Ⅰ 美国国防部 安全标准 定义了4个安全级别,windows操作系统是C2等, 不知道其他还有什么
这毫无意义 因为太过于古老了
美国国防部于1983年提出并于1985年批准的“可信计算机系统安全评价准则(TCSEC)”将计算机系统的安全可信性分为七个级别,它们由低到高是:
● D级,最低安全性;
● C1级,主存取控制;
● C2级,较完善的自主存取控制(DAC)、审计;
● B1级,强制存取控制(MAC);
● B2级,良好的结构化设计、形式化安全模型;
● B3级,全面的访问控制、可信恢复;
● A1级,形式化认证。
从表一中可以看出,商用操作系统的安全级别一般最高只能达到C2级。它采取自主存取控制(DAC),按用户意愿进行存取控制。基于这种机制,用户可以说明其私人资源允许系统中哪个(或哪些)用户以何种权限进行共享。在这种方式下,资源允许哪些用户进行什么样的访问完全是由资源的主人决定的。在实际的应用系统中,某些关键资源的主人往往是业务人员,他们很难对系统和安全有深入的了解,也就很难准确地设置资源的安全属性,防止被非法访问。
表一 各商用操作系统的安全级别表
操作系统类型
安全级别
sco open server c2
osf/1 b1
windows nt c2
dos d
solaris c2
hp-ux c2
aix c2
事实上 商用操作系统最高也就达到C2级别 ,但是这是逻辑安全 不包括代码安全(bug 漏洞 exp这些)
Ⅱ 美国可信计算机安全评估标准(TCSEC)
TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 TCSEC起初只是军用标准,后来延至民用领域。 TCSEC将计算机系统的安全划分为A、B、C、D,4个等级、7个级别。等级是由A到D依次降低
Ⅲ 网络安全的标准是什么
这个要看你指的是什么方面,如果从基础方面来讲,信息保密、网络加固、系统安全等都会涉及到相关的网络安全标准。 如果从更高的方面而言,网络安全的标准可以扩展到整个互联网的安全或者说骨干网络、路由等设备的安全等。 而上述的每个标准都是不一样的,建议去各个专业网络寻找资料:藏锋者网络安全: http://www.cangfengzhe.com
Ⅳ 网络三级:美国国防部安全准则中安全级别。
美国国防部不使用WINDOWS也不定义安全级别
NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-TrustedComputer System Evaluation Crite ria),规定了安全计算机的基本准则。1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In
terpr etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。
在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分
别进行介绍。
·D类:最小的保护。这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类。
·C类:无条件的保护。C类提供的无条件的保护也就是"需要则知道"(need-to-know n)的保护,又分两个子类。
——C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。
——C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。
·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类:
——B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。
——B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。
——B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。
A1:经过验证保护。
TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足C2级或更高的计算机系统
Ⅳ 世界上第一个计算机网络安全标准是什么标准
•在20世纪60年代,美国国防部成立了专门机构,开始研究计算机使用环境中的安全策略问题,70年代又在KSOS、PSOS和KVM操作系统上展开了进一步的研究工作,80年代,美国国防部发布了“可信计算机系统评估准则”(TCSEC,Trusted Computer System Evaluation Criteria),简称桔皮书,后经修改用作了美国国防部的标准,并相继发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南。
Ⅵ 美国安全标准
美国安全标准
概述
美国1922年颁布的消费品安全法规,是安全领域中的基本法律。 该法规授权消费者制品安全委员会(CPSS),对特定门类物品规定了特定的安全要求。 目前该委员会对15000种以上消费灶商品的安全具有裁决权, 凡经该委员会裁定为不符合安全要求的商品,将强行取缔其生产、进口和销售。同时发出公告, 要求消费者将商品退回经销的商店,或要求制造厂返修。该委员会还对制造厂、进口商、批发商、 零售商、消费者在保证和监督商品是否安全方面规定了各自的职责和义务。 对违法者,将追究民事和刑事责任,并给予罚款。
法律规定,凡输入美国的消费品必须经过检验,对不符合法律规定的不合格产品,一律不准进入美国市场。如食品、药物、医疗器具和化妆品法的规定。 上述产品进口时,必须经过食品药物管理局依法进行检验,经检查发现不符合法定标准的货物, 不准进入美国市场。对于输入美国的纺织品, 则要求符合纺织纤维制品鉴定法(1969年11月3日修正), 羊毛制品标签法(1939年)和易燃织物法(19657
年5月4日修正),对于检验不合格者,一律不准进入美国市场。
美国保险人实验室(UL), 是美国消费者产品委员会在裁决产品是否符合安全规则时主要依靠的机构。美国保险人实验室对于机电产品、建筑材料、化工制品、 消防设备到纺织品,服装、玩具等各种涉及安全的产品进行检验。 美国许多州发布的有关规则及条令中都明确规定,在涉及安全的产品上,必须贴有UL标记, 否则将取缔其生产、经销和进口。申请UL标记的基本程序如下:
1.申请人(包括制造厂、代销商、 出口商等)向美国保险人实验室设在美国国内及其他国家或地区办事处客户顾问发出申请信,其内容包括各种类型号、 电参数额定值,性能操作说明书、照片、结构图、线路图、外壳材料、安装说明、 可替换的元件,以及已经UL认可的元件目录和制造厂的名称,产地等。
2.客户顾问将申请信转给美国保险人实验室有关的工程部门, 并在5日内给申请人回函, 随后由回函的工程师向申请人寄出正式申请表格及一封装有全部指示的信件。
3.申请人收到正式表格和信件后,将签字后的正式申请表寄给该工程师, 并发运样品,预付保证金。
4.美国保险人实验室收到签字的申请表,保证和样品后, 编制鉴定和测试计划并通知申请人,在鉴定期间,双方签订监督检查协议书, 正式由美国保险人实验室保存。
5.样品测试后, 向申请人和美国保险人实验室的工厂检验员发出一份正式的监督检查报告书(即检验细则),共内容:
⑴产品结构详细描述;
⑵工本执行各种检测必须配置的仪器设备;
⑶抽样指示;
⑷美国保险人实验室检验员监督检验的测试项目,等等。
同时,根据产品检测的复杂程度采取以下方式:
⑴对检验项目不太复杂的产品, 美国保险人实验室向其工厂检验员发出工厂检验(FPI)指示后,即批准使用UL标志。
⑵对较复杂的商品,必须在通过工厂生产检验(FPI)合格之后,方能批准使用UL标志。
对于检验不合格的产品,UL将发一份不合格的报告, 并指出不合格的具体理由及改进的建议,产品改进后,可重新申请鉴定。此外根据《联邦食品、药物和化妆品法》的规定,对食品、 药物及化妆品的安全
规则提出了具体的要求。
Ⅶ 求标准翻译(来自文章The Snowden Factor)
斯诺登事件在中国引起了公愤。公民一直认为美国在网络安全上有双重标准,并欠世界一个解释。控诉网络安全是华盛顿用来战略性控制中国的另一借口。通过一项在线调查显示,约有百分之四十的调查者支持斯洛登的行为,还是百分之十七的表示反对。环球时报投票显示超过百分之七十的受访者希望斯诺登揭露美国政府在网络空间的双重标准,并且不支持引渡斯诺登回国。根据中国南华早报显示,超过半数的香港市民反对遣返斯诺登回国,只有百分之17的人表示支持。
中国外交部重申中国也是受害者之一,并且希望与国际社会合作来保护网络空间的安全性。没有直接的批评关于华盛顿要求香港特别行政区临时逮捕斯诺登的要求,中方表示尊重依法尊重香港特别行政区的决定。应对美国前副总统迪克·切尼的指责斯诺登是可能是中国间谍,中国正式驳回了并断言为“完全荒谬的。”
Ⅷ 简述网络安全的相关评估标准.
1 我国评价标准
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准
根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。
Ⅸ 评价美国的双重标准
按本山大叔的话就是:骂我,你张不开嘴;打我,你下不去手