简述网络安全的相关评估标准.

Six god❤️ 2024-06-05 07:42:41
最佳回答
1 我国评价标准1999年10月经过**质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。l 第1级为用户自主保护级(gb1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。l 第2级为系统审计保护级(gb2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。l 第3级为安全标记保护级(gb3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。l 第4级为结构化保护级(gb4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。l 第5级为访问验证保护级(gb5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。 2 国际评价标准根据美国**开发的计算机安全标准——可信任计算机标准评价准则(trusted computer standards evaluation criteria,tcsec),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。自从1985年橙皮书成为美国**的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:d类、c类、b类和a类,每类又分几个级别,如表1-1所示。表 安全 级 别类 别级 别名 称主 要 特 征dd低级保护没有安全保护cc1自主安全保护自主存储控制c2受控存储控制单独的可查性,安全标识bb1标识的安全保护强制存取控制,安全标识b2结构化保护面向安全的体系结构,较好的抗渗透能力b3安全区域存取监控、高抗渗透能力aa验证设计形式化的**描述和验证d级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有dos和windows 98等。c1是c类的一个安全子级。c1又称选择性安全保护(d**cretionary security protection)系统,它描述了一个典型的用在unix系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。c2级除了包含c1级的特征外,应该具有访问控制环境(controlled access environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。使用附加身份验证就可以让一个c2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到c2级别的常见操作系统有如下几种:(1)unix系统;(2)novell 3.x或者更高版本;(3)windows nt,windows 2000和windows 2003。b级中有三个级别,b1级即标志安全保护(labeled security protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在**机构中,比如**和****的计算机系统。b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。b3级,又叫做安全域(security domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。**,又称验证设计(verified design)级别,是当前橙皮书的**别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(trusted d**tribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,tcsec是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合**和**,不适合企业,这个模型是静态的。 20210311
汇率兑换计算器

类似问答
  • 网络广告效果评估指标有哪些
    • 2024-06-05 19:26:58
    • 提问者: 未知
    一般评估广告效果常用的指标有点击率、回复率、转化率等等,广告主、网络**商和服务商也都会结合自身广告效果评估的要求,运用这些指标进行综合评估。所以每个公司,甚至每个项目做出来的报告都会有所不同,之前我在n次方官网上看到介绍会根据客户的具体需求提供专门的统计数据,不过这些数据还是要专业人士解读,才能真正理解,建议你直接打电话到他们公司,让他们给你说说~~~
  • 创业机会的评估标准
    • 2024-06-05 20:39:01
    • 提问者: 未知
    创业机会的评估标准一个好的创业机会,必然具有特定市场定位,专注于满客需求,同时能为顾客带来增值的效果。因此评估创业机会的时候,可由市场定位是否明确、顾客需求分析是否清晰、顾客接触通道是否流畅、产品是否持续衍生等,来判断创业机会可能创造的市场价值。创业带给顾客的价值越高,创业成功的机会也会越大。 市场结构针对创业机会的市场结构进行5项分析,包括进入障碍、供货商、顾客、经销商的谈判力量、替代性竞争产品...
  • 安全生产标准化评估报告
    • 2024-06-05 15:07:15
    • 提问者: 未知
    安全生产标准化绩效评定报告按照公司2017年安全管理工作计划和公司对安全管理工作的要求,根据《安全标准化绩效考核制度》的规定对公司2017年度安全生产标准化的实施情况进行评定,验证各项安全生产制度措施的适宜性、充分性和有效性,检查安全生产工作目标、指标的完成情况。公司安全标准化绩效考评小组根据公司日常及季度安全检查,考核情况,对公司各部门、分厂年度安全生产管理目标完成情况进行了考评,现对考评情况作...
  • 简述食品安全风险评估?
    • 2024-06-05 03:32:21
    • 提问者: 未知
    参**:食品安全风险评估,指对食品、食品添加剂中生物性、化学性和物理性危害对人体健康可能造成的不良影响所进行的科学评估,包括危害识别、危害特征描述、暴露评估、...
  • 安全评估和风险评估的区别?
    • 2024-06-05 14:18:53
    • 提问者: 未知
    并通过对已有安全控制措施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的安全风险,并根据风险...而风险评估中最终风险的等级则是综合考虑了信息的重要性...
  • 简述网络dnc系统
    • 2024-06-05 14:52:06
    • 提问者: 未知
    dnc(d**tributed numerical control)称为分布式数控,是网络化数控机床常用的制造术语。其本质是计算机与具有数控装置的机床群使用计算机网络技术组成的分布在车间中的数控系统。该系统对用户来说 就像一个统一的整体,系统对多种通用的物理和逻辑资源整合,可以动态的分配数控加工任务给任一加工设备。是提高设备利用率,降低生产成本的有力手段,是未来制造业的发展趋势。1.实现车间的完全...
  • 信息安全网络风险评估综合习题
    • 2024-06-05 07:24:00
    • 提问者: 未知
    信息安全风险评估的基本过程主要分为:1.风险评估准备过程2.资产识别过程3.威胁识别过程4.脆弱性识别过程5.风险分析过程信息安全风险评估的概念涉及资产、威胁、脆弱性和风险4个主要因素。信息安全风险评估就是从管理的角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及存在的脆弱性...
  • 网络维权的相关概述
    • 2024-06-05 18:16:24
    • 提问者: 未知
    网络维权相关概述1。责任主体消费者权益保护法第二十条规定:“经营者应当标明其真实名称和标记。租赁他人柜台或者场地的经营者,应当标明其真实名称和标记。但是,在网络交易环境下,销售商...
  • 简述脑死亡的诊断标准
    • 2024-06-05 20:03:51
    • 提问者: 未知
    脑死亡的诊断标准: 1、国际2113判断标准5261 1968年哈佛大学医学院特设委4102员会重新对脑死亡概念进行解1653释,制定了人类首个脑死亡判定标准:不可逆的深度昏迷;无自发呼吸;脑干反射消失;脑电活动消失(电静息)。凡符合以上标准,并在24~72小时内重复测试,结果无变化,即可宣告死亡...
  • 网络品牌推广常见的评估指标有哪些?
    • 2024-06-05 00:12:15
    • 提问者: 未知
    1、pv:pv(page view),即页面浏览量;用户每1次对网站中的每个网页访问均被记录1次。用户对同一页面的多次访问,访问量累计。2、uv:,是指通过互联网访问、浏览这个网页的自然人。3、注册量:在...
汇率兑换计算器

热门推荐
热门问答
最新问答
推荐问答
新手帮助
常见问题
房贷计算器-九子财经 | 备案号: 桂ICP备19010581号-1 商务联系 企鹅:2790-680461

特别声明:本网为公益网站,人人都可发布,所有内容为会员自行上传发布",本站不承担任何法律责任,如内容有该作者著作权或违规内容,请联系我们清空删除。