信息安全等级划分

上传人:hs****ma 文档编号:504254878 上传时间:2023-03-04 格式:DOCX 页数:8 大小:18.50KB
返回 下载 相关 举报
信息安全等级划分_第1页
第1页 / 共8页
信息安全等级划分_第2页
第2页 / 共8页
信息安全等级划分_第3页
第3页 / 共8页
信息安全等级划分_第4页
第4页 / 共8页
信息安全等级划分_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息安全等级划分》由会员分享,可在线阅读,更多相关《信息安全等级划分(8页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级划分1. 安全系统体系结构ISO7498-2 从体系结构的观点描述了 5 种可选的安全服务、8 项 特定的安全机制以及5种普遍性的安全机制,它们可以在OSI/RM模 型的适当层次上实施。安全服务是指计算机网络提供的安全防护措施,包括认证服务、 访问控制、数据机密性服务、数据完整性服务、不可否认服务。安全机制是用来实施安全服务的机制。安全机制既可以是具体的 特定的,也可以是通用的。安全机制包括加密机制、数字签名机制、 访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路 由控制机制、公证机制。普遍性安全机制不是为任何特定的服务而特设的,因此在任一特 定的层上,对它们都不作明确

2、的说明。某些普遍性安全机制可认为属 于安全管理方面。普遍性安全机制可分为以可信功能度、安全标记、 事件检测、安全审计跟踪、安全恢复。2. 安全保护等级国家标准计算机信息系统安全保护等级划分准则(GB17859- 1999)规定了计算机系统安全保护能力的五个等级,即用户自主保护 级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保 护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐 增强。(1)用户自主保护级。本级的计算机信息系统可信计算机通过隔 离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的 控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用 户和用户

3、组信息,避免其他用户对数据的非法读写与破坏。第一级适 用于普通内联网用户。(2)系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的 自主访问控制,它通过登录规程、 审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级适用于通过内联网或国际网进行商 务活动,需要保密的非重要单位。(3)安全标记保护级。本级的计算机信息系统可信计算机具有系 统审计保 护级的所有功能。此外,还提供有关安全策略模型、数据标 记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记 输出信息的能力;消除通过测试发现 的任何错误。第三级适用于地方 各级国家机关、金融机构、邮电通

4、信、能源与水源供给部门、交通运 输、大型工商与信息技术企业、重点工程建设等单位。(4)结构化保护级。本级的计算机信息系统可信计算机建立于一 个明确定 义的形式化安全策略模型之上,它要求将第三级系统中的自 主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。 本级的计算机信息系统可信计算机 必须结构化为关键保护元素和非关 键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使 其设计与实现能经受更充分的测试和更完整的复审。加强了鉴 别机制, 支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管 理控制。系统具有相当的抗渗透能力。第四级适用于中央级国家机关、 广播电视部门、

5、 重要物资储备单位、社会应急服务部门、尖端科技企 业集团、国家重点科研机构和国防建设等部门。(5)访问验证保护级。本级的计算机信息系统可信计算机满足访 问监控器 需求。访问监控器仲裁主体对客体的全部访问。访问监控器 本身是抗篡改的,而且必须足够小,能够分析和 测试。为了满足访问 监控器需求,计算机信息系统可信计 算机在其构造时,排除了那些对 实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角 度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计 机制, 当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有 很高的抗渗透能力。第五级适用于国防关键部门和依法需要对计算机 信息

6、系统实施特殊隔 离的单位。3. 可信计算机系统TCSEC ( TrustedComputer System Evaluation Criteria,可信 计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它 将计算机系统的安全划分为4 个等级、7个级别。(1) D类安全等级:D类安全等级只包括D1 个级别。D1的 安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普 通的形式是本地操作系统,或者是个完全没有保护的网络。(2) C 类安全等级:该类安全等级能够提供审慎的保护,并为用 户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。 C1 系统的可信任运算基础体制

7、通过将用户和数据分开来达到安全的目 的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认 为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强 了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的 行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控 制。C2系统具有C1系统中所有的安全性特征。(3) B类安全等级:B类安全等级可分为B1、B2和B3三类。B 类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全 等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统 对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作 为所有强

8、迫访问控制的基础;系统在把导入的、非标记的对象放入系 统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级 别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管 理员必须指定每个通信通道和 I/O 设 备是单级还是多级,并且管理员 只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有 直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产 生标 记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来 决定用户的安全访问级别;系统必须通过 审计来记录未授权访问的企 图。B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必 须使用个明确的、文档化的安全

9、策略模式作为系统的可信任运算基 础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一 个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信 路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者 和管理员。B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监 视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3 系统应满足以下要求:除了控制对个别对象的访问外,B3 必须产生一个可读的安全列表;每个被命名的对象提供对该对 象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户 进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的 审计

10、跟踪消息;设计者必须正确区分可信任的通信路径和其他路径; 可信任的通信基础体制为每一个被命名的对象建立安全 审计跟踪;可 信任的运算基础体制支持独立的安全管理。(4) A类安全等级:A系统的安全级别最高。目前,A类安全等 级只包含A1-个安全类别。A1类与B3类相似,对系统的结构和策略 不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正 式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术 来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必 须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都 必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有

11、 正式文档。在欧洲四国(英、法、德、荷)也提出了评价满足保密性、完整 性、可用性要求的信息技术安全评价准则(Information Technology Security Evaluation Criteria , ITSEC )后,美国又联合以上诸国和加 拿大,并会同 ISO 共同提出了信息技术安全评价的通用准则(Comm on Criteria for ITSEC ,CC),CC已经被技术发达的国家承 认为代替 TCSEC 的评价安全信息系统的标准,且将发展成为国际标准4. 加密体制按照加密密钥和解密密钥的异同,有两种密钥体制,分别是对称 密码体制和非对称密码体制。对称密码体制又称为秘密密

12、钥体制(私钥密码体制),加密和解密采用相同的密钥。因为其加密速度快,通常用来加密大批量的数据 典型的方法有日本NTT公司的快速数据加密标准(Fast Data Encipherment Algorithm,FEAL)、瑞士的国际数据加密算法 (International Data EncryptionAlgorithm , IDEA )和美国的数据 加密标准(Date Encryption Standard,DES),IDEA 的密钥长度为 128位,DES的密钥长度为56位。非对称密码体制(不对称密码体制)又称为公开密钥体制 (公钥 密码体制),其加密和解密使用不同的密钥,其中一个密钥是公开

13、的, 另一个密钥保密的,典型的公开密钥是保密的。由于加密度较慢,所 在往往用在少量数 据的通信中。公钥密码体制根据其所依据的难题一 般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类,有 时也把椭圆曲线类归为离散对数类。典型的公 开密钥加密方法有 RSA, 其密钥长度为512位。PKI是CA安全认证体系的基础,为安全认证体系进行密钥管理提 供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所 有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥 和证书管理。PKI包括由认证中心、证书库、密钥备份及恢复系统、证 书作废处理系统及客户端证书处理系统五大系统组成。PKI可以实现

14、CA和证书的管理;密钥的备份与恢复;证书、密钥 对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字 签名的不可抵赖性;密钥历史的管理等功能。PKI技术的应用可以对认 证、机密性、完整性和抗抵赖性方面发挥出重要的作用。PKI技术实现以上这些方面的功能主要是借助数字签名技术。签名 是确认文件的一种手段,采用数字签名能够确认以下两点:一是信息 是由签名者发送的;二是信息自签发到接收为止,没作任何修改。数 字签名的目的就是在保证真实的发送与真实的接收方之间传送真实的 信息。因而完善的签名机制应体现发送方签名发送,接收方签名送回 执。数字签名的算法很多,应用最为广泛的三种是Hash签名、DSS

15、签 名(DigitalSignature Standard,数字签名标准)、RSA签名。Hash 签名中很常用的就是散列(Hash )函数,也称消息摘要、哈希函数或 杂凑函数等。单向Hash函数提供了这样一种计算过程:输入一个长度 不固定的字符串,返回一串定长的字符串(128位),又称Hash值。 单向Hash函数用于产生消息摘要。Hash函数主要可以解决以下两个 问题:在某一特定的时间内,无法查找经Hash操作后生成特定Hash 值的原报文;也无法查找两个经Hash操作后生成相同Hash值的不同 报文。这样在数字签名中就可以解决验证签名和用户身份验证、不可 抵赖性的问题。6. 防火墙 防火墙

16、是指建立在内外网络边界上的过滤封锁机制,其作用是防 止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网 络边界和服务,因此,对内部的非法访问难以有效地控制,防火墙适 合于相对独立的网络。实现防火墙的产品主要两大类:一类是网络级防火墙,另一类是 应用级防火墙。网络级防火墙也称为过滤型防火墙,事实上是一种具有特殊功能 的路由器,采用报文动态过滤技术,能够动态地检查流过的 tcp/IP 报 文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允 许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息 转发。相应的防火墙软件工作在传输层与网络层。应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服 务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服 务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层 服务的网络连接。例如对外

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号