计算机安全:计算机安全概述知识笔记

2023-11-26 14:59:34 浏览数 (2)

1、计算机安全等级

1.1 重要的安全评估准则

1、美国国防部和国家标准局推出《可信计算机系统评估准则》(TCSEC)

2、加拿大《可信计算机产品评估准则》(CTCPEC)

3、美国制定的《联邦(最低安全要求)评估准则》(FC)

4、欧洲英、法、德、荷国防部门信息安全 机构联合制定的《信息技术安全评估准则》(ITSEC)

5、美国制定的《信息技术安全评估通用准则》简称CC标准。

1.2、TCSEC/TDI将系统划分为4组7个等级

安全级别

定义

1

A1

可验证安全性设计。提供B3级保护。

2

B3

安全域。TCN必须满足访问监控器的要求,提供系统恢复过程。

B2

结构化安全保护。对系统内的所有主体和客体实施自主访问和强制访问控制

B1

标记安全保护。对系统的数据加以标记。对标记的主体和客体实施强制存取控制。

3

C2

受访问控制。安全产品的最低 层次,存取控制以用户为单位。

C1

提供了非常初级的自主安全保护,实现用户和数据的分离。数据保护以用户组为单位。

4

D

最低级别,保护措施很小,没有安全功能

2、信息安全

2.1 信息安全的基本因素

1、机密性:确保信息不暴露给未授权的实体和进程。

2、完整性:只有得到允许的用户才能修改数据,并可以判断数据是否被篡改。

3、可用性:获得授权的用户可以在需要的时候访问数据。

4、可控性:可以控制授权范围内的信息流向及行为方式。

5、可审查性:对出现安全问题可以进行调查和提供依据。

2.2 典型的安全威胁

授权侵犯:拥有授权的用户,将系统用作其他未授权的目的。

拒绝服务:对合理的访问被无条件拒绝。

窃听:信息从被监视的通信过程中被泄露出去。

信息泄露:信息被泄露或暴露给未授权的实体。

截获/修改:数据在传输过程中被改变、修改、删除。

假冒:一个实体伪装为另一个实体。

否认:参与数据交换后,一方不承认发生过数据交换。

非法使用:未授权实体、用户使用了没被授权的资源。

人员疏忽:用户由于个人利益、疏忽将数据泄露给未被授权的实体。

完整性破坏:对未授权的数据进行创建、修改、破坏。使数据的一致性遭到破坏。

媒体清理:信息被 从废弃或打印过的设备中获得。

物理入侵:入侵者通过物理控制获得对系统的访问。

资源耗尽:某一资源被超负荷使用,造成服务中断。

3、影响数据安全的因素

3.1 内部因素

采用加密技术多数据加密;制定数据安全规划;做好数据备份、容错数据保护等;制定数据安全管理规范。

3.2 外部因素

将数据分成不同的密级,规定外部使用员的权限。比如设置身份认证、密码、设置口令等。设置防火墙防止外部数据入侵破坏数据。

0 人点赞