TGSE和安全等级保护 1、计算机安全保密研究 ※随着计算机在社会各个领域的广泛使用,围绕 计算机的安全保密问题越来越突出,计算机的 安全保密研究成为极为重要的任务。与通信安 全保密相比,计算机安全保密具有更广泛的内 容,涉及计算杋硬件、软件、以及所处理数据 等的安全和保密。除了沿用通信安全保密的理 论、方法和技术外,计算机安全保密有自己独 特的内容,并构成自己的研究体系
TCSEC和安全等级保护 和安全等级保护 ❂ 1 计算机安全保密研究 ❂ 随着计算机在社会各个领域的广泛使用 围绕 计算机的安全保密问题越来越突出 计算机的 安全保密研究成为极为重要的任务 与通信安 全保密相比 计算机安全保密具有更广泛的内 容 涉及计算机硬件 软件 以及所处理数据 等的安全和保密 除了沿用通信安全保密的理 论 方法和技术外 计算机安全保密有自己独 特的内容 并构成自己的研究体系
※在数据安全保密问题得到广泛认识以前,计算机的安 全保密在绝大多数人的印象中是指硬件的物理安全。 但是,当今计算机远程终端存取、通信和网络等新技 术已取得长足的发展,单纯物理意义上的保护措施除 可保护硬件设备的安全外,对信息和服务的保护意义 越来越小。数据安全保密已成为计算机安全保密的主 题,而且研究的重点是内部问题,即由合法用户造成 的威胁(或许是无意的)。事实上,绝大多数的计算机犯 罪是内部知情者所为,因此70年代以来,计算机安全 保密研究的重点一直放在解决内部犯罪这个问题上
❂ 在数据安全保密问题得到广泛认识以前 计算机的安 全保密在 绝 大 多数人的印象 中 是 指 硬件的 物理安全 但是 当今计算机 远 程终端存取 通信和网络等 新 技 术已取得长足的发 展 单纯物 理意义上的保护 措 施 除 可保护 硬件设备的安全 外 对信息和服务的保护意义 越来越小 数据安全保密已成为计算机安全保密的主 题 而且研究的重点是内部问 题 即 由 合法用户造成 的威胁 ( 或 许 是 无 意 的 ) 事 实 上 绝 大 多数的计算机 犯 罪是内 部知情者 所 为 因此70 年 代以来 计算机安全 保密研究的重点 一 直放在解决内 部犯罪这个问题上
※计算机安全保密硏究数据的保密性、完整性和服务拒 绝三方面内容。数据 ※保密性解决数据的非授权存取(泄露)间题;数据完整性 保护数据不被篡改或破坏;服务拒绝研究如何避免系 统性能降低和系统崩溃等威胁 在计算机安全保密研究中,美国的Gasr提出了系统边 界和安全周界概念。他认为,在计算机安全保密的 切努力中,必须对系统边界有清晰的了解,并明确哪 些是系统必须防御(来自系统边界之外)的威胁,否则就 不可能建造一个良好的安全环境。他进一步指出,系 统内的一切得到保护,而系统外的一切得不到保护
❂ 计算机安全保密研究数据的保密性 完整性和服务拒 绝三方面内容 数据 ❂ 保密性解决数据的非授权存取(泄露)问题 数据完整性 保护数据不被篡改或破坏 服务拒绝研究如何避免系 统性能降低和系统崩溃等威胁 ❂ 在计算机安全保密研究中 美国的Gasser提出了系统边 界和安全周界概念 他认为 在计算机安全保密的一 切努力中 必须对系统边界有清晰的了解 并明确哪 些是系统必须防御(来自系统边界之外)的威胁 否则就 不可能建造一个良好的安全环境 他进一步指出 系 统内的一切得到保护 而系统外的一切得不到保护
※系统内部由两部分元素组成:一部分与维护系 统安全有关,另一部分与系统安全无关。应对 与安全相关的元素实行内部控制。这两部分的 分开靠一个想象中的边界,称作安全周界 * Gasser的观点很有代表性,反映了计算机安全 保密研究的一种方法,但有一定的局限性。系 统周界的限制使这种研究方法很难适用于以计 算机网络为特征的信息系统安全保密的研究
❂ 系统内部由两部分元素组成 一部分与维护系 统安全有关 另一部分与系统安全无关 应对 与安全相关的元素实行内部控制 这两部分的 分开靠一个想象中的边界 称作安全周界 ❂ Gasser的观点很有代表性 反映了计算机安全 保密研究的一种方法 但有一定的局限性 系 统周界的限制使这种研究方法很难适用于以计 算机网络为特征的信息系统安全保密的研究
在计算机安全保密研究中,主体( (subject) 和客体( object)是两个重要概念,保护客 体的安全、限制主体的权限构成了访问 控制的主题。这两个概念的提出使计算 机安全保密中最重要的研究内容—一访 问控制的研究问题得以抽象化,抽象化 的结果是可以模型化,这就使计算机安 全保密研究前进了一大步
❂ 在计算机安全保密研究中 主体(subject) 和 客 体(object)是两 个 重 要概念 保护 客 体的安全 限制主体的 权限构成了访问 控制的主 题 这两 个概念 的提出使计算 机安全保密中最重要的研究内容—— 访 问控制的研究问题得以抽象 化 抽象 化 的结果是 可 以模型化 这就使计算机安 全保密研究前进了一大 步