OS安全体系结构的安全技术标准 令鉴别( authentication) 访问控制( access control) 令数据保密( data confidentiality) 数据完整性( data integrity) 冷抗否认( non-reputation)
OSI安全体系结构的安全技术标准 ❖ 鉴别(authentication) ❖ 访问控制(access control) ❖ 数据保密(data confidentiality) ❖ 数据完整性(data integrity) ❖ 抗否认(non-reputation)
安全机制 加密机制( enciphrement mechanisms) 令数字签名机制( digital signature mechanisms) 令访问控制机制( access control mechanisms) 冷数据完整性机制( data integrity mechanisms) 令鉴别交换机制( authentication mechanisms) 通信业务填充机制( traffic padding mechanisms) 冷路由控制机制( routing control mechanisms) 令公证机制( notarization mechanisms)
安全机制 ❖ 加密机制(enciphrement mechanisms) ❖ 数字签名机制(digital signature mechanisms) ❖ 访问控制机制(access control mechanisms) ❖ 数据完整性机制(data integrity mechanisms) ❖ 鉴别交换机制(authentication mechanisms) ❖ 通信业务填充机制(traffic padding mechanisms) ❖ 路由控制机制(routing control mechanisms) ❖ 公证机制(notarization mechanisms)
美国国家计算机安全中心的安全技术 标准 1983年美国国防部提出了一套《可信计算机系统评 估标准》( TCSEC, Trusted Computer System Evaluation criteria),将计算机系统的可信程度, 即安全等级划分为D、C、B、A四类7级,由低到高。 D级暂时不分子级;C级分为C1和C2两个子级,C2 比C1提供更多的保护;B级分为B1、B2和B3共3个 子级,由低到高;A级暂时不分子级。每级包括它 下级的所有特性,从最简单的系统安全特性直到最 高级的计算机安全模型技术,不同计算机信息系统 可以根据需要和可能选用不同安全保密强度的不同 准
美国国家计算机安全中心的安全技术 标准 ❖ 1983年美国国防部提出了一套《可信计算机系统评 估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度, 即安全等级划分为D、C、B、A四类7级,由低到高。 D级暂时不分子级;C级分为C1和C2两个子级,C2 比C1提供更多的保护;B级分为B1、B2和B3共3个 子级,由低到高;A级暂时不分子级。每级包括它 下级的所有特性,从最简单的系统安全特性直到最 高级的计算机安全模型技术,不同计算机信息系统 可以根据需要和可能选用不同安全保密强度的不同 标准
可信计算机系统评价准则及等级 类安全 名称 主要特征及适用范围 别|级别 AA1可验证的安全设形式化的最高级描述、验证和隐秘通道分析,非形式化的代 码一致证明。用于绝密级 BB3安全域机制 存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不 会泄密。用于绝密、机密级 B2结构化安全保护隐秘通道约束,面向安全的体系结构,遵循最小授权原则, 较好的抗渗透能力,访问控制保护。用于各级安全保密,实 行强制性控制 B1标号安全保护除了C2级的安全需求外,增加安全策略模型,数据标号( 安全和属性),托管访问控制 Cc2|访问控制保护存取控制以用户为单位,广泛的审计、跟踪,用于金融 c1|选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组 为单位,早期的UNX系统属于此类 D|最小保护 保护措施很少,没有安全功能,早期的商业系统属于此类
可信计算机系统评价准则及等级 类 别 安全 级别 名 称 主要特征及适用范围 A A1 可验证的安全设 计 形式化的最高级描述、验证和隐秘通道分析,非形式化的代 码一致证明。用于绝密级 B B3 安全域机制 存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不 会泄密。用于绝密、机密级 B2 结构化安全保护 隐秘通道约束,面向安全的体系结构,遵循最小授权原则, 较好的抗渗透能力,访问控制保护。用于各级安全保密,实 行强制性控制 B1 标号安全保护 除了C2级的安全需求外,增加安全策略模型,数据标号( 安全和属性),托管访问控制 C C2 访问控制保护 存取控制以用户为单位,广泛的审计、跟踪,用于金融 C1 选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组 为单位,早期的UNIX系统属于此类 D D 最小保护 保护措施很少,没有安全功能,早期的商业系统属于此类
9.3.1网络安全服务层次模型 国际标准化组织|sO在开放系统互连标准中定义了7 个层次的网络互连参考模型,它们分别是物理层、 数据链路层、网络层、传输层、会话层、表示层和 应用层 应用层 应用层 身份认证 表示层 表示层 访问控制 数据保密 会话层 会话层 数据完整性 传输层 传输层 端到端的加密 网络层 网络层 防火墙,IP加密信道 人数据链路层 数据链路层点到点链路加密 物理层 命「物理层安全物理信道 互连的物理介质
9.3.1 网络安全服务层次模型 ❖ 国际标准化组织ISO在开放系统互连标准中定义了7 个层次的网络互连参考模型,它们分别是物理层、 数据链路层、网络层、传输层、会话层、表示层和 应用层