系统安全性的内容和性质

系统安全性的内容

系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全, 它又包括以下三个方面:
(1) 保密性(Secrecy)。
(2) 完整性(Integrity)。
(3) 可用性(Availability)。

系统安全的性质

系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点:
(1) 多面性。
(2) 动态性。
(3) 层次性。
(4) 适度性。

对系统安全威胁的类型

(1)假冒(Masquerading)。
(2) 数据截取(Data Interception)。
(3) 拒绝服务(Denial of Server)。
(4) 修改(Modification):
(5) 伪造(Fabrication)。
(6) 否认(Repudiation)。
(7) 中断(Interruption)。
(8) 通信量分析(Traffic Analysis)。

对各类资源的威胁

对硬件的威胁

(1)电源掉电。
(2) 设备故障和丢失。
在Novell公司的Netware网络OS中,提供了三级容错技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在Windows NT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。

对软件的威胁

(1)删除软件。
(2) 拷贝软件。
(3) 恶意修改。

对数据的威胁

(1)窃取机密信息。
(2) 破坏数据的可用性。
(3) 破坏数据的完整性。

对远程通信的威胁

(1) 被动攻击方式。
对于有线信道,攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质。 这种攻击方式, 一般不会干扰信息在通信线中的正常传输,因而也不易被检测出来。 通常把这种攻击方式称为被动攻击。对付被动攻击的最有效方法,是对所传输的数据进行加密,这样,攻击者只能获得被加密过的密文,但却无法了解密文的含义;对于无线信道, 如微波信道、 卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。
(2) 主动攻击方式。
主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户, 对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、 路由器或各种交换器。

信息技术安全评价公共准则

1. CC的由来

对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件, 每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。

2. CC的组成

CC由两部分组成,一部分是信息技术产品的安全功能需求定义, 这是面向用户的,用户可以按照安全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST), CC同样要求对ST进行评价, 然后根据产品规格和ST去开发产品。
安全功能需求部分,包括一系列的安全功能定义, 它们是按层次式结构组织起来的,其最高层为类(Class)。 CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的安全目标, 但每个簇各侧重于不同的方面。 最低层为组件(Component),这是最小可选择的安全功能需求。安全保证需求部分, 同样是按层次式结构组织起来的。
须指出的是,保障计算机和系统的安全性,将涉及到许多方面, 其中有工程问题、 经济问题、 技术问题、 管理问题、甚至涉及到国家的立法问题。 但在此, 我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、 密码技术、 数字签名技术、 防火墙技术等等。
欢迎大家加我微信交流讨论(请备注csdn上添加)