评价标准中比较常用的是由美国国防部制定的可信计算机系统评价准则,而其他国家也根据各自的国情制定了相关的网络安全评价标准。
1.美国评价标准
美国计算机安全标准是由美国国防部开发的计算机安全标准——可信计算机系统评价准则,也称网络安全橙皮书,主要通过一些计算机安全级别来评价一个计算机系统的安全性。
在该标准中定义的安全级别描述了计算机不同类型的物理安全、用户身份验证、操作系统软件的可信任度和用户应用程序。同时,也限制了什么类型的系统可以连接到用户的系统。
另外,该准则自问世以来,一直就没有改变过,多年来一直是评估多用户主机和小型操作系统的主要标准。其他方面,如数据安全、网络安全也一直是通过该准则来评估的,如可信任网络解释、可信任数据库解释。
2.中国评价标准
在我国,根据《计算机信息系统安全保护等级划分准则》,经过国家质量技术监督局批准发布的准则将计算机安全保护划分为以下五个级别。(www.xing528.com)
第一级,用户自主保护级。本级的计算机防护系统能够把用户和数据隔开,使用户具备自主的安全防护的能力。用户可以根据需要采用系统提供的访问控制措施来保护自己的数据,避免其他用户对数据的非法读写与破坏。
第二级,系统审计保护级。与第一级(用户自主保护级)相比,本级的计算机防护系统访问控制更加精细,使允许或拒绝任何用户访问单个文件成为可能,它通过登录规则、审计安全性相关事件和隔离资源,使所有的用户对自己行为的合法性负责。
第三级,安全标记保护级。在该级别中,除继承前一个级别(系统审计保护级)的安全功能外,还提供有关安全策略模型、数据标记以及严格访问控制的非形式化描述。系统中的每个对象都有一个敏感性标签,而每个用户都有一个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签。任何对用户许可级别和成员分类的更改都受到严格控制。
第四级,结构化保护级。本级计算机防护系统建立在一个明确的形式化安全策略模型上,它要求第三级(安全标记保护级)系统中的自主和强制访问控制扩展到所有的主体(引起信息在客体上流动的人、进程或设备)和客体(信息的载体)。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,实施最少特权原则。必须对所有目标和实体实施访问控制政策,要有专职人员负责实施。要进行隐蔽信道分析,系统必须维护一个保护域,以保护其完整性,防止外部干扰。系统具有相当的抗渗透能力。
第五级,访问验证保护级。本级的计算机防护系统满足访问监控器的需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机防护系统在其构造时,排除那些对实施安全策略来说并非必要的部件,在设计和实现时,从系统工程角度将其复杂性降到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
中国是国际化标准组织的成员国,信息安全标准化工作在全国信息技术标准化技术委员会、信息安全技术委员会和社会各界的努力下正在积极开展。我国自主制定和采用了一批相应的信息安全标准。但是,标准的制定需要较为广泛的应用经验和较为深入的研究背景,相对于国际上其他发达国家信息技术安全评价标准来讲,我国在这方面的研究还存在差距,仍需进一步提高。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。