導航:首頁 > 網路安全 > 電力監控網路安全性評價

電力監控網路安全性評價

發布時間:2023-01-10 21:58:58

① 電力監控系統安全防護規定

第一章總則第一條為了加強電力監控系統的信息安全管理,防範黑客及惡意代碼等對電力監控系統的攻擊及侵害,保障電力系統的安全穩定運行,根據《電力監管條例》、《中華人民共和國計算機信息系統安全保護條例》和國家有關規定,結合電力監控系統的實際情況,制定本規定。第二條電力監控系統安全防護工作應當落實國家信息安全等級保護制度,按照國家信息安全等級保護的有關要求,堅持「安全分區、網路專用、橫向隔離、縱向認證」的原則,保障電力監控系統的安全。第三條本規定所稱電力監控系統,是指用於監視和控制電力生產及供應過程的、基於計算機及網路技術的業務系統及智能設備,以及做為基礎支撐的通信及數據網路等。第四條本規定適用於發電企業、電網企業以及相關規劃設計、施工建設、安裝調試、研究開發等單位。第五條國家能源局及其派出機構依法對電力監控系統安全防護工作進行監督管理。第二章技術管理第六條發電企業、電網企業內部基於計算機和網路技術的業務系統,應當劃分為生產控制大區和管理信息大區。

生產控制大區可以分為控制區(安全區 I)和非控制區(安全區Ⅱ);管理信息大區內部在不影響生產控制大區安全的前提下,可以根據各企業不同安全要求劃分安全區。

根據應用系統實際情況,在滿足總體安全要求的前提下,可以簡化安全區的設置,但是應當避免形成不同安全區的縱向交叉聯接。第七條電力調度數據網應當在專用通道上使用獨立的網路設備組網,在物理層面上實現與電力企業其它數據網及外部公用數據網的安全隔離。

電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區。第八條生產控制大區的業務系統在與其終端的縱向聯接中使用無線通信網、電力企業其它數據網(非電力調度數據網)或者外部公用數據網的虛擬專用網路方式(VPN)等進行通信的,應當設立安全接入區。第九條在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。

生產控制大區內部的安全區之間應當採用具有訪問控制功能的設備、防火牆或者相當功能的設施,實現邏輯隔離。

安全接入區與生產控制大區中其他部分的聯接處必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。第十條在生產控制大區與廣域網的縱向聯接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。第十一條安全區邊界應當採取必要的安全防護措施,禁止任何穿越生產控制大區和管理信息大區之間邊界的通用網路服務。

生產控制大區中的業務系統應當具有高安全性和高可靠性,禁止採用安全風險高的通用網路服務功能。第十二條依照電力調度管理體制建立基於公鑰技術的分布式電力調度數字證書及安全標簽,生產控制大區中的重要業務系統應當採用認證加密機制。第十三條電力監控系統在設備選型及配置時,應當禁止選用經國家相關管理部門檢測認定並經國家能源局通報存在漏洞和風險的系統及設備;對於已經投入運行的系統及設備,應當按照國家能源局及其派出機構的要求及時進行整改,同時應當加強相關系統及設備的運行管理和安全防護。生產控制大區中除安全接入區外,應當禁止選用具有無線通信功能的設備。第三章安全管理第十四條電力監控系統安全防護是電力安全生產管理體系的有機組成部分。電力企業應當按照「誰主管誰負責,誰運營誰負責」的原則,建立健全電力監控系統安全防護管理制度,將電力監控系統安全防護工作及其信息報送納入日常安全生產管理體系,落實分級負責的責任制。

電力調度機構負責直接調度范圍內的下一級電力調度機構、變電站、發電廠涉網部分的電力監控系統安全防護的技術監督,發電廠內其它監控系統的安全防護可以由其上級主管單位實施技術監督。第十五條電力調度機構、發電廠、變電站等運行單位的電力監控系統安全防護實施方案必須經本企業的上級專業管理部門和信息安全管理部門以及相應電力調度機構的審核,方案實施完成後應當由上述機構驗收。

接入電力調度數據網路的設備和應用系統,其接入技術方案和安全防護措施必須經直接負責的電力調度機構同意。

如何評價監控攝像頭的安全性

在之前上網路被爆出來很多的家用監控攝像頭存在的很大的隱患,很多的黑客能夠攻擊你家的監控攝像頭看到你們的隱私,同時有些黑客更加的過分,還把隱私暴露在網路上,這已經嚴重的違反了我國的法律,所以現在我們來評論一下監控攝像頭的安全隱患問題。

③ 一個網路的安全性怎麼評價

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。

從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
2.網路安全分析
2.1.物理安全分析

網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。

2.2.網路結構的安全分析

網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。

2.3.系統的安全分析

所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。

2.4.應用系統的安全分析

應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。

④ 電力監控系統的重要性體現在哪些方面

隨著數字化技術的不斷發展,越來越多新型、智能的用電設備湧入了人們的生活,但是各種設備引起的電磁干擾問題也隨之而來,例如電壓突變、頻率偏差等,電壓不平衡度、諧波干擾等電能質量問題也越發嚴重,這些問題不僅在一定程度上降低了設備的整體效率,還對整個供電系統的純凈度和穩定性造成了影響,這是必須要關注並要解決的問題。
電力監控系統以計算機、通訊設備、測控單元為基本工具,為供配電系統的實時數據採集、開關狀態檢測及遠程式控制制提供了基礎平台,它可以和檢測、控制設備構成任意復雜的監控系統,在變配電監控中發揮了核心作用,可以幫助企業消除孤島、降低運作成本,提高生產效率,加快變配電過程中異常的反應速度。
電力監控系統按監控功能主要由計算機監管層、通信網路層、系統管理層三部分組成。
在我國電力技術不斷提升的同時,電力運營成本也逐漸增高,用戶對電力系統運行管理的要求也越來越嚴格。為了提高供配電服務質量、促進供配電事業設計以及運行的安全性,必須建立健全的電力監控系統。因此,在實際工作中,電力工作人員需在供配電設計中做好電力監控系統的各項布置工作,從數據採集與處理、人機交互作業、協助供配電記錄事件、遠程操作等方面入手,提升建立監控系統的功能,最大程度上提高電力服務的可靠性和安全性,促進電力監控系統在供配電設計中的實際應用價值的有效發揮。

⑤ 簡述什麼是電力監控系統本體安全

電力監控系統安全防護是電力安全生產管理體系 的有機組成部分。電力企業應當按照「誰主管誰負責,誰運營誰 負責」的原則,建立健全電力監控系統安全防護管理制度,將電 力監控系統安全防護工作及其信息報送納人日常安全生產管理體 系,落實分級負責的責任制。電力調度機構負責直接調度范圍內 的下一級電力調度機構、變電站、發電廠涉網部分的電力監控系 統安全防護的技術監督,發電廠內其它監控系統的安全防護可以 由其上級主管單位實施技術監督。

⑥ 電網和電廠計算機監控系統及調度數據網路安全防護規定

第一條 為防範對電網和電廠計算機監控系統及調度數據網路的攻擊侵害及由此引起的電力系統事故,保障電力系統的安全穩定運行,建立和完善電網和電廠計算機監控系統及調度數據網路的安全防護體系,依據全國人大常委會《關於維護網路安全和信息安全的決議》和《中華人民共和國計算機信息系統安全保護條例》及國家關於計算機信息與網路系統安全防護的有關規定,制定本規定。第二條 本規定適用於與電力生產和輸配過程直接相關的計算機監控系統及調度數據網路。
本規定所稱「電力監控系統」,包括各級電網調度自動化系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電網自動化系統、微機保護和安全自動裝置、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;「調度數據網路」包括各級電力調度專用廣域數據網路、用於遠程維護及電能量計費等的調度專用撥號網路、各計算機監控系統內部的本地區域網絡等。第三條 電力系統安全防護的基本原則是:電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。第四條 電力監控系統可通過專用區域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網路實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網路方式互聯時,必須採用經國家有關部門認證的專用、可靠的安全隔離設施。第五條 建立和完善電力調度數據網路,應在專用通道上利用專用網路設備組網,採用專線、同步數字序列、准同步數字序列等方式,實現物理層面上與公用信息網路的安全隔離。電力調度數據網路只允許傳輸與電力調度生產直接相關的數據業務。第六條 電力監控系統和電力調度數據網路均不得和互聯網相連,並嚴格限制電子郵件的使用。第七條 建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網路的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網路的安全管理。
各相關單位應設置電力監控系統和調度數據網路的安全防護小組或專職人員,相關人員應參加安全技術培訓。單位主要負責人為安全防護第一責任人。第八條 各有關單位應制定切實可行的安全防護方案,新接入電力調度數據網路的節點和應用系統,須經負責本級電力調度數據網路機構核准,並送上一級電力調度機構備案;對各級電力調度數據網路的已有節點和接入的應用系統,應當認真清理檢查,發現安全隱患,應盡快解決並及時向上一級電力調度機構報告。第九條 各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份並妥善存放;及時升級防病毒軟體及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況後,必須及時採取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,並立即向上級電力調度機構和本地信息安全主管部門報告。第十條 與電力監控系統和調度數據網路有關的規劃設計、工程實施、運行管理、項目審查等都必須嚴格遵守本規定,並加強日常安全運行管理。造成電力監控系統或調度數據網路安全事故的,給予有關責任人行政處分;造成嚴重影響和重大損失的,依法追究其相應的法律責任。第十一條 本規定施行後,各有關單位要全面清理和審查現行相關技術標准,發現與本規定不一致或安全防護方面存在缺陷的,應及時函告國家經貿委;屬於企業標準的,應由本企業及時予以修訂。第十二條 本規定由國家經貿委負責解釋。第十三條 本規定自2002年6月8日起施行。

⑦ 電力監控系統安全防護工作是指什麼

電力監控系統安全防護工作是為了加強電力監控系統的信息安全管理,防範黑客及惡意代碼等對電力監控系統的攻擊及侵害,保障電力系統的安全穩定運行而制定的法規,經國家發展和改革委員會主任辦公會審議通過,2014年8月1日中華人民共和國國家發展和改革委員會令第14號公布,自2014年9月1日起施行。

電力監控

隨著電力生產技術和管理水平的發展,對於電力監控系統安全防護工作也提出了更高的要求,需要對相關管理規定和技術措施進行相應的完善和加強,這主要體現在以下兩方面:一是在技術層面,隨著分布式能源、配網自動化、智能電網等新技術的快速發展和應用,電力監控系統使用無線公網進行數據通信的情況日益普遍,需要制定相應的安全防護措施;

伊朗布希爾核電站遭受 「震網」蠕蟲病毒攻擊事件,反映出對於生產控制大區內部電力工控系統和設備的安全管理工作需要進一步加強;工作實踐中反映出的關於設備遠程維護的防護措施、智能變電站的安全防護措施、非控制區的縱向邊界防護強度等方面的實際問題也需要進一步明確和規范。

⑧ 什麼是電力系統安全I區,安全II,安全III區

電力系統安全I區,安全II,安全III區的定義:

根據電力二次系統的特點,劃分為生產控制大區和管理信息大區。生產控制大區分為控制區(安全區Ⅰ)和非控制區(安全區Ⅱ)。

信息管理大區分為生產管理區(安全區Ⅲ)和管理信息區(安全區Ⅳ)。不同安全區確定不同安全防護要求,其中安全區Ⅰ安全等級最高,安全區Ⅱ次之,其餘依次類推。

安全區Ⅰ典型系統:調度自動化系統、變電站自動化系統、繼電保護、安全自動控制系統等。

安全區Ⅱ典型系統:水庫調度自動化系統、電能量計量系統、繼保及故障錄波信息管理系統等。

安全區Ⅲ典型系統:調度生產管理系統(DMIS)、雷電監測系統、統計報表系統等。

安全區Ⅳ典型系統:管理信息系統(MIS)、辦公自動化系統(OA)、客戶服務系統等。

(8)電力監控網路安全性評價擴展閱讀:

電力系統安全性與穩定性、可靠性的區別與聯系:

1、穩定性:是指電力系統可以連續向負荷正常供電的狀態,即,電力系統受到小、大幹擾(分別對應於靜態穩定性和暫態穩定性)經過振盪後回到穩定點或從一個穩定點過渡到另一個穩定點。

穩定性和安全性都有針對小干擾、大幹擾而言的意思,但可以這么理解,從某種角度而言,安全性指運行中的所有電氣設備必須在不超過它們允許的電壓、電流和頻率的幅值和時間限幅內運行。保證電力系統穩定是電力系統安全運行的必要條件。

2、安全性是表徵系統短時間內抗干擾的能力,屬於運行范疇。

3、可靠性:長時間連續正常供電的概率,屬於規劃范疇。是對電力系統按可接受的質量標准和所需數量不間斷地向電力用戶供電能力的度量。

可靠性是系統設計和運行的總體目標,為保證可靠性,系統絕大部分時間都必須是安全的,為保證安全性,系統必須是穩定的,同時必須對其他不能歸類為穩定問題的偶然事件是安全的,如設備損壞、桿塔倒塌或者人為破壞等。

⑨ 電力系統中的網路信息安全都包括哪些方面

1、安全措施有待加強
配置不當或不安全的操作系統、內部網路和郵件程序等都有可能給入侵者提供機會,因此如果網路缺乏周密有效的安全措施,那麼就無法及時發現和阻止安全漏洞。當供應商發布補丁或升級軟體來解決安全問題時,一大部分用戶的系統又不進行同步升級,這歸根結底是管理者未充分意識到網路不安全的風險所在,所以未引起重視。
2、缺乏有效的綜合性的解決方案
大多數用戶缺乏有效的綜合性的安全管理解決方案,稍有安全意識的用戶都指望升級防火牆或加密技術,由此產生不切實際的安全感。事實上,一次性使用一種方案並不能保證系統永遠不被入侵,網路安全問題遠遠不能靠防毒軟體和防火牆來解決的,也並不是使用大量標准安全產品簡單壘砌就能解決的。
3、加強電力企業網路信息安全管理的建議
電力信息的網路安全對保證人民財產安全和企業的日常營運都具有非常重要的意義。不僅如此,電力信息的網路安全還關繫到國家的安全、穩定和發展。所以,若沒有信息安全做保障,那麼將會攪亂社會的正常秩序,給國家安全帶來不可估量的損失。
4、加強日誌管理和安全審計
市面上一般的防火牆和入侵檢測系統都具有審計功能,因此要充分利用它們的這種功能,管理好網路的日誌和安全審計工作。對審計數據要嚴格保管,不允許任何人修改或刪除審計記錄。
5、建立病毒防護系統
首先,在電力系統網路上安裝最先進的防病毒軟體。防病毒軟體必須要具有遠程安裝、遠程報警和集中管理等多種有效功能。其次,要建立防病毒的管理機制。嚴禁隨意在網上下載的數據往內網主機上拷貝;嚴禁隨意在聯網計算機上使用來歷不明的移動存儲設備。最後,職員應熟練掌握發現病毒後的處理方法。
6、建立內網的一致認證系統
認證是網路信息安全的首要技術之一,其主要目的是實現身份識別、訪問控制、機密性和不可否認服務等。

⑩ 簡述網路安全的相關評估標准.

1 我國評價標准

1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。
l 第1級為用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
l 第2級為系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。
l 第3級為安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象的強制保護。
l 第4級為結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
l 第5級為訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
我國是國際標准化組織的成員國,信息安全標准化工作在各方面的努力下正在積極開展之中。從20世紀80年代中期開始,自主制定和採用了一批相應的信息安全標准。但是,應該承認,標準的制定需要較為廣泛的應用經驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標准化工作與國際已有的工作相比,覆蓋的范圍還不夠大,宏觀和微觀的指導作用也有待進一步提高。
2 國際評價標准

根據美國國防部開發的計算機安全標准——可信任計算機標准評價准則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網路安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。
自從1985年橙皮書成為美國國防部的標准以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如資料庫和網路)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,如表1-1所示。
表 安全 級 別
類 別
級 別
名 稱
主 要 特 征
D
D
低級保護
沒有安全保護
C
C1
自主安全保護
自主存儲控制
C2
受控存儲控制
單獨的可查性,安全標識
B
B1
標識的安全保護
強制存取控制,安全標識
B2
結構化保護
面向安全的體系結構,較好的抗滲透能力
B3
安全區域
存取監控、高抗滲透能力
A
A
驗證設計
形式化的最高級描述和驗證
D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對於硬體來說,沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬於這個級別的操作系統有DOS和Windows 98等。
C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一個典型的用在UNIX系統上安全級別。這種級別的系統對硬體又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,並決定用戶對程序和信息擁有什麼樣的訪問權,但硬體受到損害的可能性仍然存在。
用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問許可權。
C2級除了包含C1級的特徵外,應該具有訪問控制環境(Controlled Access Environment)權力。該環境具有進一步限制用戶執行某些命令或者訪問某些文件的許可權,而且還加入了身份認證等級。另外,系統對發生的事情加以審計,並寫入日誌中,如什麼時候開機,哪個用戶在什麼時候從什麼地方登錄,等等,這樣通過查看日誌,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想入侵系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在於它需要額外的處理時間和磁碟空間。
使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的許可權或訪問特定的目錄。能夠達到C2級別的常見操作系統有如下幾種:
(1)UNIX系統;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處於強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可許可權。
安全級別存在秘密和絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。
B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。
B3級,又叫做安全域(Security Domain)級別,使用安裝硬體的方式來加強域的安全,例如,內存管理硬體用於保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。
A級,又稱驗證設計(Verified Design)級別,是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含較低級別的所有的安全特性。
安全級別設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含義是:硬體和軟體在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足,TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標准適合政府和軍隊,不適合企業,這個模型是靜態的。

閱讀全文

與電力監控網路安全性評價相關的資料

熱點內容
通信網路的分項工程有哪些 瀏覽:861
網路開設賭場罪如何取證 瀏覽:144
蘋果4s可以usb共享網路嗎 瀏覽:616
莒南哪裡修網路機頂盒 瀏覽:30
有什麼網路賺錢的 瀏覽:342
有線網路一定比無線快 瀏覽:730
無線橋接成功後沒有網路為什麼 瀏覽:805
網路電視掃碼在哪裡掃 瀏覽:382
手機卡一直掉網路 瀏覽:583
手機移動網路設置5g 瀏覽:372
手機選取網路但連接不上 瀏覽:766
網路圖案和wifi圖案有區別嗎 瀏覽:427
哪些網路紅歌好用 瀏覽:234
怎麼復位路由器之後就沒網路了 瀏覽:208
在家上班網路要多少兆的合適 瀏覽:665
網路交易賬號金額多少可以報警 瀏覽:669
如何查詢網路經常使用 瀏覽:269
網路測速用什麼軟體 瀏覽:526
一山美術館的網路密碼是多少 瀏覽:928
網路語言有哪些2019 瀏覽:342

友情鏈接