首页 理论教育计算机信息安全等级划分及保护准则

计算机信息安全等级划分及保护准则

【摘要】:TCSECTCSEC将计算机系统的安全划分为四个等级、七个级别。中国信息安全等级保护准则中国已经发布实施《计算机信息系统安全保护等级划分准则》GB17859—1999。计算机信息系统的安全保护能力随着安全保护等级的增高而增强。破坏信息的完整性是对信息安全发动攻击的最终目的。可控性可控性是指对计算机安全具有控制能力。

8.1.1 信息安全

1.信息安全

信息就是经过加工后的数据,它对接受者的决策或行为有现实或潜在的价值。通俗地讲,信息就是有用的消息。信息与信息资源不同,信息的日常表现是无序的,但是信息本身存在着内在联系和规律,信息只有通过加工处理才能成为有价值的、可利用的信息资源。

2.网络信息系统的不安全因素

因特网上的安全问题主要来自三个方面:一是网络系统本身就存在很大的安全缺陷;二是人为因素造成的破坏;三是自然因素造成的破坏。

(1)网络系统本身的安全缺陷

因特网上的标准协议TCP/IP为获得高效的运行效率,并没有充分考虑安全因素。而且该协议是公开的,了解它的人越多,被人破坏的可能性就越大;网络的安全问题在系统设计建立时,缺少必要的技术防范措施,造成网络系统先天的缺陷;缺乏安全策略

(2)人为因素造成的破坏

在网络环境下工作的计算机,除了经常要受到病毒等恶意程序的侵害外,还会受到黑客的攻击。某些人为了窃取机密信息或为了显示能力,以各种非法手段侵入计算机网络,并对网络的主页等内容进行修改或破坏,英语称其为Hacker,中文称为“黑客”。

(3)自然因素造成的破坏

自然因素的威胁包括水灾火灾地震静电、灰尘、有害气体、雷电、强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。

3.信息安全服务

目前国际上关于信息安全体系结构普遍遵循的是ISO制定的《信息处理系统开放系统互联基本参考模型第2部分——安全体系结构》,即ISO7498-2。

ISO7498-2确定了五大类安全服务:

①鉴别(authentication):保证通信的真实性,证实接收的数据来自所要求的源方,包括对等实体鉴别和数据源鉴别。

②访问控制(access control):防止对网络资源的非授权访问,保证系统的可控性。

③数据保密(data confidentiality):保护数据,以防止被动攻击。

④数据完整性(data integrity):对抗主动攻击,即保证所接收的消息未经复制、插入、篡改,此外还能对遭受一定程度毁坏的数据进行恢复。

⑤不可否认性(non-repudiation):防止通信双方中的某一方抵赖所传输的消息。

4.信息安全标准

第一个有关信息技术安全的标准是美国国防部于1985年提出的可信计算机系统评价准则TCSEC,又称橘皮书,以后许多国家和国际组织也相继提出了新的安全评价准则。

(1)TCSEC

TCSEC将计算机系统的安全划分为四个等级、七个级别。

(D类安全等级:只包括D1一个级别。D1的安全等级最低,D1系统只为文件和用户提供安全保护,最普通的形式是本地操作系统或者是一个完全没有保护的网络。

②C类安全等级:能够提供审慎的保护,并为用户的行动和责任提供审计能力。该安全等级可划分为C1和C2两类。C2系统比C1系统加强了可调的审慎控制,C2系统具有C1系统中所有的安全性特征。

③B类安全等级:该等级可分为B1、B2和B3三类。B1系统具有强制性保护功能,强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象;B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制;B3系统必须符合B2系统的所有安全需求,具有很强的监视委托管理访问能力和抗干扰能力,B3系统必须设有安全管理员。

④A类安全等级:该安全级别最高。目前A类安全等级只包含A1一个安全类别,A1系统的明显特征是,系统的设计者必须按照一个正式的设计规范来分析系统。(www.chuimin.cn)

(2)国际通用准则CC

1993年6月,欧、美、加等有关六国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则“通用准则CC”,并提交给ISO,并于1996年颁布了1.0版。1999年12月ISO正式将CC2.0(1998年颁布)作为国际标准“ISO15408”发布。CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓”的概念,它将评估过程分为安全保证和安全功能两部分。

(3)中国信息安全等级保护准则

中国已经发布实施《计算机信息系统安全保护等级划分准则》GB17859—1999。这是一部强制性国家标准,也是一种技术法规。该准则划分为五个级别的安全保护能力:第一级为用户自主保护级,第二级为系统审计保护级,第三级为安全标记保护级,第四级为结构化保护级,第五级为访问验证保护级。计算机信息系统的安全保护能力随着安全保护等级的增高而增强。

8.1.2 计算机安全

1.计算机安全

计算机安全是为数据处理系统建立和采取的技术的和管理安全保护,保护计算机硬件、软件、数据不会因偶然的或恶意的原因而遭破坏、更改、泄露。

2.计算机安全的属性

(1)完整性(integrity)

完整性指信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的最终目的。

(2)可用性(availability)

可用性指合法用户在使用信息时,其正常请求能及时、正确、安全地得到响应。对可用性的攻击阻断信息的可用性.例如,DOS攻击就属于这种类型。

(3)保密性(confidentiality)

保密性指只允许授权用户使用的特性。军用信息、商业信息以及金融信息的安全尤为注重信息的保密性。

(4)可靠性(controllability)

可靠性是指系统在规定时间和条件下完成规定的功能。

(5)不可否认性(non-repudiation)

不可否认性是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。通常是通过数字签名公证机制来保证不可否认性。

(6)可审性(accountability)

可审性是指当发生扰乱或有企图扰乱计算机安全的情况时,能够跟踪到某一个可能负有责任的对象可查。

(7)可控性(controllability)

可控性是指对计算机安全具有控制能力。

3.网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

4.数据加密

数据加密是一种常用的保护措施,可以防止机密数据被窃取或修改。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法有些是公开的,而密钥则是不公开的。数据加密是通过某种函数进行变换,把正常数据报文——明文(Plaintext,也叫明码)——转换为密文(Ciphertext,也称密码)。