❶ 网络安全认证目前最有权威的认证呢
目前,网络安全技术认证的种类大致有以下几类:一是以网络安全管理为主的认证,如英国标准化协会推出的关于ISO13355和ISO17799管理安全培训,它主要面向企业的领导和管理人员;二是以网络安全技术的理论和技术为主的认证,它较为偏重于知识的认证,如美国CIW的网络安全专家(Security Professional)认证、美国Guarded Network公司推出的网络安全认证等;三是以专业厂商的产品技术为主的技术认证,如赛门铁克(Symantec)、Check-point、CA等公司提供的结合本公司产品的一些技术认证。这些项目的特点是实践性比较强;四是与具体的网络系统相关的安全技术认证,如微软的ISA认证课程、思科(Cisco)的路由器及防火墙认证课程,这些课程必须结合其系统及系统技术一起学习,才能够比较容易地掌握。
如何选择网络安全技术认证方面的考试呢?对此,业内人士认为,选择认证项目不仅要考虑本人的职业方向,还应注意认证技术的适用性。例如,以局域网为主的工作环境,需要偏重于防病毒、访问控制等方面的技术培训和认证;以互联网为主的工作环境,则需要参加防火墙入侵检测等方面的技术认证培训。这里还需要特别提醒一点的是,有关国家安全的涉密单位要采用的安全设备和技术必须是自主开发的,而且必须拥有自己的知识产权,在这种环境下工作的人员较适合参加国内自主开发的认证项目。另据业内人士预测,随着网络安全问题的日益突出,网络安全技术的培训认证“水涨船高”,成为目前IT认证市场上的热门培训项目,与此同时,网络系统工程师的培训内容也正在向网络安全技术的方向渐渐“靠拢”。
当前的培训市场上,网络安全技术方面的认证主要是美国Prosoft Training公司在全球范围内推广的“CIW网络安全专家”认证,CIW是Certified Internet Webmaster的简写,它是目前惟一面对互联网络专业人员的国际性权威认证,是目前全球发展最快的与具体的IT产品无关的中立的认证培训项目,它是全面介绍网络安全知识和实施安全策略的培训认证项目,也是目前国内网络安全领域最具权威的国际认证之一。作为CIW培训中的重点课程,“CIW网络安全专家”已经被IBM、Intel、hp等众多世界着名IT公司纳入到本企业员工的重要培训之中。它也是我们国内网络安全领域最具权威性的培训认证,在系统集成、网站建设、国家安全、银行、电力、交通等重要安全部门或领域中,CIW网络认证安全专家都赋予了企业、单位以关键性的安全保证。
网络安全和防火墙(Network Security and Firewalls):该课程主要教授学习者通过非授权的活动来提高安全性。学习者将能学习到如何建立一个有效的安全机制,并了解不同类型的黑客活动、黑客的构思范围,从而防止黑客侵入。学习者还将学习验证黑客攻击的过程、安全加密的标准与实施、黑客容易操作的端口与协议的查找、如何对黑客入侵进行预防检测以及做出反应或报告的方法。
操作系统安全(Operating System Security):该课程主要是教授学习者了解安全规则是什么,如何在不同设置下正确地保护Windows NT和Linux服务器。学习者将学习到的具体知识和技能主要有如何使Windows NT和Linux系统免于受到黑客攻击,如何重新配置操作系统以充分保护它,如何处理主机的已知安全问题。课程结束时,学员能对Windows NT和Linux的安全构架有一个充分的理解。
安全审计、攻击和威胁分析(Security Auditing�Attacks and Threat Analysis):该课程旨在教授学习者如何执行或处理不同阶段的安全审核问题,包括发现侵入、击退控制公司网络的非授权用户等。课程还将讨论如何使用Windows NT和Linux来识别安全问题并建议相应的解决方案。学习者还将了解到如何形成有效的审核报告,从而用来帮助自己的组织机构来提高安全性,并使企业网络符合或达到所要求的安全标准。
转自:中国电脑教育报
❷ 计算机网络安全的详细解释
计算机网络安全概述上海共享网
上海共享网
互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网、政府上网、网上学校、网上购物......,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。上海共享网
上海共享网
一.网络信息安全的涵义上海共享网
网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。当前,运行于互联网上的协议(如TCP/IP)等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。上海共享网
前不久,美国计算机安全专家又提出了一种新的安全框架,包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了实用性、占有性,认为这样才能解释各种网络安全问题:网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。上海共享网
上海共享网
二.攻击互联网络安全性的类型上海共享网
对互联网络的攻击包括对静态数据的攻击和对动态数据的攻击。 对静态数据的攻击主要有:上海共享网
口令猜测:通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。上海共享网
IP地址欺骗:攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。上海共享网
指定路由:发送方指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有安全控制的路由。上海共享网
根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。上海共享网
被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析(traffic analysis)。被动攻击和窃听示意图如图1、图2所示:上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
除了被动攻击的方式外,攻击者还可以采用主动攻击的方式。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非法目的。主动攻击可以归纳为中断、篡改、伪造三种(见图3)。中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击(如图4)。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性(如图5)。伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放(playback)这段信息,或者是完全伪造一段信息流,冒充接收方可信任的第三方,向接收方发送。(如图6)上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
三。网络安全机制应具有的功能上海共享网
由于上述威胁的存在,因此采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:上海共享网
1.身份识别:身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。上海共享网
2.存取权限控制:其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。上海共享网
3.数字签名:即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。上海共享网
4.保护数据完整性:既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。上海共享网
5.审计追踪:既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。上海共享网
密钥管理:信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。上海共享网
上海共享网
四。网络信息安全常用技术上海共享网
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。上海共享网
1.防火墙技术:“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。上海共享网
2.数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES (Data Encryption Standard)是对称加密算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研制成功的,在1977年5月由美国国家标准局颁部为数据加密标准。DES可以对任意长度的数据加密,密钥长度64比特,实际可用密钥长度56比特,加密时首先将数据分为64比特的数据块,采用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次将输入的64比特明文变换为64比特密文。最终,将所有输出数据块合并,实现数据加密。如果加密、解密过程各有不相干的密钥,构成加密、解密密钥对,则称这种加密算法为非对称加密算法,或称为公钥加密算法,相应的加密、解密密钥分别称为公钥、私钥。在公钥加密算法下,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者;私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比较广泛的加密算法。在互联网上的数据安全传输,如Netscape Navigator 和 Microsoft Internet Explorer都使用了该算法。RSA算法建立在大数因子分解的复杂性上,简单来说,先选取两个素数p、q,一般要求两数均大于10的100次幂,计算 n=p*q,z=(p - 1)*(q - 1),选择一个与z互质的数d,找一个数e满足d*e ≡1 (mod z),将(e,n)作为公钥,将(d,z)作为密钥。RSA的保密性在于n的分解难度上,如果n分解成功,则可推知(d,z),也就无保密性可言了。上海共享网
有了信息加密的手段,我们就可以对动态信息采取保护措施了。为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。为了检测出攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。上海共享网
上海共享网
五。对网络信息安全的前景的展望上海共享网
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷:1996年以报道的攻击方式有400种,1997年达到 1000种,1998年即达到4000种,两年间增加了十倍,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效,如1994年4月26日,人们用计算机破译了RSA发明人17年前提出的数学难题:一个129位数数字中包含的一条密语,而在问题提出时预测该问题用计算机需要850万年才能分解成功;针对安全通信措施的攻击也不断取得进展,如1990年6月20日美国科学家找到了155位大数因子的分解方法,使“美国的加密体制受到威胁”。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。上海共享网
❸ 美国网络安全战略的特征体现在以下哪些方面
A 美国互联网战略及其对中国政治文化安全的影响
美国互联网战略对我政治文化安全的全方位、多层次影响美国谋求掌控全球网络制网权的互联网战略,将势必引发世界主要大国的网络军备竞赛,同时也对其他国家,尤其是信息弱国的政治、经济、军事、文化等领域的国家安全蒙上了一层阴影,对我政治文化安全带来了挑战。1.美国凭借在互联网领域的绝对优势,早已将其主权的行使范围扩展到了除领土、领海、领空等有形世界以外的网络空间,把网络主权的斗争纳入国家主权斗争的重要领域。然而,在这场实力悬殊的斗争中,美国拥有互联网技术霸权、资源霸权和信息霸权,这使其他国家无疑处于被动的脆弱地位,也使包括中国在内的广大发展中国家的网络主权时刻都受到来自美国的威胁。2010年1月轰动世界的谷歌退出中国大陆事件,其实质就是美国对我网络主权展开进攻、中国为了保卫自身网络主权的一场政治斗争。2.互联网成为美国推行其政治制度和意识形态的新型工具和媒介。当前,从美国到各主管部门再到网络服务提供商,他们自始至终都按照自身的标准筛选和推出符合其价值标准的互联网信息内容及传播方式,将符合本国利益和价值观的信息传播给受众3.主导网络话语权的美国,完全可以通过社交媒体来影响我社会突发性、群体性事件的发生与发展。4.美国以互联网为依托,全天候、高效率、低成本、更直接、更便捷地进行美国文化的扩张。文化扩张是美国实现霸权的重要手段。一方面,美国借助新闻媒体大规模地输出文化产品。另一方面,继报刊、广播、电视之后的“第四媒体”即互联网的发展,为美国文化的扩张又提供了一个全新的传播途径和媒介,美国牢牢掌控着互联网信息主导权,利用网络源源不断地进行政治宣传和文化输出,大力宣扬美国的政治文化理念。5.美国主导互联网全球舆论,不间断宣传“中国威胁论”。那么,美国不间断宣传“中国威胁论”的真实意图是什么?一是进入21世纪初,中国的迅速崛起使美国深感威胁和担忧,其战略疑虑进一步加重。二是美国国内不时有学者和政客提出,美国要深谋远虑,防患于未然,即便不能阻止但至少也要拖延或推迟中国霸权的到来。三是苏联解体后,中国成为世界社会主义的“最后堡垒”,社会制度和意识形态的巨大差异致使美国及西方国家对华态度充斥着猜忌与排斥。从行动上看,进入21世纪,美国各届都一致将中国视为最主要的竞争对手,其对华政策尽管不同时期和不同执政党的侧重点有所不同,但对中国的防备之心却从来没有消除。6.美国推行“互联网自由”,指责中国的互联网管理政策,影射中国限制互联网自由,这是对我主权的干涉,已影响我互联网文化安全。美国“互联网自由”战略出台的核心就是网络连接自由,其本质就是“美国式”民主自由价值观在网络空间的自然延伸与扩展,其根本目的就是实现美国的国家利益与战略意图。它标志着美国对互联网应用的定位已经超越技术层面,使之成为在网络空间推广美国民主及文化的工具与。美国指责中国的互联网管理政策,影射中国限制互联网自由,是对我主权的干涉。
❹ 请说明网络安全动态认证过程
CIW认证体系简介
CIW(Certified Internet Webmaster) 认证是国际上目前唯一针对互联网专业人员的国际权威认证。根据全球两大考试机构VUE和Prometric提供的资料表明,CIW 认证在美国已位居考试量第二位,仅次于Microsoft认证考试。CIW是一种基于互联网专业技能的培训认证,适合设计、开发、管理、安全防护、技术支持互联网及企业网相关业务的人士。CIW培训为您提供了学习、展示、证明您网络技术实力的良机,以使您的企业在网络商业环境中提高市场竞争能力。 CIW培训着重于技术水平的提高和商业实践的具体运用。CIW培训认证进入中国后获得快速发展根据权威调查显示中国的webmaster从业人员迅速增长。我们相信CIW培训将会随着中国网络经济的发展而蓬勃发展。CIW证书认证了您在互联网技术方面的专家级地位,认定了您在一个互联网工作团队中必不可少的工作技能。
培训目标及证书
参加 CIW培训,我们特别注重您实际工作能力的提高。通过CIW培训,您可以通过国际认证考试得到业界承认的CIW证书, CIW证书认证了您在互联网技术方面的专家级地位,认定了您在一个互联网工作团队中必不可少的工作技能。
国际行业认可
CIW证书由以下三个国际性的互联网专家协会认可并签署:国际Webmaster协会(IWA),互联网专家协会(AIP)及位于欧洲的国际互联网证书机构(ICII)。我们提供专业的CIW培训,国际认证考试,保证您通过自己的努力顺利获得证书。 在国际IT业内,CIW培训倍受推崇 Intel HP IBM已经将CIW课程融合到自己的内部培训体系中,要求自己的员工必须通过CIW的部分课程考试。
CIW Security Professional是全面的介绍网络基本知识和实施安全策略的培训项目,在通过CIW Foundations考试后,再通过CIW Security Professional认证考试您可以获得CIW Security Professional证书,公正的反应您在网络安全方面的技能。
❺ 美国网络安全审查 哪个部门负责
FCC 全称美国联邦通讯委员会 Federal Communications Commission
❻ 美国的Cyber Security网络安全认证有哪位大神知道的哪些产品出口到美国需要做
如果你的产品是无线产品,并且是物联网产品请往下看:
1、Cyber Security,有些人也叫Cybersecurity安全认证测试。这个网络安全认证一个目的是打算申请无线产品的PTCRB认证,一个是打算验证产品连接网络时候的安全性。
2、Cyber Security网络安全认证是在Sprint、Verizon、T- Mobile、AT&T等运营商的要求和鼓励下CTIA主动制定的,目的是努力实现更安全的联网要求时,同时为运营商节省测试安全评估的时间。
3、Cyber Security网络安全认证在去年的2018年10月就已经开始接受认证测试。
4、目前的Cyber Security网络安全认证只针对所有带NB-IOT或者CAT.M等的无线物联网产品,还没有针对其他无线产品。
希望对你有帮助~
❼ P2DR的名词解释
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。
主要部分
P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response。
(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复
❽ 简述网络安全的相关评估标准.
1 我国评价标准
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准
根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。
❾ 网络三级:美国国防部安全准则中安全级别。
美国国防部不使用WINDOWS也不定义安全级别
NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-TrustedComputer System Evaluation Crite ria),规定了安全计算机的基本准则。1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In
terpr etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。
在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分
别进行介绍。
·D类:最小的保护。这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类。
·C类:无条件的保护。C类提供的无条件的保护也就是"需要则知道"(need-to-know n)的保护,又分两个子类。
——C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。
——C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。
·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类:
——B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。
——B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。
——B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。
A1:经过验证保护。
TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足C2级或更高的计算机系统
❿ 奥巴马政府是怎么推动网络安全的
当地时间2月9日,美国总统奥巴马向国会提交2017年政府财务预算,其中190亿美元的网络安全预算以及新推出的《网络空间安全国家行动计划》得到了安全行业乃至整个社会的瞩目。
“我确信我们能够释放美国全部的创新潜力,确保我们下一代的繁荣和在线安全。”——奥巴马
由于共和党主权参众两院,实际上奥巴马的预算提议被通过的可能性很小。不过,我们可以借此了解奥巴马政府长期以来对美国网络安全的重要想法和关键部署,以作为参考和借鉴。
美国当前的网络安全威胁状况
从奥巴马就任美国总统伊始,就明确指出网络空间安全是国家面临的最为重要的挑战之一。
犯罪分子、恐怖分子和敌对国家都越来越倾向于利用网络空间,这种实施容易、成本较低的手段来发动攻击。而且随着越来越多的敏感数据存储在网上,安全事件的影响也越来越大。如,身份信息盗窃已经成为全美增长最快的犯罪行为,重大数据泄露事件更是层出不穷。“科技进步带来的利益是否有可以能被随之带来的风险成本所盖过”的声音开始出现。
奥巴马认为这些新威胁的出现是必然的,而且是在政府的掌控之中的。但是需要对数据时代的安全防护作一个大胆的重新评估,并且投以巨大的资金来贯彻实施最佳的安全战略。说白了就是,既然互联时代不可避免,那么就必须加强安全。此次最新推出的《网络空间安全国家行动计划》(CNAP, Cybersecurity National Act Plan)也是围绕着这一主题而展开。
《网络空间安全国家行动计划》的核心要点
CNAP堪称集七年来奥巴马政府网络安全工作的顶尖成果,包括了短期的行动措施和需要实施的长期战略等方面内容,以确保美国联邦政府、私营企业和美国公民个人,能够更好的掌控各自的安全问题。下面是CNAP的四个核心内容:
一是建立“国家网络空间安全强化委员会”。从政府之外引进顶尖的战略、商业和技术专家,在如何保护个人隐私和公共安全的解决方案和最佳实践方面,作出关键性的推荐。
二是彻底改变美国政府管理网络空间安全的工作模式。提议成立一个31亿美元的“信息技术现代化基金”和任用一名“联邦首席信息安全官”,以帮助淘汰、替换所有政府中使用的陈旧IT系统和软硬件设备。
三是赋予美国人民保护个人在线账户安全的权力。包括使用多因子验证和其他身份保护措施等安全工具和手段,以及与谷歌、脸谱、DropBox、微软、Visa、贝宝和Venmo等企业合作,以保护在线账户和金融交易的安全。
四是将超过190亿美元的网络安全投资做为奥巴马政府预算的一部分。该笔预算与去年相比增长了35%,主要用于三个方面:保护美国公民在线身份的安全工具;保护企业的运营和数据,防范黑客攻击;保护联邦政府更好的为公民提供利益和服务。
(编者注:CNAP的详细内容见https://www.whitehouse.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan)
如何保护美国公民的在线个人信息
美国是一个尤其注重个人隐私的国家,奥巴马政府在此方面实施了大量的安全措施和相关工作。
2014年10月,奥巴马签署了保护消费者金融交易安全的总统行政令,推动企业使用微芯片而不是磁条、PIN码进行更安全的支付,此为奥巴马“采购安全计划”的一部分。奥巴马还呼吁美国大众改变传统的在线登录方式,转而使用多因子认证。
基于这些机制,美国至今为止已经提供了超过250万张高安全级别的芯片支付卡,并将在新的计划中为140万家小型企业提供网络安全培训服务。此外,奥巴马正在着手建立一个“联邦隐私委员会”以确保政府更好的保护在线个人隐私。
如何保护依赖于互联网的系统和设备
这个问题事关国家安全和经济安全,为此奥巴马分别在2013年和2015年签署了保护关键基础设施和信息共享方面的两项总统行政令。
此次发布的CNAP更是强调了几个关键步骤来加强这些系统的抗攻击能力。如,建立国家网络安全防御中心。使公司和各领域的机构能够在一个可控的环境中测试系统的安全性,甚至能提供一个电网的复制品来应对网络攻击。同时,CNAP还确保了美国政府和工业伙伴开发“网络安全保障计划”,以测试和认证物联网系统中的设备是否符合安全标准。
人才方面,CNAP把网络安全预算中的6200万美元用于网络安全人才建设。包括通过提供奖学金的形式建立网络部队的预备力量;开发一套网络安全核心课程,以保证希望进入政府的安全专业毕业生具备相关知识和技能;增加安全学术机构及其人员的数量,增加专业知识。
如何打击网络罪犯和破坏分子
2015年4月,奥巴马签署了一项防止全球范围的网络罪犯破坏美国网络基础设施、劫持网络,盗取美国企业和危害公民个人信息的行政令。
基于该行政令,奥巴马政府将把美国司法部与网络安全相关活动方面的资金提高23%,以改善执法机构识别、打击和逮捕网络罪犯和破坏分子。同时,建立一支6200人的网络部队(Cyber Mission Force),大力支持美国政府在各个领域内的网络行动。该网络部队将于2018年全面投入运转。
奥巴马还强调了网络犯罪的无国界特征,因此必须与美国在全球的盟友和合作伙伴联手打击网络犯罪和恶意活动。在2015年的G20峰会,美国及G20成员国确认了重要的准则,包括国际法之于网络空间的适用性,国家间不能发起窃取知识产权以获得商业利益的网络活动,推动国际合作,防范攻击,以及支持应急响应小组等。奥巴马政府将通过进一步的双边和多边对话及承诺,将这些准则制度化并实施。
通过以上的内容概括可以看出,这是奥巴马政府正在设计和实施的,一张未来几十年美国网络空间安全的蓝图。