美国的“可信计算机系统评估准则”

合集下载

美国可信计算机安全评价标准

美国可信计算机安全评价标准
◦ Identification and authentication ◦ Separation of users and data ◦ Discretionary Access Control (DAC) capable of enforcing access
limitations on an individual basis
C2安全级别的关键要求
系统实现安全登录机制,自主访问控制机制,安全 审计机制和对象重用保护机制
◦ 安全登录 ◦ 自主访问控制(DAC,discretional access control): 对象的属
主来制定针对该对象的保护策略。通常DAC通过授权列表 (或访问控制列表ACL)来限定哪些主体针对哪些客体可 以执行什么操作; 可以非常灵活地对策略进行调整。易用 性与可扩展性; 经常被用于商业系统。
◦ 事件查看器 ◦ C:\windows\system32\config
微软专用协议
SMB: server message block (打印共享) MSRPC: microsoft remote procedure call Netbios, netbios session service
Windows 2000也获得了C2安全级别
Windows2000
2000年2月发布
◦ 四个版本:Professional, Server, Advanced Server, Datacenter server
◦ 容错和冗余,文件系统NTFS5, DFS(distributed file system) ◦ 活动目录 ◦ 安全性” the most secure windows we have ever shipped”
B类安全等级

sspulinux 信息安全师理论讲义练习题1-2

sspulinux 信息安全师理论讲义练习题1-2

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

tcsec安全级别的划分

tcsec安全级别的划分

tcsec安全级别的划分TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)是美国国家计算机安全中心(NCSC)在1983年制定的一套计算机系统安全性评估标准,目的是为确保计算机系统的安全性和保密性。

TCSEC安全级别的划分是根据计算机系统的安全保障等级,将计算机系统分为不同的安全级别,从而为计算机系统的安全保障提供科学、可行、细致的保障措施。

一、TCSEC安全级别的概述TCSEC安全级别从低到高分为7个级别,分别是D、C1、C2、B1、B2、B3和A1。

不同级别的安全需求也不同,对应的安全保障措施也不尽相同。

二、安全级别的详细说明1.D级别:仅提供一定的安全保护。

该级别仅能保证系统是被普通用户正常使用的,但不能保证系统不被其他用户非法入侵。

2.C1级别:提供比D级别更高的安全保护。

这种级别的系统要保证对所有的用户的访问控制和操作审计。

3.C2级别:提供比C1级别更高的安全保护。

该级别要求系统完全使用用户标记,实行访问控制和操作审计,以控制用户的访问和资源的使用。

安全级别C2的系统已经有了一定程度的可靠性和安全性。

4.B1级别:提供比C2级别更高的安全保护。

该级别要求系统提供强有力的身份鉴别、可审计的操作、访问控制和强度验证,以提供进一步的保障。

5.B2级别:提供比B1级别更高的安全保护。

该级别要求系统支持访问控制和操作审计,并对强鉴别的用户提供额外的保证,还要进行更加详细的设计和分析。

6.B3级别:提供比B2级别更高的安全保护。

该级别要求系统提供更加详尽和精细的访问控制和操作审计,以及良好的安全设计和分析。

7.A1级别:提供最高的安全保护。

该级别要求系统提供最严格、最精密的访问控制、身份鉴别和强度验证,以及最高水平的设备保护和管理。

三、TCSEC安全级别的意义TCSEC安全级别的划分是计算机安全领域的一大基础,它的意义非常重要。

国外信息安全测评认证体系简介

国外信息安全测评认证体系简介

国外信息安全测评认证体系简介1、信息安全度量基准1、1 信息安全测评认证标准的发展在信息技术方面美国一直处于领导地位,在有关信息安全测评认证方面美国也是发源地。

早在70年代美国就开展信息安全测评认证标准研究,并于1985年由美国国防部正式公布了可信计算机系统评估准则(TCSEC)即桔皮书,也就是大家公认的第一个计算机信息系统评估标准。

在随后的十年里,不同的国家都开始主动开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应了IT技术的发展。

可信计算机系统评估准则(TCSEC)开始主要是作为军用标准,后来延伸至民用。

其安全级别从高到低分为A、B、C、D四类,级下再分A1、B1、B2、B3、C1、C2、D等7级。

欧洲的信息技术安全性评估准则(ITSEC)1.2版于1991年由欧洲委员会在结合法国、德国、荷兰和英国的开发成果后公开发表。

ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。

它以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。

加拿大计算机产品评估准则(CTCPEC)1.0版于1989年公布,专为政府需求而设计,1993年公布了3.0版。

作为ITSEC和TCSEC的结合,将安全分为功能性要求和保证性要求两部分。

美国信息技术安全联邦准则(FC)草案1.0版也在1993年公开发表,它是结合北美和欧洲有关评估准则概念的另一种标准。

在此标准中引入了“保护轮廓(PP)”这一重要概念,每个轮廓都包括功能部分、开发保证部分和评测部分。

其分级方式与TCSEC不同,充分吸取了ITSEC、CTCPEC中的优点,主要供美国政府用,民用和商用。

由于全球IT市场的发展,需要标准化的信息安全评估结果在一定程度上可以互相认可,以减少各国在此方面的一些不必要开支,从而推动全球信息化的发展。

国际标准化组织(ISO)从1990年开始着手编写通用的国际标准评估准则。

该任务首先分派给了第1联合技术委员会(JTC1)的第27分委员会(SC27)的第3工作小组(WG3)。

最早的安全评估标准

最早的安全评估标准

最早的安全评估标准
最早的安全评估标准可以追溯到20世纪70年代初期的美国军事和国防领域。

在1973年,美国国防部为了增强军事装备和
系统的安全性,开始制定一系列的标准和规范,最著名的是“DoD标准5200.28-M”,该标准确立了一套安全评估的程序和
要求。

随着计算机和信息技术的发展,对信息系统安全进行评估的需求逐渐增加。

1985年,美国国家安全局(NSA)发布了首个
计算机系统安全评估标准,称为“随机性评估标准”("Trusted Computer System Evaluation Criteria",简称TCSEC或“橙皮书”),该标准为信息系统的设计和实施提供了一套全面的安
全评估准则。

此后,其他国家和国际组织也陆续制定了自己的安全评估标准,如加拿大的CSE评估标准、欧洲巴塞尔通信和信息技术安全
标准(ETSI)等。

这些标准在各自的国家和地区被广泛应用,并逐渐推动了全球信息系统安全评估标准的形成与发展。

计算机系统安全-美国安全等级

计算机系统安全-美国安全等级

计算机系统安全专题报告题目:美国计算机安全评价标准班级:计G112姓名:许征学号:1123022012年3月28日美国可信计算机安全评价标准TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

TCSEC最初只是军用标准,后来延至民用领域。

TCSEC将计算机系统的安全划分为4个等级、8个级别。

D类安全等级:这是计算机安全的最低一级。

整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。

D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。

系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。

任何人都可以坐在计算机前并开始使用它。

D类安全等级只包括D1一个级别。

D1的安全等级最低。

D1系统只为文件和用户提供安全保护。

D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

-该安全级别典型的有MS-DOS MS-Windows Apple Macintosh7.xC类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。

C 类安全等级可划分为C1和C2两类。

C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。

在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

-该安全级别典型的有标准Unix (不要惊讶的确是比NT安全级别更低)C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。

C2系统具有C1系统中所有的安全性特征。

-SCO Unix 和Windows NT属于这个级别安全高于C1B类安全等级:B类安全等级可分为B1、B2和B3三类。

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全

美国可信计算机安全评价标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

TCSEC最初只是军用标准,后来延至民用领域。

TCSEC将计算机系统的安全划分为4个等级、7个级别。

D类安全等级:D类安全等级只包括D1一个级别。

D1的安全等级最低。

D1系统只为文件和用户提供安全保护。

D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。

C类安全等级可划分为C1和C2两类。

C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。

在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。

C2系统具有C1系统中所有的安全性特征。

B类安全等级:B类安全等级可分为B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

计算机三级网络技术考点-网络安全技术的知识

计算机三级网络技术考点-网络安全技术的知识

计算机三级网络技术考点-网络安全技术的知识最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考计算机三级网络技术考点-网络安全技术的知识1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。

现代网络设备由硬件和设备驱动组成。

故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。

故障就是出现大量或严重错误需要修复的异常情况。

故障管理是对计算机网络中的问题或故障进行定位的过程。

故障标签就是一个监视网络问题的前端进程。

性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

性能管理包括监视和调整两大功能。

记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。

安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

安全管理是对网络资源以及重要信息访问进行约束和控制。

)2、网络管理的目标与网络管理员的职责:P1453、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

信息安全评价标准

信息安全评价标准

1.3 其他国家信息安全评价标准(续)
• 3.加拿大可信计算机产品评价标准 • 加拿大制定的《可信计算机产品评价标准》CTCPEC
也将产品的安全要求分成安全功能和功能保障可依赖性两 个方面,安全功能根据系统保密性、完整性、有效性和可 计算性定义了6个不同等级0~5。
1.3 其他国家信息安全评价标准(续)
1.2 美国可信计算机系统评价标准

TCSEC根据计算机系统采用的安全策略、提供的安全
功能和安全功能保障的可信度将安全级别划分为D、C、B、
A四大类七个等级,其中D类安全级别最低,A类安全级别
最高。
• 1.无安全保护D类
• 2.自主安全保护C类
• 3.强制安全保护B类
• 4.验证安全保护A类
1.2 美国可信计算机系统评价标准(续)
美国TCSEC D
C1 C2 B1 B2 B3 A
计算机网络安全技术与应用
序号 1 2 3 4 5 6 7 8 9 10 11
表1.3 CC标准定义的安全功能类
类名 FAU FCO FCS FDP FIA FMT FPR FPT FRU FTA FTP
类功能 安全审计(security audit) 通信(communication) 密码支持(cryptographic support) 用户数据保护(user data protection) 身份认证(identification and authentication) 安全管理(security management) 隐私(privacy) TOE安全功能保护(protection of TOE security function 资源利用(resource utilization) TOE访问(TOE access) 可信通路(trusted path)

计算机网络安全标准介绍

计算机网络安全标准介绍

❖ B3级系统支持安全管理员职能、扩充审计机制和系统 恢复机制,当发生与安全相关的事件时,系统能发出 信号。B3级系统具有很高的抗渗透能力。
❖ 4.A类——验证保护等级
❖ 这是最高保护等级。A类系统的特点是使用形式化的 安全验证方法,保证系统的自主和强制安全控制措施 能够有效地保护系统中存储和处理的秘密信息或其他 敏感信息。系统提供丰富的文档信息用以证明TCB满 足设计、开发及实现等各个方面的安全要求。
安全策略模型之上,要求将B1级系统中建立的自主和 强制访问控制扩展到所有的主体与客体,并对隐蔽信 道进行分析。 ❖ TCB应结构化为关键保护元素和非关键保护元素,明 确定义TCB接口。TCB的设计与实现应能够经受更充 分的测试和更完善的审查,增强鉴别机制功能,提供 可信设施管理以支持系统管理员和操作员的职能,提 供严格的配置管理控制。 ❖ 3)B3级——安全区域保护级 ❖ B3级中的TCB必须满足访问监控器的需求,在构造 TCB时,排除那些对实施安全策略来说并非必要的代 码,在设计和实现TCB时,从系统工程角度将其复杂 性降低到最小程度。访问监控器本身是抗篡改的、足 够小、可分析和测试,应用它对所有主体对客体的访 问进行仲裁。
❖ 1993年,由加拿大、法国、德国、荷兰、英国、 美国NIST和美国NSA六国七方联合开始开发通 用准则CC(Information Technology Security Common Criteria)。1996年1月发布CC1.0版, 1996年4月被ISO采纳,1997年10月完成 CC2.0的测试版,1998年5月发布CC2.0版。
❖ 1.D类——无保护级 ❖ 这是最低保护等级。该类是为那些经过评估,
但不满足较高评估等级要求的系统设计的。
表11.1 可信任的计算机系统评估准则(TCSEC)

可信任计算机标准评估标准

可信任计算机标准评估标准

美国国防部为计算机安全的不同级别制订了4个准则。

橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。

看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。

1、D1 级这是计算机安全的最低一级。

整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。

D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。

系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。

任何人都可以坐在计算机前并开始使用它。

D1级的计算机系统包括:MS-DosMS-Windows3.x及Windows95(不在工作组方式中)Apple的System7.x2、C1 级C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。

C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。

C1级防护不足之处在于用户直接访问操作系统的根。

C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。

常见的C1级兼容计算机系统如下所列:UNIX 系统XENIXNovell3.x或更高版本Windows NT3、C2 级C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。

这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。

授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。

另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。

如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。

C2级系统还采用了系统审计。

审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。

常见的C2级操作系统有:UNIX 系统XENIXNovell3.x或更高版本Windows NT4、B1 级B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。

可信计算机系统评估准则tesec_概述说明

可信计算机系统评估准则tesec_概述说明

可信计算机系统评估准则tesec 概述说明1. 引言1.1 概述在当今信息化时代,计算机系统已经融入了人们的生活和工作中。

然而,随着技术的不断发展和应用范围的扩大,计算机系统所面临的安全问题也日益复杂和严峻。

为了确保计算机系统能够可靠、安全地运行,并保护用户的隐私和敏感数据,在评估计算机系统的可信度方面就显得尤为重要。

可信计算机系统评估准则(TESec)是一种被广泛采用并认可的评价体系,用于对计算机系统进行安全性评估和认证。

TESec旨在提供一个标准化、综合性的方法来确定计算机系统是否满足安全性要求,并帮助用户选择与自身需求匹配的可信计算机系统。

1.2 文章结构本文将首先介绍TESec背后的背景和起源,包括可信计算机系统在当今社会中的重要性以及TESec颁布和发展过程。

然后,将详细探讨TESec主要内容,包括安全性要求和目标、可信度评估方法和指标以及技术需求和规范要求。

接下来,我们将通过案例研究来展示TESec在实际应用中的效果与作用,包括嵌入式系统安全评估与认证、云计算平台可信性分析与验证以及虚拟化环境下可信感知技术研究。

最后,我们将对TESec进行总结,分析其存在的不足,并展望未来TESec 的发展方向和应用前景。

1.3 目的本文旨在向读者介绍和概述可信计算机系统评估准则TESec,明确其背景和发展历程,并详细说明其主要内容和应用领域。

通过深入了解TESec,读者可以获得对该评估准则的全面理解,进而提高对计算机系统评估和选择的能力。

同时,在对TESec进行总结和展望时,本文也能够为未来相关研究提供启示和参考。

2. 可信计算机系统评估准则TESec的背景2.1 可信计算机系统的重要性可信计算机系统是在确保其安全和可靠性方面经过严格评估和验证的计算机系统。

在当今信息化社会中,计算机系统承担着关键任务,如金融交易、电子健康记录和国家安全等。

因此,为确保这些系统能够正确运行并防范各种威胁,对其进行评估变得至关重要。

计算机信息系统安全评估标准介绍

计算机信息系统安全评估标准介绍
. 25
TCSEC
• 在B3级系统中,TCB必须满足访问监控器需求 • 访问监控器对所有主体对客体的访问进行仲裁 • 访问监控器本身是抗篡改的 • 访问监控器足够小 • 访问监控器能够分析和测试
. 26
TCSEC
为了满足访问控制器需求: ✓ 计算机信息系统可信计算基在构造时,排除那些对 实施安全策略来说并非必要的代码 ✓ 计算机信息系统可信计算基在设计和实现时,从系 统工程角度将其复杂性降低到最小程度
✓ 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔 离执行域的硬件/固件机制的抽象定义
. 33
TCSEC
✓ 应通过形式化的技术(如果可能的化)和非形式化的 技术证明TCB的形式化高层规约(FTLS)与模型是一 致的
✓ 通过非形式化的方法证明TCB的实现(硬件、固件、 软件)与形式化的高层规约(FTLS)是一致的。应证 明FTLS的元素与TCB的元素是一致的,FTLS应表达 用于满足安全策略的一致的保护机制,这些保护机制 的元素应映射到TCB的要素
功能的正确性将得到更多的关注
. 39
TCSEC
超A1级系统涉及的范围包括: ✓ 系统体系结构 ✓ 安全测试 ✓ 形式化规约与验证 ✓ 可信设计环境等
. 40
标准介绍
• 信息技术安全评估准则发展过程 • 可信计算机系统评估准则(TCSEC) • 可信网络解释 (TNI) • 通用准则CC • 《计算机信息系统安全保护等级划分准则》 • 信息安全保证技术框架 • 《信息系统安全保护等级应用指南》
隔离,使单个用户为其行为负责
. 17
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
TCSEC
. 18

可信任计算机标准评估标准

可信任计算机标准评估标准

美国国防部为计算机安全的不同级别制订了4个准则。

橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。

看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。

1、D1 级这是计算机安全的最低一级。

整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。

D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。

系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。

任何人都可以坐在计算机前并开始使用它。

D1级的计算机系统包括:MS-DosMS-Windows3.x及Windows95(不在工作组方式中)Apple的System7.x2、C1 级C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。

C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。

C1级防护不足之处在于用户直接访问操作系统的根。

C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。

常见的C1级兼容计算机系统如下所列:UNIX 系统XENIXNovell3.x或更高版本Windows NT3、C2 级C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。

这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。

授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。

另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。

如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。

C2级系统还采用了系统审计。

审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。

常见的C2级操作系统有:UNIX 系统XENIXNovell3.x或更高版本Windows NT4、B1 级B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。

可信任计算机标准评估标准

可信任计算机标准评估标准

美国国防部为计算机安全的不同级别制订了4个准则。

橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。

看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。

1、D1 级这是计算机安全的最低一级。

整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。

D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。

系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。

任何人都可以坐在计算机前并开始使用它。

D1级的计算机系统包括:MS-Dos及Windows95(不在工作组方式中)Apple的2、C1 级C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。

C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。

C1级防护不足之处在于用户直接访问操作系统的根。

C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。

常见的C1级兼容计算机系统如下所列:UNIX 系统XENIX或更高版本Windows NT3、C2 级C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。

这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。

授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。

另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。

如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。

C2级系统还采用了系统审计。

审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。

常见的C2级操作系统有:UNIX 系统XENIX或更高版本Windows NT4、B1 级B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。

信息安全等级保护政策及标准解读

信息安全等级保护政策及标准解读

2. 1983 美国政府发布《可信计算机系统评估准则》 (TCSEC , Trusted Computer Security Evaluation Criteria3. 1991年英、德、法、荷 4国淘汰(TCSEC ,制定《信息技术安全评定标准》(ITSEC4. 1999年 ISO/IEC 15408:2009 (俗称 CC 标准CC 取代了 TCSEC 和 ITSEC 成为信息技术安全评估领域的唯一国际标准2. 1994年国务院颁发《中华人民共和国计算机信息系统安全保护条例》 (国务院 147号令3. 1999年《计算机信息系统等级保护划分准则》 GB17859— 1999 为此、后续发布了超过 60个关于等级保护的指导性文件计算机信息系统安全保护等级划分准则(GB17859— 1999信息系统安全等级保护基本要求(GB/T 22239— 2008安全等级保护实施指南GB /T25058— 2010信息系统等级保护安全设计技术要求 GB/T25070— 2010信息系统安全等级保护测评要求GB /T28448—2012信息系统等级保护测评过程指南 GB/T284492— 2012①用户自主保护级②系统审计保护级③安全标记保护级④结构化保护级⑤访问验证保护级③标记④身份鉴别⑤客体重用⑥审计⑦数据完整性⑧隐蔽信道分析⑨可信路径⑩可信恢复问题:它强调是什么,缺乏什么?它对系统定级是如何判定的?①物理安全②网络完全③应用安全④数据安全⑤主机安全②安全管理机构③人员安全管理④系统建设管理⑤系统运维管理只是给出要求、并不是具体的最终方案或指导书认为:不是全面实现,而是采用其他安全有效的措施替代不能实施的基本要求,但①信息系统定级②总体安全规划③安全设计与实施④安全运行与维护⑤信息系统终止①等级保护技术的整改②新建等级保护技术的架构1. 对等级保护的技术安全设计提出要求①安全计算环境②安全区域边界③安全通信网络④安全管理中心1. 包含了测评的原则、内容、强度、结果重用、使用方法2. 规定等级测评的单元和整体安全测评、以及等级测评结论的产生方法3. 测评的访谈、检查、测试等三个关键要素(三级以上还需要做渗透测试三、解读信息系统安全等级保护测评过程指南 GB/T 28492—2012 本规范是主要指导组织机构如何开展信息系统的安全测评工作 1. 信息系统建设完成后、运营、使用单位以及主管部分需要对信息系统安全等级状况进行等级测评(测评过程、工作任务、分析方法、工作结果等) 2. 当中有4的环节:测评准备、方案编制、现场测评、分析和报告编制 16三、解读信息系统安全等级保护测评过程指南 GB/T 28492—2012 本规范是主要指导组织机构如何开展信息系统的安全测评工作 1. 2. 测评准备:项目启动、信息收集及分析、工具/表单准备方案编制:对象确定、测评指标、测试工具接入点、测评内容、测评实施手册、测评方案编制 3. 4. 现场测评:现场测评准备、现场测评、结果记录、结果确认、资料归还分析报告编著:单项测评结果判定、单元测评结果判定、整体测评、风险分析、等级测评结论形成、测评报告编制 17。

计算机安全评估标准

计算机安全评估标准

1.1.3计算机安全评估标准由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。

为了保证计算机系统的安全,用户就需要根据自己的安全需求选购具有安全防护的计算机软硬件产品或者安全产品。

但是,大多数的用户并不是安全专家,因此某种安全评估是信任一种安全产品的唯一选择。

1983年,美国国防部率先推出了《可信计算机系统评估准则》(TCSEC)该标准事实上成了美国国家信息安全评估标准,对世界各国也产生了广泛影响。

1991年,欧共体发布了信息技术安全评价准则(Information Technology Security Evaluation Criteria,ITSEC)。

1993年,美国在对TCSEC进行修改补充并吸收ITSEC优点的基础上,发布了美国信息技术安全评价联邦准则FC(Combined Federal Criteria)。

自1993年开始,国际标准化组织统一现有多种准则的努力1996年推出国际通用准则(CC)1.0版,1998年出2.0版,到1999年正式成为国际标准ISO 15408。

CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族,其演变过程如图1-3所示。

图1-3国际安全评价标准的发展及其联系ISO在安全体系结构方面制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》。

该标准提供了安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。

国内由公安部主持制定、国家技术标准局发布的国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》。

1.可信计算机系统评价准则美国国防部的可信计算机系统评价准则(Trusted Computer System Evaluation Criteria TCSEC,桔皮书)是计算机信息安全评估的第一个正式标准,具有划时代的意义。

美国国防部公布的可信计算机系统评价准则TrustedComputer

美国国防部公布的可信计算机系统评价准则TrustedComputer



把握安全原则

相对性原则

安全是相对的,不是绝对的。没有任何一种 技术是可以提供100%的安全性 不必要的功能一概不要,必要的功能也要加 以严格的限制 不要“诱惑”攻击者。最好的安全防护是隐 藏终端的信息价值

最小化原则


隐蔽性原则

运用安全技术
防火墙 补丁管理 使用一种杀毒软件 “谨慎”浏览、下载 做好备份!
系统安全防护 网络安全防护 信息安全防护

检测
保护可以在一定程度上阻止入侵,但它并 不能阻止所有的入侵。 检测即在保护部分保护不了的入侵发生时, 将其检测出来,并给予记录

响应

指入侵事件发生后,进行的处理,杜绝危 害的进一步蔓延扩大,力求系统尚能提供 正常服务。
恢复

恢复是在事件发生后,把系统恢复到原来 的状态,或者比原来更安全的状态。
非对称密码

解决密钥交换、签名和认证等问题
密码理论与技术在网络安全中广泛应用, 是其它各种安全技术的一个重要基础
系统安全技术
口令认证、挑战/应答、Keberos认证 访问控制与授权 审计追踪

网络安全技术
防火墙技术 入侵检测技术

安全协议

安全应用协议

HTTPS、SSH、SMIME、PGP

可用性

保证信息确实能为授权使用者所用,即保 证合法用户在需要时可以使用所需信息, 防止由于主客观因素造成系统拒绝服务, 防止因系统故障或误操作等使信息丢失或 妨碍对信息的使用。
可控性

可控性是指信息和信息系统时刻处于合法 所有者或使用者的有效掌握与控制之下。。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于美国的“可信计算机系统评估准则”补充知识
在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,最后伊军只有挨打的份……时光荏苒,十二年的岁月匆匆,美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷,2000年欧盟的一份报告指出,美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。

据称,在阿富汗战争中,本?拉登就是一直不用手机,以此与美军周旋。

在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统"打听"到萨达姆可能停留的地点,所以才发动如此突然的打击。

美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。

大家还记得美国那个侦察机EP3吗?(就是在海南与我国飞机相撞造成我方飞行员坠海死亡的那个),it was said that :它具有无线遥控地面人员的手机自动开机进行监听的功能。

所以军方开会是严禁携带手机的,而不只是仅仅不允许开机打电话。

“Linux内核中的代码似乎还没有一句是中国人写的,Asianux敢说是最安全的系统,说得有点过了吧~~~~”“现的2.6的内核都有SELINUX的模块,只要配置就可以使系统安全级别从C级到B级。

但配置很专业了,非普通网管能作的。

SELINUX的代码部分是美国的NSA(美国国家安全局)弄的。


还有大家不要忘了这条新闻:美国安全局插手Vista! 苹果Mac OS X、Novell SUSE Linux 也获得了相同的高级待遇!INQ报道——华盛顿邮报消息,美国政府秘密机构——国家安全局近日承认,参与了微软新一代操作系统Windows Vista部分安全功能开发。

不过,目前并不能肯定美国国家安全局对Vista作出了哪些“贡献”。

据称,美国国家安全局有两个Vista软件小组,分别为红队以及蓝队。

其中红队负责“技术性破坏、盗取敌方信息”,蓝队则帮助防御系统管理员完成Vista安全配置。

微软表示,在过去四年中,一直获得美国国家安全局的帮助开发操作系统——例如Windows XP以及Windows Server 2003企业版。

美国国家安全局表示,其协助能够帮助重要的PC操作系统拥有更高的安全性。

微软表示,这并不是微软首次得到NSA的帮助,NSA为微软的操作系统提供咨询与帮助已达四年之久,涉及产品包括Windows XP家庭版和面向企业用户的indows Server 2003。

由于五角大楼的员工有绝大多数使用微软的软件产品,因此NSA认为使得该产品更加安全符合其自身利益。

!!!
微软在产品开发中还得到了其它美国政府机构及国际机构的帮助,包括北约等。

微软政府安全项目经理唐纳德·阿姆斯顿表示:“由于这些机构大部分要求为其保密,因为我不可能具体罗列它们的名称。


当然,微软并非唯一受到美国国家安全局青睐的公司,苹果Mac OS X、Novell SUSE Linux 也获得了相同的高级待遇。

相关文档
最新文档