网络安全协议-程序员宅基地

技术标签: web安全  网络  安全  网络安全  

  • 作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 

  •  座右铭:低头赶路,敬事如仪

  • 个人主页:网络豆的主页​​​​​​

前言

本章将会进行网络安全协议的讲解


一.网络安全

1.什么是网络安全

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


2.网络安全的必要性

网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。如果没有适当的安全措施和访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。


二.安全标准

1.什么是安全标准

为了对现有计算机系统的安全性进行统一评价,为计算机系统制造商提供一个权威的系统安全性标准。需要有一个计算机系统安全测评标准。

  • 美国国防部于1983年推出了历史上第一个计算机评价准则—(可信计算机系统评价准则)(TCSEC),带动了国际上计算机安全测评的研究。
  • 欧盟发布了信息技术安全评价标准(ITSEC)
  • 加拿大发布了加拿大可信计算机产品评价标准(CTCPEC)
  • 美国发布了信息技术安全联邦标准(FC)等。

这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。

 2.常用的安全标准

(1)美国TCSEC

国国防部于1983年制定,提供D、C1、C2、B1、B2、B3、A1这7个等级的可信系统评价标准,每个等级对应有确定的安全特性需求和保障需求,高等级需求建立在低等级需求的基础之上。

(2) 欧洲ITSEC

1991年,西欧四国制定了信息技术安全评价规则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性和可用性概念,把可信计算基的概念提高到可信信息技术的高度上来认识。它定义了从E0~E6这7个安全等级和10种安全功能。

(3)联邦标准FC

由美国国家标准与技术协会和国家安全局联合开发的拟用于取代TCSEC标准的计算机安全评价标准。该标准把安全功能和安全保证分离成两个独立的部分,并提出了保护轮廓定义书和安全目标定义书的概念。该标准只有草案,没有正式版本。

 (4)通用准则CC

1993年6月,美国、加拿大及欧洲4国经协商同意,起草单一的通用准则(CC),并将其推进到国际标准。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

 (5)GB17859-1999

中国国家技术监督局参考TCSEC和可信计算机网络系统说明(NCCS)而制定的国家强制标准共分5个安全等级。

(6)GB/T18336-2001

中国国家技术监督局参考CC标准而制定的国家推荐标准,共分为3个部分:简介和一般模型、安全功能要求和安全保证要求。


三.国内外发展现状

1.TCSEC

1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是著名的可信计算机系统评价标准,简称TCSEC.又称橙皮书。1985年,美国国防部对TCSEC进行了修订。

如图所示,TCSEC定义了7个等级(D.C1.C2.B1.B2.B3.A1)组成的4个类别.类A中的级别A1是最高安全级别,类D中的级别D是最低安全级别。类别用来度量提供安全保护的程度,每一个级别和类别都是在前一个基础上增加条款形成的。 

7个等级的安全特性需求分别如下。

  • D:最小保护
  • C1:自主安全保护
  • C2:受控访问保护
  • B1:标记安全保护
  • B2:结构化保护
  • B3:安全域

2.ITSEC

ITSEC根据保证要求定义了7个评估级别。

这7个安全等级分别是:

  • ·E0级:该级别表示不充分的安全保证。
  • ·E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。
  • ·E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。
  • ·E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。
  • ·E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、
  • ·E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。
  • ·E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。

 功能要求在测定上分F1~F10共10级。1~5级对应于TCSEC的D到A,6~10级加上了以下概念。

  • F6:数据和程序的完整性。
  • F7:系统可用性。
  • F8:数据通信完整性。
  • F9:数据通信保密性。
  • F10:包括机密性和完整性的网络安全。

ITSEC和TCSEC的简单对比


3.CTCPEC

加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。CTCPEC将安全分为功能性要求和保证性要求两部分。功能性要求为机密性、完整性、可用性和可控性4个大类。每种安全要求又分成多级,用于表示安全性上的差别,并按程度不同分为0~5级。


4.FC

FC基于MSFR和加拿大的CTCPEC,其中MSFR是FC针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求。在此标准中首先引入了“保护轮廓(PP)”这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分,规定了信息产品或系统的技术要求,主要供美国政府使用、民用和商用。


5.GB 17859-1999

GB17859-1999是我国在参考TCSEC的基础上制定的国家强制标准,1999年由国家质量技术监督局发布。GB17859-1999规定的计算机系统安全保护能力的5个等级分别对应于TCSEC中的C1级至B3级。它在用户自主保护级,即最低级别设立基本安全要求,然后在每一个高安全级别都加入新的需求。


6.GB/T 18336-2001

《GB/T18336-2001信息技术安全技术信息技术安全性评估准则》是中国国家质量技术监督局于2001年发布的推荐标准,该标准的安全功能要求以类、族、组件来表达。


版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/yj11290301/article/details/128805533

智能推荐

mysql有关运维的面试题_分享12道mysql 运维dba经典面试题,听说能答对一半月薪10k+...-程序员宅基地

文章浏览阅读839次。概述想知道mysql dba运维面试时都会被问到哪些问题吗?特整理出20个运维经典面试题供大家参考学习,据说知道一半答案的人,月薪能过万~1、MySQL的复制原理以及流程基本原理流程,3个线程以及之间的关联;(1)主:binlog线程——记录下所有改变了数据库数据的语句,放进master上的binlog中;(2)从:io线程——在使用start slave 之后,负责从master上拉取 binl..._dba运维面试题

包装类详解、Integer和Character类的常用方法。-程序员宅基地

文章浏览阅读250次,点赞3次,收藏7次。八种基本数据类型对应的引用类型--包装类前两种包装类Boolean和Character比较特殊,他们是Object的子类后六种包装类都是Number的子类在我理解看来,Number和Character,Boolean属于同一级,他们都会Object的zilei,而Byte,Long,Integer,Float,Double,Short又是Number的子类。这就是包装类的继承关系。

Java框架总结-程序员宅基地

文章浏览阅读6.3w次,点赞178次,收藏1k次。本系列用来记录常用java框架的基本概念、区别及联系,也记录了在使用过程中,遇到的一些问题的解决方法,方便自己查看,也方便大家查阅。欲速则不达,欲达则欲速!一、SSH1、基本概念SSH框架是JAVA EE中三种框架所集成,分别是Struts,Spring,Hibernate框架所组成,是当前比较流行的java web开源框架。集成SSH框架的系统从职责上分为(Struts2--..._java框架

zookeeper zoo.cfg配置文件优化_zookeeper集群 zoo.cfg配置-程序员宅基地

文章浏览阅读186次,点赞9次,收藏5次。在这个例子中,tickTime被设置为2000毫秒,initLimit和syncLimit分别设置为10和5,这些值可以根据你的网络延迟和服务器性能来调整。dataDir设置为一个具体的目录,clientPort设置为2181,maxClientCnxns设置为100,允许的最大客户端连接数。initLimit:ZooKeeper集合中的Leader与Follower初始化连接时能容忍的最大心跳数(tickTime的次数)。tickTime:ZooKeeper中的基本时间单位,以毫秒为单位。_zookeeper集群 zoo.cfg配置

linux安装mysql8_mysql8 linux安装部署-程序员宅基地

本文介绍了在Linux系统上安装MySQL 8的步骤,包括下载压缩包、解压安装包、创建MySQL用户和授权等。具体步骤包括下载MySQL压缩包、解压安装包、创建MySQL用户并授权,最后刷新权限。

AE基础知识_在aftcr effects 中进行合成操作时,每个导入合成图像的素材都会以 的形式出现在合-程序员宅基地

文章浏览阅读406次。视频宽高比为16:9。MPEG的平均压缩比为50:1,最高可达200:1,压缩效率非常高,同时图像和声音的质量也很好,并且在PC上有统一的标准格式,兼容性好。MP3格式:可以说是目前最为流行的音频格式之一,它采用 MPEG Audio Layer3的技术,将音乐以1:10甚至1:12的压缩率,压缩成容量较小的文件,压缩后的文件容量只有原来的1/10到1/15,而音色基本不变。AE是一款用于高端视频特效系统的专业特效合成软件,通过对收集到的素材进行数字化的编辑组合到一起,进行艺术性的再加工后得到的最终作品。_在aftcr effects 中进行合成操作时,每个导入合成图像的素材都会以 的形式出现在合

随便推点

元组和列表使用错误,学python3时遇到的的一些小错误_python3输入列表和元组都报错-程序员宅基地

文章浏览阅读983次。代码bicycles = {'zhang', 'shou', 'long'}print(bicycles[0].title())报错Traceback (most recent call last): File "D:/python编程/run.py", line 2, in <module> print(bicycles[0].title())TypeErr..._python3输入列表和元组都报错

深入Cloud Foundry_cloud foundry 通配符模式匹配-程序员宅基地

文章浏览阅读893次。会分为两个部份:第一部份主要介绍CloudFoundry的架构设计,从它所包含的模块介绍起,到各部份的消息流向,各模块如何协调合作;第二部份会在第一部份的基础上,以如何在你的数据中心里面用CloudFoundry部署一个私有PaaS为目标,把第一部分介绍到的架构知识使用起来。在本文,我不想简单的介绍如何使用CloudFoundry,这方面的文章,在SpringSource的官方博客里面有具体的介绍_cloud foundry 通配符模式匹配

python实现关机发邮件_python实现微信发送邮件关闭电脑功能-程序员宅基地

文章浏览阅读353次。Python 通过微信邮件实现电脑关机,供大家参考,具体内容如下通过手机微信发送QQ邮件给sina邮箱,然后利用python的pop3定时检查sina邮箱的邮件主题以及邮件来源,并在电脑执行相应的命令行实现关机。Email_test【V1.0】import poplibimport osimport timefrom email.parser import Parserfrom email.hea..._关机推送邮件

计算机科学与技术专业导论报告,信科专业导论论文范文-程序员宅基地

文章浏览阅读318次。1.复习提问式导入新课 此种方法是教师教学中应用最多的方法。建筑课内容抽象,空间立体感强,特别是对于初中生升入职校的学生,他们缺乏立体几何的知识,所以空间立体感较差,这也是他们与高中生差别较大的地方。...2019-07-15[摘 要]专业导论课是学生了解专业、建立专业认同、把握专业内涵的重要窗口。利用该例阐述科技应用开发中,信息与计算科学专业知识的使用流程和涉及的课程知识。利用该例阐述科技应用开..._计算机科学与技术专业导论论文

一个完美网站的101项指标.第一部分.概述收藏一个完美网站的101项指标第一部分.概述...-程序员宅基地

文章浏览阅读217次。一个完美网站的101项指标第一部分.概述前言世 界上最有趣的职业是网站设计师,有人为自己的作品喊价5000美金,有人129美金就行,而很多人根本看不出这两者的差别,我见过一个加拿大 Freelancer 设计师,他的网站上有个报价系统,你可以选择自己的预算范围,其中最小的一个选项是2500-5000美金,而在 Craigslist (www.craigslist.org)上,百把...

c语言-指针初阶_向后跳字节-程序员宅基地

文章浏览阅读178次,点赞11次,收藏4次。通过执行我们可以看到char类型的指针pc在+1后会到下一个地址,而int型指针pi在+1后会向后跳4个字节,也就是4个地址。注:char* 的指针解引用就只能访问一个字节,而 int* 的指针的解引用就能访问四个字节。再执行完第八行后,可以发现a的数据只有第一个字节的值变成了1,其余不变。指针的大小在32位平台是4个字节,在64位平台是8个字节。可以清楚看到不同类型的指针所能控制的a变量的区域。4.指针使用前进行空指针判断,检查指针的有效性。指针-指针得到的是两个指针之间的元素个数。_向后跳字节