1、计算机安全等级
1.1 重要的安全评估准则
1、美国国防部和国家标准局推出《可信计算机系统评估准则》(TCSEC)
2、加拿大《可信计算机产品评估准则》(CTCPEC)
3、美国制定的《联邦(最低安全要求)评估准则》(FC)
4、欧洲英、法、德、荷国防部门信息安全 机构联合制定的《信息技术安全评估准则》(ITSEC)
5、美国制定的《信息技术安全评估通用准则》简称CC标准。
1.2、TCSEC/TDI将系统划分为4组7个等级
组 | 安全级别 | 定义 |
---|---|---|
1 | A1 | 可验证安全性设计。提供B3级保护。 |
2 | B3 | 安全域。TCN必须满足访问监控器的要求,提供系统恢复过程。 |
B2 | 结构化安全保护。对系统内的所有主体和客体实施自主访问和强制访问控制 | |
B1 | 标记安全保护。对系统的数据加以标记。对标记的主体和客体实施强制存取控制。 | |
3 | C2 | 受访问控制。安全产品的最低 层次,存取控制以用户为单位。 |
C1 | 提供了非常初级的自主安全保护,实现用户和数据的分离。数据保护以用户组为单位。 | |
4 | D | 最低级别,保护措施很小,没有安全功能 |
2、信息安全
2.1 信息安全的基本因素
1、机密性:确保信息不暴露给未授权的实体和进程。
2、完整性:只有得到允许的用户才能修改数据,并可以判断数据是否被篡改。
3、可用性:获得授权的用户可以在需要的时候访问数据。
4、可控性:可以控制授权范围内的信息流向及行为方式。
5、可审查性:对出现安全问题可以进行调查和提供依据。
2.2 典型的安全威胁
授权侵犯:拥有授权的用户,将系统用作其他未授权的目的。
拒绝服务:对合理的访问被无条件拒绝。
窃听:信息从被监视的通信过程中被泄露出去。
信息泄露:信息被泄露或暴露给未授权的实体。
截获/修改:数据在传输过程中被改变、修改、删除。
假冒:一个实体伪装为另一个实体。
否认:参与数据交换后,一方不承认发生过数据交换。
非法使用:未授权实体、用户使用了没被授权的资源。
人员疏忽:用户由于个人利益、疏忽将数据泄露给未被授权的实体。
完整性破坏:对未授权的数据进行创建、修改、破坏。使数据的一致性遭到破坏。
媒体清理:信息被 从废弃或打印过的设备中获得。
物理入侵:入侵者通过物理控制获得对系统的访问。
资源耗尽:某一资源被超负荷使用,造成服务中断。
3、影响数据安全的因素
3.1 内部因素
采用加密技术多数据加密;制定数据安全规划;做好数据备份、容错数据保护等;制定数据安全管理规范。
3.2 外部因素
将数据分成不同的密级,规定外部使用员的权限。比如设置身份认证、密码、设置口令等。设置防火墙防止外部数据入侵破坏数据。