1.4.1 计算机安全概述

2025-06-17 11:21:29 更新

计算机安全包括硬件、软件和技术,又包括安全规划、安全管理和安全监督。

(一)计算机安全等级

(1)计算机系统安全性

  1. 技术安全性
  2. 管理安全性
  3. 政策法律安全性

(2)产品设计安全评估准则

  1. 美国国防部和国家标准局《可信计算机系统评估准则》(TCSEC)
  2. 加拿大《可信计算机产品评估准则》(CTCPEC)
  3. 美国《联邦(最低安全要求)评估准则》(FC)
  4. 欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC)(事实欧盟标准)。
  5. 美国《信息技术安全评估通用准则》(CC标准)于1996年列入国际标准。

(3)《可信计算机系统评测标准》系统分级


级别

等级

定义

1

A1

可验证安全设计

提供B3级保护,同时给出系统的形式化隐秘通道分析,非形式化代码一致性验证

2

B3

安全域

该级的TCB必须满足访问监控器要求,提供系统恢复过程

B2

结构化安全保护

建立形式化安全策略模型,并对系统内所有主体和客体实施自主访问和强制访问控制

B1

标记安全保护

对系统数据加以标记,并对标记的主体和客体实施强制存取控制

3

C2

受控访问控制

安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位

4

C1

初级自主安全保护

能实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位

5

D1

最低级别

保护措施很小,没有安全功能

(二)信息安全

(1)信息安全基本要素


基本要素

说明

1

机密性

确保信息不暴露给未授权的实体或进程

2

完整性

只有得到允许才能修改数据,并能够判别出数据是否已被篡改

3

可用性

得到授权的实体在需要时可访问数据

4

可控性

可以控制授权范围内的信息流向及行为方式

5

可审查性

对出现的安全问题提供调查的依据和手段

(2)安全威胁

指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。

安全威胁分类:故意(如黑客渗透)和偶然(如信息发往错误地址)

典型安全威胁


威胁

说明

1

授权侵犯

为某一特权使用一个系统的人却将该系统用作其他未授权的目的

2

拒绝服务

对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作

3

窃听

信息从被监视的通信过程中泄露出去

4

信息泄露

信息被泄露或暴露给某个未授权的实体

5

截获/修改

某一通信数据项在传输过程中被改变、删除或替代

6

假冒

—个实体(人或系统)假装成另一个实体

7

否认

参与某次通信交换的一方否认曾发生过此次交换

8

非法使用

资源被某个未授权的人或者未授权的方式使用

9

人员疏忽

一个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人

10

完整性破坏

通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏

11

媒体清理

信息被从废弃的或打印过的媒体中获得

12

物理入侵

一个入侵者通过绕过物理控制而获得对系统的访问

13

资源耗尽

某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断

(三)影响数据安全因素


影响因素

说明

1

内部因素

采用多种技术对数据加密;

制定数据安全规划;

建立安全存储体系(容量、容错数据保护和数据备份);

建立事故应急计划和容灾措施;

重视安全管理,制定数据安全管理规范

2

外部因素

可将数据分成不同密级,规定外部使用员权限。

设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。

设置防火墙,为计算机建立屏障,防止外部入侵破坏数据。

建立入侵检测、审计和追踪,对计算机进行防卫。

计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。