计算机安全标准是什么,计算机安全等级划分标准

news/2024/11/15 6:15:23/

根据不同的安全强度要求,将网络分为四级安全模型。  在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类,每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级。

D类:最小的保护。这类是那些通过评测但达不到较高级别安全要求的系统。

C类:无条件的保护。C类提供的无条件的保护也就是“需要则知道”(need-to-known)的保护,又分两个子类。  --C1:无条件的安全保护。提供的安全策略是无条件的访问控制,具有识别与授权的责任。

--C2:有控制的存取保护。除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。普通的网络操作系统属于这类。

B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类:  --B1:标记安全保护,除满足C类要求外,要求提供数据标记。

--B2:结构安全保护,除满足B1要求外,要实行强制性的控制。

--B3:安全域保护,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。

A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。  A1:经过验证保护。

共定义了四类7级可信计算机系统准则,一般都使的系统NT、UNIX等只满足C2级

1、D1 级

这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使用它。

D1级的计算机系统包括:

MS-Dos

MS-Windows3.xe及Windows95(不在工作组方式中)

Apple的System7.x

<

http://www.ppmy.cn/news/876621.html

相关文章

计算机信息安全认识实习报告

一、实习目的 认知实习&#xff0c;通过了解公司的相关信息和技术发展以及招聘情况&#xff0c;让我们了解我们信息安全专业在未来的发展趋势&#xff0c;使我们了解本专业相关领域的发展现状&#xff0c;了解到计算机相关领域的发展现状和最新科研成果&#xff0c;以及在生产科…

信息安全第五章 操作系统安全

第5章 操作系统安全 了解操作系统安全的发展历史&#xff1b; 掌握安全操作系统的安全策略与模型&#xff1b; (重点) 掌握安全操作系统的访问控制机制&#xff1b; (重点) 了解安全操作系统的评测方法与准则。 安全操作系统概述 系统安全架构发展回顾和TCB的提出 可信计算…

什么是网络安全、信息安全、计算机安全,有何区别?

这三个概念都存在&#xff0c;一般人可能会混为一谈。 究竟它们之间是什么关系&#xff1f;并列&#xff1f;交叉&#xff1f; 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解&#xff0c;它们应该是有区别的&#xff0c;区别在哪呢&…

信息安全技术【3】

1.下述关于安全扫描和安全扫描系统的描述错误的是&#xff08;&#xff09;。 A.安全扫描在企业部署安全策略中处于非常重要地位 B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑 2.关…

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 目录 1 范围 2 引用标准 3 定义 4 等级划分准则 展开 编辑本段1 范围   (GB 17859-1999)  本标准规定了计算机系统安全保护能力的五个等级&#xff0c;即&#xff1a;  第一级&#xff1a;用户自主保护级&#xff1b;  第二级&…

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案 计算机信息安全技术&#xff08;第2版&#xff09;付永刚 部分习题答案 第一章 计算机信息安全技术概述 选择题 关于访问控制服务的描述中&#xff0c;正确的是&#xff08; A &#xff09; A. 可控制用户访问网络资源 B.可识别发送方的真实身…

计算机信息系统安全管理的主要原则有哪些,网络系统安全性设计原则有哪些

满意答案 gtxxzq 2013.09.06 采纳率:59% 等级:14 已帮助:28935人 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、…

计算机三级信息安全知识点

Heap Spary技术是在 shellcode 的前面加上大量的滑板指令&#xff0c;非常占用内存&#xff0c;系统开启 DEP 进行防范 DEP 数据执行保护&#xff0c;数据不能执行 ASLR 地址随机化 信息安全的五个基本属性 机密 可用 可控 不可否认 完整性 信息系统安全可以划分以下四个层…