美国国防部所属的国家计算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准(DOD5200.27—STD),为实现对网络安全的定性评价,提出了一系列相关的准则──可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),该准则就是关于计算机以及网络安全的所谓橘皮书(Orange Book)。该准则认为,要使系统免受攻击,对应不同的安全级别,硬件、软件和存储的信息应实施不同的安全保护。安全级别对不同类型的物理安全、用户身份验证、操作系统软件的可信任性和用户应用程序进行了安全描述,标准限制了可连接到主机系统的系统类型。
TCSEC橘皮书将网络安全性等级划分为A、B、C、D四级,其中,A级安全等级最高,D级安全等级最低,C级有两个安全子级别:C1级和C2级,B级有三个安全子级别:B1级、B2级和B3级。下面对各类网络安全的要求简要介绍如下。
1)D级:一般安全保护。D级安全系统是最低级安全系统,对于整个系统而言是不可信任的。对硬件来说,D级没有任何保护措施,而操作系统也容易受到损害,对于用户和存储在计算机上数据的访问权限没有身份验证。该安全级别的典型代表是MS-DOS、MS-Windows 9.X和Apple的Macintosh System 7.X等操作系统。这些操作系统不区分用户,对于计算机硬盘上的信息可访问性也没有任何控制。
2)C1级:可选安全保护(Discretionary Security Protection)。C1级系统被称为可选安全保护(Dis-cretionary Security Protection)系统。C1系统的一个典型的实例就是UNIX及其安全系统。UNIX系统不仅对硬件有一定程度的保护,使之不再容易受到损害,而且用户必须使用用户名和口令才能进入系统,通过它们的组合可确定每个用户对程序和信息拥有何种访问权限。
访问权限是系统赋予用户对文件和目录访问的许可权限(Permission),文件或目录的拥有者或者系统管理员,通过可选的访问控制(Discretionary Access Control),能够对用户访问程序或信息进行控制,但不能阻止系统管理员执行任何命令。所以,由于系统管理员的不慎动作将可能会损害系统的安全。
3)C2级:访问控制保护。“访问控制保护”是C2级安全系统的基本特征,可以用来帮助系统解决C1系统存在的问题。C2级安全系统除C1包含的特征外,还包含创建受控访问环境(Controlled Access Environment)的安全特征。该环境具有基于许可访问权限或基于身份验证级别的进一步限制用户执行某些命令或访问某些文件的能力。此外,这种安全级别要求对系统加以审计(Audit),即对系统中发生的每个事件编写一个审计记录。(www.xing528.com)
4)B1级:标签式安全性保护(Labeled Security Protection)。“标签式安全保护”是B1级安全系统基本特征,该系统是支持多级安全的第一个级别。B1级系统说明一个处于强制性访问控制下的对象,不允许文件的拥有者改变其许可权限。
5)B2级:结构化保护(Structured Protection)。结构化保护要求计算机系统中所有对象都加标签,而且给设备(如磁盘、磁带或终端)分配单个或多个安全级别,这是提出较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。
6)B3级:安全域(Security Domain)。B3级或安全域级安全系统,使用安装硬件的办法加强域安全。如内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的访问,该级别也要求用户终端通过一条可信途径连接到系统上。
7)A级:核实保护或验证保护。A级安全系统是网络的最高安全级别,其基本的特征是“验证保护”。该级别的安全系统附加一个安全系统监控的设计,要求一个合格的安全系统必须通过这一设计,从而使所构成系统的各个部分必须有安全保证,安全措施必须在销售过程中实施。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。