网络安全技术认证的种类大致有以下几类:
一是以网络安全管理为主的认证,如英国标准化协会推出的关于ISO13355和ISO17799管理安全培训,它主要面向企业的领导和管理人员;
二是以网络安全技术的理论和技术为主的认证,它较为偏重于知识的认证,如美国CIW的网络安全专家(Security Professional)认证、美国Guarded Network公司推出的网络安全认证等;
三是以专业厂商的产品技术为主的技术认证,如赛门铁克(Symantec)、Check-point、CA等公司提供的结合本公司产品的一些技术认证。
这些项目的特点是实践性比较强;四是与具体的网络系统相关的安全技术认证,如微软的ISA认证课程、思科(Cisco)的路由器及防火墙认证课程,这些课程必须结合其系统及系统技术一起学习,才能够比较容易地掌握。
❷ 国家支持什么参与网络安全国家标准行业标准的制定
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
《中华人民共和国网络安全法》第十五条明确规定:
国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
第十五条、第十六条、第十七条、第十八条和第二十条分别倡导企业、高校和科研单位、网络相关行业组织等参与网络安全国家标准、行业标准制定,研究开发网络安全技术,为社会提供网络安全认证、检测和风险评估等安全服务,开发网络数据安全保护和利用技术,以及培养网络安全人才等。
这些法条集中表达了一个主旨:鼓励网络安全领域的技术发展和进步,以更好地促进网络安全、健康运行。
(2)网络安全标准化专家论证扩展阅读:
“没有网络安全就没有国家安全。”当网络进入千家万户,当网络和信息业务蓬勃发展,当我国的互联网用户数量和电子商务总量位居世界第一时,网络安全显然已经成为一件非常重要的事情。
2016年4月,习近平总书记在网络安全和信息化研讨会上指出,“网络空间是亿万人民共同的精神家园。”网络空间是清晰的、生态的,是符合人民利益的。”
精神的指导下,始终高度重视网络安全建设在我国,十八大会以来,先后制定分销网络安全国家标准289项,继续实施“净净”“剑网”“基础”“护理苗”系列等特殊项目的成果显着,连续第六年组织实施的“网络安全宣传周”深入人心,这些务实有力的举措,不断净化网络空间,维护网民的合法权益。
❸ 安全标准化的实施步骤
安全标准化达标是一个系统的工程。需要前期做大量的工作,按照正常的要求,应该先在企业内开展教育宣传,以标准化的管理思想来树立解决问题的方法和步骤,但是因为安全标准化是国家强制要求的,有时间期限硬性要求,各个企业对标准化的认识又良莠不齐,想独立开展安全生产标准化工作很难。所以通常都会请咨询公司或者其他安全生产标准化服务类公司帮助企业来做。这样的服务分为三种形式:
(1)纯管理咨询公司:从生产运作甚至管控形式角度帮助企业做标准化管理培训、制度建立,贯彻执行,不仅仅是为了达标而做标准化。比较适合有资金实力的大公司来做,一般服务费用比较贵。在几十万到几百万不等,着重从管理咨询的角度来做咨询,服务周期一般比较长,这个方面做得比较好的一般是国外大的咨询公司,国内目前华夏基石、何君咨询等也不错。
(2)ERP等软件公司:从信息化角度来指导指引企业通过模块化思维固化标注化的管理流程,一般会提供一套软件来帮助企业做好,国外比较好的是SAP,国内ERP做的较好如用友、金蝶,这部分软件一般都是从财务凭证角度来解决流程化过程,对标准化运行有一定的促进作用,另外最近两年信息化软件尤其针对安全生产信息化软件也逐渐发展起来,如北京首安信息技术有限公司、上海阳关网络信息技术有限公司、武汉安全研究所等机构都有针对安全标准化。
(3)评审公司: 这部分一般都有一定的安全评价资质;一般是安监局评审单位、承担一定安全监督评审责任,他们对企业现状进行评价打分,编写评审报告,是安全生产标注化一个重要的组成部分。根据评审行业收费标准。危险度三级费用在1万五到4万不等;二级在5万到15万不等、一级一般都超过30万。
值得注意的是标准化评审公司一般如果不特别说明,是不帮助企业做标准化评审之前的工作。也就是最多是从帮助企业做一份自评报告,提交给安监局。但是在形成自评报告之前要求企业提供大量报告所需要的规章制度、文件。而这一部分工作通常工作量是很大的,评价公司对这部分工作不敢接手原因在于他们肩负着代替安监局去对企业做评价的义务和责任,如果在帮忙出具这份资料,安监局评审专家现场抽查如果被查有编纂的现象对评价公司惩罚都是很严厉的。这也就是为何一些安全生产标准化达标软件能够盛行的一部分原因所在。也是为何没有评审资质的企业能够在安全技术服务领域存在的原因根本所在。 一级:安全质量标准化考核得分不少于900分(含900分)
二级:安全质量标准化考核得分不少于750分(含750分)
三级:安全质量标准化考核得分不少于600分(含600分)
❹ 网络空间安全的标准化工作的推进对个人的影响
摘要 出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。
❺ 网络安全认证目前最有权威的认证呢
目前,网络安全技术认证的种类大致有以下几类:一是以网络安全管理为主的认证,如英国标准化协会推出的关于ISO13355和ISO17799管理安全培训,它主要面向企业的领导和管理人员;二是以网络安全技术的理论和技术为主的认证,它较为偏重于知识的认证,如美国CIW的网络安全专家(Security Professional)认证、美国Guarded Network公司推出的网络安全认证等;三是以专业厂商的产品技术为主的技术认证,如赛门铁克(Symantec)、Check-point、CA等公司提供的结合本公司产品的一些技术认证。这些项目的特点是实践性比较强;四是与具体的网络系统相关的安全技术认证,如微软的ISA认证课程、思科(Cisco)的路由器及防火墙认证课程,这些课程必须结合其系统及系统技术一起学习,才能够比较容易地掌握。
如何选择网络安全技术认证方面的考试呢?对此,业内人士认为,选择认证项目不仅要考虑本人的职业方向,还应注意认证技术的适用性。例如,以局域网为主的工作环境,需要偏重于防病毒、访问控制等方面的技术培训和认证;以互联网为主的工作环境,则需要参加防火墙入侵检测等方面的技术认证培训。这里还需要特别提醒一点的是,有关国家安全的涉密单位要采用的安全设备和技术必须是自主开发的,而且必须拥有自己的知识产权,在这种环境下工作的人员较适合参加国内自主开发的认证项目。另据业内人士预测,随着网络安全问题的日益突出,网络安全技术的培训认证“水涨船高”,成为目前IT认证市场上的热门培训项目,与此同时,网络系统工程师的培训内容也正在向网络安全技术的方向渐渐“靠拢”。
当前的培训市场上,网络安全技术方面的认证主要是美国Prosoft Training公司在全球范围内推广的“CIW网络安全专家”认证,CIW是Certified Internet Webmaster的简写,它是目前惟一面对互联网络专业人员的国际性权威认证,是目前全球发展最快的与具体的IT产品无关的中立的认证培训项目,它是全面介绍网络安全知识和实施安全策略的培训认证项目,也是目前国内网络安全领域最具权威的国际认证之一。作为CIW培训中的重点课程,“CIW网络安全专家”已经被IBM、Intel、hp等众多世界着名IT公司纳入到本企业员工的重要培训之中。它也是我们国内网络安全领域最具权威性的培训认证,在系统集成、网站建设、国家安全、银行、电力、交通等重要安全部门或领域中,CIW网络认证安全专家都赋予了企业、单位以关键性的安全保证。
网络安全和防火墙(Network Security and Firewalls):该课程主要教授学习者通过非授权的活动来提高安全性。学习者将能学习到如何建立一个有效的安全机制,并了解不同类型的黑客活动、黑客的构思范围,从而防止黑客侵入。学习者还将学习验证黑客攻击的过程、安全加密的标准与实施、黑客容易操作的端口与协议的查找、如何对黑客入侵进行预防检测以及做出反应或报告的方法。
操作系统安全(Operating System Security):该课程主要是教授学习者了解安全规则是什么,如何在不同设置下正确地保护Windows NT和Linux服务器。学习者将学习到的具体知识和技能主要有如何使Windows NT和Linux系统免于受到黑客攻击,如何重新配置操作系统以充分保护它,如何处理主机的已知安全问题。课程结束时,学员能对Windows NT和Linux的安全构架有一个充分的理解。
安全审计、攻击和威胁分析(Security Auditing�Attacks and Threat Analysis):该课程旨在教授学习者如何执行或处理不同阶段的安全审核问题,包括发现侵入、击退控制公司网络的非授权用户等。课程还将讨论如何使用Windows NT和Linux来识别安全问题并建议相应的解决方案。学习者还将了解到如何形成有效的审核报告,从而用来帮助自己的组织机构来提高安全性,并使企业网络符合或达到所要求的安全标准。
转自:中国电脑教育报
❻ 怎样加强网络与信息安全标准化建设
加强信息安全建设的几点认识
董振国
信息安全建设是电子政务建设不可缺少的重要组成部分。电子政务信息系统承载着大量事关国家政治安全、经济安全、国防安全和社会稳定的数据和信息;网络与信息安全不仅关系到电子政务的健康发展,而且已经成为国家安全保障体系的重要组成部分。缺乏安全保障的电子政务信息系统,不可能实现真正意义上的电子政务。
一、强化安全保密意识,高度重视信息安全,是确保政务网络信息系统安全运行的前提条件
目前,电子政务信息系统大都是采用开放式的操作系统和网络协议,存在着先天的安全隐患。网络攻击、黑客入侵、病毒泛滥、系统故障、自然灾害、网络窃密和内部人员违规操作等都对电子政务的安全构成极大威胁。因此,信息安全保障工作是一项关系国民经济和社会信息化全局的长期性任务。
我们必须认真贯彻“一手抓电子政务建设,一手抓网络和信息安全”的精神和中办发[2003]27号文件关于信息安全保障工作的总体要求,充分认识加强信息安全体系建设的重要性和紧迫性,高度重视网络和信息安全。这是做好信息安全保障工作的前提条件。“高度重视”首先要领导重视;只有领导重视才能把信息安全工作列入议事日程,放到重要的位置,才能及时协调解决信息安全工作所面临的诸多难题。其次,要通过加强网络保密知识的普及教育,特别是对县处级以上干部进行网络安全知识培训,大力强化公务员队伍的安全保密意识,使网络信息安全宣传教育工作不留死角,为网络信息系统安全运行创造条件。
二、加强法制建设,建立完善的制度规范,是做好信息安全保障工作的重要基础
确保政务网络信息安全,必须加强信息安全法制建设和标准化建设,严格按照规章制度和工作规范办事。俗话说,没有规矩不成方圆,信息安全工作尤其如此。如果我们能够坚持建立法制和标准,完善制度和规范并很好地执行,就会把不安全因素和失误降到最低限度,使政务信息安全工作不断登上新的台阶。
为此,一要严格按照现行的法律法规规范网络行为,维护网络秩序,同时逐步建立和完善信息安全法律制度。要加强信息安全标准化工作,抓紧制定急需的信息安全和技术标准,形成与国际标准相衔接的具有中国特色的信息安全标准体系。
二要建立健全各项规章制度和日常工作规范。要根据网络和信息安全面临的新情况、新问题,紧密联系本单位信息安全保密工作的实际,本着“堵漏、补缺、管用”的原则,抓紧修订、完善和新建信息安全工作的各项规章制度及操作规程,切实增强制度的科学性、有用性和可操作性,使信息安全工作有据可依、有章可循。
三要重视安全标准和规章制度的贯彻落实。有了制度,不能把它束之高阁。不按制度办事,是造成工作失误和安全隐患的重要原因。很多不安全因素和工作漏洞都是由于没有按程序办事所造成的。因此,要组织信息化工作人员反复学习有关制度和规范,使他们熟悉和掌握各项制度的基本内容,明白信息安全工作的规矩和方法,自觉用制度约束自己,规范工作。
四要建立完善对制度落实情况的监督检查和激励机制。工作程序、规章制度建立后,必须做到行必循之,把规章制度的每一条、每一款落到实处。执行制度主要靠自觉,但必须有严格的监督检查。要通过监督检查建立信息安全工作的激励机制,把信息安全工作与年度考核评比及“争先创优”工作紧密结合起来,激励先进,鞭策后进,确保各项信息安全工作制度落到实处。各地、各部门要不定期地对本地和本系统的制度落实情况进行自查自纠,发现问题及早解决。
三、建立信息安全组织体系,落实安全管理责任制,是做好政务信息安全保障工作的关键
调查显示,在实际的网络安全问题中,约有80%是由于管理问题造成的。因此,建立信息安全管理机构,加强组织协调,发挥其统筹规划、科学管理、宏观调控和决策的作用,强化信息安全管理,形成全方位的信息安全管理组织体系至关重要。
一方面,要逐步建立和完善信息安全组织体系。该体系应包括各地、各部门成立的保密工作领导小组;有本部门主管领导参加的政务网络与信息安全协调小组;聘请国内外安全专家组成的安全咨询专家小组。根据建设和应用情况需要,还可建立相应的信息安全管理执行机构(如“政府安全中心”),负责整个政务信息系统中的安全保密工作,包括提供相关服务。
另一方面,要在健全信息安全组织体系的基础上,切实落实安全管理责任制。明确各级、各部门行政一把手(或主管领导同志)作为信息安全保障工作的第一责任人;技术部门主管或项目负责人作为信息安全保障工作直接责任人,强化对网络管理人员和操作人员的管理。切实把好用人关,对关键岗位实行A、B角色管理;对网络管理人员和涉密操作人员要签订保密协议,明确保密职责,实行持证上岗制度。要培养一批具有信息安全管理经验的复合人才,充实到关键岗位,为政务信息化把好安全关。
四、结合实际注重实效,正确处理信息安全“五大关系”,是确保信息安全投资效益的最佳选择
在电子政务建设中,信息安全方面的投资往往涉及很大金额。各地、各部门应紧密结合自身实际,正确处理和把握与信息安全相关的“五大关系”,使有限的资金发挥出最大的社会效益。
1、要正确处理发展与安全的关系。发展与安全是信息安全关系中最基本、最重要的一对关系,由此可以派生出其他一些关系。发展与安全的关系是辩证统一、相辅相成的,其中发展是目的,安全是保证。二者关系处理得好,安全会有保障并能促进发展;处理不好,安全就会制约并牵制发展。正确处理发展与安全的关系就是要加快发展,确保安全。具体讲,就是在加快发展过程中确保安全;在确保安全的条件下加快发展。这里要注意克服两种倾向:一是过分强调发展而忽视安全;二是追求绝对安全而制约发展。为此,要坚持电子政务发展和网络信息安全“两手抓”。要在电子政务建设和发展过程中不断加强安全管理,完善安全措施,切实保障安全;同时要在适度安全、基本安全的前提下,培育业务需求,加大工作力度,促进电子政务事业加快发展。
2、处理好安全成本与效益的关系。成本与效益的关系是由信息安全基本关系派生出来的,二者的关系是对立统一、相反相成的。成本与效益的关系处理得好,安全成本就会下降同时效益提高;处理不好,安全成本就会上升同时效益下降。正确处理好安全成本与效益的关系,必须坚持综合平衡。要根据中办发[2003]27号文件中关于“信息化发展的不同阶段和不同信息系统不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点”的要求,一方面千方百计降低安全投入成本,另一方面努力提高安全措施的实际效果,确保满足重点项目、重点部位的安全需求,使有限的安全保障资金充分发挥出良好的使用效益。
3、处理好信息安全与共享(信息公开和保密)的关系。这也是从信息安全基本关系中派生出来的。开放和发展需要信息资源共享,而网络互联为信息共享提供了条件。但信息公开和信息保护是一对不可回避的矛盾。推进信息化建设既要强调资源共享,还要保证信息安全。我们应立足于电子政务建设的大系统,整体地、动态地看待信息安全与资源共享问题,用发展的眼光和辩证的观点去处理问题。在这对矛盾中,目前资源共享是矛盾的主要方面。当前我国各地方、各行业的信息资源建设普遍存在“数字鸿沟”、“信息孤岛”现象。针对这种情况,我们在处理两者之间关系时,应当紧紧围绕矛盾的主要方面,在确保国家安全和尊重个人隐私的前提下,把当前工作的重点放在最大限度地促进信息资源共享方面,消除数字鸿沟和信息孤岛,提高信息资源共享程度,使政务信息资源发挥更大的社会效益。
4、处理好安全管理与技术的关系。安全管理与技术的关系也是信息安全体系中的基本关系之一。在信息安全保障体系中,安全管理和安全技术是一个不可分割的统一体,是一个事物的两个方面。管理离不开技术,技术离不开管理;两者紧密相连、相互渗透、互为补充。因此,在信息安全工作中,我们要坚持管理和技术并重,做到管理手段和技术手段相结合,也就是在加强管理的前提下,采用先进的安全技术,在提升技术的基础上强化管理。信息安全问题的解决需要技术手段,但又不能单纯依赖技术。信息化的过程其实是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。在这方面,我们要同时注意防止和克服“重管理、轻技术”和“单纯技术观点”两种倾向,既要高度重视信息安全技术的重要作用,又要避免陷入唯技术论的怪圈。从理论上看,不存在绝对安全的技术;技术固然重要,但管理更不容忽视。虽然“三分技术,七分管理”的说法不一定准确,但从另一个角度说明了安全管理工作的重要性。因此,我们应以业务为主导,从全局的高度部署安全策略,采用先进技术,加强安全管理,把采取安全技术手段与加强日常管理和健全体制机制紧密结合起来,坚持一手抓安全技术手段开发,一手抓安全规章制度的建立与完善,提高政务网络信息系统的安全性和可靠性。
5、处理好信息安全工作中应急事件处理与建立长效机制的关系。要保证政务网络与信息系统的“长治久安”,必须着手建立一套长期有效的安全机制。但信息安全问题在信息化进程中广泛存在且突发性强,所以又必须强调和重视应急事件的处理。一旦出现影响到国家利益的网络安全与信息安全事件,必须能够立即采取有效措施,控制危机的发展,把损失减少到最低限度。
为此,首先要建立和完善信息安全监控体系,及时发现和处置突发事件,提高对网络攻击、病毒入侵、网络失窃密的防范能力,防治有害信息传播,增强对政务网络和信息系统的监控、管理和保护。其次,要重视信息安全应急处理工作,建立健全应急管理协调机制、指挥调度机制和信息安全通报制度。要制定完善信息安全处置预案,加强信息安全应急支援服务队伍建设,提高信息安全应急响应能力。
❼ 《车联网网络安全标准体系建设指南》 明确标准体系建设
易车讯近日,为落实《中华人民共和国网络安全法》等法律法规要求,加强车联网(智能网联汽车)网络安全标准化工作顶层设计,工信部组织编制了《车联网(智能网联汽车)网络安全标准体系建设指南》(征求意见稿)。
指导思想是,贯彻落实党中央、国务院关于促进车联网产业发展的部署要求,推动制造强国和网络强国建设,着力构建车联网(智联网联汽车)网络安全标准体系,指导标准统筹规划,系统推进网络安全标准研制,注重与智能网联汽车、信息通信、电子产品和服务等相关标准体系的协调和衔接,促进强化标准落地实施,为保障车联网产业安全可持续发展提供标准支撑。
建设目标是,计划到2023年底,初步构建起车联网(智能网联汽车)网络安全标准体系,重点研究基础共性、终端与设施安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等重点行业标准和国家标准,完成50项以上重点急需安全标准的制修订工作。
到2025年,形成较为完备的车联网(智能网联汽车)网络安全标准体系,完成100项以上重点标准,提升标准对细分领域的覆盖程度,加强标准服务能力,提高标准应用水平,支撑车联网产业安全发展。
建设思路是,在《国家车联网产业标准体系建设指南》整体框架基础上,结合车联网(智能网联汽车)网络安全工作实际需求,统筹规划、突出重点、急用先行、循序渐进,进一步明确安全标准建设的对象和重点内容,建立统一协调的标准体系框架,指导车联网(智能网联汽车)网络安全标准化建设。
建设内容是,车联网(智能网联汽车)网络安全标准体系框架包括总体与基础共性、终端与设施安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等六个部分。
总体与基础共性标准包括术语和定义、总体架构、密码应用等三类;终端与设施安全标准包括车载设备安全、车端安全、路侧通信设备安全和测试场设施安全等四类;网联通信安全包括通信安全、身份认证等两类;数据安全包括通用要求、分类分级、出境安全、个人信息保护、应用数据安全等五类;应用服务安全包括平台安全、应用程序安全、服务安全等三类;安全保障与支撑类标准包括风险评估、安全监测与应急管理、安全能力评估等三类。
❽ 安全生产标准化认证是必须要做的么
企业进行安全生产标准化认证是必须要做的。根据国家《关于深入开展全国冶金等工贸企业安全生产标准化建设的实施意见》(安委办〔2011〕18号)提出工贸企业全面开展安全生产标准化建设工作,实现企业安全管理标准化、作业现场标准化和操作过程标准化。2015年底前,所有工贸企业实现安全达标。目前各省、市推进进度有些差异,推进安全生产标准化的力度有区别。
❾ 国家建立和完善网络安全标准体系什么和国务院其他有关部门根据各自的职责
国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
2017年6月1日,《网络安全法》将正式施行,标志着网络空间治理、网络信息传播秩序规范、网络犯罪惩治等方面即将翻开崭新的一页,国家网络安全将拥有更为完善的法律基础和保障。网络安全标准化是网络安全保障体系建设的重要组成部分,在维护网络空间安全、推动网络空间治理体系变革方面发挥着基础性、规范性、引领性作用。《网络安全法》对于网络安全标准化工作也提出了更明确的要求。
(9)网络安全标准化专家论证扩展阅读:
进一步加强网络安全标准体系建设。《网络安全法》第十五条规定,国家建立和完善网络安全标准体系。根据国家标准委授予的职责范围,全国信息安全标准化技术委员会(TC260)承担着组织制定标准和持续完善国家信息安全标准体系的职责,多年来推动国家网络安全保障体系建设所需标准的制修订工作,初步形成了国家网络安全标准体系。
中央网信办、国家质检总局、国家标准委联合印发的《关于加强国家网络安全标准化工作的若干意见》指出,建立统一权威的国家标准工作机制,全国信息安全标准化技术委员会在国家标准委的领导下,在中央网信办的统筹协调和有关网络安全主管部门的支持下,对网络安全国家标准进行统一技术归口,统一组织申报、送审和报批。
因此,需要加强网络安全标准战略性、方向性、基础性的研究,既要突出重点,也要拓展覆盖面;既要统筹推进国家标准和行业标准制修订工作,也要适时引进国外有关标准,进而逐步建立起与《网络安全法》相配套的国家网络安全标准体系,以适应新形势对网络安全标准化工作的更高要求。
❿ 简述网络安全的相关评估标准.
1 我国评价标准
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准
根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。