TCSEC(可信任計算機系統評估准則)根據計算機系統的安全策略和安全功能,將計算機系統劃分為A、B(B1、B2、B3)、C(C1、C2)、D四個等級,共七個安全級別。(1) D類:最低保護級別,基本沒有實施安全措施。這一級別不再細分,常見的無密碼的個人計算機系統通常屬於這一類。(2) C類:被動的自主訪問控制,包含以下兩個子類。·C1級:無條件安全保護,提供基本的安全策略,具備識別和授權功能。早期的UNIX系統通常屬於這一類。·C2級:有控制的訪問保護,相較於C1級,增加了訪問控制和審計跟蹤功能。(3) B類:被動的強制訪問控制,屬於強制性保護級別。系統生成的數據結構需要帶有安全標記,並且需要監控數據流。B類分為三個子類。·B1級:標記安全保護,要求除了滿足C類要求外,還需要提供數據標記。·B2級:結構安全保護,除了滿足B1級的要求,還需要實施強制性控制。·B3級:安全域保護,是B類中的最高級別,要求系統具備可信設備管理以及恢復功能,即使在系統崩潰的情況下也不會泄露敏感信息。(4) A類:經過驗證的保護,是安全系統等級中的最高級別。
② 網路安全漏洞可以分為各個等級,A級漏洞表示
答案時B
----------------分級原則-----------
對漏洞分級有助於在漏洞被發現後,提供用戶更多的信息以便於更快的給漏洞定位,並決定下一步採取的措施。
漏洞按其對目標主機的危險程度一般分為三級:
(1)A級漏洞
它是允許惡意入侵者訪問並可能會破壞整個目標系統的漏洞,如,允許遠程用戶未經授權訪問的漏洞。A級漏洞是威脅最大的一種漏洞,大多數A級漏洞是由於較差的系統管理或配置有誤造成的。同時,幾乎可以在不同的地方,在任意類型的遠程訪問軟體中都可以找到這樣的漏洞。如:FTP,GOPHER,TELNET,SENDMAIL,FINGER等一些網路程序常存在一些嚴重的A級漏洞。
(2)B級漏洞
它是允許本地用戶提高訪問許可權,並可能允許其獲得系統控制的漏洞。例如,允許本地用戶(本地用戶是在目標機器或網路上擁有賬號的所有用戶,並無地理位置上的含義)非法訪問的漏洞。網路上大多數B級漏洞是由應用程序中的一些缺陷或代碼錯誤引起的。
SENDMAIL和TELNET都是典型的例子。因編程缺陷或程序設計語言的問題造成的緩沖區溢出問題是一個典型的B級安全漏洞。據統計,利用緩沖區溢出進行攻擊占所有系統攻擊的80%以上。
(3)C級漏洞
它是任何允許用戶中斷、降低或阻礙系統操作的漏洞。如,拒絕服務漏洞。拒絕服務攻擊沒有對目標主機進行破壞的危險,攻擊只是為了達到某種目的,對目標主機進行故意搗亂。最典型的一種拒絕服務攻擊是SYN-Flooder,即入侵者將大量的連接請求發往目標伺服器,目標主機不得不處理這些「半開」的SYN,然而並不能得到ACK回答,很快伺服器將用完所有的內存而掛起,任何用戶都不能再從伺服器上獲得服務。
綜上所述,對系統危害最嚴重的是A級漏洞,其次是B級漏洞,C級漏洞是對系統正常工作進行干擾。
③ 計算機網路安全等級劃分是什麼
TCSEC中根據計算機系統所採用的安全策略、系統所具備的安全功能將系統分為A、B(B1、B2、B3)、C(C1、C2)、D等4類7個安全級別。
(1)D類:最低保護(minimalprotection),未加任何實際的安全措施。這是最低的一類,不再分級。常見的無密碼保護的個人計算機系統屬於這一類。
(2)C類:被動的自主訪問策略(),分以下兩個子類。
·C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
·C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
(3)B類:被動的強制訪問策略(mandatoryaccesspolicyenforced),屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分3個子類。
·B1:標記安全保護,是B類中最低的子類。除滿足C類要求外,要求提供數據標記。
·B2:結構安全保護,是B類中的中間子類。除滿足B1要求外,要實行強制性的控制。
·B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復。即使計算機系統崩潰,也不會泄露系統信息。
(4)A類:經過驗證的保護(formallyproven),是安全系統等級的最高類。
④ 網路安全漏洞含義
來源:趨勢科技認證信息安全專員(TCSP)教材
網路安全漏洞主要表現在以下幾個方面:
a. 系統存在安全方面的脆弱性:現在的操作系統都存在種種安全隱患,從Unix到Windows,五一例外。每一種操作系統都存在已被發現的和潛在的各種安全漏洞。
b. 非法用戶得以獲得訪問權。
c. 合法用戶未經授權提高訪問許可權。
d. 系統易受來自各方面的攻擊。
漏洞分類
常見的漏洞主要有以下幾類:
a. 網路協議的安全漏洞。
b. 操作系統的安全漏洞。
c. 用用程序的安全漏洞。
漏洞等級
按對目標主機的危害程度,漏洞可分為:
a. A級漏洞:允許惡意入侵者訪問並可能會破壞整個目標系統的漏洞
b. B級漏洞:允許本地用戶提高訪問許可權,並可能使其獲得系統控制的漏洞
c. C級漏洞:允許用戶終端、降低或阻礙系統操作的漏洞
安全漏洞產生的原因
安全漏洞產生的原因很多,主要有以下幾點:
a. 系統和軟體的設計存在缺陷,通信協議不完備。如TCP/CP協議既有很多漏洞。
b. 技術實現不充分。如很多緩存一處方面的漏洞就是在實現時缺少必要的檢查。
c. 配置管理和使用不當也能產生安全漏洞。如口令過於簡單,很容易被黑客猜中。
Internet服務的安全漏洞
網路應用服務,指的事在網路上所開放的一些服務,通常能見到如WEB、MAIL、FTP、DNS、TESLNET等。當然,也有一些非通用的服務,如在某些領域、行業中自主開發的網路應用程序。常見的Internet服務中都存在這樣那樣的安全漏洞。比如:
a. 電子郵件中的:冒名的郵件:匿名信:大量湧入的信件。
b. FTP中的:病毒威脅;地下站點。
FTP安全性分析
文件傳輸協議(File Transfer Protocol,FTP)是一個被廣泛應用的協議,它使得我們能夠在網路上方便地傳輸文件。早期FTP並沒有設計安全問題,隨著互聯網應用的快速增長,人們對安全的要求也不斷提高。
早期對FTP的定義指出,FTP是一個ARPA計算機網路上主機間文件傳輸的用戶級協議。其主要功能是方便主機間的文件傳輸,並且允許在其他主機上方便的進行存儲和文件處理;而現在FTP的應用范圍則是Internet。根據FTP STD 9定義,FTP的目標包括:
a.促進文件(程序或數據)的共享。
b.支持間接或隱式地試用遠程計算機。
c.幫助用戶避開主機上不同的協議和防火牆。
d.可靠並有效地傳輸數據。
關於FTP的一些其他性質包括:FTP可以被用戶在終端使用,但通常是給程序試用的。FTP中主要採用了傳輸控制協議(Transmission Control Protocol,TCP),以及Telnet協議。
防範反彈攻擊(The Bounce Attack)
1.漏洞
FTP規范[PR85]定義了「代理FTP」機制,即伺服器間交互模型。支持客戶建立一個FTP控制連接,然後在兩個伺服器間傳送文件,同時FTP規范中對試用TCPd埠號沒有任何限制,從0~1023的TCP埠號保留用於各種各樣的網路服務。所以,通過「代理FTP」,客戶可以名利FTP伺服器攻擊任何一台機器上的網路服務。
2.反彈攻擊
客戶發送一個包含被攻擊的機器和服務的網路地址和埠號的FTP「POST」命令。這時客戶要求FTP伺服器向被攻擊的伺服器發送一個文件,該文件應包含與被攻擊的服務相關的命令(如SMTP,NNTP)。由於是命令第三方去連接服務,而不是直接連接,這樣不僅使追蹤攻擊者變得困難,還能避開給予網路地址的訪問限制。
3.防範措施
最簡單的辦法就是封住漏洞。首先,伺服器最好不要建立TCP埠號在1024以下的連接。如果伺服器收到一個包含TCP埠號在1024以下的POST命令,伺服器可以返回消息504中定義為「對這種參數命令不能實現」)。其次,禁止試用POST命令,也是一個可選的防範反彈攻擊的方案。大多數的文件傳輸只需要PASV命令。這樣做的缺點事失去了試用「代理FTP」的可能性,但是在某些環境中並不需要「代理FTP」。
4.遺留問題
僅僅是控制1024以下的連接,仍會使用戶定義的服務(TCP埠號在1024以上)遭受反彈攻擊。
未完,待續……
⑤ 網路漏洞的與不同安全級別計算機系統之間的關系
目前計算機系統安全的分級標准一般都是依據「橘皮書」中的定義。橘皮書正式名稱是「受信任計算機系統評量基準」(Trusted ComputerSystem EvaluationCriteria)。
橘皮書中對可信任系統的定義是這樣的:一個由完整的硬體及軟體所組成的系統,在不違反訪問許可權的情況下,它能同時服務於不限定個數的用戶,並處理從一般機密到最高機密等不同范圍的信息。
橘皮書將一個計算機系統可接受的信任程度加以分級,凡符合某些安全條件、基準規則的系統即可歸類為某種安全等級。橘皮書將計算機系統的安全性能由高而低劃分為A、B、C、D四大等級。其中:
D級——最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統即屬於該級,如Dos,Windows個人計算機系統。
C級——自主訪問控制(DiscretionaryProtection),該等級的安全特點在於系統的客體(如文件、目錄)可由該系統主體(如系統管理員、用戶、應用程序)自主定義訪問權。例如:管理員可以決定系統中任意文件的許可權。當前Unix、Linux、Windows NT等作系統都為此安全等級。
B級——強制訪問控制(MandatoryProtection),該等級的安全特點在於由系統強制對客體進行安全保護,在該級安全系統中,每個系統客體(如文件、目錄等資源)及主體(如系統管理員、用戶、應用程序)都有自己的安全標簽(Security Label),系統依據用戶的安全等級賦予其對各個對象的訪問許可權。
A級——可驗證訪問控制(Verified Protection),而其特點在於該等級的系統擁有正式的分析及數學式方法可完全證明該系統的安全策略及安全規格的完整性與一致性。 '
可見,根據定義,系統的安全級別越高,理論上該系統也越安全。可以說,系統安全級別是一種理論上的安全保證機制。是指在正常情況下,在某個系統根據理論得以正確實現時,系統應該可以達到的安全程度。
系統安全漏洞是指可以用來對系統安全造成危害,系統本身具有的,或設置上存在的缺陷。總之,漏洞是系統在具體實現中的錯誤。比如在建立安全機制中規劃考慮上的缺陷,作系統和其他軟體編程中的錯誤,以及在使用該系統提供的安全機制時人為的配置錯誤等。
安全漏洞的出現,是因為人們在對安全機制理論的具體實現中發生了錯誤,是意外出現的非正常情況。而在一切由人類實現的系統中都會不同程度的存在實現和設置上的各種潛在錯誤。因而在所有系統中必定存在某些安全漏洞,無論這些漏洞是否已被發現,也無論該系統的理論安全級別如何。