计算机安全包括硬件、软件和技术,又包括安全规划、安全管理和安全监督。
(一)计算机安全等级
(1)计算机系统安全性
- 技术安全性
- 管理安全性
- 政策法律安全性
(2)产品设计安全评估准则
- 美国国防部和国家标准局《可信计算机系统评估准则》(TCSEC)
- 加拿大《可信计算机产品评估准则》(CTCPEC)
- 美国《联邦(最低安全要求)评估准则》(FC)
- 欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC)(事实欧盟标准)。
- 美国《信息技术安全评估通用准则》(CC标准)于1996年列入国际标准。
(3)《可信计算机系统评测标准》系统分级
级别 | 等级 | 定义 | |
1 | A1 | 可验证安全设计 | 提供B3级保护,同时给出系统的形式化隐秘通道分析,非形式化代码一致性验证 |
2 | B3 | 安全域 | 该级的TCB必须满足访问监控器要求,提供系统恢复过程 |
B2 | 结构化安全保护 | 建立形式化安全策略模型,并对系统内所有主体和客体实施自主访问和强制访问控制 | |
B1 | 标记安全保护 | 对系统数据加以标记,并对标记的主体和客体实施强制存取控制 | |
3 | C2 | 受控访问控制 | 安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位 |
4 | C1 | 初级自主安全保护 | 能实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位 |
5 | D1 | 最低级别 | 保护措施很小,没有安全功能 |
(二)信息安全
(1)信息安全基本要素
基本要素 | 说明 | |
1 | 机密性 | 确保信息不暴露给未授权的实体或进程 |
2 | 完整性 | 只有得到允许才能修改数据,并能够判别出数据是否已被篡改 |
3 | 可用性 | 得到授权的实体在需要时可访问数据 |
4 | 可控性 | 可以控制授权范围内的信息流向及行为方式 |
5 | 可审查性 | 对出现的安全问题提供调查的依据和手段 |
(2)安全威胁
指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。
安全威胁分类:故意(如黑客渗透)和偶然(如信息发往错误地址)
典型安全威胁
威胁 | 说明 | |
1 | 授权侵犯 | 为某一特权使用一个系统的人却将该系统用作其他未授权的目的 |
2 | 拒绝服务 | 对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作 |
3 | 窃听 | 信息从被监视的通信过程中泄露出去 |
4 | 信息泄露 | 信息被泄露或暴露给某个未授权的实体 |
5 | 截获/修改 | 某一通信数据项在传输过程中被改变、删除或替代 |
6 | 假冒 | —个实体(人或系统)假装成另一个实体 |
7 | 否认 | 参与某次通信交换的一方否认曾发生过此次交换 |
8 | 非法使用 | 资源被某个未授权的人或者未授权的方式使用 |
9 | 人员疏忽 | 一个授权的人为了金钱或利益,或由于粗心将信息泄露给未授权的人 |
10 | 完整性破坏 | 通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏 |
11 | 媒体清理 | 信息被从废弃的或打印过的媒体中获得 |
12 | 物理入侵 | 一个入侵者通过绕过物理控制而获得对系统的访问 |
13 | 资源耗尽 | 某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断 |
(三)影响数据安全因素
影响因素 | 说明 | |
1 | 内部因素 | 采用多种技术对数据加密; 制定数据安全规划; 建立安全存储体系(容量、容错数据保护和数据备份); 建立事故应急计划和容灾措施; 重视安全管理,制定数据安全管理规范 |
2 | 外部因素 | 可将数据分成不同密级,规定外部使用员权限。 设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。 设置防火墙,为计算机建立屏障,防止外部入侵破坏数据。 建立入侵检测、审计和追踪,对计算机进行防卫。 计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。 |