Ⅰ 網路三級:美國國防部安全准則中安全級別。
美國國防部不使用WINDOWS也不定義安全級別
NCSC領導著計算機和網路安全的研究工作,研製計算機安全技術標准,它在1983年提出了 "可信計算機系統評測標准"(TCSEC-TrustedComputer System Evaluation Crite ria),規定了安全計算機的基本准則。1987年又發布了"可用網路說明"(TNI-Trusted Ne twork In
terpr etation),規定了一個安全網路的基本准則,根據不同的安全強度要求,將網路分為四級安全模型。
在TCSEC准則中將計算機系統的安全分為了四大類,依次為D、B、C和A,A是最高的一類, 每一類都代表一個保護敏感信息的評判准則,並且一類比一類嚴格。在C和B中又分若干個子類,我們稱為級,下面分
別進行介紹。
·D類:最小的保護。這是最低的一類,不再分級,這類是那些通過評測但達不到較高級別安全要求的系統。早期商用系統屬於這一類。
·C類:無條件的保護。C類提供的無條件的保護也就是"需要則知道"(need-to-know n)的保護,又分兩個子類。
——C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
——C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
·B類:屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分三個子類:
——B1:標記安全保護,是B類中的最低子類,除滿足C類要求外,要求提供數據標記。
——B2:結構安全保護,是B類中的中間子類,除滿足B1要求外,要實行強制性的控制。
——B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統信息。
·A類:經過驗證的保護,是安全系統等級的最高類,這類系統可建立在具有結構、規范和信息流密閉的形式模型基礎之上。
A1:經過驗證保護。
TCSEC共定義了四類7級可信計算機系統准則,銀行界一般都使用滿足C2級或更高的計算機系統
Ⅱ 網路安全分為幾個級別
網路安全分為四個級別,詳情如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。
網路安全的影響因素:
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等。
網路協議中的缺陷,例如TCP/IP協議的安全問題等等。網路安全威脅主要包括兩類:滲入威脅和植入威脅。滲入威脅主要有:假冒、旁路控制、授權侵犯。
Ⅲ 網路安全保護等級中每一等級的安全要求不包括
網路安全保護等級中每一等級的安全要求不包括(B)。
A.雲計算帶蠢安全擴展要求。
B.大數據安全擴展要求。
C.移動互聯安全擴展要求。
D.物聯網安全擴展要求。
網路安全防護是一種網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口簡碧令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權等。數據加密防護:加密是防護數據安全的重要手段。
加密的作用是保障信息被人截獲後不能讀懂其含義。要保證網路安全,進行網路安全建設,第一步首先要全面了解系統,評估系統安全性,認識到自己的風險所在,從而迅速、准確得解決內網安全問題。
網路隔離防護:網路隔離有兩種方式,一種是采攔行舉用隔離卡來實現的,一種是採用網路安全隔離網閘實現的。
其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。
Ⅳ 網路安全有哪些需求
計算機網路安全措施 計算機網路安全措施主要包括保護網路安全、保護應用服務安全和保護系統安全三個方面,
Ⅳ TCSEC安全等級(7個)作簡單的敘述
美國可信計算機安全評價標准(TCSEC),TCSEC將計算機系統的安全劃分為4個等級、7個級別。
編輯本段安全等級D類安全等級
00D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統只為文件和用戶提供安全保護。D1系統最普通的形式是本地操作系統,或者是一個完全沒有保護的網路。
C類安全等級
00該類安全等級能夠提供審慎的保護,並為用戶的行動和責任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統的可信任運算基礎體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。在C1系統中,所有的用戶以同樣的靈敏度來處理數據,即用戶認為C1系統中的所有文檔都具有相同的機密性。C2系統比C1系統加強了可調的審慎控制。在連接到網路上時,C2系統的用戶分別對各自的行為負責。C2系統通過登陸過程、安全事件和資源隔離來增強這種控制。C2系統具有C1系統中所有的安全性特徵。
B類安全等級
00B類安全等級可分為B1、B2和B3三類。B類系統具有強制性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統就不會讓用戶存取對象。B1系統滿足下列要求:系統對網路控制下的每個對象都進行靈敏度標記;系統使用靈敏度標記作為所有強迫訪問控制的基礎;系統在把導入的、非標記的對象放入系統前標記它們;靈敏度標記必須准確地表示其所聯系的對象的安全級別;當系統管理員創建系統或者增加新的通信通道或I/O設備時,管理員必須指定每個通信通道和I/O設備是單級還是多級,並且管理員只能手工改變指定;單級設備並不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產生標記來指示關於輸出對象的靈敏度;系統必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統必須通過審計來記錄未授權訪問的企圖。 00B2系統必須滿足B1系統的所有要求。另外,B2系統的管理員必須使用一個明確的、文檔化的安全策略模式作為系統的可信任運算基礎體制。B2系統必須滿足下列要求:系統必須立即通知系統中的每一個用戶所有與之相關的網路連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任運算基礎體制能夠支持獨立的操作者和管理員。 00B3系統必須符合B2系統的所有安全需求。B3系統具有很強的監視委託管理訪問能力和抗干擾能力。B3系統必須設有安全管理員。B3系統應滿足以下要求:除了控制對個別對象的訪問外, 00B3必須產生一個可讀的安全列表;每個被命名的對象提供對該對象沒有訪問權的用戶列表說明;B3系統在進行任何操作前,要求用戶進行身份驗證;B3系統驗證每個用戶,同時還會發送一個取消訪問的審計跟蹤消息;設計者必須正確區分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。
A類安全等級
00A系統的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統的結構和策略不作特別要求。A1系統的顯著特徵是,系統的設計者必須按照一個正式的設計規范來分析系統。對系統分析後,設計者必須運用核對技術來確保系統符合設計規范。A1系統必須滿足下列要求:系統管理員必須從開發者那裡接收到一個安全策略的正式模型;所有的安裝操作都必須由系統管理員進行;系統管理員進行的每一步安裝操作都必須有正式文檔。 00這信息安全保障階段,歐洲四國(英、法、德、荷)提出了評價滿足保密性、完整性、可用性要求的信息技術安全評價准則(ITSEC)後,美國又聯合以上諸國和加拿大,並會同國際標准化組織(OSI)共同提出信息技術安全評價的通用准則(CC for ITSEC),CC已經被五技術發達的國家承認為代替TCSEC的評價安全信息系統的標准。目前,CC已經被採納為國家標准ISO 15408。