T28448-2019)☐网络安全等级保护测评过程指南(GB/T28449-2018)特点1-对象范围扩大新标准将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“安全通用要求+新型应用安全扩展要求”的要求内容特点2-分类结构统一新标准“基本要求、设计要求和测评要求”分类框架统一,形成了“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”支持下的三重防护体系架构特点2-强化可信计算新标准强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求例如可信验证-一级可基于可信根对设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

例如可信验证-四级可基于可信根对设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。

1、名称的变化☐原来:☐《信息系统安全等级保护基本要求》☐改为:☐《信息安全等级保护基本要求》☐再改为:(与《网络安全法》保持一致)☐《网络安全等级保护基本要求》2、对象的变化☐原来:信息系统☐改为:等级保护对象(网络和信息系统)☐安全等级保护的对象包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等.3、安全要求的变化☐原来:安全要求☐改为:安全通用要求和安全扩展要求☐安全通用要求是不管等级保护对象形态如何必须满足的要求,针对云计算、移动互联、物联网和工业控制系统提出了特殊要求,称为安全扩展要求.4、章节结构的变化☐8 第三级安全要求☐8.1 安全通用要求☐8.2 云计算安全扩展要求☐8.3 移动互联安全扩展要求☐8.4 物联网安全扩展要求☐8.5 工业控制系统安全扩展要求5.分类结构的变化-1(2017试用稿)☐结构和分类调整为:⏹技术部分:☐物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;⏹管理部分:☐安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理5.分类结构的变化(正式发布稿)⏹技术部分:☐安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心⏹管理部分:☐安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理6.增加了云计算安全扩展要求云计算安全扩展要求章节针对云计算的特点提出特殊保护要求。

网络安全概论.

网络安全概论.

第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。

网络安全有很多基本的概念,我们先来简单的介绍一下。

1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。

我们后面会对这一节的内容进行详细讨论。

2.拒绝服务攻击(Denial of service attack一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。

单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。

特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。

把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。

5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。

计算机网络安全标准

计算机网络安全标准

计算机网络安全标准计算机网络安全标准是保障信息系统安全和网络安全的基础,它是指为了保护计算机网络系统的完整性、可用性、保密性和可靠性而制定的一系列规范和标准。

随着信息技术的不断发展和应用,网络安全问题日益突出,各种网络安全威胁不断涌现,因此制定和遵守网络安全标准显得尤为重要。

首先,计算机网络安全标准需要具备的基本特点包括全面性、实施性、科学性和可操作性。

全面性是指网络安全标准需要覆盖计算机网络安全的各个方面,包括网络设备、网络通信、数据传输、网络管理等,以确保网络整体安全。

实施性是指网络安全标准需要具备一定的可操作性,能够指导网络管理员和用户实际操作,确保网络安全措施的有效实施。

科学性是指网络安全标准需要基于科学的理论和技术,结合实际情况,科学合理地确定网络安全的要求和措施。

可操作性是指网络安全标准需要具备一定的可操作性,能够指导网络管理员和用户实际操作,确保网络安全措施的有效实施。

其次,计算机网络安全标准需要围绕网络安全的基本原则和要求来制定。

网络安全的基本原则包括最小权限原则、分层防御原则、完整性原则、可追溯性原则等。

最小权限原则是指用户在使用网络资源时,只能拥有最低限度的权限,以降低系统遭受攻击的风险。

分层防御原则是指网络安全措施需要分层次地进行防御,从网络边缘到核心设备都需要有相应的安全防护措施。

完整性原则是指网络数据和系统的完整性需要得到保护,防止数据被篡改或损坏。

可追溯性原则是指网络安全事件发生后,需要能够追溯到事件发生的原因和过程,以便进行事后处理和分析。

再次,计算机网络安全标准需要涵盖网络安全的各个方面,包括网络设备安全、网络通信安全、数据传输安全、网络管理安全等。

网络设备安全包括对网络设备的安全配置、安全更新、漏洞修补等方面的要求。

网络通信安全包括对网络通信数据的加密、认证、防篡改、防重放等方面的要求。

数据传输安全包括对网络数据传输的加密、完整性校验、访问控制等方面的要求。

网络管理安全包括对网络管理人员的权限管理、操作审计、安全培训等方面的要求。

计算机网络维护技术标准

计算机网络维护技术标准

引言:计算机网络维护技术标准在现代社会中扮演着至关重要的角色。

随着计算机网络的不断发展和普及,网络维护技术标准的制定和执行变得尤为关键。

本文将围绕计算机网络维护技术标准展开讨论,以便提供专业且详细的指导。

概述:正文:一、网络设备维护1.网络设备的定期检查与维护2.硬件设备的更新与升级3.响应网络设备故障的快速排除4.网络设备的备份与恢复机制5.保证网络设备的可扩展性和兼容性二、网络安全维护1.定期进行网络安全漏洞扫描与修复2.网络访问控制与身份验证机制3.防火墙和入侵检测系统的配置与管理4.数据加密和安全传输机制的使用5.安全策略和授权管理的制定与执行三、网络性能维护1.带宽和网络负载的监测与优化2.有效管理IP地质和子网划分3.网络故障的快速诊断与解决4.有效的流量控制和拥塞管理5.网络性能监控和报警机制的设置四、网络数据备份与恢复1.定期进行网络数据备份与存档2.数据备份的存储和管理3.数据备份的完整性和可靠性验证4.数据恢复测试和应急预案的制定5.数据安全性和隐私保护的考虑五、网络故障处理与升级1.网络故障的分类和级别划分2.故障的记录和跟踪3.故障处理的流程和策略4.定期进行网络设备升级和更新5.故障处理的效率评估和持续改进总结:计算机网络维护技术标准的制定和执行对于保障计算机网络的稳定运行至关重要。

本文分析了五个方面的网络维护技术标准,包括网络设备维护、网络安全维护、网络性能维护、网络数据备份与恢复以及网络故障处理与升级。

这些标准的制定和实施能够提高网络的效率、可靠性和安全性,使得计算机网络在现代社会中发挥更大的作用。

随着科技的不断进步,计算机网络维护技术标准也会不断更新和完善,以应对新的挑战和需求。

对于网络工程师和网络维护人员来说,遵守和执行这些标准将是成就优秀维护工作的关键。

引言概述:计算机网络作为现代信息化时代的核心基础设施,对于企业、学校、政府机构等各行各业的正常运转起着至关重要的作用。

《网络安全》课程标准

《网络安全》课程标准

防火墙的安装
与配置
4、掌握入侵
检测的原理;
掌握入侵检测
软件的安装与
使用
通过校园网中用户系统 被攻击或入侵的案例介绍加 强系统安全性的手段和措 施。
校园网中
1、掌握 Win2K的安全 机制;掌握账 户管理与访问 控制方法 2、掌握Web
主要工作 3 的操作系
统平台的 配置
合计
安全性及其设 置;掌握IE浏 16 览器和IIS服 务器的安全配 置 3、掌握VPN 的概念及功 能;掌握VPN 的协议、类型 络和系统访问控制、 入侵检测等技术,要求网络安全工程师选择恰当的技术措施来解决客户 信息系统的安全问题。
网络安全工程师根据和客户签署的安全服务合同,对用户的系统进 行安全配置,安装合同约定的安全产品,帮助用户制定合理的管理措 施。
网络安全工程师对客户信息系统运行中的安全问题予以技术的支持 和提供咨询服务。
这个中心而展开。每项工作任务完成后,最后由各小组提交一份各自成 果报告。
针对不同的学习情境,选用不同特点的教学方法,教师从知识传授 者的角色转为学习过程的组织者、咨询者和指导者,最终将学习的压力 传达到学生身上,使教学过程向学生自觉的学习过程转化。建议采用教 学方法如下:
序号
学习情景
教学方法
1
校园网中所受到的各种 案例分析法、引导文法、分组讨
重庆三峡职业学院 《网络安全》课程标准
课程学分:4 总 学 时:64 适用专业:计算机应用技术
一、前言
1、课程性质 网络安全是高职高专计算机应用技术专业的主干课程,旨在培养学 生的信息系统的安全测试和安全防范技术实施的技能,使学生掌握信息 系统的弱点和漏洞的测试方法,能够分析信息系统安全需求,选择和运 用安全防范技术的基本要求,同时培养学生的方法能力、社会能力及职 业素质。 2、设计思路 本课程以“基于工作过程”为指导,邀请行业专家对计算机应用技术 专业所涵盖的岗位群进行工作任务和职业能力分析,并以此为依据确定 本课程的工作任务和课程内容。根据计算机应用技术专业所涉及到的信 息系统安全测试和安全防范技术运用与实施的技能与知识内容,设计若 干个学习情境,实施情境化教学,使学生掌握信息系统常见的安全测试 方法、实施安全防范技术的技能以及相关的专业知识,同时培养学生职 业素质,锻炼学生的方法与社会能力。 3、典型任务 作为网络安全工程师,首要的任务是了解客户的安全需求,熟悉客 户的网络环境和业务系统,对客户的信息系统进行安全测试,找出客户 信息系统的弱点和漏洞,结合客户拟在信息安全方面投资意向,给出经 济可行的信息安全解决方案。 在制定可行安全方案时,网络安全工程师要从用户的角度出发,采 用成熟的安全防范技术措施,常见的信息系统安全防范技术措施包括文
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 该类从低到高又分为B1级、B2级和B3级。
• 1)B1级——标记安全保护级
• B1级要求具有C2级系统的所有特性;在此基础上, 还应提供安全策略模型的非形式化描述、数据标记以 及命名主体和客体的强制访问控制;并消除测试中发 现的所有缺陷。
• 2)B2级——结构化保护级 • B2级中的TCB建立于一个明确定义并文档化和形式化
• 1993年,由加拿大、法国、德国、荷兰、英 国、美国NIST和美国NSA六国七方联合开始 开发通用准则CC(Information
Technology Security Common Criteria)。1996年1月发布CC1.0版, 1996年4月被ISO采纳,1997年10月完成 CC2.0的测试版,1998年5月发布CC2.0版 。
结构化保护级(B2级 )
安全区域保护级(B3 级)
很少保护措施,无安全功能
隔离用户和数据,实施用户访问控制,保护用户和用 户组数据信息。 除C1功能外,增加注册过程控制、相关事件审计和资 源隔离功能。 除C2功能外,提供安全策略模型、数据标记和强制访 问控制功能。
除B1功能外,提供合理的可测试和审查的系统总体设 计方案、鉴别机制,对所有主体与客体进行访问控制 ,对隐蔽信道进行分析,提供一定的抗渗透能力。
• 1991年,英、法、德、荷四国针对TCSEC 准则的局限性,提出了包含保密性、完整性、 可用性等概念的欧洲“信息技术安全评估准则” (ITSEC,Information Technology Security Evaluation Criteria )。
• 1988年,加拿大开始制订“加拿大可信计算机 产品评估准则”(CTCPEC,The
11.1 计算机网络安全标准的形成
• 在20世纪60年代,美国国防部成立了专门机 构,开始研究计算机使用环境中的安全策略问 题,70年代又在KSOS、PSOS和KVM操作 系统上展开了进一步的研究工作,80年代,美 国国防部发布了“可信计算机系统评估准则”( TCSEC,Trusted Computer System Evaluation Criteria),简称桔皮书,后经 修改用作了美国国防部的标准,并相继发布了 可信数据库解释(TDI)、可信网络解释( TNI)等一系列相关的说明和指南。
计算机网络安全标准介 绍
• 重点和难点 美国的《可信任的计算机系统评估准则》 国际的《通用准则》 中国的《计算机信息系统安全保护等级划分 准则》
• 掌握 国际《通用准则》和我国《计算机信息系统 安全保护等级划分准则》的基本内涵
• 了解 计算机网络安全标准的形成过程 美国的《可信任的计算机系统评估准则》 信息安全保证技术框架所涉及的基本内容
• 1999年12月ISO采纳CC通用标准,并正式发 布国际标准ISO 15408。
11.2ቤተ መጻሕፍቲ ባይዱ国外计算机网络安全标准
11.2.1《可信任的计算机系统评估准则( TCSEC)》简介
• TCSEC按处理信息的等级和所采用的响应措 施,将计算机系统安全等级从低到高分成D、 C、B、A四大类八个级别,共27条评估准则 (参见表11.1)。
• 1.D类——无保护级 • 这是最低保护等级。该类是为那些经过评估,
但不满足较高评估等级要求的系统设计的。
表11.1 可信任的计算机系统评估准则(TCSEC)
类别
等级
安全功能
D类 无保护级
C类 自主保护

B类 强制保护

无保护级
自主安全保护级(C1 级) 控制访问保护级(C2 级) 标记安全保护级(B1 级)
保护轮廓 PP引言 TOE描述
TOE安全环境 安全目的 IT安全要求
PP应用注解 基本原理
PP标识 PP概述
假设 威胁 组织性安全策略 TOE安全目的 环境安全目的
TOE安全要求 IT环境安全要求
安全目的基本原理 安全要求基本原理
TOE安全功能要求 TOE安全保证要求
图11.2 保护轮廓PP的描述结构
• (4)安全要求的描述方法
• 安全要求是按“类—族—组件—元素”的描述结 构表达的,并附加在其ST中。
• 1)类:类被用作最通用安全要求的组合,类 的所有的成员关注共同的安全焦点,但所覆盖 安全目的是不同的。
• 2)族:类的成员被称为族。
• 3)组件:族的成员被称为组件。组件描述一 组特定的安全要求集。
Canadian Trusted Computer Product Evaluation Criteria )。该标准将安全需 求分为机密性、完整性、可靠性和可说明性四 个层次。
• 1993年,美国对TCSEC作了补充和修改,制 定了“组合的联邦标准”(简称FC)。
• 1990年,国际标准化组织(ISO)开始开发 通用的国际标准评估准则。
• 该类采用自主访问控制和审计跟踪等措施实现一定的 自主保护功能,具有对主体责任及其动作审计的能力 。C类系统一般只适用于具有一定等级的多用户环境 。
• 该类从低到高又分为C1级和C2级。 • 1)C1级——自主安全保护级 • C1级TCB通过隔离用户与数据,使用户具备自主安全
保护的能力 ;它具有多种形式的控制能力,对用户实 施访问控制;为用户提供可行的手段,保护用户和用 户组信息,避免其他用户对数据的非法读写与破坏; C1级的系统适用于处理同一敏感级别数据的多用户环 境。
• 所谓安全就是保护资产不受威胁,威胁可依据 滥用被保护资产的可能性进行分类,所有的威 胁类型都应该被考虑到。在安全领域内,被高 度重视的威胁是和人们的恶意攻击及其它与人 类活动相联系的行为。
• 安全性损坏是指失去保密性、失去完整性和失 去可用性。失去保密性是指资产破坏性地暴露 于未授权的接收者;失去完整性是指资产由于 未授权的更改而损坏;失去可用性是指资产访 问权被未授权的获得等。
除B2功能外,优化系统总体设计方案,扩充审计机制 和系统恢复机制,提供安全警报和高抗渗透能力。
A类 验证保护

验证设计级(A1级) 超A1级
在安全功能上,A1级系统与B3级系统相同,其突出特 点是:采用形式化设计规范和验证方法分析系统。
在A1级基础上进行扩展安全范畴,已超出了目前技术 的发展。
• 2.C类——自主保护等级
• 2.TOE的评估过程(如图11.5所示)
(PP与ST)
安全需求
操作TOE 反馈
开发TOE TOE和评估
评估TOE
评估准则 评估方法 评估方案
评估结果
图11.5 TOE的评估过程示意图
• 3.CC的安全功能要求 • CC中提出了11类安全功能,并给出了详细说明和具
• 2)C2级——控制访问保护级 • C2级计算机系统比C1级具有更细粒度的自主访问控
制;C2级通过注册过程控制、审计安全相关事件以及 资源隔离,使单个用户为其行为负责。
• 3.B类——强制保护等级
• 该类采用安全标记和强制访问控制等措施实现强制保 护功能,主要要求TCB能维护完整的安全标记,并在 此基础上执行一系列强制访问控制规则。B类系统中 的主要数据结构必须携带敏感标记;系统的开发者还 应为TCB提供安全策略模型以及TCB规约;应提供 证据证明访问监控器得到了正确的实施。
• 1)PP评估:PP评估是依照CC第3部分的PP评估准 则进行的。其目标是为了证明PP是完备的、一致的 、技术合理的,而且适合于作为一个可评估TOE的 安全要求的声明。
• 2)ST评估:针对TOE的ST评估是依照CC第3部分 的ST评估准则进行的。
• 3)TOE评估:TOE评估是使用一个已经评估过的 ST作为基础,依照CC第3部分的评估准则进行的。 其目标是为了证明TOE满足ST中的安全要求。
• 该类从低到高细分为A1级和超A1级。
• 1)A1级——验证设计级
• A1级系统在功能上和B3级系统是相同的,没有增加 体系结构特性和策略要求。其突出特点是,要求用形 式化设计规范和验证方法来对系统进行分析,确保 TCB按设计要求实现。
• A1级系统要求更严格的配置管理;要求建立 系统安全分发的程序;支持系统安全管理员 的职能。
• 2)超A1级
• 超A1级是在A1级基础上增加了许多超出目 前技术发展的安全措施。
• 超A1级系统涉及的主要范围包括:系统体系 结构、安全测试、形式化规约与验证和可信 设计环境等。
11.2.2 《通用准则CC》简介
• CC主要包括简介和一般模型、安全功能要求 以及安全保证要求三个部分。在安全保证要求 部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs),从低到高依 次为EAL1、EAL2、EAL3、EAL4、EAL5 、EAL6和EAL7。
• 通用准则CC仅适用于硬件、固件和软件实现 的信息技术安全措施。
• 1.CC中的基本概念和评估方法
• (1)评估过程
• CC的评估依据是通用评估方法学、评估方案 和CC评估准则。使用通用评估方法学可以提 供结果的可重复性和客观性;使用评估方案和 评估准则可以提供结果的准确性和一致性。
• (2)安全概念
• B3级系统支持安全管理员职能、扩充审计机制和系 统恢复机制,当发生与安全相关的事件时,系统能发 出信号。B3级系统具有很高的抗渗透能力。
• 4.A类——验证保护等级
• 这是最高保护等级。A类系统的特点是使用形式化的 安全验证方法,保证系统的自主和强制安全控制措施 能够有效地保护系统中存储和处理的秘密信息或其他 敏感信息。系统提供丰富的文档信息用以证明TCB满 足设计、开发及实现等各个方面的安全要求。
安全策略模型之上,要求将B1级系统中建立的自主和 强制访问控制扩展到所有的主体与客体,并对隐蔽信 道进行分析。 • TCB应结构化为关键保护元素和非关键保护元素,明 确定义TCB接口。TCB的设计与实现应能够经受更充 分的测试和更完善的审查,增强鉴别机制功能,提供 可信设施管理以支持系统管理员和操作员的职能,提 供严格的配置管理控制。 • 3)B3级——安全区域保护级 • B3级中的TCB必须满足访问监控器的需求,在构造 TCB时,排除那些对实施安全策略来说并非必要的代 码,在设计和实现TCB时,从系统工程角度将其复杂 性降低到最小程度。访问监控器本身是抗篡改的、足 够小、可分析和测试,应用它对所有主体对客体的访 问进行仲裁。
相关文档
最新文档