1.4网络安全的评估标准.ppt

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.4网络安全的评估标准.ppt

1.4 网络安全的评估标准 ; 目前, TCSEC已经成为了现行的网络安全标准。  TCSEC将网络安全性等级划分为A、 B、 C、 D等4类共七级, 其中, A类安全等级最高, D类安全等级最低。 ; 1. D1级 D1级叫做酌情安全保护,是可用的最低安全形式。 该标准说明整个系统都是不可信任的。对硬件来说,没有任何保护; 操作系统容易受到损害; 对于用户和他们对存储在计算机上信息的访问权限没有身份认证。 该安全级别典型地指向MS-DOS, MS-Window 3.1和APPLE的Macintosh System 7.X等操作系统。 这些操作系统不区分用户,对于计算机硬盘上的任何信息是可以访问的也没有任何控制。 ; 2. C1级 C级有两个安全子级别:C1和C2,或称自选安全保护(Discretionary Security Protection)系统, 它描述了一个UNIX系统上可用的安全级别。对硬件来说,存在某种程度的保护, 因为它不再那么容易受到损害,尽管这种可能性存在。 用户必须通过用户注册名和口令让系统识别自己。用这种方式来确定每个用户对程序和信息拥有什么样的访问权限。访问权限是文件和目录许可权限(Permission)文件或目录的拥有者或者系统管理员通过自选访问控制(Discretionary Access Control), 能够对程序或信息的访问进行控制,但不能阻止系统管理帐户执行活动, 结果由于不审慎的系统管理员可能容易损害系统安全。另外, 许多日常系统管理任务能由以root注册的用户来执行。 随着现在计算机系统的分散化,随便走进一个组织,你都会发现两三个以上的人知道根口令,这已经是司空见惯的事,由于过去无法区分具体是哪个人对系统所做的改变,因此这本身就是一个问题。 ; 3. C2级 除C1包含的特征外,C2级还包括其它的创建受控访问环境(Controlled-access environment)的安全特性。该环境具有进一步限制用户执行某些命令或访问某些文件的能力。这不仅基于许可权限,而且基于身份验证级别。另外,这种安全级别要求对系统加以审核。审核可用来跟踪记录所有与安全有关的事件, 比如哪些是由系统管理员执行的活动。审核的缺点是它需要额外的处理器和磁盘子系统资源。使用附加身份验???,对于一个C2系统的用户来说,是可能在没有根口令的情况下有权执行系统管理任务的, 这时单独的用户执行了系统管理任务而可能不是系统管理员。 附加身份验证不可与SGID和SUID许可权限相混淆,它是允许用户执行特定命令或访问某些核心表的特定身份验证,如,无权浏览进程表的用户,当执行ps命令时,只能看到自己的进程。 ; 4. B1级 B级又称作被标签的安全性保护,分为三个子级别。 B1级或称标准安全保护(Labeled Security Protection),是支持多级安全的第一个级别,这一级说明了一个处于强制性访问控制之下的对象, 不允许文件的拥有者改变其许可权限。 ; 5. B2级 B2级也称为结构保护(Structured Protection),要求计算机系统中所有对象都加标签,而且给设备分配单个或多个安全级别。 这是提出的较高安全级别的对象与另一个较低安全级别的对象相互通信的第一个级别。 ; 6. B3级别 B3级或称安全域级别(Security Domain),使用安装硬件的办法来加强域,例如,内存管理硬件用来保护安全域免遭无授权访问或其它安全域对象的修改。该级别也要求用户终端通过一条可信任途径连接到系统上。 ; 7. A级 A级或称验证设计,是当前橘黄皮书中的最高级别, 它包含了一个严格的设计、 控制和验证过程。 与前面提到的各级别一样, 这一级包含了较低级别的所有特性。 其设计必须是从数学上经过验证的, 而且必须进行对秘密通道和可信任分布的分析。  橘黄皮书安全系统分类总结如表1.2所示。 ;表1.2 橘黄皮书安全系统分类 ;表1.2 橘黄皮书安全系统分类 ;1.4.2 国际安全标准简介 数据加密的标准化工作在国外很早就开始了,例如,1976年美国国家标准局就颁布了数据加密标准算法(DES)。1984年, 国际标准化组织ISO/TC97决定正式成立分技术委员会,即SC20, 开展制定信息技术安全标准工作。从此,数据加密标准化工作在ISO/TC97内正式蓬勃展开。经过几年的工作,根据技术发展的需要, ISO决定撤消原

文档评论(0)

170****0532 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8015033021000003

1亿VIP精品文档

相关文档