当前位置: 首页 > news >正文

网络安全协议

  • 作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 

  •  座右铭:低头赶路,敬事如仪

  • 个人主页:网络豆的主页​​​​​​

前言

本章将会进行网络安全协议的讲解


一.网络安全

1.什么是网络安全

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


2.网络安全的必要性

网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。如果没有适当的安全措施和访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。


二.安全标准

1.什么是安全标准

为了对现有计算机系统的安全性进行统一评价,为计算机系统制造商提供一个权威的系统安全性标准。需要有一个计算机系统安全测评标准。

  • 美国国防部于1983年推出了历史上第一个计算机评价准则—(可信计算机系统评价准则)(TCSEC),带动了国际上计算机安全测评的研究。
  • 欧盟发布了信息技术安全评价标准(ITSEC)
  • 加拿大发布了加拿大可信计算机产品评价标准(CTCPEC)
  • 美国发布了信息技术安全联邦标准(FC)等。

这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。

 2.常用的安全标准

(1)美国TCSEC

国国防部于1983年制定,提供D、C1、C2、B1、B2、B3、A1这7个等级的可信系统评价标准,每个等级对应有确定的安全特性需求和保障需求,高等级需求建立在低等级需求的基础之上。

(2) 欧洲ITSEC

1991年,西欧四国制定了信息技术安全评价规则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性和可用性概念,把可信计算基的概念提高到可信信息技术的高度上来认识。它定义了从E0~E6这7个安全等级和10种安全功能。

(3)联邦标准FC

由美国国家标准与技术协会和国家安全局联合开发的拟用于取代TCSEC标准的计算机安全评价标准。该标准把安全功能和安全保证分离成两个独立的部分,并提出了保护轮廓定义书和安全目标定义书的概念。该标准只有草案,没有正式版本。

 (4)通用准则CC

1993年6月,美国、加拿大及欧洲4国经协商同意,起草单一的通用准则(CC),并将其推进到国际标准。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

 (5)GB17859-1999

中国国家技术监督局参考TCSEC和可信计算机网络系统说明(NCCS)而制定的国家强制标准共分5个安全等级。

(6)GB/T18336-2001

中国国家技术监督局参考CC标准而制定的国家推荐标准,共分为3个部分:简介和一般模型、安全功能要求和安全保证要求。


三.国内外发展现状

1.TCSEC

1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是著名的可信计算机系统评价标准,简称TCSEC.又称橙皮书。1985年,美国国防部对TCSEC进行了修订。

如图所示,TCSEC定义了7个等级(D.C1.C2.B1.B2.B3.A1)组成的4个类别.类A中的级别A1是最高安全级别,类D中的级别D是最低安全级别。类别用来度量提供安全保护的程度,每一个级别和类别都是在前一个基础上增加条款形成的。 

7个等级的安全特性需求分别如下。

  • D:最小保护
  • C1:自主安全保护
  • C2:受控访问保护
  • B1:标记安全保护
  • B2:结构化保护
  • B3:安全域

2.ITSEC

ITSEC根据保证要求定义了7个评估级别。

这7个安全等级分别是:

  • ·E0级:该级别表示不充分的安全保证。
  • ·E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。
  • ·E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。
  • ·E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。
  • ·E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、
  • ·E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。
  • ·E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。

 功能要求在测定上分F1~F10共10级。1~5级对应于TCSEC的D到A,6~10级加上了以下概念。

  • F6:数据和程序的完整性。
  • F7:系统可用性。
  • F8:数据通信完整性。
  • F9:数据通信保密性。
  • F10:包括机密性和完整性的网络安全。

ITSEC和TCSEC的简单对比


3.CTCPEC

加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。CTCPEC将安全分为功能性要求和保证性要求两部分。功能性要求为机密性、完整性、可用性和可控性4个大类。每种安全要求又分成多级,用于表示安全性上的差别,并按程度不同分为0~5级。


4.FC

FC基于MSFR和加拿大的CTCPEC,其中MSFR是FC针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求。在此标准中首先引入了“保护轮廓(PP)”这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分,规定了信息产品或系统的技术要求,主要供美国政府使用、民用和商用。


5.GB 17859-1999

GB17859-1999是我国在参考TCSEC的基础上制定的国家强制标准,1999年由国家质量技术监督局发布。GB17859-1999规定的计算机系统安全保护能力的5个等级分别对应于TCSEC中的C1级至B3级。它在用户自主保护级,即最低级别设立基本安全要求,然后在每一个高安全级别都加入新的需求。


6.GB/T 18336-2001

《GB/T18336-2001信息技术安全技术信息技术安全性评估准则》是中国国家质量技术监督局于2001年发布的推荐标准,该标准的安全功能要求以类、族、组件来表达。


相关文章:

  • 数据结构(括号匹配与表达式计算)
  • 【Linux】冯诺依曼体系结构
  • element 日期组件实现只能选择小时或者只能选择小时、分钟
  • 【寒假小练】day2
  • 指针(基础)
  • 新来测试用一手Postman实现UI自动化测试拿下了大厂面试官
  • 实时即未来,大数据项目车联网之驾驶行程采样实时分析【十七】
  • python进阶——人工智能视觉识别
  • 一文解决Opencv四大经典算子——sobel算子、scharr算子、laplacian算子、canny算子
  • 灰色预测模型一文详解+Python实例代码
  • Spring泛型处理源码详解,Java泛型处理
  • String类——Java中常见的类(模拟登录案例练习)
  • 从C语言的使用转换到C++(下篇)——刷题、竞赛篇
  • 【C++修行之路】C++入门之深剖变量
  • 【自然语言处理】情感分析(五):基于 BERT 实现
  • [译] 怎样写一个基础的编译器
  • Angular js 常用指令ng-if、ng-class、ng-option、ng-value、ng-click是如何使用的?
  • ES6, React, Redux, Webpack写的一个爬 GitHub 的网页
  • Git 使用集
  • golang 发送GET和POST示例
  • iBatis和MyBatis在使用ResultMap对应关系时的区别
  • js
  • Js基础知识(一) - 变量
  • mac修复ab及siege安装
  • Python 反序列化安全问题(二)
  • VuePress 静态网站生成
  • 搞机器学习要哪些技能
  • 关于 Linux 进程的 UID、EUID、GID 和 EGID
  • 基于阿里云移动推送的移动应用推送模式最佳实践
  • 十年未变!安全,谁之责?(下)
  • 小程序开发之路(一)
  • 智能合约开发环境搭建及Hello World合约
  • HanLP分词命名实体提取详解
  • #NOIP 2014# day.2 T2 寻找道路
  • $.each()与$(selector).each()
  • (1)(1.13) SiK无线电高级配置(五)
  • (Mirage系列之二)VMware Horizon Mirage的经典用户用例及真实案例分析
  • (九十四)函数和二维数组
  • (一)C语言之入门:使用Visual Studio Community 2022运行hello world
  • (转)树状数组
  • (最全解法)输入一个整数,输出该数二进制表示中1的个数。
  • ./和../以及/和~之间的区别
  • .NET 中使用 TaskCompletionSource 作为线程同步互斥或异步操作的事件
  • .NET/C# 利用 Walterlv.WeakEvents 高性能地中转一个自定义的弱事件(可让任意 CLR 事件成为弱事件)
  • .NET/C# 推荐一个我设计的缓存类型(适合缓存反射等耗性能的操作,附用法)
  • .NET企业级应用架构设计系列之应用服务器
  • /var/log/cvslog 太大
  • ??在JSP中,java和JavaScript如何交互?
  • @RequestMapping 的作用是什么?
  • @我的前任是个极品 微博分析
  • [20171113]修改表结构删除列相关问题4.txt
  • [AutoSar]BSW_OS 02 Autosar OS_STACK
  • [bzoj4240] 有趣的家庭菜园
  • [Hive] 常见函数
  • [IOI2007 D1T1]Miners 矿工配餐