當前位置:首頁 » 安全設置 » 網路安全漏洞等級標准

網路安全漏洞等級標准

發布時間: 2022-11-03 08:58:18

1. 信息安全等級保護各級別的區別

網路信息系統安全等級保護分為五級,一級防護水平最低,最高等保為五級。

區別如下:

第一級(自主保護級):一般適用於小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息統

信息系統受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

第二級(指導保護級):一般適用於縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

信息系統受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級(監督保護級):一般適用於地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統。

跨省或全國聯網運行的用於生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網路系統等。

信息系統受到破壞後,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

第四級(強制保護級):一般適用於國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。

信息系統受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

第五級(專控保護級):一般適用於國家重要領域、重要部門中的極端重要系統。

信息系統受到破壞後,會對國家安全造成特別嚴重損害。

(1)網路安全漏洞等級標准擴展閱讀:

計算機信息系統可信計算基能記錄下述事件:使用身份鑒別機制;將客體引入用戶地址空間(例如:打開文件、程序出始化);刪除客體;由操作員、系統管理員或(和)系統安全管理員實施的動作,以及其他與系統安全有關的事件。

對於每一事件,其審計記錄包括:事件 的日期和時間、用戶、事件類型、事件是否成功。對於身份鑒別事件,審計記錄包含請求的來源(例如:終端標識符)。

對於客體引入用戶地址空間的事件及客體刪除事件,審計記錄包含客體名及客體的安全級別。

對不能由計算機信息系統可信計算基獨立分辨的審計事件,審計機制提供審計記錄介面,可由授權主體調用。這些審計記錄區別於計算機信息系統可信計算基獨立分辨的審計記錄。

計算機信息系統可信計算基能夠審計利用隱蔽存儲信道時可能被使用的事件。

計算機信息系統可信計算基包含能夠監控可審計安全事件發生與積累的機制,當超過閾值時,能夠立即向安全管理員發出報警。並且,如果這些與安全相關的事件繼續發生或積累,系統應以最小的代價中止它們。

2. 互聯網網路安全信息通報實施辦法的附件二: 信息分級規范

一、預警信息分級
1、一級(紅色)預警信息:可能導致發生特別重大網路安全事件的信息為一級預警信息。
2、二級(橙色)預警信息:可能導致發生重大網路安全事件的信息為二級預警信息。
3、三級(黃色)預警信息:可能導致發生較大網路安全事件的信息為三級預警信息。
4、四級(藍色)預警信息:可能導致發生一般網路安全事件的信息為四級預警信息。
二、事件信息分級 分類 對象 特別重大事件 重大事件 較大事件 一般事件 IP業務 互聯網接入(含寬頻、窄帶接入,固定、移動或無線接入) 基礎電信業務經營者本單位全國網內100萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位全國網內10萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位某省、直轄市、自治區網內5萬以上互聯網接入用戶無法正常訪問互聯網1小時以上。 基礎電信業務經營者本單位某省、直轄市、自治區網內1~5萬互聯網接入用戶無法正常訪問互聯網1小時以上。 專線接入 N/A 基礎電信業務經營者本單位專線接入業務500埠以上阻斷1小時以上。 基礎電信業務經營者本單位專線接入業務100埠以上阻斷1小時以上。 基礎電信業務經營者本單位專線接入業務20埠以上阻斷1小時以上。 重要信息系統數據通信 N/A 造成某個全國級重要信息系統用戶數據通信中斷1小時以上。 造成某個省級重要信息系統用戶數據通信中斷1小時以上。 造成某個地市級重要信息系統用戶數據通信中斷1小時以上。 基礎IP網路 國際互聯 50%以上國際互聯帶寬電路阻斷1小時以上。 30%以上國際互聯帶寬電路阻斷1小時以上。 10%以上國際互聯帶寬電路阻斷1小時以上。 國際互聯設備、電路阻斷,但未造成上述嚴重後果。 國內骨幹網互聯 某個全網直連點1個以上互聯單位方向全阻1小時以上。 某全網直連點1個互聯單位方向網間直連(或某個交換中心)全阻1小時以上。 交換中心1個互聯單位方向全阻1小時以上。 直連設備、電路阻斷,但未造成上述嚴重後果。 運營單位IP網 2個以上省網(或2個以上3.2級以上城域網)脫網或嚴重擁塞1小時以上。 1個省網(或1個以上3.1級以上城域網)脫網或嚴重擁塞1小時以上。 1個以上城域網(3.1級以下)脫網或嚴重擁塞1小時以上。 IP骨幹網重要節點或鏈路阻斷,但未造成上述嚴重後果。 IDC N/A 3.1級以上IDC全阻或嚴重擁塞1小時以上。 2級IDC全阻或嚴重擁塞1小時以上。 其它IDC全阻或嚴重擁塞1小時以上。 域名系統 國際根鏡像和gTLD鏡像伺服器 N/A N/A 國際根和通用頂級域名鏡像伺服器解析服務癱瘓。 N/A 國家頂級域名(.CN) 國家域名解析系統癱瘓,對全國互聯網用戶的域名解析服務失效。 國家域名解析系統半數及以上頂級節點解析成功率低於50%或解析響應時間高於5秒;國家域名頂級節點解析數據缺失或出錯超過0.1%;國家域名解析系統重點域名相關解析數據出錯。 國家域名解析系統半數以下頂級節點解析成功率低於50%或解析響應時間高於5秒;國家域名頂級節點解析數據缺失或出錯超過0.01%;國家域名系統注冊服務不可用4小時以上。 國家域名系統注冊服務性能下降或查詢服務不可用。 域名注冊服務機構管理的權威域和遞歸解析伺服器 1家或多家重點注冊服務機構域名解析服務癱瘓。 1家或多家重點注冊服務機構域名解析服務性能下降,解析成功率低於50%或解析響應時間高於5秒,或解析數據缺失或出錯,超過1%。注冊服務機構域名系統核心資料庫丟失或非正常修改,並影響到國家域名核心資料庫導致產生國家頂級域名重大事件。 1家或多家注冊服務機構域名解析服務性能下降,解析成功率低於80%或解析響應時間高於5秒,或解析數據缺失或出錯,超過0.1%。 1家或多家注冊服務機構域名注冊系統服務不可用。 基礎和增值運營企業的權威域域名解析伺服器 N/A 重點域名解析權威伺服器癱瘓1小時以上。 N/A N/A 基礎運營企業的遞歸伺服器 N/A 為一個或多個省份提供服務的遞歸伺服器癱瘓1小時以上。 N/A N/A 基礎電信運營企業網上營業廳、移動WAP業務、門戶網站 系統癱瘓或故障,造成業務中斷1個小時以上,或造成100萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,造成業務中斷1個小時以下,或造成10萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,造成業務中斷或造成1萬以上用戶數據丟失、泄漏。 系統癱瘓或故障,但未造成上述嚴重後果。 公共互聯網環境 計算機病毒事件、蠕蟲事件、木馬事件、僵屍網路事件 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或單個木馬和僵屍網路規模達100萬個以上IP,對社會造成特別重大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或同一時期存在一個或多個木馬和僵屍網路總規模達50萬個以上IP,對社會造成重大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件,或同一時期存在一個或多個木馬和僵屍網路總規模達10萬個以上IP,對社會造成較大影響。 涉及全國范圍或省級行政區域的大范圍病毒和蠕蟲傳播事件、木馬和僵屍網路事件等,對社會造成一定影響,但未造成上述嚴重後果。 域名劫持事件、網路仿冒事件、網頁篡改事件 N/A 發生涉及重點域名、重要信息系統網站的域名劫持、仿冒、篡改事件,導致10萬以上網站用戶受影響,或造成重大社會影響。 發生涉及重點域名、重要信息系統網站的域名劫持、仿冒、篡改事件,導致1萬以上網站用戶受影響,或造成較大社會影響。 其他域名劫持、網路仿冒、網頁篡改事件,造成一定社會影響,但未造成上述嚴重後果。 網頁掛馬事件 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達100萬人以上,造成特別重大社會影響。 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達10萬人以上,造成重大社會影響。 發生涉及重要信息系統網站、重要門戶網站的網頁掛馬事件,受影響網站用戶達1萬人以上,造成較大社會影響。 其他網頁掛馬事件,但未造成上述嚴重後果。 拒絕服務攻擊事件 N/A 發生涉及全國級重要信息系統的拒絕服務攻擊,造成重大社會影響。 發生涉及省級重要信息系統的拒絕服務攻擊,造成較大社會影響。 其他拒絕服務攻擊,造成一定社會影響。 後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件 N/A 發生涉及全國級重要信息系統的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成重大社會影響。 發生涉及省級重要信息系統的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成較大社會影響。 發生的後門漏洞事件、非授權訪問事件、垃圾郵件事件及其他網路安全事件,造成一定社會影響。 〔注〕:
1、嚴重擁塞是指鏈路時延>110ms或丟包率超過8%。
2、本辦法中重要信息系統指政府部門、軍隊以及銀行、海關、稅務、電力、鐵路、證券、保險、民航等關系國計民生的重要行業使用的信息系統。
3、「信息分級規范」中所稱「以上」包括本數,所稱「以下」不包括本數。

3. 國家實行網路安全等級保護制度網路運營者應當按照網路安全等級保護制度的要求

《中華人民共和國網路安全法》第二十一條國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:


(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;


(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;

(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;


(四)採取數據分類、重要數據備份和加密等措施;


(五)法律、行政法規規定的其他義務。


第二十二條網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。


網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。


網路產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示並取得同意;涉及用戶個人信息的,還應當遵守本法和有關法律、行政法規關於個人信息保護的規定。

4. 我國網路與信息安全事件預警等級分為

工信部建立公共互聯網網路突發事件預警制度,按照緊急程度、發展態勢和可能造成的危害程度,將公共互聯網網路突發事件預警等級分為四級,由高到低依次用紅色、橙色、黃色和藍色標示。面向社會發布預警信息有網站、簡訊、微信等多種形式。

工信部要求基礎電信企業、域名機構、互聯網企業、網路安全專業機構、網路安全企業通過多種途徑監測和收集漏洞、病毒、網路攻擊最新動向等網路安全隱患和預警信息,對發生突發事件的可能性及其可能造成的影響進行分析評估。認為可能發生特別重大或重大突發事件的,應當立即報告。

(4)網路安全漏洞等級標准擴展閱讀

工信部根據社會影響范圍和危害程度,將公共互聯網網路安全突發事件分為四級:特別重大事件、重大事件、較大事件、一般事件。

其中,全國范圍大量互聯網用戶無法正常上網,.CN國家頂級域名系統解析效率大幅下降,1億以上互聯網用戶信息泄露,網路病毒在全國范圍大面積爆發,其他造成或可能造成特別重大危害或影響的網路安全事件為特別重大網路安全事件

5. 什麼是漏洞

漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在Intel Pentium晶元中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞。 7}^~
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 &[,
漏洞與具體系統環境之間的關系及其時間相關特性 4O.,U6
漏洞會影響到很大范圍的軟硬體設備,包括作系統本身及其支撐軟體,網路客戶和伺服器軟體,網路路由器和安全防火牆等。換而言之,在這些不同的軟硬體設備中都可能存在不同的安全漏洞問題。在不同種類的軟、硬體設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。 ut](
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 ^Fwl
漏洞問題是與時間緊密相關的。一個系統從發布的那一天起,隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發布的補丁軟體修補,或在以後發布的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。 c
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 ow?jl
因而脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。只能針對目標系統的作系統版本、其上運行的軟體版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。 R9Y:i
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 @d
同時應該看到,對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態。這一點如同對計算機病毒發展問題的研究相似。如果在工作中不能保持對新技術的跟蹤,就沒有談論系統安全漏洞問題的發言權,既使是以前所作的工作也會逐漸失去價值。 ?HRQ
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 C$Vw
二、漏洞問題與不同安全級別計算機系統之間的關系 K /y?"
目前計算機系統安全的分級標准一般都是依據「橘皮書」中的定義。橘皮書正式名稱是「受信任計算機系統評量基準」(Trusted Computer System Evaluation Criteria)。橘皮書中對可信任系統的定義是這樣的:一個由完整的硬體及軟體所組成的系統,在不違反訪問許可權的情況下,它能同時服務於不限定個數的用戶,並處理從一般機密到最高機密等不同范圍的信息。 |V$,
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 81vVT
橘皮書將一個計算機系統可接受的信任程度加以分級,凡符合某些安全條件、基準規則的系統即可歸類為某種安全等級。橘皮書將計算機系統的安全性能由高而低劃分為A、B、C、D四大等級。其中: 92.us
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 1<`e
D級——最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統即屬於該級,如Dos,Windows個人計算機系統。 ]Zl
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 LSI'fr
C級——自主訪問控制(Discretionary Protection),該等級的安全特點在於系統的客體(如文件、目錄)可由該系統主體(如系統管理員、用戶、應用程序)自主定義訪問權。例如:管理員可以決定系統中任意文件的許可權。當前Unix、Linux、Windows NT等作系統都為此安全等級。 TKGp,[
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 x
B級——強制訪問控制(Mandatory Protection),該等級的安全特點在於由系統強制對客體進行安全保護,在該級安全系統中,每個系統客體(如文件、目錄等資源)及主體(如系統管理員、用戶、應用程序)都有自己的安全標簽(Security Label),系統依據用戶的安全等級賦予其對各個對象的訪問許可權。 L)
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 z>C
A級——可驗證訪問控制(Verified Protection),而其特點在於該等級的系統擁有正式的分析及數學式方法可完全證明該系統的安全策略及安全規格的完整性與一致性。 '
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 5
可見,根據定義,系統的安全級別越高,理論上該系統也越安全。可以說,系統安全級別是一種理論上的安全保證機制。是指在正常情況下,在某個系統根據理論得以正確實現時,系統應該可以達到的安全程度。 Ou@
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 8*DX_
系統安全漏洞是指可以用來對系統安全造成危害,系統本身具有的,或設置上存在的缺陷。總之,漏洞是系統在具體實現中的錯誤。比如在建立安全機制中規劃考慮上的缺陷,作系統和其他軟體編程中的錯誤,以及在使用該系統提供的安全機制時人為的配置錯誤等。 Yu
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 uv?
安全漏洞的出現,是因為人們在對安全機制理論的具體實現中發生了錯誤,是意外出現的非正常情況。而在一切由人類實現的系統中都會不同程度的存在實現和設置上的各種潛在錯誤。因而在所有系統中必定存在某些安全漏洞,無論這些漏洞是否已被發現,也無論該系統的理論安全級別如何。 v&T
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 \
所以可以認為,在一定程度上,安全漏洞問題是獨立於作系統本身的理論安全級別而存在的。並不是說,系統所屬的安全級別越高,該系統中存在的安全漏洞就越少。 N7
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 9nx';
可以這么理解,當系統中存在的某些漏洞被入侵者利用,使入侵者得以繞過系統中的一部分安全機制並獲得對系統一定程度的訪問許可權後,在安全性較高的系統當中,入侵者如果希望進一步獲得特權或對系統造成較大的破壞,必須要克服更大的障礙。 yF0#Ci
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 S$'
三、安全漏洞與系統攻擊之間的關系 D/5>H
系統安全漏洞是在系統具體實現和具體使用中產生的錯誤,但並不是系統中存在的錯誤都是安全漏洞。只有能威脅到系統安全的錯誤才是漏洞。許多錯誤在通常情況下並不會對系統安全造成危害,只有被人在某些條件下故意使用時才會影響系統安全。 (d\R>
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 -k5yx[
漏洞雖然可能最初就存在於系統當中,但一個漏洞並不是自己出現的,必須要有人發現。在實際使用中,用戶會發現系統中存在錯誤,而入侵者會有意利用其中的某些錯誤並使其成為威脅系統安全的工具,這時人們會認識到這個錯誤是一個系統安全漏洞。系統供應商會盡快發布針對這個漏洞的補丁程序,糾正這個錯誤。這就是系統安全漏洞從被發現到被糾正的一般過程。 8+b6'
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 [na/k
系統攻擊者往往是安全漏洞的發現者和使用者,要對於一個系統進行攻擊,如果不能發現和使用系統中存在的安全漏洞是不可能成功的。對於安全級別較高的系統尤其如此。 z.Ul
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 )P<#[
系統安全漏洞與系統攻擊活動之間有緊密的關系。因而不該脫離系統攻擊活動來談論安全漏洞問題。了解常見的系統攻擊方法,對於有針對性的理解系統漏洞問題,以及找到相應的補救方法是十分必要的。 0}V
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 `k2G
四、常見攻擊方法與攻擊過程的簡單描述 uNRz]N
系統攻擊是指某人非法使用或破壞某一信息系統中的資源,以及非授權使系統喪失部分或全部服務功能的行為。 m*
&;黑色海岸線網路安全技術論壇 -- 自由,開放,免費,共享 E-
通常可以把攻擊活動大致分為遠程攻擊和內部攻擊兩種。現在隨著互聯網路的進步,其中的遠程攻擊技術得到很大發展,威脅也越來越大,而其中涉及的系統漏洞以及相關的知識也較多,因此有重要的研究價值。 jU
參考資料:http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=126&topic=336

6. 網路漏洞的與不同安全級別計算機系統之間的關系

目前計算機系統安全的分級標准一般都是依據「橘皮書」中的定義。橘皮書正式名稱是「受信任計算機系統評量基準」(Trusted ComputerSystem EvaluationCriteria)。
橘皮書中對可信任系統的定義是這樣的:一個由完整的硬體及軟體所組成的系統,在不違反訪問許可權的情況下,它能同時服務於不限定個數的用戶,並處理從一般機密到最高機密等不同范圍的信息。
橘皮書將一個計算機系統可接受的信任程度加以分級,凡符合某些安全條件、基準規則的系統即可歸類為某種安全等級。橘皮書將計算機系統的安全性能由高而低劃分為A、B、C、D四大等級。其中:
D級——最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統即屬於該級,如Dos,Windows個人計算機系統。
C級——自主訪問控制(DiscretionaryProtection),該等級的安全特點在於系統的客體(如文件、目錄)可由該系統主體(如系統管理員、用戶、應用程序)自主定義訪問權。例如:管理員可以決定系統中任意文件的許可權。當前Unix、Linux、Windows NT等作系統都為此安全等級。
B級——強制訪問控制(MandatoryProtection),該等級的安全特點在於由系統強制對客體進行安全保護,在該級安全系統中,每個系統客體(如文件、目錄等資源)及主體(如系統管理員、用戶、應用程序)都有自己的安全標簽(Security Label),系統依據用戶的安全等級賦予其對各個對象的訪問許可權。
A級——可驗證訪問控制(Verified Protection),而其特點在於該等級的系統擁有正式的分析及數學式方法可完全證明該系統的安全策略及安全規格的完整性與一致性。 '
可見,根據定義,系統的安全級別越高,理論上該系統也越安全。可以說,系統安全級別是一種理論上的安全保證機制。是指在正常情況下,在某個系統根據理論得以正確實現時,系統應該可以達到的安全程度。
系統安全漏洞是指可以用來對系統安全造成危害,系統本身具有的,或設置上存在的缺陷。總之,漏洞是系統在具體實現中的錯誤。比如在建立安全機制中規劃考慮上的缺陷,作系統和其他軟體編程中的錯誤,以及在使用該系統提供的安全機制時人為的配置錯誤等。
安全漏洞的出現,是因為人們在對安全機制理論的具體實現中發生了錯誤,是意外出現的非正常情況。而在一切由人類實現的系統中都會不同程度的存在實現和設置上的各種潛在錯誤。因而在所有系統中必定存在某些安全漏洞,無論這些漏洞是否已被發現,也無論該系統的理論安全級別如何。

7. 等保三級是什麼等保認證有哪些標准

等保三級又被稱為國家信息安全等級保護三級認證,是中國最權威的信息產品安全等級資格認證,由公安機關依據國家信息安全保護條例及相關制度規定,按照管理規范和技術標准,對各機構的信息系統安全等級保護狀況進行認可及評定。

其中按照評定等級可以分為一至五級測評。三級等保是國家對非銀行機構的最高級認證,屬於「監管級別」,由國家信息安全監管部門進行監督、檢查,認證測評內容分別涵蓋5個等級保護安全技術要求和5個安全管理要求,包含信息保護、安全審計、通信保密等近300項要求,共涉及測評分類73類,要求十分嚴格。

三級等保認證最嚴的地方是在技術層面,主要體現在系統安全管理和惡意代碼防範上,簡單的說,就是每當有黑客對平台進行攻擊時,平台具備一定的防範能力。

標准如下:

十三大重要標准

計算機信息系統安全等級保護劃分准則 (GB 17859-1999) (基礎類標准)

信息系統安全等級保護實施指南 (GB/T 25058-2010) (基礎類標准)

信息系統安全保護等級定級指南 (GB/T 22240-2008) (應用類定級標准)

信息系統安全等級保護基本要求 (GB/T 22239-2008) (應用類建設標准)

信息系統通用安全技術要求 (GB/T 20271-2006) (應用類建設標准)

信息系統等級保護安全設計技術要求 (GB/T 25070-2010) (應用類建設標准)

信息系統安全等級保護測評要求 (GB/T 28448-2012)(應用類測評標准)

信息系統安全等級保護測評過程指南 (GB/T 28449-2012)(應用類測評標准)

信息系統安全管理要求 (GB/T 20269-2006) (應用類管理標准)

信息系統安全工程管理要求 (GB/T 20282-2006) (應用類管理標准)

信息安全技術網路安全等級保護基本要求(GB/T 22239-2019)(基礎類標准)

信息安全技術網路安全等級保護安全設計技術要求(GB/T 25070-2019)(應用類建設標准)

信息安全技術網路安全等級保護測評要求(GB/T 28448-2019)(應用類測評標准)

其它相關標准

GB/T 21052-2007 信息安全技術 信息系統物理安全技術要求

GB/T 20270-2006 信息安全技術 網路基礎安全技術要求

GB/T 20271-2006 信息安全技術 信息系統通用安全技術要求

GB/T 20272-2006 信息安全技術 操作系統安全技術要求

GB/T 20273-2006 信息安全技術資料庫管理系統安全技術要求

GB/T 20984-2007 信息安全技術 信息安全風險評估規范

GB/T 20985-2007 信息安全技術 信息安全事件管理指南

GB/Z 20986-2007 信息安全技術 信息安全事件分類分級指南

GB/T 20988-2007 信息安全技術 信息系統災難恢復規范

8. 網路安全漏洞含義

來源:趨勢科技認證信息安全專員(TCSP)教材
網路安全漏洞主要表現在以下幾個方面:
a. 系統存在安全方面的脆弱性:現在的操作系統都存在種種安全隱患,從Unix到Windows,五一例外。每一種操作系統都存在已被發現的和潛在的各種安全漏洞。
b. 非法用戶得以獲得訪問權。
c. 合法用戶未經授權提高訪問許可權。
d. 系統易受來自各方面的攻擊。
漏洞分類
常見的漏洞主要有以下幾類:
a. 網路協議的安全漏洞。
b. 操作系統的安全漏洞。
c. 用用程序的安全漏洞。
漏洞等級
按對目標主機的危害程度,漏洞可分為:
a. A級漏洞:允許惡意入侵者訪問並可能會破壞整個目標系統的漏洞
b. B級漏洞:允許本地用戶提高訪問許可權,並可能使其獲得系統控制的漏洞
c. C級漏洞:允許用戶終端、降低或阻礙系統操作的漏洞
安全漏洞產生的原因
安全漏洞產生的原因很多,主要有以下幾點:
a. 系統和軟體的設計存在缺陷,通信協議不完備。如TCP/CP協議既有很多漏洞。
b. 技術實現不充分。如很多緩存一處方面的漏洞就是在實現時缺少必要的檢查。
c. 配置管理和使用不當也能產生安全漏洞。如口令過於簡單,很容易被黑客猜中。
Internet服務的安全漏洞
網路應用服務,指的事在網路上所開放的一些服務,通常能見到如WEB、MAIL、FTP、DNS、TESLNET等。當然,也有一些非通用的服務,如在某些領域、行業中自主開發的網路應用程序。常見的Internet服務中都存在這樣那樣的安全漏洞。比如:
a. 電子郵件中的:冒名的郵件:匿名信:大量湧入的信件。
b. FTP中的:病毒威脅;地下站點。
FTP安全性分析
文件傳輸協議(File Transfer Protocol,FTP)是一個被廣泛應用的協議,它使得我們能夠在網路上方便地傳輸文件。早期FTP並沒有設計安全問題,隨著互聯網應用的快速增長,人們對安全的要求也不斷提高。
早期對FTP的定義指出,FTP是一個ARPA計算機網路上主機間文件傳輸的用戶級協議。其主要功能是方便主機間的文件傳輸,並且允許在其他主機上方便的進行存儲和文件處理;而現在FTP的應用范圍則是Internet。根據FTP STD 9定義,FTP的目標包括:
a.促進文件(程序或數據)的共享。
b.支持間接或隱式地試用遠程計算機。
c.幫助用戶避開主機上不同的協議和防火牆。
d.可靠並有效地傳輸數據。
關於FTP的一些其他性質包括:FTP可以被用戶在終端使用,但通常是給程序試用的。FTP中主要採用了傳輸控制協議(Transmission Control Protocol,TCP),以及Telnet協議。
防範反彈攻擊(The Bounce Attack)
1.漏洞
FTP規范[PR85]定義了「代理FTP」機制,即伺服器間交互模型。支持客戶建立一個FTP控制連接,然後在兩個伺服器間傳送文件,同時FTP規范中對試用TCPd埠號沒有任何限制,從0~1023的TCP埠號保留用於各種各樣的網路服務。所以,通過「代理FTP」,客戶可以名利FTP伺服器攻擊任何一台機器上的網路服務。
2.反彈攻擊
客戶發送一個包含被攻擊的機器和服務的網路地址和埠號的FTP「POST」命令。這時客戶要求FTP伺服器向被攻擊的伺服器發送一個文件,該文件應包含與被攻擊的服務相關的命令(如SMTP,NNTP)。由於是命令第三方去連接服務,而不是直接連接,這樣不僅使追蹤攻擊者變得困難,還能避開給予網路地址的訪問限制。
3.防範措施
最簡單的辦法就是封住漏洞。首先,伺服器最好不要建立TCP埠號在1024以下的連接。如果伺服器收到一個包含TCP埠號在1024以下的POST命令,伺服器可以返回消息504中定義為「對這種參數命令不能實現」)。其次,禁止試用POST命令,也是一個可選的防範反彈攻擊的方案。大多數的文件傳輸只需要PASV命令。這樣做的缺點事失去了試用「代理FTP」的可能性,但是在某些環境中並不需要「代理FTP」。
4.遺留問題
僅僅是控制1024以下的連接,仍會使用戶定義的服務(TCP埠號在1024以上)遭受反彈攻擊。
未完,待續……

9. 請問網路安全方面的標准有哪些

前幾天我朋友的電腦中了病毒,病毒感染了很多EXE文件,修復難度很大,無奈只好格式化掉,損失慘重。我的電腦很少中毒,至少在我知道的情況下我的電腦沒用中過毒。消滅病毒的難度是很大的,但做好預防工作卻是非常容易的。下面是我的一些做法,個人認為做好下面的措施,電腦中毒機會的就會是微乎其微,這些措施只針對Windows操作系統。
1、必須安裝防火牆和殺毒軟體

不管你是怎樣的高手,這兩種軟體還是需要安裝的。雖然在面對新病毒時,殺毒軟體會變得手足無措,倒不如自己上網找殺毒辦法。但有一個殺毒軟體就是多了一道屏障,不管這道屏障有多高或多矮,始終是利大於弊的。殺毒軟體我用的是金山毒霸,我覺得不錯,建議安裝金山毒霸!

防火牆也是必須要安裝的,同時最好還安裝一些監測網路進程的程序,時刻監視有無惡意程序在進行非法操作。

另外,一些流氓軟體專殺也是非常有用的,比如360安全衛士,金山清理專家等。

2、為Administrator用戶降權

在Windows操作系統里,Administrator是最高級的用戶,在正常的登陸模式是無法看到的,因此很容易忽略由Administrator用戶帶來的安全問題。

Administrator用戶的初始密碼是空的,如果沒用安裝防火牆,黑客很容易通過Administrator帳戶進入你的電腦。這時做什麼都已經為時已晚了。

事實上,這並不是降權,是創建一個偽造的,無實際權利的Administrator用戶。

具體操作如下,先以一個非Administrator的管理員帳戶登陸windows,然後打開:控制面板-管理工具-計算機管理-本地用戶和組-用戶,刪除Administrator用戶,再創建一個新的Administrator用戶,右擊設置密碼,密碼有多復雜就多復雜,讓其隸屬於最低級別的用戶組,並在屬性里勾選帳戶已停用。如圖1所示。

這樣,即使別人破解了你的Administrator帳戶,進入後也發現只是一個沒用實權的帳戶。

3、禁止所有磁碟自動運行

如今U盤病毒盛行,稍不小心就會導致「格盤」。U盤病毒一般的運行機制是通過雙擊盤符自動運行,因此,禁用所有磁碟的自動運行是一種相當有效的預防手段。

具體的操作過程是:運行輸入gpedit.msc-->用戶配置-->管理模板-->系統,雙擊右側列表裡的關閉自動播放,選擇「所有驅動器」,然後選擇「已啟動」。確定退出。

4、不雙擊U盤

如果你沒用禁止所有磁碟自動運行,又或者你在別人的計算機上使用U盤,最好不要雙擊U盤。這很容易觸發U盤病毒,最好的方法是先用殺毒軟體掃描。

U盤里的病毒一般清除方法是,通過資源管理器進去看看U盤里有無autorun.inf文件,通常是隱藏的。刪除autorun.inf文件以及它所指向的程序,然後重新拔插U盤。

5、經常檢查開機啟動項

經常在運行里輸入msconfig查看啟動項,發現有異常的馬上在網上找資料,看看是不是病毒。當然,你不一定要用msconfig,超級兔子等軟體也是非常不錯的。如圖2所示。

6、經常備份重要數據

一些重要的數據,必須經常備份,例如重要的圖片、個人信息等等。我大概一個月會刻錄一次重要的資料,以防萬一。

7、使用GHOST

經常使用Ghost備份操作系統盤,遇到嚴重問題時直接恢復整個系統盤,這是懶人的做法,懶得找病毒的隱藏地,但同時也是高效快捷的方法。問題是你必須經常使用Ghost進行備份,不然你恢復系統盤也會有所損失,至少損失了最近安裝的程序(的注冊信息)。

8、隱私文件要加密

使用一些加密程序加密那些你認為不能暴露於公眾的文件,網上有很多這樣的免費軟體。不要以為隱藏了文件就行,隱藏只是一種自欺欺人的方式,加密了,即使你有類似「陳冠希」的照片也不會太危險。

9、使用Google

之所以推薦使用Google不是因為我對Google的偏愛,而是Google搜索里提供的網站安全信息提示。當搜索結果的某網頁里含有病毒或木馬時,Google會給出提示。

10、使用Firefox

Firefox不是萬能的,但總比IE好,相比起IE,使用Firefox能有效地降低中毒幾率。

11、使用復雜的密碼

這是老生常談的話題了,但還有很多人使用簡單的數字密碼,例如生日、身份證號等等,這是極容易被猜測的。「放心,我的生日只有我的朋友知道」,誰說你的朋友一定不會窺看你的隱私?

12、不要告訴任何人你的密碼

在聊天工具里告訴別人你的密碼你將面臨4種風險:

A、你的電腦可能被掛馬,密碼被竊取了。

B、聊天工具提供商也有可能竊取你的密碼。

C、聊天對方有可能利用你對他的信任去做不誠實的行為。

D、聊天對方的電腦中毒了,你的密碼被竊取。

13、不要隨便接收文件

尤其是在QQ里,別人發來文件,不要二話不說就接收,這是很危險的。一定要問清楚別人發的是什麼東西,是不是他主動發的。接收後也不要馬上運行,先用殺毒軟體掃描一遍。

10. 網路安全的評價標準是什麼

你可以到中國標准咨詢網,購買,http://www.chinastandard.com.cn去查詢,在首頁,上方的右邊,輸入標准號,再選GB國標,搜索即可,買的絕對是最新有效的。

這是我粗略給你搜了一下:
信息技術 網路安全漏洞掃描產品技術要求 標准號:GA/T 404-2002 發布時間:2002-12-11
民用航空空中交通管理信息系統技術規范 第2部分:系統與網路安全 標准號:MH/T 4018.2-2004 發布時間:2004-12-20
航天辦公信息系統計算機網路安全保密規則 標准號:QJ 2560-1993 發布時間:1993-03-30
IP網路安全技術要求----安全框架 標准號:YD/T 1163-2001 發布時間:2001-10-19
承載電信級業務的IP專用網路安全框架 標准號:YD/T 1486-2006 發布時間:2006-06-08
公眾IP網路安全要求 安全框架 標准號:YD/T 1613-2007 發布時間:2007-04-16
公眾IP網路安全要求 基於數字證書的訪問控制 標准號:YD/T 1614-2007 發布時間:2007-04-16
公眾IP網路安全要求 基於遠端接入用戶驗證服務協議(RADIUS)的訪問控制 標准號:YD/T 1615-2007 發布時間:2007-04-16
H.323網路安全技術要求 標准號:YD/T 1701-2007 發布時間:2008-01-01