第11章-计算机网络安全标准简介
11-计算机系统安全

3.按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性计算机病毒 4.按照计算机病毒的寄生方式和传染对象来分类 (1)引导型病毒 (2)文件型病毒 (3)混合型病毒 (4)宏病毒 5.网络病毒 返回本节
11.2.3 计算机病毒传染渠道
1.通过软盘或光盘传染 2.通过机器传染 3.通过网络传染
第十一章 计算机系统安全
11.1 11.2 11.3 11.4 11.5 数据安全隐患 计算机病毒 数据加密 防火墙技术 数据备份
11.1 数据安全隐患
11.1.1 威胁数据安全的原因 11.1.2 黑客攻击
返回本章
11.1.1 威胁数据安全的原因 操作错误 电源故障 硬件失效 水、火、自然灾害和盗窃
返回本章
返回本节
11.4 防火墙技术
11.4.1 防火墙简介 11.4.2 防火墙的主要类型 11.4.3 防火墙的局限性
返回本章
11.4.1 防火墙简介
防火墙(Firewall)是设置在被保护的内部网络 和外部网络之间的软件和硬件设备的组合,对 内部网络和外部网络之间的通信进行控制,通 过监测和限制跨越防火墙的数据流,尽可能地 对外部网络屏蔽内部网络的结构、信息和运行 情况,用于防止发生不可预测的、潜在的破坏 性的入侵或攻击,这是一种行之有效的网络安 全技术。
返回本节
11.4.2 防火墙的主要类型
1. 包过滤防火墙 2. 应用代理防火墙 3. 状态检测防火墙
返回本节
11.4.3 防火墙的局限性
1. 防火墙防外不防内 2. 防火墙难于管理和配置,容易造成安全 漏洞
返回本节
11.5 数据备份
1. 备份是指对文件或者磁盘的内容建立一个拷 贝。如果原始文件丢失或者被破坏,用户可以 通过备份文件把数据恢复到原来的工作状况。 2. 进行备份的注意事项: ① 选择合适的备份设备和软件。 ② 在备份之前进行病毒扫描。 ③ 要定期进行备份。 ④ 检测备份文件。 ⑤ 备份要远离计算机。
第十一章 网络安全

安全警报
通过防火墙可以方便地监视网络的安全性,并产生报警信号。 通过防火墙可以方便地监视网络的安全性,并产生报警信号。
重新部署网络地址转换( 重新部署网络地址转换(NAT) )
接入Internet的机构,可以通过网络地址转换(NAT)来完成内部 的机构,可以通过网络地址转换( 接入 的机构 ) 私有地址到外部注册地址的映射,而防火墙正是部署NAT的理想位置。 的理想位置。 私有地址到外部注册地址的映射,而防火墙正是部署 的理想位置
Intranet
Internet
防火墙
图11-1 防火墙的位置与功能示意图
2. 防火墙的主要功能
集中的网络安全
防火墙允许网络管理员定义一个中心(阻塞点) 防火墙允许网络管理员定义一个中心(阻塞点)来防止非法用户进 入内部网络,禁止存在不安全因素的访问进出网络, 入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种 线路的攻击。 线路的攻击。
代理服务软件要分析网络数据包并作出访问控制决定, 代理服务软件要分析网络数据包并作出访问控制决定,从而在一定 程度上影响了网络的性能, 程度上影响了网络的性能,且代理服务器需要为每个网络用户专门 设计,安装使用较复杂,成本也相对较高。 设计,安装使用较复杂,成本也相对较高。
5. 复合型防火墙(Compound Firewall) 复合型防火墙( )
防火墙并非万能,影响网络安全的因素很多, 防火墙并非万能,影响网络安全的因素很多,对于以下情况它 无能为力: 无能为力: 不能防范绕过防火墙产生的攻击
不能防范由于内部用户不注意所造成的威胁 不能防范由于内部用户不注意所造成的威胁 不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
11.2.2 防火墙的主要类型
H3C网络技术课程学习笔记讲解

H3C⽹络技术课程学习笔记讲解H3CNE⽹络技术课程学习笔记第1章计算机⽹络概述⼀、计算机⽹络的演化计算机⽹络⾄今共经历4个时期:第⼀代:以单个计算机为中⼼的远程联机系统(FED前端机)第⼆代:以多个主机通过通信线路互联(IMP接⼝报⽂处理机)第三代:在OSI标准的基础上,具有统⼀⽹络体系结构(OSI)第四代:将多个具有独⽴⼯作能⼒的计算机系统通过通信设备、线路、路由功能完善的⽹络软件实现⽹络资源共享和数据通信的系统(Internet)下⼀代:因特⽹、移动⽹、固话⽹的融合(IPv6)⼆、计算机⽹络的类型按地理覆盖范围:lan、man、wan、Intenet按⽹络拓扑结构:星状、环状、总线、混合状、⽹状按管理模式:对等、C/S三、衡量计算机⽹络的性能指标1、带宽:数字信道上能够传送的最⾼数据传输速率2、时延:传播时延+发送时延+处理时延3、传播时延带宽积:传播时延*带宽四、⽹络标准化组织1、美国国际标准化组织(ANSI)2、电⽓电⼦⼯程师协会(IEEE)3、国际通信联盟(ITU)4、国际标准化组织(ISO)5、电⼦⼯业联合会(EIA)6、通信⼯业联合会(TIA)7、Internet⼯程任务组(IETF)第2章OSI参考模型与TCP IP模型分层的有点:1、促进标准化⼯作,允许供应商开发2、各层间独⽴,把⽹络操作划分成复杂性低的单元3、灵活好⽤,某⼀层变化不会影响到其他层,设计者可专⼼开发模块功能4、各层间通过⼀个接⼝在上下层间通信⼀、了解OSI参考模型和TCP/IP模型的产⽣背景1、OSI(开放式系统互连参考模型)是ISO(国际标准化组织)于1978年所定义的开放式系统模型,它描述了⽹络层次结构,保证了各种类型⽹络技术的兼容性、互操作性。
各⽹络设备⼚商按照此模型的标准来开发⽹络产品,实现彼此的兼容。
2、TCP/IP协议起源于20世纪60年代,由IEEE提出,是⽬前应⽤最⼴、功能最强⼤的⼀个协议,已成为计算机相互通信的标准。
信息与网络安全标准与规范

建立管理框架
确立并验证管理目标和管理办法时需采取如下步骤: 定义信息安全策略 定义信息安全管理体系的范围,包括定义该组织的特征、地点、资产和技术等方 面的特征 进行合理的风险评估,包括找出资产面临的威胁、弱点、对组织的冲击、风险的 强弱程度等等 根据组织的信息安全策略及所要求的安全程度,决定应加以管理的风险领域 选出合理的管理标的和管理办法,并加以实施;选择方案时应做到有法可依 准备可行性声明是指在声明中应对所选择的管理标的和管理办法加以验证,同时 对选择的理由进行验证,并对第四章中排除的管理办法进行记录 对上述步骤的合理性应按规定期限定期审核。
X-Exploit Team
-8
Copyright 2001 X-Exploit Team
CC的先进性…
结构和表达方式的内在完备性和实用性 体现在“保护轮廓”和“安全目标”的编制上。 “保护轮廓”主要用于表达一类产品或系统的用户需求,在标准化体系中可以作为安全技术 类标准对待。 内容主要包括: 对该类产品或系统的界定性描述,即确定需要保护的对象; 确定安全环境,即指明安全问题——需要保护的资产、已知的威胁、用户的组织安全 策略; 产品或系统的安全目的,即对安全问题的相应对策——技术性和非技术性措施; 信息技术安全要求,包括功能要求、保证要求和环境安全要求,这些要求通过满足安 全目的,进一步提出具体在技术上如何解决安全问题; 基本原理,指明安全要求对安全目的、安全目的对安全环境是充分且必要的; 附加的补充说明信息。 “保护轮廓”编制,一方面解决了技术与真实客观需求之间的内在完备性; 另一方面用户通过分析所需要的产品和系统面临的安全问题,明确所需的安全策略, 进而确定应采取的安全措施,包括技术和管理上的措施,这样就有助于提高安全保护 的针对性、有效性。 “安全目标”在“保护轮廓”的基础上,通过将安全要求进一步针对性具体化,解决 了要求的具体实现。常见的实用方案就可以当成“安全目标”对待。 通过“保护轮廓”和“安全目标”这两种结构,就便于将CC的安全性要求具体应用到 IT产品的开发、生产、测试、评估和信息系统的集成、运行、评估、管理中。 X-Exploit Team
网络安全的评估标准

1.4 网络安全的评估标准
1.4.1
为实现对网络安全的定性评价,美国国防部所属的国家计 算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准 (DoD5200.28-STD),即可信任计算机标准评估准则(Trusted Computer Standards Evaluation Criteria),也叫橘黄皮书(Orange Book)。该标准认为要使系统免受攻击,对应不同的安全级别, 硬件、软件和存储的信息应实施不同的安全保护。 安全级别对 不同类型的物理安全、用户身份验证(Authentication)、操作系 统软件的可信任性和用户应用程序进行了安全描述。
5
第1章 网络安全 4. B1级 B级又称作被标签的安全性保护,分为三个子级别。 B1 级或称标准安全保护(Labeled Security Protection),是支持多 级安全的第一个级别,这一级说明了一个处于强制性访问控 制之下的对象, 不允许文件的拥有者改变其许可权限。
6
第1章 网络安全 5. B2级 B2级也称为结构保护(Structured Protection),要求计算 机系统中所有对象都加标签,而且给设备分配单个或多个安全 级别。 这是提出的较高安全级别的对象与另一个较低安全级 别的对象相互通信的第一个级别。
管理员可能容易损害系统安全。另外, 许多日常系统管理任务能由
以root注册的用户来执行。 随着现在计算机系统的分散化,随便走
进一个组织,你都会发现两三个以上的人知道根口令,这已经是司
空见惯的事,由于过去无法区分具体是哪个人对系统所做的改变,
因此这本身就是一个问题。
4
第1章 网络安全 3. C2
除C1包含的特征外,C2级还包括其它的创建受控访问环境 (Controlled-access environment)的安全特性。该环境具有进一步 限制用户执行某些命令或访问某些文件的能力。这不仅基于许可 权限,而且基于身份验证级别。另外,这种安全级别要求对系统 加以审核。审核可用来跟踪记录所有与安全有关的事件, 比如哪 些是由系统管理员执行的活动。审核的缺点是它需要额外的处理 器和磁盘子系统资源。使用附加身份验证,对于一个C2系统的用 户来说,是可能在没有根口令的情况下有权执行系统管理任务的, 这时单独的用户执行了系统管理任务而可能不是系统管理员。 附 加身份验证不可与SGID和SUID许可权限相混淆,它是允许用户 执行特定命令或访问某些核心表的特定身份验证,如,无权浏览 进程表的用户,当执行ps命令时,只能看到自己的进程。
第十一章 信息安全与法律法规

D. 数据压缩
4:以下关于信息安全的叙述汇总,( )并不正确。 A. 信息安全已经上开到国家战略层面 B. 海陆空天网五大疆域体现国家主权 C. 信息安全体系要确保百分之百安全 D. 信息安全措施需三分技术七分管理
练习题
1:在使用计算机的过程中应增强的安全意识中不包括()。 A. 密码最好用随机的六位数字 B. 不要点击打开来历不明的链接 C. 重要的数据文件要及时备份 D. 不要访问吸引人的非法网站
练习题
4:以下设备中最可能成为传播计算机病毒的载体是()。 A. 显示器 B. 键盘 C. U盘 D. 扫描仪
5:面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括( )。 A. 尽快定位安全风险点,努力进行系统修复 B. 将问题控制在局部范围内,不再向全系统扩散 C. 关闭系统,切断与外界的信息联系,逐人盘查 D. 全力挽回用户处理的信息,尽量减少损失
解析: A 计算机网络的主要功能就是数据通信和资源共享。还有提高计算机的可靠性和可用 性,分布式处理等。 2:信息系统的安全环节很多,其中最薄弱的环节是( ),最需要在这方面加强安全措施。 A.硬件 B. 软件 C. 数据 D. 人
3:( )不属于保护数据安全的技术措施。 A.数据加密 B. 数据备份 C. 数据隔离
(1)GB:强制性国家标准;(2)GB/T:推荐性国家标准;(3)CB/Z:指南类标
2:我国的信息安全法律法规包括国家法律、行政法规和部门规章及规范性文件等。( ) 属于部门规章及规范性文件。
A. 全国人民代表大会常务委员会通过的维护互联网安全的决定 B. 国务院发布的中华人民共和国计算机信息系统安全保护条例 C. 国务院发布的中华人民共和国计算机信息网络国际联网管理暂行规定 D. 公安部发布的计算机病毒防治管理办法 3:某机构准备发布中国互联网发展年度报告。报告分四个方面:全网概况、访问特征、渠道分析和行业视 角。用户24小时上网时间分布应属于( )方面的内容 A. 全网概况 B. 访问特征 C. 渠道分析 D. 行业视角
第11章(new)
第11章安装和配置WEB服务及FTP服务1.什么是WebWeb是WWW(World Wide Web,万维网,也称为环球信息网)的简称。
WWW是Internet上最受欢迎、最重要的多媒体信息检索服务。
通过WWW上丰富多彩的文字、图片以及声音、动画,足不出户就可以漫游全世界。
这是因为有了WWW工具,才使得进年来Internet迅速发展,且用户数量飞速增长。
2.WWW的产生及发展WWW最早起源于CERN(欧洲量子物理实验室)。
由于CERN的研究活动有很多都是在彼此相隔很远的异地进行的,要想进行一次简单的学术活动,通常要运行很多不同的软件才能实现。
因此,科学家们需要一种使用简便、具有统一的界面、能够很快地获得各类信息的系统。
1989年3月,CERN的科学家Tim Berners-Lee首先提出了WWW这一概念,并将它作为高能物理学界科学家传输新想法、新成果的工具。
1990年11月,他开发出第一套HTTP程序代码、URI和和具有浏览器和编辑器功能的软件,并在NeXT计算机上实现。
1992年,CERN公开发表了WWW。
3.WWW的特点•超文本信息系统:Web的一个主要概念是超文本链接,可以通过超文本链接连接到另外一个位置。
一个超文本中可以存在多个链接。
(链接、多连接性)•图形化、易导航:Web有将图形、音频、文本等信息集合于一体的特性。
同时可以通过超文本链接进入到选定主题的界面。
•与平台无关:Web的访问者是世界各地的人,使用的是各种各样的系统。
•分布式:用户访问一个站点的时候,都是在同一个站点的成百上千页面中通过导航来寻找自己需要的东西。
一个站点是逻辑上的概念,从物理上看这些页面可以存放在很多处在不同物理位置的服务器上。
3.WWW的特点(续)•动态:一个好的Web站点之所以吸引浏览者,是由于该站点上的内容在不断更新。
•交互:Web和以往的所有传统媒体之间的区别主要体现在它的交互。
以往的传统媒体都是单向传递的。
计算机网络第11章 网络所有权
吞吐量
• 吞吐量:表示单位时间有多少位的数据可进 入网络,它是网络容量的度量。通常以b/s表 示。 • 吞吐量与延迟的区别
延迟与吞吐量的关系 • D = D0 / ( 1 – U )
其中: D0 表示网络空闲时的延迟,是0到1之 间的一个数 U 它表示当前网络容量的使用率 D 表示有效延迟。 • 关系:当网络使用量增加时,延迟将增加;反 之减少。
2. 服务模式
• 网络底层通过包来发送数据,由于经过对包 细节的隐藏,在网络较高层次呈现出不同的 接口类型,即服务模式。 • 网络提供的服务分两种:面向连接的服务和 无连接的服务。
面向连接的服务
• 面向连接的服务(电话),发送信息的源计 算机必须首先与接收信息的目的计算机建立 连接。一旦连接建立起来,相互连接的计算 机就可以进行数据交换。 • 优点:面向连接的服务是可靠的,当通信过 程中出现问题时,进行通信的计算机可以得 到及时通知。
延迟与吞吐量的关系
• 若T 表示吞吐量、D 表示延迟,则T×D 表示 网络上存在的数据量。
• 特殊情况:租用线路
广播与广播地址
公用网络
• 公共组织拥有的网络称为公用网,如 Internet网、电话网。 • 特点:服务公用、数据私有;具有结构灵活、 技术成熟的优点。
VPN
• 虚拟专网(VPN-Virtual Private Network)是专 用网络与公用网络的结合,是在公用网络上建 立专用网络的技术。 • 构造的特殊性:整个VPN网络的任意两个节点之 间的连接没有传统专网所需的端到端的物理链 路,而是架构在公用网络服务商所提供的网络 平台(如Internet, ATM, Frame Relay等)之上 的逻辑网络,用户数据在逻辑链路中传输。
计算机网络安全技术第1章计算机网络安全概述
第1章 计算机网络安全概述
14
内容 导航
CONTENTS 网络安全简介 网络安全的重要性 网络安全的定义 信息安全的要素
第1章 计算机网络安全概述
15
三、网络安全的定义
第1章 计算机网络安全概述
16
从本质上讲,网络安全就是网络上 的信息安全,是指网络系统的硬件、 软件和系统中的数据受到保护,不 受偶然的或者恶意的攻击而遭到破
一、网络安全简介
网络安全影响到国家的安全和主权
第1章 计算机网络安全概述
9
海湾战争(1991) 科索沃之战 (1999)
参考书目: 中国输不起的网络战争 (2010.11 )
谁控制了互联网,谁就控制了世界
内容 导航
CONTENTS 网络安全简介 网络安全的重要性 网络安全的定义 信息安全的要素
一、网络安全简介
棱镜计划相关信息
第1章 计算机网络安全概述
8
棱镜计划是一个“特殊的能源操作”,是自上世纪70年代,美国国家安全局与多达100个可信赖的美国 公司之间的情报联盟。 根据这些文档,数家科技公司参与了PRISM 计划,包括:微软(2007年)、雅虎(2008年)、 Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype (2011年)、美国在线(2011年)以及苹果公司(2012年)。 北京时间2013年12月21日下午消息,美国国安局(NSA)“棱镜门”监听丑闻又有新进展。据路透社报 道,NSA曾与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术中放 置后门。 RSA客户基础遍及各行各业,包括电子商贸、银行、政府机构、电信、宇航业、大学等。 超过7000家 企业,逾800万用户(包括财富500强中的90%)均使用RSA SecurID认证产品保护企业资料,而超过 500家公司在逾1000种应用软件安装有RSA BSafe软件。据第三方调查机构显示,RSA在全球的市场 份额达到70%。 在中国RSA的通信客户包括中国电信、中国移动、中国联通、中国网通。银行客户有中国银行、中国 农业银行、中国工商行、中国建设银行等。制造业包括华为和海尔。
计算机网络技术与应用第11章 网络工程案例分析、讨论
图11-3查询DNS服务器信息 根据以上信息,完成主机D 的Internet协议属性配置: 主机D 的IP 地址: (5) 主机D 的子网掩码: (6) 域名服务器IP 地址: (7) 主机D 的默认网关: (8)
11.1 案例1:路由器配置(RIP协议)
【问题 2】(每空1分,共4分) RouterA 上的路由表如图11-4所示,请在(9)~(12)空白处填写恰当的内容。
Internet
网络中心 RouterA fe0/0 服务器群
S1/0 S2/0 S3/0
fe3/0 主机D fe2/0 RouterB fe1/0 部门C 主机C
行政办公楼
图 11-1
DNS Server Web Server
部门A
部门D
教学实验楼
图书馆 RouterC
主机A
RouterD
主机B
校 园 网 拓 扑 图
11.2 案例2:Linux技术(Samba配置)
/
/bin /boot /dev /etc /home /lib /lost+found /mnt /opt /proc /root /sbin /usr /var /tmp 包含系统运行时要改变的数据 临时安装(mount)文件系统的挂载点 文件系统中程序所需要的共享库 用来存放系统管理所需要的配置文件和子目录 存放启动系统使用的文件
11.1 案例1:路由器配置(RIP协议)
【问题 1】(每空1 分,共8 分) 下图11-2为RouterB上的路由表信息,写出查询路由表的命令:(1)。该路由器上运行 的路由协议为 (2)。
图11-2 路由表信息
11.1 案例1:路由器配置(RIP协议)
行政办公楼部门 A 所属网络地址是(3),部门 D 所属网络地址是(4)。 在主机D 上使用命令Tracert DNS Server,显示结果如图11-3所示:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
但不满足较高评估等级要求的系统设计的。
表11.1 可信任的计算机系统评估准则(TCSEC)类别等级 Nhomakorabea安全功能
D类 无保护级
无保护级
很少保护措施,无安全功能
C类 自主保护
级
自主安全保护级(C1 级)
控制访问保护级(C2 级)
隔离用户和数据,实施用户访问控制,保护用户和用 户组数据信息。
安全区域保护级(B3 除B2功能外,优化系统总体设计方案,扩充审计机制
级)
和系统恢复机制,提供安全警报和高抗渗透能力。
A类 验证保护
级
验证设计级(A1级) 超A1级
在安全功能上,A1级系统与B3级系统相同,其突出特 点是:采用形式化设计规范和验证方法分析系统。
在A1级基础上进行扩展安全范畴,已超出了目前技术 的发展。
保护的能力 ;它具有多种形式的控制能力,对用户实 施访问控制;为用户提供可行的手段,保护用户和用 户组信息,避免其他用户对数据的非法读写与破坏; C1级的系统适用于处理同一敏感级别数据的多用户环 境。
• 2)C2级——控制访问保护级 • C2级计算机系统比C1级具有更细粒度的自主访问控
制;C2级通过注册过程控制、审计安全相关事件以及 资源隔离,使单个用户为其行为负责。
• 2.C类——自主保护等级
• 该类采用自主访问控制和审计跟踪等措施实现一定的 自主保护功能,具有对主体责任及其动作审计的能力。 C类系统一般只适用于具有一定等级的多用户环境。
• 该类从低到高又分为C1级和C2级。 • 1)C1级——自主安全保护级 • C1级TCB通过隔离用户与数据,使用户具备自主安全
• 1999年12月ISO采纳CC通用标准,并正式发 布国际标准ISO 15408。
11.2 国外计算机网络安全标准
11.2.1《可信任的计算机系统评估准则 (TCSEC)》简介
• TCSEC按处理信息的等级和所采用的响应措 施,将计算机系统安全等级从低到高分成D、 C、B、A四大类八个级别,共27条评估准则 (参见表11.1)。
11.1 计算机网络安全标准的形成
• 在20世纪60年代,美国国防部成立了专门机 构,开始研究计算机使用环境中的安全策略问 题,70年代又在KSOS、PSOS和KVM操作 系统上展开了进一步的研究工作,80年代,美 国国防部发布了“可信计算机系统评估准则” (TCSEC,Trusted Computer System Evaluation Criteria),简称桔皮书,后经 修改用作了美国国防部的标准,并相继发布了 可信数据库解释(TDI)、可信网络解释 (TNI)等一系列相关的说明和指南。
• 该类从低到高又分为B1级、B2级和B3级。
• 1)B1级——标记安全保护级
• B1级要求具有C2级系统的所有特性;在此基础上, 还应提供安全策略模型的非形式化描述、数据标记以 及命名主体和客体的强制访问控制;并消除测试中发 现的所有缺陷。
• 2)B2级——结构化保护级 • B2级中的TCB建立于一个明确定义并文档化和形式化
• 1991年,英、法、德、荷四国针对TCSEC 准则的局限性,提出了包含保密性、完整性、 可用性等概念的欧洲“信息技术安全评估准则” (ITSEC,Information Technology Security Evaluation Criteria )。
• 1988年,加拿大开始制订“加拿大可信计算 机产品评估准则”(CTCPEC,The
除C1功能外,增加注册过程控制、相关事件审计和资 源隔离功能。
标记安全保护级(B1 除C2功能外,提供安全策略模型、数据标记和强制访
级)
问控制功能。
B类 强制保护
结构化保护级(B2级)除计B方1案功、能鉴外别,机提制供,合对理所的有可主测体试与和客审体查进的行系访统问总控体制设,
级
对隐蔽信道进行分析,提供一定的抗渗透能力。
• 3.B类——强制保护等级
• 该类采用安全标记和强制访问控制等措施实现强制保 护功能,主要要求TCB能维护完整的安全标记,并在 此基础上执行一系列强制访问控制规则。B类系统中 的主要数据结构必须携带敏感标记;系统的开发者还 应为TCB提供安全策略模型以及TCB规约;应提供 证据证明访问监控器得到了正确的实施。
安全策略模型之上,要求将B1级系统中建立的自主和 强制访问控制扩展到所有的主体与客体,并对隐蔽信 道进行分析。 • TCB应结构化为关键保护元素和非关键保护元素,明 确定义TCB接口。TCB的设计与实现应能够经受更充 分的测试和更完善的审查,增强鉴别机制功能,提供 可信设施管理以支持系统管理员和操作员的职能,提 供严格的配置管理控制。 • 3)B3级——安全区域保护级 • B3级中的TCB必须满足访问监控器的需求,在构造 TCB时,排除那些对实施安全策略来说并非必要的代 码,在设计和实现TCB时,从系统工程角度将其复杂 性降低到最小程度。访问监控器本身是抗篡改的、足 够小、可分析和测试,应用它对所有主体对客体的访 问进行仲裁。
• 1993年,由加拿大、法国、德国、荷兰、英 国、美国NIST和美国NSA六国七方联合开始 开发通用准则CC(Information
Technology Security Common Criteria)。1996年1月发布CC1.0版, 1996年4月被ISO采纳,1997年10月完成 CC2.0的测试版,1998年5月发布CC2.0版。
Canadian Trusted Computer Product Evaluation Criteria )。该标准将安全需 求分为机密性、完整性、可靠性和可说明性四 个层次。
• 1993年,美国对TCSEC作了补充和修改,制 定了“组合的联邦标准”(简称FC)。
• 1990年,国际标准化组织(ISO)开始开发 通用的国际标准评估准则。
第11章 计算机网络安全标准简介
• 重点和难点 美国的《可信任的计算机系统评估准则》 国际的《通用准则》 中国的《计算机信息系统安全保护等级划分 准则》
• 掌握 国际《通用准则》和我国《计算机信息系统 安全保护等级划分准则》的基本内涵
• 了解 计算机网络安全标准的形成过程 美国的《可信任的计算机系统评估准则》 信息安全保证技术框架所涉及的基本内容