网络安全协议

本文涉及的产品
函数计算FC,每月免费额度15元,12个月
简介: 网络安全协议

前言

本章将会进行网络安全协议的讲解


一.网络安全


092771b6e48b4905ade6162c6c6dded7.png

1.什么是网络安全

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


2.网络安全的必要性

1606d3619fa74ddb8cab161f46097142.png


网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。如果没有适当的安全措施和访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。


二.安全标准

1.什么是安全标准

为了对现有计算机系统的安全性进行统一评价,为计算机系统制造商提供一个权威的系统安全性标准。需要有一个计算机系统安全测评标准。


美国国防部于1983年推出了历史上第一个计算机评价准则—(可信计算机系统评价准则)(TCSEC),带动了国际上计算机安全测评的研究。

欧盟发布了信息技术安全评价标准(ITSEC)

加拿大发布了加拿大可信计算机产品评价标准(CTCPEC)

美国发布了信息技术安全联邦标准(FC)等。

这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。


e39f68e156554e2098c4364f1e698cbb.png


2.常用的安全标准

(1)美国TCSEC

国国防部于1983年制定,提供D、C1、C2、B1、B2、B3、A1这7个等级的可信系统评价标准,每个等级对应有确定的安全特性需求和保障需求,高等级需求建立在低等级需求的基础之上。


59e6eddc1acc4b3f83b2c77401881d6f.png


(2) 欧洲ITSEC

1991年,西欧四国制定了信息技术安全评价规则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性和可用性概念,把可信计算基的概念提高到可信信息技术的高度上来认识。它定义了从E0~E6这7个安全等级和10种安全功能。


d1fbf274efd64af8adc785581fed3bcd.png


(3)联邦标准FC

由美国国家标准与技术协会和国家安全局联合开发的拟用于取代TCSEC标准的计算机安全评价标准。该标准把安全功能和安全保证分离成两个独立的部分,并提出了保护轮廓定义书和安全目标定义书的概念。该标准只有草案,没有正式版本。


dfd6d91c0add4590b0b648dc6200ec8b.png


(4)通用准则CC

1993年6月,美国、加拿大及欧洲4国经协商同意,起草单一的通用准则(CC),并将其推进到国际标准。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。


b3440bdc2a2f485c8440817a3332078d.png


(5)GB17859-1999

中国国家技术监督局参考TCSEC和可信计算机网络系统说明(NCCS)而制定的国家强制标准共分5个安全等级。


(6)GB/T18336-2001

中国国家技术监督局参考CC标准而制定的国家推荐标准,共分为3个部分:简介和一般模型、安全功能要求和安全保证要求。


c28e0f648a5741eda88fec7260401310.png


三.国内外发展现状

1.TCSEC

1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是著名的可信计算机系统评价标准,简称TCSEC.又称橙皮书。1985年,美国国防部对TCSEC进行了修订。


e2e7faf25c6e4c2e8570e6f13ddb76dc.png


如图所示,TCSEC定义了7个等级(D.C1.C2.B1.B2.B3.A1)组成的4个类别.类A中的级别A1是最高安全级别,类D中的级别D是最低安全级别。类别用来度量提供安全保护的程度,每一个级别和类别都是在前一个基础上增加条款形成的。


7个等级的安全特性需求分别如下。


D:最小保护

C1:自主安全保护

C2:受控访问保护

B1:标记安全保护

B2:结构化保护

B3:安全域

2.ITSEC

ITSEC根据保证要求定义了7个评估级别。


这7个安全等级分别是:


·E0级:该级别表示不充分的安全保证。

·E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。

·E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。

·E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。

·E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、

·E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。

·E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。

功能要求在测定上分F1~F10共10级。1~5级对应于TCSEC的D到A,6~10级加上了以下概念。


F6:数据和程序的完整性。

F7:系统可用性。

F8:数据通信完整性。

F9:数据通信保密性。

F10:包括机密性和完整性的网络安全。

ITSEC和TCSEC的简单对比


bb493b96015341a4adc3450cac490c8b.png


3.CTCPEC

加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。CTCPEC将安全分为功能性要求和保证性要求两部分。功能性要求为机密性、完整性、可用性和可控性4个大类。每种安全要求又分成多级,用于表示安全性上的差别,并按程度不同分为0~5级。


4.FC

FC基于MSFR和加拿大的CTCPEC,其中MSFR是FC针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求。在此标准中首先引入了“保护轮廓(PP)”这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分,规定了信息产品或系统的技术要求,主要供美国政府使用、民用和商用。


5.GB 17859-1999

GB17859-1999是我国在参考TCSEC的基础上制定的国家强制标准,1999年由国家质量技术监督局发布。GB17859-1999规定的计算机系统安全保护能力的5个等级分别对应于TCSEC中的C1级至B3级。它在用户自主保护级,即最低级别设立基本安全要求,然后在每一个高安全级别都加入新的需求。


6.GB/T 18336-2001

《GB/T18336-2001信息技术安全技术信息技术安全性评估准则》是中国国家质量技术监督局于2001年发布的推荐标准,该标准的安全功能要求以类、族、组件来表达。


相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
目录
相关文章
|
20天前
|
数据采集 存储 JSON
从零到一构建网络爬虫帝国:HTTP协议+Python requests库深度解析
【7月更文挑战第31天】在网络数据的海洋中,使用Python的`requests`库构建网络爬虫就像探索未知的航船。HTTP协议指导爬虫与服务器交流,收集信息。HTTP请求包括请求行、头和体,响应则含状态行、头和体。`requests`简化了发送各种HTTP请求的过程。
47 4
|
1天前
|
存储 安全 网络安全
POP3 协议在计算机网络中的优缺点
【8月更文挑战第19天】
8 0
POP3 协议在计算机网络中的优缺点
|
5天前
|
网络协议 视频直播 SDN
计算机网络:TCP协议的三次握手和四次挥手与UDP协议区别.
计算机网络:TCP协议的三次握手和四次挥手与UDP协议区别.
18 1
|
6天前
|
网络协议 安全 网络安全
网络术语、接口和协议简介
网络术语、接口和协议简介
15 1
|
13天前
|
安全 Shell 网络安全
常见的网络安全协议有哪些?
【8月更文挑战第7天】
66 6
|
13天前
|
监控 安全 算法
网络通信与协议安全
【8月更文挑战第7天】
38 6
|
20天前
|
缓存 网络协议 算法
(二)Java网络编程之爆肝HTTP、HTTPS、TLS协议及对称与非对称加密原理!
作为一名程序员,尤其是Java程序员,那必须得了解并掌握HTTP/HTTPS相关知识。因为在如今计算机网络通信中,HTTP协议的作用功不可没,无论是日常上网追剧、冲���、亦或是接口开发、调用等,必然存在HTTP的“影子”在内。尤其对于WEB开发者而言,HTTP几乎是每天会打交道的东西。
45 10
|
21天前
|
数据采集 JSON API
HTTP协议实战演练场:Python requests库助你成为网络数据抓取大师
【7月更文挑战第30天】在网络数据抓取中,Python的`requests`库凭借其简洁的API和强大功能脱颖而出。首先确保已通过`pip install requests`安装库。实战演练包括:发送GET请求获取数据(如`requests.get(url)`),处理JSON响应(利用`.json()`方法解析),添加请求头以绕过反爬虫机制(如设置`User-Agent`),以及发送POST请求提交数据。掌握这些技能的同时,务必遵守法律法规和网站政策。
41 6
|
21天前
|
数据采集 网络协议 API