计算机网络信息安全理论与实践教程第15章.pptVIP

计算机网络信息安全理论与实践教程第15章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第15章网络安全技术相关标准 第15章网络安全技术相关标准 15.1 安全标准概况 15.2 TCSEC 15.3 GB?17859 15.4 CC标准 15.5 BS7799 15.6 本章小结 本章思考与练习 15.1 安全标准概况  近年来,我国也制定了系列信息安全方面的标准,主要包括:  n? 国家标准GB?17859-1999《计算机信息系统安全保护等级划分准则》。  n?? GB/T?18336-2001《信息技术 安全技术 信息技术安全性评估准则》。  n? 国家标准GB?9361-1988《计算站场地安全要求》。  n? 国家标准GB?2887-2000《电子计算机场地通用规范》。 n 国家标准GB?50174-1993《电子计算机机房设计规范》。 15.2 TCSEC   1.D类——非安全等级   D类只包含一个级别——D级,是安全性最低的级别。该级别说明整个系统都是不可信任的。对硬件来说,没有任何保护作用,操作系统容易受到损害,不提供身份验证和访问控制。例如,MS-DOS操作系统就属于这个级别。      2.C类——自主安全等级   C类为自主保护类(Discretionary Protection)。该类的安全特点是系统的文件、目录等客体可由其主体自定义访问权。自主保护类依据安全从低到高又分为C1、C2两个安全等级。   3.B类——强制保护等级   B类为强制保护类(Mandatory Protection)。该类的安全特点是系统实施强制的安全保护,每个系统客体及主体都有自己的安全标签(Security Label),系统则依据主体和对象的安全标签赋予它对访问对象的存取权限。强制保护类依据安全从低到高分为B1、B2、B3三个安全等级,各级别提供的安全保护特点是: * B1提供标记安全保护(Labeled Security Protection)。 * B2提供结构保护(Structured Protection)。 * B提供安全域保护(Security Domain)。     4.A类——验证设计级别   A类为验证保护类(Verify Design),A类是橘皮书中最高的安全级别,它包含了一个严格的设计、控制和验证过程。 15.3 GB 17859   1999年10月19日,中国国家技术监督局发布了中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》,简称GB 17859-1999。GB 17859-1999基本上是参照美国TCSEC制定的,它将计算机信息系统安全保护能力划分为五个等级,计算机信息系统安全保护能力随着安全保护等级的增大而逐渐增强,其中第五级是最高安全等级。GB 17859-1999各级别分别定义如下: * 第一级:用户自主保护级。 * 第二级:系统审计保护级。 * 第三级:安全标记保护级。 * 第四级:结构化保护级。 * 第五级:访问验证保护级。 表15-1 各级别对应的安全功能 15.3.1 第一级:用户自主保护级   本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。具体来说就是:   (1) 可信计算基要定义和控制系统中命名用户对命名客体的访问,进行自主存取控制。   (2) 具体实施自主存取控制的机制应能控制客体属主、同组用户、其他任何用户对客体的共享以及如何共享。   (3) 实施自主存取控制机制的敏感信息要确保不被非授权用户读取、修改和破坏。   (4) 系统在用户登录时,通过鉴别机制对用户进行鉴别。   (5) 鉴别用户的数据信息,要确保不被非授权用户访问、修改和破坏。 15.3.2 第二级:系统审计保护级   与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。与第一级“用户自主保护级”相比,增加了以下内容:   (1) 自主存取控制的粒度更细,要达到系统中的任意单个用户。   (2) 审计机制。要审计系统中受保护客体被访问的情况(包括增加、删除等),用户身份鉴别机制的使用,系统管理员、系统安全管理员、操作员对系统的操作,以及其他与系统安全有关的事件。要确保审计日志不被非授权用户访问和破坏。对于每一个审计事件,审计记录包括:事件的时间和日期、事件的用户、事件类型、事件是否成功等。对于身份鉴别事件,审计记录包含请求的来源(例如终端标识符)。对于客体引用用户地址空间的事件及客体删除事件,审计记录包含客体名。对于不能由TCB独立分

文档评论(0)

ffpg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档