网络安全协议

本文涉及的产品
简介: 网络安全协议

前言

本章将会进行网络安全协议的讲解


一.网络安全


092771b6e48b4905ade6162c6c6dded7.png

1.什么是网络安全

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


2.网络安全的必要性

1606d3619fa74ddb8cab161f46097142.png


网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。如果没有适当的安全措施和访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。


二.安全标准

1.什么是安全标准

为了对现有计算机系统的安全性进行统一评价,为计算机系统制造商提供一个权威的系统安全性标准。需要有一个计算机系统安全测评标准。


美国国防部于1983年推出了历史上第一个计算机评价准则—(可信计算机系统评价准则)(TCSEC),带动了国际上计算机安全测评的研究。

欧盟发布了信息技术安全评价标准(ITSEC)

加拿大发布了加拿大可信计算机产品评价标准(CTCPEC)

美国发布了信息技术安全联邦标准(FC)等。

这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。


e39f68e156554e2098c4364f1e698cbb.png


2.常用的安全标准

(1)美国TCSEC

国国防部于1983年制定,提供D、C1、C2、B1、B2、B3、A1这7个等级的可信系统评价标准,每个等级对应有确定的安全特性需求和保障需求,高等级需求建立在低等级需求的基础之上。


59e6eddc1acc4b3f83b2c77401881d6f.png


(2) 欧洲ITSEC

1991年,西欧四国制定了信息技术安全评价规则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性和可用性概念,把可信计算基的概念提高到可信信息技术的高度上来认识。它定义了从E0~E6这7个安全等级和10种安全功能。


d1fbf274efd64af8adc785581fed3bcd.png


(3)联邦标准FC

由美国国家标准与技术协会和国家安全局联合开发的拟用于取代TCSEC标准的计算机安全评价标准。该标准把安全功能和安全保证分离成两个独立的部分,并提出了保护轮廓定义书和安全目标定义书的概念。该标准只有草案,没有正式版本。


dfd6d91c0add4590b0b648dc6200ec8b.png


(4)通用准则CC

1993年6月,美国、加拿大及欧洲4国经协商同意,起草单一的通用准则(CC),并将其推进到国际标准。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。


b3440bdc2a2f485c8440817a3332078d.png


(5)GB17859-1999

中国国家技术监督局参考TCSEC和可信计算机网络系统说明(NCCS)而制定的国家强制标准共分5个安全等级。


(6)GB/T18336-2001

中国国家技术监督局参考CC标准而制定的国家推荐标准,共分为3个部分:简介和一般模型、安全功能要求和安全保证要求。


c28e0f648a5741eda88fec7260401310.png


三.国内外发展现状

1.TCSEC

1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是著名的可信计算机系统评价标准,简称TCSEC.又称橙皮书。1985年,美国国防部对TCSEC进行了修订。


e2e7faf25c6e4c2e8570e6f13ddb76dc.png


如图所示,TCSEC定义了7个等级(D.C1.C2.B1.B2.B3.A1)组成的4个类别.类A中的级别A1是最高安全级别,类D中的级别D是最低安全级别。类别用来度量提供安全保护的程度,每一个级别和类别都是在前一个基础上增加条款形成的。


7个等级的安全特性需求分别如下。


D:最小保护

C1:自主安全保护

C2:受控访问保护

B1:标记安全保护

B2:结构化保护

B3:安全域

2.ITSEC

ITSEC根据保证要求定义了7个评估级别。


这7个安全等级分别是:


·E0级:该级别表示不充分的安全保证。

·E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。

·E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。

·E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。

·E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、

·E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。

·E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。

功能要求在测定上分F1~F10共10级。1~5级对应于TCSEC的D到A,6~10级加上了以下概念。


F6:数据和程序的完整性。

F7:系统可用性。

F8:数据通信完整性。

F9:数据通信保密性。

F10:包括机密性和完整性的网络安全。

ITSEC和TCSEC的简单对比


bb493b96015341a4adc3450cac490c8b.png


3.CTCPEC

加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。CTCPEC将安全分为功能性要求和保证性要求两部分。功能性要求为机密性、完整性、可用性和可控性4个大类。每种安全要求又分成多级,用于表示安全性上的差别,并按程度不同分为0~5级。


4.FC

FC基于MSFR和加拿大的CTCPEC,其中MSFR是FC针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求。在此标准中首先引入了“保护轮廓(PP)”这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分,规定了信息产品或系统的技术要求,主要供美国政府使用、民用和商用。


5.GB 17859-1999

GB17859-1999是我国在参考TCSEC的基础上制定的国家强制标准,1999年由国家质量技术监督局发布。GB17859-1999规定的计算机系统安全保护能力的5个等级分别对应于TCSEC中的C1级至B3级。它在用户自主保护级,即最低级别设立基本安全要求,然后在每一个高安全级别都加入新的需求。


6.GB/T 18336-2001

《GB/T18336-2001信息技术安全技术信息技术安全性评估准则》是中国国家质量技术监督局于2001年发布的推荐标准,该标准的安全功能要求以类、族、组件来表达。


相关实践学习
基于函数计算一键部署掌上游戏机
本场景介绍如何使用阿里云计算服务命令快速搭建一个掌上游戏机。
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
目录
相关文章
|
7天前
|
网络协议 Java API
深度剖析:Java网络编程中的TCP/IP与HTTP协议实践
【4月更文挑战第17天】Java网络编程重在TCP/IP和HTTP协议的应用。TCP提供可靠数据传输,通过Socket和ServerSocket实现;HTTP用于Web服务,常借助HttpURLConnection或Apache HttpClient。两者结合,构成网络服务基础。Java有多种高级API和框架(如Netty、Spring Boot)简化开发,助力高效、高并发的网络通信。
|
8天前
|
存储 网络协议 安全
15.网络协议-Radius协议
15.网络协议-Radius协议
|
8天前
|
存储 网络协议 网络安全
14.网络协议-邮件协议
14.网络协议-邮件协议
|
12天前
|
存储 JSON 前端开发
网络原理(4)HTTP协议(下)
网络原理(4)HTTP协议
25 0
|
15天前
|
存储 网络协议 Linux
|
15天前
|
安全 SDN 数据中心
|
16天前
|
网络协议 安全 网络性能优化
|
26天前
|
缓存 网络协议 数据库连接
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
23 0
|
1月前
|
安全 网络协议 数据安全/隐私保护
网络技术基础(18)——PPP与PPPoE协议
【3月更文挑战第5天】本文介绍了广域网的基本架构和PPP协议。广域网涉及CE(用户边缘设备)、PE(服务提供商边缘设备)和P(服务提供商设备),其中CE为企业出口,PE类似光猫,P为运营商内部设备。PPP是数据链路层协议,用于点到点连接,提供PAP和CHAP安全认证,并通过LCP和NCP协商链路和网络层参数。PPP协商包括链路层、认证(可选)和网络层三个阶段。PPPoE协议结合了PPP和以太网优点,用于以太网上进行PPP认证和计费,其会话建立包含发现、会话和终结阶段。配置PPP或PPPoE时,需在对应接口设置账号密码和认证方式。

热门文章

最新文章