❶ 網路安全認證目前最有權威的認證呢
目前,網路安全技術認證的種類大致有以下幾類:一是以網路安全管理為主的認證,如英國標准化協會推出的關於ISO13355和ISO17799管理安全培訓,它主要面向企業的領導和管理人員;二是以網路安全技術的理論和技術為主的認證,它較為偏重於知識的認證,如美國CIW的網路安全專家(Security Professional)認證、美國Guarded Network公司推出的網路安全認證等;三是以專業廠商的產品技術為主的技術認證,如賽門鐵克(Symantec)、Check-point、CA等公司提供的結合本公司產品的一些技術認證。這些項目的特點是實踐性比較強;四是與具體的網路系統相關的安全技術認證,如微軟的ISA認證課程、思科(Cisco)的路由器及防火牆認證課程,這些課程必須結合其系統及系統技術一起學習,才能夠比較容易地掌握。
如何選擇網路安全技術認證方面的考試呢?對此,業內人士認為,選擇認證項目不僅要考慮本人的職業方向,還應注意認證技術的適用性。例如,以區域網為主的工作環境,需要偏重於防病毒、訪問控制等方面的技術培訓和認證;以互聯網為主的工作環境,則需要參加防火牆入侵檢測等方面的技術認證培訓。這里還需要特別提醒一點的是,有關國家安全的涉密單位要採用的安全設備和技術必須是自主開發的,而且必須擁有自己的知識產權,在這種環境下工作的人員較適合參加國內自主開發的認證項目。另據業內人士預測,隨著網路安全問題的日益突出,網路安全技術的培訓認證「水漲船高」,成為目前IT認證市場上的熱門培訓項目,與此同時,網路系統工程師的培訓內容也正在向網路安全技術的方向漸漸「靠攏」。
當前的培訓市場上,網路安全技術方面的認證主要是美國Prosoft Training公司在全球范圍內推廣的「CIW網路安全專家」認證,CIW是Certified Internet Webmaster的簡寫,它是目前惟一面對互聯網路專業人員的國際性權威認證,是目前全球發展最快的與具體的IT產品無關的中立的認證培訓項目,它是全面介紹網路安全知識和實施安全策略的培訓認證項目,也是目前國內網路安全領域最具權威的國際認證之一。作為CIW培訓中的重點課程,「CIW網路安全專家」已經被IBM、Intel、hp等眾多世界著名IT公司納入到本企業員工的重要培訓之中。它也是我們國內網路安全領域最具權威性的培訓認證,在系統集成、網站建設、國家安全、銀行、電力、交通等重要安全部門或領域中,CIW網路認證安全專家都賦予了企業、單位以關鍵性的安全保證。
網路安全和防火牆(Network Security and Firewalls):該課程主要教授學習者通過非授權的活動來提高安全性。學習者將能學習到如何建立一個有效的安全機制,並了解不同類型的黑客活動、黑客的構思范圍,從而防止黑客侵入。學習者還將學習驗證黑客攻擊的過程、安全加密的標准與實施、黑客容易操作的埠與協議的查找、如何對黑客入侵進行預防檢測以及做出反應或報告的方法。
操作系統安全(Operating System Security):該課程主要是教授學習者了解安全規則是什麼,如何在不同設置下正確地保護Windows NT和Linux伺服器。學習者將學習到的具體知識和技能主要有如何使Windows NT和Linux系統免於受到黑客攻擊,如何重新配置操作系統以充分保護它,如何處理主機的已知安全問題。課程結束時,學員能對Windows NT和Linux的安全構架有一個充分的理解。
安全審計、攻擊和威脅分析(Security Auditing�Attacks and Threat Analysis):該課程旨在教授學習者如何執行或處理不同階段的安全審核問題,包括發現侵入、擊退控制公司網路的非授權用戶等。課程還將討論如何使用Windows NT和Linux來識別安全問題並建議相應的解決方案。學習者還將了解到如何形成有效的審核報告,從而用來幫助自己的組織機構來提高安全性,並使企業網路符合或達到所要求的安全標准。
轉自:中國電腦教育報
❷ 計算機網路安全的詳細解釋
計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網
❸ 美國網路安全戰略的特徵體現在以下哪些方面
A 美國互聯網戰略及其對中國政治文化安全的影響
美國互聯網戰略對我政治文化安全的全方位、多層次影響美國謀求掌控全球網路制網權的互聯網戰略,將勢必引發世界主要大國的網路軍備競賽,同時也對其他國家,尤其是信息弱國的政治、經濟、軍事、文化等領域的國家安全蒙上了一層陰影,對我政治文化安全帶來了挑戰。1.美國憑借在互聯網領域的絕對優勢,早已將其主權的行使范圍擴展到了除領土、領海、領空等有形世界以外的網路空間,把網路主權的斗爭納入國家主權斗爭的重要領域。然而,在這場實力懸殊的斗爭中,美國擁有互聯網技術霸權、資源霸權和信息霸權,這使其他國家無疑處於被動的脆弱地位,也使包括中國在內的廣大發展中國家的網路主權時刻都受到來自美國的威脅。2010年1月轟動世界的谷歌退出中國大陸事件,其實質就是美國對我網路主權展開進攻、中國為了保衛自身網路主權的一場政治斗爭。2.互聯網成為美國推行其政治制度和意識形態的新型工具和媒介。當前,從美國到各主管部門再到網路服務提供商,他們自始至終都按照自身的標准篩選和推出符合其價值標準的互聯網信息內容及傳播方式,將符合本國利益和價值觀的信息傳播給受眾3.主導網路話語權的美國,完全可以通過社交媒體來影響我社會突發性、群體性事件的發生與發展。4.美國以互聯網為依託,全天候、高效率、低成本、更直接、更便捷地進行美國文化的擴張。文化擴張是美國實現霸權的重要手段。一方面,美國藉助新聞媒體大規模地輸出文化產品。另一方面,繼報刊、廣播、電視之後的「第四媒體」即互聯網的發展,為美國文化的擴張又提供了一個全新的傳播途徑和媒介,美國牢牢掌控著互聯網信息主導權,利用網路源源不斷地進行政治宣傳和文化輸出,大力宣揚美國的政治文化理念。5.美國主導互聯網全球輿論,不間斷宣傳「中國威脅論」。那麼,美國不間斷宣傳「中國威脅論」的真實意圖是什麼?一是進入21世紀初,中國的迅速崛起使美國深感威脅和擔憂,其戰略疑慮進一步加重。二是美國國內不時有學者和政客提出,美國要深謀遠慮,防患於未然,即便不能阻止但至少也要拖延或推遲中國霸權的到來。三是蘇聯解體後,中國成為世界社會主義的「最後堡壘」,社會制度和意識形態的巨大差異致使美國及西方國家對華態度充斥著猜忌與排斥。從行動上看,進入21世紀,美國各屆都一致將中國視為最主要的競爭對手,其對華政策盡管不同時期和不同執政黨的側重點有所不同,但對中國的防備之心卻從來沒有消除。6.美國推行「互聯網自由」,指責中國的互聯網管理政策,影射中國限制互聯網自由,這是對我主權的干涉,已影響我互聯網文化安全。美國「互聯網自由」戰略出台的核心就是網路連接自由,其本質就是「美國式」民主自由價值觀在網路空間的自然延伸與擴展,其根本目的就是實現美國的國家利益與戰略意圖。它標志著美國對互聯網應用的定位已經超越技術層面,使之成為在網路空間推廣美國民主及文化的工具與。美國指責中國的互聯網管理政策,影射中國限制互聯網自由,是對我主權的干涉。
❹ 請說明網路安全動態認證過程
CIW認證體系簡介
CIW(Certified Internet Webmaster) 認證是國際上目前唯一針對互聯網專業人員的國際權威認證。根據全球兩大考試機構VUE和Prometric提供的資料表明,CIW 認證在美國已位居考試量第二位,僅次於Microsoft認證考試。CIW是一種基於互聯網專業技能的培訓認證,適合設計、開發、管理、安全防護、技術支持互聯網及企業網相關業務的人士。CIW培訓為您提供了學習、展示、證明您網路技術實力的良機,以使您的企業在網路商業環境中提高市場競爭能力。 CIW培訓著重於技術水平的提高和商業實踐的具體運用。CIW培訓認證進入中國後獲得快速發展根據權威調查顯示中國的webmaster從業人員迅速增長。我們相信CIW培訓將會隨著中國網路經濟的發展而蓬勃發展。CIW證書認證了您在互聯網技術方面的專家級地位,認定了您在一個互聯網工作團隊中必不可少的工作技能。
培訓目標及證書
參加 CIW培訓,我們特別注重您實際工作能力的提高。通過CIW培訓,您可以通過國際認證考試得到業界承認的CIW證書, CIW證書認證了您在互聯網技術方面的專家級地位,認定了您在一個互聯網工作團隊中必不可少的工作技能。
國際行業認可
CIW證書由以下三個國際性的互聯網專家協會認可並簽署:國際Webmaster協會(IWA),互聯網專家協會(AIP)及位於歐洲的國際互聯網證書機構(ICII)。我們提供專業的CIW培訓,國際認證考試,保證您通過自己的努力順利獲得證書。 在國際IT業內,CIW培訓倍受推崇 Intel HP IBM已經將CIW課程融合到自己的內部培訓體系中,要求自己的員工必須通過CIW的部分課程考試。
CIW Security Professional是全面的介紹網路基本知識和實施安全策略的培訓項目,在通過CIW Foundations考試後,再通過CIW Security Professional認證考試您可以獲得CIW Security Professional證書,公正的反應您在網路安全方面的技能。
❺ 美國網路安全審查 哪個部門負責
FCC 全稱美國聯邦通訊委員會 Federal Communications Commission
❻ 美國的Cyber Security網路安全認證有哪位大神知道的哪些產品出口到美國需要做
如果你的產品是無線產品,並且是物聯網產品請往下看:
1、Cyber Security,有些人也叫Cybersecurity安全認證測試。這個網路安全認證一個目的是打算申請無線產品的PTCRB認證,一個是打算驗證產品連接網路時候的安全性。
2、Cyber Security網路安全認證是在Sprint、Verizon、T- Mobile、AT&T等運營商的要求和鼓勵下CTIA主動制定的,目的是努力實現更安全的聯網要求時,同時為運營商節省測試安全評估的時間。
3、Cyber Security網路安全認證在去年的2018年10月就已經開始接受認證測試。
4、目前的Cyber Security網路安全認證只針對所有帶NB-IOT或者CAT.M等的無線物聯網產品,還沒有針對其他無線產品。
希望對你有幫助~
❼ P2DR的名詞解釋
P2DR模型是美國ISS公司提出的動態網路安全體系的代表模型,也是動態安全模型的雛形。根據風險分析產生的安全策略描述了系統中哪些資源要得到保護,實現對它們的保護等。策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。網路安全策略一般包括總體安全策略和具體安全策略2個部分。
主要部分
P2DR模型包括四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和 Response。
(1)策略:定義系統的監控周期、確立系統恢復機制、制定網路訪問控制策略和明確系統的總體安全規劃和原則。
(2)防護:通過修復系統漏洞、正確設計開發和安裝系統來預防安全事件的發生;通過定期檢查來發現可能存在的系統脆弱性;通過教育等手段,使用戶和操作員正確使用系統,防止意外威脅;通過訪問控制、監視等手段來防止惡意威脅。採用的防護技術通常包括數據加密、身份認證、訪問控制、授權和虛擬專用網(VPN)技術、防火牆、安全掃描和數據備份等。
(3)檢測:是動態響應和加強防護的依據,通過不斷地檢測和監控網路系統,來發現新的威脅和弱點,通過循環反饋來及時做出有效的響應。當攻擊者穿透防護系統時,檢測功能就發揮作用,與防護系統形成互補。
(4)響應:系統一旦檢測到入侵,響應系統就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統恢復和信息恢復
❽ 簡述網路安全的相關評估標准.
1 我國評價標准
1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。
l 第1級為用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
l 第2級為系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。
l 第3級為安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象的強制保護。
l 第4級為結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
l 第5級為訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
我國是國際標准化組織的成員國,信息安全標准化工作在各方面的努力下正在積極開展之中。從20世紀80年代中期開始,自主制定和採用了一批相應的信息安全標准。但是,應該承認,標準的制定需要較為廣泛的應用經驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標准化工作與國際已有的工作相比,覆蓋的范圍還不夠大,宏觀和微觀的指導作用也有待進一步提高。
2 國際評價標准
根據美國國防部開發的計算機安全標准——可信任計算機標准評價准則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網路安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。
自從1985年橙皮書成為美國國防部的標准以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如資料庫和網路)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,如表1-1所示。
表 安全 級 別
類 別
級 別
名 稱
主 要 特 征
D
D
低級保護
沒有安全保護
C
C1
自主安全保護
自主存儲控制
C2
受控存儲控制
單獨的可查性,安全標識
B
B1
標識的安全保護
強制存取控制,安全標識
B2
結構化保護
面向安全的體系結構,較好的抗滲透能力
B3
安全區域
存取監控、高抗滲透能力
A
A
驗證設計
形式化的最高級描述和驗證
D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對於硬體來說,沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬於這個級別的操作系統有DOS和Windows 98等。
C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一個典型的用在UNIX系統上安全級別。這種級別的系統對硬體又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,並決定用戶對程序和信息擁有什麼樣的訪問權,但硬體受到損害的可能性仍然存在。
用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問許可權。
C2級除了包含C1級的特徵外,應該具有訪問控制環境(Controlled Access Environment)權力。該環境具有進一步限制用戶執行某些命令或者訪問某些文件的許可權,而且還加入了身份認證等級。另外,系統對發生的事情加以審計,並寫入日誌中,如什麼時候開機,哪個用戶在什麼時候從什麼地方登錄,等等,這樣通過查看日誌,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想入侵系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在於它需要額外的處理時間和磁碟空間。
使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的許可權或訪問特定的目錄。能夠達到C2級別的常見操作系統有如下幾種:
(1)UNIX系統;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處於強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可許可權。
安全級別存在秘密和絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。
B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。
B3級,又叫做安全域(Security Domain)級別,使用安裝硬體的方式來加強域的安全,例如,內存管理硬體用於保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。
A級,又稱驗證設計(Verified Design)級別,是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含較低級別的所有的安全特性。
安全級別設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含義是:硬體和軟體在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足,TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標准適合政府和軍隊,不適合企業,這個模型是靜態的。
❾ 網路三級:美國國防部安全准則中安全級別。
美國國防部不使用WINDOWS也不定義安全級別
NCSC領導著計算機和網路安全的研究工作,研製計算機安全技術標准,它在1983年提出了 "可信計算機系統評測標准"(TCSEC-TrustedComputer System Evaluation Crite ria),規定了安全計算機的基本准則。1987年又發布了"可用網路說明"(TNI-Trusted Ne twork In
terpr etation),規定了一個安全網路的基本准則,根據不同的安全強度要求,將網路分為四級安全模型。
在TCSEC准則中將計算機系統的安全分為了四大類,依次為D、B、C和A,A是最高的一類, 每一類都代表一個保護敏感信息的評判准則,並且一類比一類嚴格。在C和B中又分若干個子類,我們稱為級,下面分
別進行介紹。
·D類:最小的保護。這是最低的一類,不再分級,這類是那些通過評測但達不到較高級別安全要求的系統。早期商用系統屬於這一類。
·C類:無條件的保護。C類提供的無條件的保護也就是"需要則知道"(need-to-know n)的保護,又分兩個子類。
——C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
——C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
·B類:屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分三個子類:
——B1:標記安全保護,是B類中的最低子類,除滿足C類要求外,要求提供數據標記。
——B2:結構安全保護,是B類中的中間子類,除滿足B1要求外,要實行強制性的控制。
——B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統信息。
·A類:經過驗證的保護,是安全系統等級的最高類,這類系統可建立在具有結構、規范和信息流密閉的形式模型基礎之上。
A1:經過驗證保護。
TCSEC共定義了四類7級可信計算機系統准則,銀行界一般都使用滿足C2級或更高的計算機系統
❿ 奧巴馬政府是怎麼推動網路安全的
當地時間2月9日,美國總統奧巴馬向國會提交2017年政府財務預算,其中190億美元的網路安全預算以及新推出的《網路空間安全國家行動計劃》得到了安全行業乃至整個社會的矚目。
「我確信我們能夠釋放美國全部的創新潛力,確保我們下一代的繁榮和在線安全。」——奧巴馬
由於共和黨主權參眾兩院,實際上奧巴馬的預算提議被通過的可能性很小。不過,我們可以藉此了解奧巴馬政府長期以來對美國網路安全的重要想法和關鍵部署,以作為參考和借鑒。
美國當前的網路安全威脅狀況
從奧巴馬就任美國總統伊始,就明確指出網路空間安全是國家面臨的最為重要的挑戰之一。
犯罪分子、恐怖分子和敵對國家都越來越傾向於利用網路空間,這種實施容易、成本較低的手段來發動攻擊。而且隨著越來越多的敏感數據存儲在網上,安全事件的影響也越來越大。如,身份信息盜竊已經成為全美增長最快的犯罪行為,重大數據泄露事件更是層出不窮。「科技進步帶來的利益是否有可以能被隨之帶來的風險成本所蓋過」的聲音開始出現。
奧巴馬認為這些新威脅的出現是必然的,而且是在政府的掌控之中的。但是需要對數據時代的安全防護作一個大膽的重新評估,並且投以巨大的資金來貫徹實施最佳的安全戰略。說白了就是,既然互聯時代不可避免,那麼就必須加強安全。此次最新推出的《網路空間安全國家行動計劃》(CNAP, Cybersecurity National Act Plan)也是圍繞著這一主題而展開。
《網路空間安全國家行動計劃》的核心要點
CNAP堪稱集七年來奧巴馬政府網路安全工作的頂尖成果,包括了短期的行動措施和需要實施的長期戰略等方面內容,以確保美國聯邦政府、私營企業和美國公民個人,能夠更好的掌控各自的安全問題。下面是CNAP的四個核心內容:
一是建立「國家網路空間安全強化委員會」。從政府之外引進頂尖的戰略、商業和技術專家,在如何保護個人隱私和公共安全的解決方案和最佳實踐方面,作出關鍵性的推薦。
二是徹底改變美國政府管理網路空間安全的工作模式。提議成立一個31億美元的「信息技術現代化基金」和任用一名「聯邦首席信息安全官」,以幫助淘汰、替換所有政府中使用的陳舊IT系統和軟硬體設備。
三是賦予美國人民保護個人在線賬戶安全的權力。包括使用多因子驗證和其他身份保護措施等安全工具和手段,以及與谷歌、臉譜、DropBox、微軟、Visa、貝寶和Venmo等企業合作,以保護在線賬戶和金融交易的安全。
四是將超過190億美元的網路安全投資做為奧巴馬政府預算的一部分。該筆預算與去年相比增長了35%,主要用於三個方面:保護美國公民在線身份的安全工具;保護企業的運營和數據,防範黑客攻擊;保護聯邦政府更好的為公民提供利益和服務。
(編者註:CNAP的詳細內容見https://www.whitehouse.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan)
如何保護美國公民的在線個人信息
美國是一個尤其注重個人隱私的國家,奧巴馬政府在此方面實施了大量的安全措施和相關工作。
2014年10月,奧巴馬簽署了保護消費者金融交易安全的總統行政令,推動企業使用微晶元而不是磁條、PIN碼進行更安全的支付,此為奧巴馬「采購安全計劃」的一部分。奧巴馬還呼籲美國大眾改變傳統的在線登錄方式,轉而使用多因子認證。
基於這些機制,美國至今為止已經提供了超過250萬張高安全級別的晶元支付卡,並將在新的計劃中為140萬家小型企業提供網路安全培訓服務。此外,奧巴馬正在著手建立一個「聯邦隱私委員會」以確保政府更好的保護在線個人隱私。
如何保護依賴於互聯網的系統和設備
這個問題事關國家安全和經濟安全,為此奧巴馬分別在2013年和2015年簽署了保護關鍵基礎設施和信息共享方面的兩項總統行政令。
此次發布的CNAP更是強調了幾個關鍵步驟來加強這些系統的抗攻擊能力。如,建立國家網路安全防禦中心。使公司和各領域的機構能夠在一個可控的環境中測試系統的安全性,甚至能提供一個電網的復製品來應對網路攻擊。同時,CNAP還確保了美國政府和工業夥伴開發「網路安全保障計劃」,以測試和認證物聯網系統中的設備是否符合安全標准。
人才方面,CNAP把網路安全預算中的6200萬美元用於網路安全人才建設。包括通過提供獎學金的形式建立網路部隊的預備力量;開發一套網路安全核心課程,以保證希望進入政府的安全專業畢業生具備相關知識和技能;增加安全學術機構及其人員的數量,增加專業知識。
如何打擊網路罪犯和破壞分子
2015年4月,奧巴馬簽署了一項防止全球范圍的網路罪犯破壞美國網路基礎設施、劫持網路,盜取美國企業和危害公民個人信息的行政令。
基於該行政令,奧巴馬政府將把美國司法部與網路安全相關活動方面的資金提高23%,以改善執法機構識別、打擊和逮捕網路罪犯和破壞分子。同時,建立一支6200人的網路部隊(Cyber Mission Force),大力支持美國政府在各個領域內的網路行動。該網路部隊將於2018年全面投入運轉。
奧巴馬還強調了網路犯罪的無國界特徵,因此必須與美國在全球的盟友和合作夥伴聯手打擊網路犯罪和惡意活動。在2015年的G20峰會,美國及G20成員國確認了重要的准則,包括國際法之於網路空間的適用性,國家間不能發起竊取知識產權以獲得商業利益的網路活動,推動國際合作,防範攻擊,以及支持應急響應小組等。奧巴馬政府將通過進一步的雙邊和多邊對話及承諾,將這些准則制度化並實施。
通過以上的內容概括可以看出,這是奧巴馬政府正在設計和實施的,一張未來幾十年美國網路空間安全的藍圖。