回首页
  首 页 关于邦为 系统集成 网络安全 系统开发 ASP 服务 咨询与培训 人力资源
 



网络安全管理标准、规范与对策 (一)

一、国外网络安全标准与政策现状

   国际性的标准化组织主要有国际标准化组织(ISO)、国际电器技术委员会(IEC)及国际电信联盟(ITU)所属的电信标准化组(ITU-TS)。 ISO是一个总体标准化组织,而IEC在电工与电子技术领域里相当于ISO的位置。1987年,ISO的TC97和IEC的TCs47B/83合并成为ISO/IEC联合技术委员会(JTC1)。 ITU-TS是一个联合缔约组织。这些组织在安全需求服务分析指导、安全技术机制开发、安全评估标准等方面制定了一些标准草案,但尚未正式执行。另外还有众多的标准化组织,也制定了不少安全标准,如IETF就有9个功能组:认证防火墙测试组(AFT)、公共认证技术组(CAT)、域名安全组(DNSSEC)、IP安全协议组(IPSEC)、一次性口令认证组(OTP)、公开密钥结构组(PKIX)、安全界面组(SECSH)、简单公开密钥结构组(SPKI)、传输层安全组(TLS)和Web安全组(WTS)等,它们都制定了有关的标准。

1.美国TCSEC(桔皮书)

   该标准是美国国防部制定的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。

2. 欧洲ITSEC

   ITSEC与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1~B3级非常相似。

3. 加拿大CTCPEC

   该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。

4. 美国联邦准则(FC)

   该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。

5. 联合公共准则(CC)

   CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版,但目前仍未付诸实施。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

6. ISO安全体系结构标准

   在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989《信息处理系统 开放系统互连 基本参考模型 第2部分 安全体系结构》。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。

   近20年来,人们一直在努力发展安全标准,并将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当做默认标准。

二、 国内安全标准、政策制定和实施情况

   以前,国内主要是等同采用国际标准。目前,由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已经正式颁布,并将于2001年1月1日起实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。实际应用中,安全指标应结合网络现状和规划具体分析。一般情况下应着重对以下指标做出规定。

 1. 身份认证 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对金融信息网络而言,主要考虑用户、主机和节点的身份认证。

 2. 访问控制 访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。就金融信息网络安全要求而言,应采用自主访问控制策略。

 3. 数据完整性 数据完整性是指信息在存储、传输和使用中不被窜改和泄密。显然,金融信息网络传输的信息对传输、存储和使用的完整性要求很高,需采用相应的安全措施,来保障数据的传输安全,以防篡改和泄密。

 4. 安全审计 审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。在存储和使用安全建设中,审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。

 5. 隐蔽信道分析 隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。隐蔽信道是网络遭受攻击的主要原因之一。目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。在必要的网络接口安装安全监控系统,同时定期对网络进行安全扫描和检测。

   此外,针对不同的技术领域还有其他一些安全标准。如《信息处理系统 开放系统互联基本参考模型 第2部分 安全体系结构》(GB/T 9387.2 1995)、《信息处理 数据加密 实体鉴别机制 第I部分: 一般模型》(GB 15834.1-1995)、《信息技术设备的安全》(GB 4943-1995)等。

 
页码:[ 1 2 ]  返回
Copyright © 2004 bonway.net, All Rights Reserved.