‘壹’ 网络安全风险与对策
网络安全风险与对策【1】
摘要:要使网络信息在一个良好的环境中运行,加强网络信息安全至关重要。
必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。
本文在介绍网络安全的脆弱性与威胁的基础上,简述了网络安全的技术对策。
关键词:网络安全 脆弱性 威胁 技术对策
一、网络安全的脆弱性
计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机网络存在很多严重的脆弱性。
1.不设防的网络有许多个漏洞和后门
系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。
2.电磁辐射
电磁辐射在网络中表现出两方面的脆弱性:一方面,网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。
4.串音干扰
串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。
5.硬件故障
硬件故障可造成软件系统中断和通信中断,带来重大损害。
6.软件故障
通信网络软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的网络系统。
7.人为因素
系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏网络系统。
8.网络规模
网络规模越大,其安全的脆弱性越大。
9.网络物理环境
这种脆弱性来源于自然灾害。
10.通信系统
一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。
一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。
二、网络安全的威胁
网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。
造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:
1.人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。
此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3.网络软件的漏洞和后门
网络软件不可能是百分之百的`无缺陷和漏洞的。
然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部就是因为安全措施不完善所招致的苦果。
另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。
三、网络安全的技术对策
一个不设防的网络,一旦遭到恶意攻击,将意味着一场灾难。
居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。
网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和。
针对来自不同方面的安全威胁,需要采取不同的安全对策。
从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。
技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种:
1.加密
加密的主要目的是防止信息的非授权泄露。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
信息加密过程是由形形色色的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。
因此,密码技术是信息网络安全的核心技术。
2.数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。
数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。
数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。
接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。
3.鉴别
鉴别的目的是验明用户或信息的正身。
对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。
鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。
按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。
鉴别的方法很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。
利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。
4.访问控制
访问控制是网络安全防范和保护的主要对策,它的目的是防止非法访问,访问控制是采取各种措施保证系统资源不被非法访问和使用。
一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术实现。
5.防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境中。
在大型网络系统与因特网互连的第一道屏障就是防火墙。
防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进出网络的访问行为:封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和和告警。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
因此,认清网络的脆弱性和潜在威胁,采取强有力的安全对策,对于保障网络的安全性将变得十分重要。
参考文献:
[1]张世永.网络安全原理与应用.北京:科学出版社,2003.
[2]崔国平.国防信息安全战略.北京:金城出版社,2000.
网络安全风险评估的仿真与应用【2】
摘 要 伴随着互联网的普及和应用,网络安全问题日益突出,在采用防火墙技术、入侵检测和防御技术、代理技术、信息加密技术、物理防范技术等一系列网络安全防范技术的同时,人们开始采用网络安全风险评估的方法辅助解决网络安全问题。
为提高网络安全风险评估准确率,本文提出了一种基于支持向量机的评价模型,通过仿真分析,得出采用该模型进行网络安全风险评估具有一定可行性,值得应用。
关键词 网络安全 安全风险评估 仿真
当今时代是信息化时代,计算机网络应用已经深入到了社会各个领域,给人们的工作和生活带来了空前便利。
然而与此同时,网络安全问题也日益突出,如何通过一系列切实有效的安全技术和策略保证网络运行安全已成为我们面临的重要课题。
网络安全风险评估技术很早前就受到了信息安全领域的关注,但发展至今,该技术尚需要依赖人员能力和经验,缺乏自主性和实效性,评价准确率较低。
本文主要以支持向量机为基础,构建一个网络安全风险评估模型,将定性分析与定量分析相结合,通过综合数值化分析方法对网络安全风险进行全面评价,以期为网络安全管理提供依据。
1网络安全风险评估模型的构建
网络安全风险模型质量好坏直接影响评估结果,本文主要基于支持向量机,结合具有良好泛化能力和学习能力的组合核函数,将信息系统样本各指标特征映射到一个高维特征空间,构成最优分类超平面,构造网络信息安全风险二分类评估模型。
组合核函数表示为:
K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1
Kpoly为多项式核函数,KRBF为径向基核函数。
组合核函数能够突出测试点附近局部信息,也保留了离测试点较远处的全局信息。
本文主要选用具有良好外推能力的d=2,d=4阶多项式。
另外一方面,当%l=1时,核函数局部性不强,当%l=0.5时,核函数则具有较强局部性,所以组合核函数选用支持向量机d=2,%l=0.5的组合进行测试。
2仿真研究
2.1数据集与实验平台
构建网络安全风险评估模型前,需要在深入了解并归纳网络安全影响因素的基础上,确定能够反映评估对象安全属性、反映网络应对风险水平的评估指标,根据网络安全三要素,确定资产(通信服务、计算服务、信息和数据、设备和设施)、威胁(信息篡改、信息和资源的破坏、信息盗用和转移、信息泄露、信息丢失、网络服务中断)和脆弱性(威胁模型、设计规范、实现、操作和配置的脆弱性)为网络安全风险评估指标,从网络层、传输层和物理层三方面出发,构建一个完整的网络安全评估指标体系。
将选取的网络安全风险评价指标划分为可忽略的风险、可接受的风险、边缘风险、不可接受的分享、灾变风险五个等级。
在此之后,建立网络评估等级,将网络安全风险评估等级定为安全、基本安全、不安全、很不安全四个等级。
确定评价指标后,构造样本数据集,即训练样本集和测试样本集。
为验证模型可行性和有效性,基于之前研究中所使用的有效的网络实验环境,构建实验网络,在实验网络中设计网络中各节点的访问控制策略,节点A为外网中的一台PC机,它代表的是目标网络外的访问用户;节点B网络信息服务器,其WWW服务对A开放,Rsh服务可监听本地WWW服务的数据流;节点C为数据库,节点B的WWW服务可向该数据库读写信息;节点D为管理机,可通过Rsh服务和Snmp服务管理节点B;节点E为个人计算机,管理员可向节点C的数据库读写信息。
2.2网络安全风险评估模型实现
将数据分为训练数据和测试数据,如果每一个训练数据可表示为1?6维的行向量,即:
Rm=[Am,0,Am,1,Am,2,……Am,15]
那么,整个网络信息系统安全性能指标矩阵为:
Rm=[R0,R1,R2,……Rm-1]
将这M个项目安全性能指标矩阵作为训练数据集,利用训练数据集对二分类评估模型进行训练,作非线性变换使训练数据成为线性可分,通过训练学习,寻找支持向量,构造最优分类超平面,得出模型决策函数,然后设定最小误差精度和最大训练次数,当训练精度小于预定目标误差,或是网络迭代次数达到最大迭代次数,停止训练,保存网络。
采用主成分析法即“指标数据标准化――计算协方差矩阵――求解特征值和U值――确定主成分”对指标进行降维处理,消除冗余信息,提取较少综合指标尽可能多地将原有指标信息反映出来,提高评价准确率。
实际操作中可取前5个主成分代表16个指标体系。
在训练好的模型中输入经过主成分析法处理后的指标值,对待评估的网络进行评估,根据网络输出等级值来判断网络安全分等级。
2.3实验结果与分析
利用训练后的网络对测试样本集进行测试后,得到测试结果。
结果表明,基于支持向量机的二分类评估模型能正确地对网络的安全等级进行评价,评估准确率高达100%,结果与实际更贴近,评估结果完全可以接受。
但即便如此,在日常管理中,仍需加强维护,采取适当网络安全技术防范黑客攻击和病毒侵犯,保证网络正常运行。
3结语
总之,网络安全风险评估技术是解决网络安全风险问题行之有效的措施之一。
本文主要提出了一种基于支持向量机的二分类评估模型,通过仿真分析,得到该模型在网络安全风险的量化评估中具有一定可行性和有效性的结论。
未来,我们还应考虑已有安全措施和安全管理因素等对网络安全的影响,通过利用网络数据,进一步改进评估模型和相关评估方法,以达到完善评估效果的目的。
参考文献
[1] 步山岳,张有东.计算机安全技[M].高等教育出版社,2005,10.
[2] 张千里.网络安全新技术[M].人民邮电出版社,2003.
[3] 冯登国.网络安全原理与技术[M].科技出版社,2003,9.
‘贰’ 网络安全评估的内容简介
了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术,所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。
这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全人员提出的如何战胜黑客攻击的建议作为结束。
本书中覆盖的主题包括:
用于进行网络安全评估的工具的详尽技术资料;
测试SSH、DNS与LDAP等常见服务;
测试NetBIOS、CIFS与RPC等MicrosoftWindows服务;
测试运用在Apache与MicrosoftIIs上的Web应用程序;
评估Oracle、SQLServer与MySQL等数据库服务;
评估IPsec、FWZ与PPTP等VPN服务;
评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述;
风险规避信息与策略,包括检查清单。
本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESGCHECK与NSAIAM等政府标准。
‘叁’ 信息网络安全评估的方法
信息网络安全发展的时间是比较短的,所以,存在的问题还是比较多的、下面一起来看看信息网络安全风险评估的方法。
方法/步骤
1/6 分步阅读
定制适合的评估方法
在之前会有很多的评估方法,当我们需要评估的时候,应该将那些案例作为参考。然后,根据自己产品的特点,制定出适合的评估方法。
2/6
制定完整的框架
在做信息网络安全风险评估的时候,不只是要评估存在的风险,也是需要为管理提供一个基础的依据,整理出相关的数据。应该为产品设计一个1到2年的设计框架,这样才有一个基础的保证。
3/6
对用户的需求进行评估
不同的用户会有不用的需求,同时就会存在不同的风险,想要查找出风险,就需要和用户进行必要的沟通。多与用户沟通,对风险的评估有很大的帮助。
4/6
细致的分析
现在大多数的企业的系统都是比较复杂的,同时风险也是越来越隐蔽,越来越多的。所以,有必要对此进行一个细致深度的评估。找出了风险了以后,还需要找出为什么会存在风险,并找到解决方法。
5/6
系统的管理
对于评估信息网络安全风险并不是一个人就可以完成的,需要拥有一个专业的团队才可以及时有效的应对。拥有专业知识的团队是评估风险的一个保障、
6/6
计划好评估过程
在评估的时候一般是有前期,中期,后期这三个评估的过程的。在每一个过程都需要做不同的事情。同时也需要对风险评估有一个重要的认识,才可以准确的评估出风险。
‘肆’ 怎样评估网络安全风险
一般情况下,安全风险评估服务,将从IT资产、网络架构、网络脆弱性、数据流、应用系统、终端主机、物理安全、管理安全共8个方面,对网络进行全面的风险评估,并根据评估的实际情况,提供详细的网络安全风险评估报告
‘伍’ 网络安全我们该怎么做
网络安全我们该怎么做
网络安全我们该怎么做,网站安全威胁愈演愈烈,很多个人、企业甚至政府都会受到网络的侵害。网络安全也是我们需要注意的,那么,网络安全我们该怎么做呢?和我一起来了解一下吧。
网络安全我们该怎么做1
一、要有高度的安全意识。
当前威胁网络安全的原因有很多,比如:病毒侵袭、黑客造访、数据窃听等等。面对这些网络安全问题,我们应当增强防范意识,对于涉密文件通过正规手段加密传输。对于来路不明的链接,不要随便点开。设置密码时,使用别人无法猜到的密码,并且经常更换,让黑客无处可黑。在软件下载等环节多长心眼,警惕某些所谓的“免费馅饼”,更不要贪图小利出让个人信息账号。提高安全意识,要从自身做起,从小事着眼,做好分内事。
二、提升自己的网络素养。
上网时,网民应注意自己的道德素质,应具备的基本的网络信息辨别能力。要做到用文明的语言发表自己的观点和看法,做到互相尊重,摒弃造谣诽谤,不通过贬低丑化自我的形式哗众取宠,坚决抵制淫秽色情等,积极倡导文明健康的网络生活方式,打造风清气正的网络空间。
三、养成网络守法的行为习惯。
网络空间绝对不是法外之地,我们在享受网络空间带来便利的同时,需自觉规范网上活动行为,不破坏网络空间技术基础,不发布违法有害信息,不传播负面及谣言内容,主动遵守法律法规、道德层面的公序良俗,主动规范自己的网络行为,用理性的态度上网,养成守法的习惯。
安全是发展的前提,发展是安全的保障。共建网络安全人人有责,要时刻感知网络安全态势,做好网络风险防范,增强网络安全防御能力,我们就能让人民群众在信息化发展中有更多获得感、幸福感、安全感,推动网络安全和信息化工作再上新台阶。
网络安全我们该怎么做2
首先我们需要了解什么是网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。
在网络安全维护中,需要政府,广大社会组织和人民群众三管齐下,一起为维护网络安全贡献力量。
应完善相关的法规法规,推动政策随产业发展而升级,为产业释放成长空间。加强引导人民群众走正确的道路,对于违反法律法规的人要积极的管理,同时要大力的全方面的宣传,下放到基层群众,使人民群众都能知道有关网络安全知识。
人民群众通过学习网站阅读网络道德规范及网络文明公约,或者收看中央十二台法制频道所播出的相关网络犯罪的节目。警惕周围不安全的网络环境“擦亮慧眼,分清虚实世界”。
网络安全我们该怎么做3
1、网站应用安全评估:结合应用的`开发周期,通过安全扫描、人工检查、渗透测试、代码审计、架构分析等方法,全面发现网站应用本身的脆弱性及系统架构导致的安全问题。应用程序的安全问题可能是软件生命周期的各个阶段产生的,其各个阶段可能会影响系统安全的要点主要有:
2、网站应用安全加固:对应用代码及其中间件、数据库、操作系统进行加固,并改善其应用部署的合理性。从补丁、管理接口、账号权限、文件权限、通信加密、日志审核等方面对应用支持环境和应用模块间部署方式划分的安全性进行增强。
3、对外部威胁的过滤:通过部署网站防火墙、IPS等设备,监控并过滤恶意的外部访问,并对恶意访问进行统计记录,作为安全工作决策及处置的依据。
4、网站安全状态检测:持续地检测被保护应用页面的当前状态,判断页面是否被攻击者加入恶意代码。同时通过检测网站访问日志及网站程序的存放目录,检测是否存在文件篡改及是否被加入网站Shell一类的网页后门。
5、事件应急响应:提前做好发生几率较大的安全事件的预案及演练工作,力争以最高效、最合理的方式申报并处置安全事件,并整理总结。
6、安全知识培训:让开发和运维人员了解并掌握相关知识,在系统的建设阶段和运维阶段同步考虑安全问题,在应用发布前最大程度地减少脆弱点。
‘陆’ 简述网络安全的相关评估标准.
1 我国评价标准
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准
根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。
‘柒’ 网络安全评估主要有哪些项目
网络安全评估,也称为网络评估、风险评估、网络风险评估、安全风险评估。一般情况下,它包括以下几个方面:
网络资产评估、网络架构评估、网络脆弱性评估、数据流评估、应用系统评估、终端主机评估、物理安全评估、管理安全评估,一共8个方面。
成都优创信安,专业的网络和信息安全服务提供商。
‘捌’ 什么是安全评估,安全加固,最好能举点实例
定义
(Safety assessment ) 网络安全评估又叫安全评价。 一个组织的信息系统经常会面临内部和外部威胁的风险。 随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。 安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。[1] 由于各种平台、应用、连接与变更的速度和有限的资源组合在一起,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。 安全评估分狭义和广义二种。狭义指对一个具有特定功能的工作系统中固有的或潜在的危险及其严重程度所进行的分析与评估,并以既定指数、等级或概率值作出定量的表示,最后根据定量值的大小决定采取预防或防护对策。广义指利用系统工程原理和方法对拟建或已有工程、系统可能存在的危险性及其可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到工程、系统安全的过程。安全评估又称风险评估、危险评估,或称安全评价、风险评价和危险评价。
安全评估目标
在项目评估阶段,为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。经我系安全小组和该企业信息中心的双方确认,对如下被选定的项目进行评估。 · 管理制度的评估 · 物理安全的评估 · 计算机系统安全评估 · 网络与通信安全的评估 · 日志与统计安全的评估 · 安全保障措施的评估 · 总体评估
安全加固
安全加固概述
网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。
网络与应用系统加固的对象,往往存在以下安全问题:
1. 安装、配置不符合安全需求;
2. 参数配置错误;
3. 使用、维护不符合安全需求;
4. 系统完整性被破坏;
5. 被注入木马程序;
6. 帐户/口令问题;
7. 安全漏洞没有及时修补;
8. 应用服务和应用程序滥用;
9. 应用程序开发存在安全问题等。
网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作:
1. 正确的安装;
2. 安装最新和全部OS和应用软件的安全补丁;
3. 操作系统和应用软件的安全配置;
4. 系统安全风险防范;
5. 提供系统使用和维护建议;
6. 系统功能测试;
7. 系统安全风险测试;
8. 系统完整性备份;
9. 必要时重建系统等。
上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。具体说,则可以归纳为:
1. 明确加固目标也就确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同. 明确加固目标的结果必须能够明确做加固和优化的系统如何在功能性与安全性之间寻求平衡,即加固后能达到的安全程度可以满足用户需求。
2. 明确系统运行状况的内容包括:
a) 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。
b) 系统上运行的应用系统及其正常所必需的服务。
c) 我们是从网络扫描及人工评估里来收集系统的运行状况的。
3. 明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此在加固前做好系统备份是非常重要的。
4. 系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限、等内容;最好做系统全备份以便快速恢复。
加固和优化流程概述
网络与应用系统加固和优化的流程主要由以下四个环节构成:
1. 状态调查
对系统的状态调查的过程主要是导入以下服务的结果:
a) 系统安全需求分析
b) 系统安全策略制订
c) 系统安全风险评估(网络扫描和人工评估)
对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代价。
2. 制订加固方案
制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤和时间表
3. 实施加固
对系统实施加固和优化主要内容包含以下两个方面:
a) 对系统进行加固
b) 对系统进行测试
对系统进行测试的目的是检验在对系统使是安全加固后,系统在安全性和功能性上是否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即,每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。
对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放弃加固,要么重建系统。
4. 生成加固报告
加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。其中包含以下内容:
a) 加固过程的完整记录
b) 有关系统安全管理方面的建议或解决方案
c) 对加固系统安全审计结果