文档视界 最新最全的文档下载
当前位置:文档视界 › 信息安全技术 网络基础安全技术要求

信息安全技术 网络基础安全技术要求

信息安全技术 网络基础安全技术要求
信息安全技术 网络基础安全技术要求

主机安全检查系统T h r e a t D i s c o v e r y S y s t e m

首页Home 产品特点

Products & Feature

相关标准

Legal information

服务支持

Service & Support

联系我们

Contact us

当前位置:首页 >> 相关标准

信息安全技术 网络基础安全技术要求

引言

本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议

(ISO/OSI),也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。

信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要描述,是确定网络各层安全功能要求的主要依据。

本标准以GB/T 20271-2006关于信息系统安全等级保护的通用技术要求为基础,围绕以访问控制为核心的思想进行编写,在对网络安全的组成与相互关系进行简要说明的基础上,第5章对网络安全功能基本技术分别进行了说明,第6章是对第5章网络安全功能的分级分层情况的描述。在此基础上,本标准的第7章对网络安全技术的分等级要求分别从安全功能技术要求和安全保证技术要求两方面进行了详细说明。在第7章的描述中除了引用以前各章的内容外,还引用了GB/T 20271-2006中关于安全保证技术要求的内容。由于GB/T 20271-2006的安全保证技术要求,对网络而言没有需要特别说明的内容,所以在网络基本技术及其分级分层的描述中没有涉及这方面的内容。

信息安全技术

网络基础安全技术要求

1 范围

本标准依据GB 17859-1999的五个安全保护等级的划分,根据网络系统在信息系统中的作用,规定了各个安全等级的网络系统所需要的基础安全技术的要求。

本标准适用于按等级化的要求进行的网络系统的设计和实现,对按等级化要求进行的网络系统安全的测试和管理可参照使用。

2 规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后的所有修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究

是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T20271-2006 信息安全技术信息系统通用安全技术要求

3 术语、定义和缩略语

3.1 术语和定义

GB 17859—1999确立的以及下列术语和定义适用于本标准。

网络安全基础技术 basis technology of network security 实现各种类型的网络系统安全需要的所有基础性安全技术。

3.1.3

网络安全子系统 security subsystem of network

网络中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的网络安全保护环境,并提供安全网络所要求的附加用户服务。

注:按照GB 17859-1999对TCB(可信计算基)的定义,SSON(网络安全子系统)就是网络的TCB。

3.1.4

SSON安全策略 SS0N security policy 对SS0N中的资源进行管理、保护和分配的一组规则。一个SSON中可以有一个或多个安全策略。

3.1.5

安全功能策略 security function policy

为实现SSON安全要素要求的功能所采用的安全策略。

3.1.6

安全要素 security element

本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成份。

3.1.7

SSON安全功能 SSON security function

正确实施SSON安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个SSON安全功能模块。一个SSON的所有安全功能模块共同组成该SSON的安全功能。

3.1.8

SSF控制范围 SSF scope of control

SSON的操作所涉及的主体和客体的范围。

3.2 缩略语

下列缩略语适用于本标准:

SFP 安全功能策略 security function policy

SSC SSF控制范围 SSF scope of control

SSF SSON安全功能 SSON security function

SSP SSON安全策略 SS0N security policy

SSON 网络安全子系统 security subsystem of network

4 网络安全组成与相互关系

根据OSI参考模型和GB 17859-1999所规定的安全保护等级和安全要素,网络安全的组成与相互关系如表1所示。

对于网络系统的物理层、链路层、网络层、传输层、会话层、表示层和应用层,可分别按GB 17859-1999的各个安全等级的要求进行设计。

在各协议层中,安全要素的实现方法可有所不同。本标准基于各项安全要素对各协议层在各个安全保护等级中应采用的安全技术和机制提出要求。

5 网络安全功能基本要求

5.1 身份鉴别

5.1.1 用户标识

a) 基本标识:应在SSF实施所要求的动作之前,先对提出该动作要求的用户进行标识。

b) 唯一性标识:应确保所标识用户在信息系统生存周期内的唯一性,并将用户标识与安全审计相关联。

c) 标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。

5.1.2 用户鉴别

a) 基本鉴别:应在SSF实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。

b) 不可伪造鉴别:应检测并防止使用伪造或复制的鉴别数据。一方面,要求SSF应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求SSF应检测或防止当前用户从任何其它用户处复制的鉴别数

据的使用;

c) 一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即SSF应防止与已标识过的鉴别机制有关的鉴别数据的重用;

d) 多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定事件的用户身份,并且SSF应根据所描述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份;

e) 重新鉴别:应有能力规定需要重新鉴别用户的事件,即SSF应在需要重鉴别的条件表所指示的条件下,重新

5.1.3 用户-主体绑定

在SSON安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求SSF完成某个任务,需要激活另一个主体(如进程),这时,要求通过用户-主体绑定将该用户与该主体相关联,从而将用户的身份

与该用户的所有可审计行为相关联。

5.1.4 鉴别失败处理

要求SSF为不成功的鉴别尝试次数(包括尝试数目和时间的阈值)定义一个值,以及明确规定达到该值时所应采取的动作。鉴别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相

同的情况,并进行预先定义的处理。

5.2 自主访问控制

5.2.1 访问控制策略

SSF应按确定的自主访问控制安全策略进行设计,实现对策略控制下的主体与客体间操作的控制。

可以有多个自主访问控制安全策略,但它们必须独立命名,且不能相互冲突。常用的自主访问控制策略包括:访问控制表访问控制、目录表访问控制、权能表访问控制等。

5.2.2 访问控制功能

SSF应明确指出采用一条命名的访问控制策略所实现的特定功能,说明策略的使用和特征,以及该策略的控制范围。

无论采用何种自主访问控制策略,SSF应有能力提供:

——在安全属性或命名的安全属性组的客体上,执行访问控制SFP;

——在基于安全属性的允许主体对客体访问的规则的基础上,允许主体对客体的访问;

——在基于安全属性的拒绝主体对客体访问的规则的基础上,拒绝主体对客体的访问。

5.2.3 访问控制范围

网络系统中自主访问控制的覆盖范围分为:

a)子集访问控制:要求每个确定的自主访问控制,SSF应覆盖网络系统中所定义的主体、客体及其之间的操作;

b)完全访问控制:要求每个确定的自主访问控制,SSF应覆盖网络系统中所有的主体、客体及其之间的操作,即要求SSF应确保SSC内的任意一个主体和任意一个客体之间的所有操作将至少被一个确定

的访问控制SFP覆盖。

5.2.4 访问控制粒度

网络系统中自主访问控制的粒度分为:

a)粗粒度:主体为用户组/用户级,客体为文件、数据库表级;

b)中粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级;

c)细粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级或元素级。

5.3 标记

5.3.1 主体标记

应为实施强制访问控制的主体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。

5.3.2 客体标记

应为实施强制访问控制的客体指定敏感标记,这些敏感标记是实施强制访问控制的依据。如:等级分类和非等级类别组合的敏感标记是实施多级安全模型的基础。

5.3.3 标记完整性

敏感标记应能准确地表示特定主体或客体的访问控制属性,主体和客体应以此发生关联。当数据从SSON

5.3.4 有标记信息的输出

SSON应对每个通信信道和I/O设备标明单级或多级。这个标志的任何变化都应由授权用户实现,并可由SSON审计。SSON应维持并且能够对安全保护等级的任何变化进行审定,或对与通信信道或I/O设备

有关的安全保护等级进行安全审计。

a) 向多级安全设备的输出:当SSON将一客体信息输出到一个具有多级安全的I/O设备时,与该客体有关的敏感标记也应输出,并以与输出信息相同的形式(如机器可读或人可读形式)驻留在同一物理媒体上

。当SSON在多级通信信道上输出或输入一客体信息时,该信道使用的协议应在敏感标记和被发送或被接收的有关信息之间提供明确的配对关系;

b) 向单级安全设备的输出:单级I/O设备和单级通信信道不需要维持其处理信息的敏感标记,但SSON应包含一种机制,使SSON与一个授权用户能可靠地实现指定的安全级的信息通信。这种信息经由单级

通信信道或I/O设备输入/输出;

c) 人可读标记的输出:SSON应标记所有人可读的、编页的、具有人可读的敏感标记的硬拷贝输出(如行打印机输出)的开始和结束,以适当地表示输出敏感性。SSON应按默认值标记人可读的、编页的、具

有人可读的敏感标记的硬拷贝输出(如行打印机输出)每页的顶部和底部,以适当地表示该输出总的敏感性,或表示该页信息的敏感性。SSON应该按默认值,并以一种适当方法标记具有人可读的敏感标记

的其他形式的人可读的输出(如图形),以适当地表示该输出的敏感性。这些标记默认值的任何滥用都应由SSON审计。

5.4 强制访问控制

5.4.1 访问控制策略

网络强制访问控制策略应包括策略控制下的主体、客体,及由策略覆盖的被控制的主体与客体间的操作。可以有多个访问控制安全策略,但它们必须独立命名,且不能相互冲突。当前常见的强制访

问控制策略有:

a) 多级安全模型:基本思想是,在对主、客体进行标记的基础上,SSOIS控制范围内的所有主体对客体的直接或间接的访问应满足:

——向下读原则:仅当主体标记中的等级分类高于或等于客体标记中的等级分类,且主体标记中的非等级类别包含了客体标记中的全部非等级类别,主体才能读该客体;

——向上写原则:仅当主体标记中的等级分类低于或等于客体标记中的等级分类,且主体标记中的非等级类别包含于客体标记中的非等级类别,主体才能写该客体;

b) 基于角色的访问控制(BRAC):基本思想是,按角色进行权限的分配和管理;通过对主体进行角色授予,使主体获得相应角色的权限;通过撤消主体的角色授予,取消主体所获得的相应角色权限。在

基于角色的访问控制中,标记信息是对主体的授权信息;

c) 特权用户管理:基本思想是,针对特权用户权限过于集中所带来的安全隐患,对特权用户按最小授权原则进行管理。实现特权用户的权限分离;仅授予特权用户为完成自身任务所需要的最小权限。

5.4.2 访问控制功能

SSF应明确指出采用一条命名的强制访问控制策略所实现的特定功能。SSF应有能力提供:

——在标记或命名的标记组的客体上,执行访问控制SFP;

——按受控主体和受控客体之间的允许访问规则,决定允许受控主体对受控客体执行受控操作;

——按受控主体和受控客体之间的拒绝访问规则,决定拒绝受控主体对受控客体执行受控操作。

5.4.3 访问控制范围

网络强制访问控制的覆盖范围分为:

a) 子集访问控制:对每个确定的强制访问控制,SSF应覆盖信息系统中由安全功能所定义的主体、客体及其之间的操作;

b) 完全访问控制:对每个确定的强制访问控制,SSF应覆盖信息系统中所有的主体、客体及其之间的操作,即

5.4.4 访问控制粒度

网络强制访问控制的粒度分为:

a)中粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级;

b)细粒度:主体为用户级,客体为文件、数据库表级和/或记录、字段级和/或元素级。

5.4.5 访问控制环境

a) 单一安全域环境:在单一安全域环境实施的强制访问控制应在该环境中维持统一的标记信息和访问规则。当被控客体输出到安全域以外时,应将其标记信息同时输出;

b) 多安全域环境:在多安全域环境实施统一安全策略的强制访问控制时,应在这些安全域中维持统一的标记信息和访问规则。当被控制客体在这些安全域之间移动时,应将其标记信息一起移动。

5.5 数据流控制

对网络中以数据流方式实现数据流动的情况,应采用数据流控制机制实现对数据流动的控制,以防止具有高等级安全的数据信息向低等级的区域流动。

5.6 安全审计

5.6.1 安全审计的响应

安全审计SSF应按以下要求响应审计事件:

a) 记审计日志:当检测到可能有安全侵害事件时,将审计数据记入审计日志;

b) 实时报警生成:当检测到可能有安全侵害事件时,生成实时报警信息;

c) 违例进程终止:当检测到可能有安全侵害事件时,将违例进程终止;

d) 服务取消:当检测到可能有安全侵害事件时,取消当前的服务;

e) 用户账号断开与失效:当检测到可能有安全侵害事件时,将当前的用户账号断开,并使其失效。

5.6.2 安全审计数据产生

SSF应按以下要求产生审计数据:

a) 为下述可审计事件产生审计记录:

——审计功能的启动和关闭;

——使用身份鉴别机制;

——将客体引入用户地址空间(例如:打开文件、程序初始化);

——删除客体;

——系统管理员、系统安全员、审计员和一般操作员所实施的操作;

——其他与系统安全有关的事件或专门定义的可审计事件;

b) 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;

c) 对于身份鉴别事件,审计记录应包含请求的来源(例如:终端标识符);

d) 对于客体被引入用户地址空间的事件及删除客体事件,审计记录应包含客体名及客体的安全保护等级;

e) 将每个可审计事件与引起该事件的用户相关联。

5.6.3 安全审计分析

安全审计分析应包括:

a) 潜在侵害分析:应能用一系列规则去监控审计事件,并根据这些规则指出SSP的潜在侵害。

这些规则包括:

——由已定义的可审计事件的子集所指示的潜在安全攻击的积累或组合;

——任何其他的规则;

b) 基于异常检测的描述:应维护用户所具有的质疑等级——历史使用情况,以表明该用户的现行活动与已建立的使用模式的一致性程度。当用户的质疑等级超过门限条件时,SSF应能指出将要发生对安全

性的威胁;

指出一个对SSF的攻击即将到来;

d) 复杂攻击探测:在上述简单攻击探测的基础上,要求SSF应能检测到多步入侵情况,并能根据已知的事件序列模拟出完整的入侵情况,还应指出发现对SSF的潜在侵害的签名事件或事件序列的时间。

5.6.4 安全审计查阅

安全审计查阅工具应具有:

a) 审计查阅:提供从审计记录中读取信息的能力,即要求SSF为授权用户提供获得和解释审计信息的能力。当用户是人时,必须以人类可懂的方式表示信息;当用户是外部IT实体时,必须以电子方式无歧

义地表示审计信息;

b) 有限审计查阅:在上述审计查阅的基础上,审计查阅工具应禁止具有读访问权限以外的用户读取审计信息;

c) 可选审计查阅:在上述有限审计查阅的基础上,审计查阅工具应具有根据准则来选择要查阅的审计数据的功能,并根据某种逻辑关系的标准提供对审计数据进行搜索、分类、排序的能

力。

5.6.5 安全审计事件选择

应根据以下属性选择可审计事件:

a) 客体身份、用户身份、主体身份、主机身份、事件类型;

b) 作为审计选择性依据的附加属性。

5.6.6 安全审计事件存储

应具有以下创建并维护安全的审计踪迹记录的能力:

a) 受保护的审计踪迹存储:要求审计踪迹的存储受到应有的保护,能检测或防止对审计记录的修改;

b) 审计数据的可用性确保:要求在意外情况出现时,能检测或防止对审计记录的修改,以及在发生审计存储已满、存储失败或存储受到攻击时,确保审计记录不被破坏;

c) 审计数据可能丢失情况下的措施:要求当审计跟踪超过预定的门限时,应采取相应的措施,进行审计数据可能丢失情况的处理;

d) 防止审计数据丢失:要求在审计踪迹存储记满时,应采取相应的防止审计数据丢失的措施,可选择“忽略可审计事件”、“阻止除具有特殊权限外的其他用户产生可审计事件”、“覆盖已存储的最老的审计记

录”和“一旦审计存储失败所采取的其它行动”等措施,防止审计数据丢失。

5.7 用户数据完整性

5.7.1 存储数据的完整性

应对存储在SSC内的用户数据进行完整性保护,包括:

a) 完整性检测:要求SSF应对基于用户属性的所有客体,对存储在SSC内的用户数据进行完整性检测;

b) 完整性检测和恢复:要求SSF应对基于用户属性的所有客体,对存储在SSC内的用户数据进

行完整性检测,并且当检测到完整性错误时,SSF应采取必要的SSF应采取必要的恢复、审计或报警措施。

5.7.2 传输数据的完整性

当用户数据在SSF和其它可信IT系统间传输时应提供完整性保护,包括:

a) 完整性检测:要求对被传输的用户数据进行检测,及时发现以某种方式传送或接收的用户数据被篡改、删除、插入等情况发生;

b) 数据交换恢复:由接收者SSON借助于源可信IT系统提供的信息,或由接收者SSON自己无须来自源可信IT 系统的任何帮助,能恢复被破坏的数据为原始的用户数据。若没有可恢复条件,应向源可信IT系

统提供反馈信息。

5.8 用户数据保密性

5.8.1 存储数据的保密性

应对存储在SSC内的用户数据进行保密性保护。

5.8.2 传输数据的保密性

应对在SSC内传输的用户数据进行保密性保护。

5.8.3 客体安全重用

在对资源进行动态管理的系统中,客体资源(寄存器、内存、磁盘等记录介质)中的剩余信息不应引起信息的泄露。客体安全重用分为:

a) 子集信息保护:要求对SSON安全控制范围之内的某个子集的客体资源,在将其分配给某一用户或代表该用户运行的进程时,应不会泄露该客体中的原有信息;

b) 完全信息保护:要求对SSON安全控制范围之内的所有客体资源,在将其分配给某一用户或代表该用户运行的进程时,应不会泄露该客体中的原有信息;

c) 特殊信息保护:对于某些需要特别保护的信息,应采用专门的方法对客体资源中的残留信息做彻底清除,如对剩磁的清除等。

5.9 可信路径

用户与SSF间的可信路径应:

a) 提供真实的端点标识,并保护通信数据免遭修改和泄露;

b) 利用可信路径的通信可以由SSF自身、本地用户或远程用户发起;

c) 对原发用户的鉴别或需要可信路径的其它服务均使用可信路径。

5.10 抗抵赖

5.10.1 抗原发抵赖

应确保信息的发送者不能否认曾经发送过该信息。这就要求SSF提供一种方法,来确保接收信息的主体在数据交换期间能获得证明信息原发的证据,而且该证据可由该主体或第三方主体验证。

抗原发抵赖分为:

a) 选择性原发证明:要求SSF具有为主体提供请求原发证据信息的能力。即SSF在接到原发者或接收者的请求时,能就传输的信息产生原发证据,证明该信息的发送由该原发者所为;

b) 强制性原发证明:要求SSF在任何时候都能对传输的信息产生原发证据。即SSF在任何时候都能就传输的信息强制产生原发证据,证明该信息的发送由该原发者所为。

5.10.2 抗接收抵赖

应确保信息的接收者不能否认接受过该信息。这就要求SSF提供一种方法,来确保发送信息的主体在数据交换期间能获得证明该信息被接收的证据,而且该证据可由该主体或第三方主体验证。

抗接收抵赖分为:

a) 选择性接收证明:要求SSF具有为主体提供请求信息接收证据的能力。即SSF在接到原发者或接收者的请求时,能就接收到的信息产生接收证据,证明该信息的接收由该接收者所为;

b) 强制性接收证明:要求SSF总是对收到的信息产生接收证据。即SSF能在任何时候对收到的信息强制产生接收证据,证明该信息的接收由该接收者所为。

5.11 网络安全监控

网络安全监控应采用以下安全技术和机制:

a) 网络安全探测机制:在组成网络系统的各个重要部位,设置探测器,实时监听网络数据流,监视和记录

现远程参数设置、远程数据下载、远程启动等操作。网络安全监控中心还应具有实时响应功能,包括攻击分析和响应、误操作分析和响应、漏洞分析和响应等。

6 网络安全功能分层分级要求

6.1 身份鉴别功能

应按照用户标识和用户鉴别的要求进行身份鉴别安全机制的设计。

一般以用户名和用户标识符来标识一个用户,应确保在一个信息系统中用户名和用户标识符的唯一性,严格的唯一性应维持在网络系统的整个生存周期都有效,即使一个用户的账户已被删除,他的用户名

和标识符也不能再使用,并由此确保用户的唯一性和可区别性。

鉴别应确保用户的真实性。可以用口令进行鉴别,更严格的身份鉴别可采用智能IC卡密码技术,指纹、虹膜等特征信息进行身份鉴别,并在每次用户登录系统之前进行鉴别。口令应是不可见的,并在存储

和传输时进行保护。智能IC卡身份鉴别应以密码技术为基础,并按用户鉴别中不可伪造鉴别所描述的要求进行设计。对于鉴别失败的情况,要求按鉴别失败所描述的要求进行处理。用户在系统中的行为一

般由进程代为执行,要求按用户-主体绑定所描述的要求,将用户与代表该用户行为的进程相关联。这种关联应体现在SSON安全功能控制范围之内各主、客体之间的相互关系上。

比如,一个用户通过键入一条命令要求访问一个指定文件,信息系统运行某一进程实现这一功能。这时,该进程应与该用户相关联,于是该进程的行为即可看作该用户的行为。

身份鉴别应区分实体鉴别和数据起源鉴别:当身份是由参与通信连接或会话的远程实体提交时叫实体鉴别,它可以作为访问控制服务的一种必要支持;当身份信息是由数据项发送者提交时叫数据起源鉴别

,它是确保部分完整性目标的直接方法,确保知道某个数据项的真正起源。

表2给出了从用户自主保护级到访问验证保护级对身份鉴别功能的分层分级要求。

6.2 自主访问控制功能

应按照对访问控制策略的要求,选择所需的访问控制策略,并按照对访问控制功能的要求,设计和实现所需要的自主访问控制功能。

当使用文件、目录和网络设备时,网络管理员应给文件、目录等指定访问属性。访问控制规则应将给定的属性与网络服务器的文件、目录和网络设备相联系。网络上的资源都应预先标出一组安全属性。用

户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。自主访问控制应能控制以下权限:

a) 向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等;

b) 为每个命名客体指定用户名和用户组,以及规定他们对客体的访问模式。

表3给出了从用户自主保护级到访问验证保护级对自主访问控制功能的分层分级要求。

6.3 标记功能

应按照主体标记和客体标记所描述的要求进行标记设计。

在网络环境中,带有特定标记的数据应能被安全策略禁止通过某些子网、链路或中继。连接的发起者(或无连接数据单元的发送者)可以指定路由选择说明,请求回避某些特定的子网、链路或中继。

包含数据项的资源应具有与这些数据相关联的敏感标记。敏感标记可能是与被传送的数据相连的附加数据,也可能是隐含的信息,例如使用一个特定密钥加密数据所隐含的信息或由该数据的上下文所隐含

的信息,可由数据源或路由来隐含。明显的敏感标记必须是清晰可辨认的,以便对它们作适当的验证。此外,它们还必须安全可靠地依附于与之关联的数据。

对于在通信期间要移动的数据项,发起通信的进程与实体,响应通信的进程与实体,在通信时被用到的信道和其他资源等,都可以用各自的敏感信息来标记。安全策略应指明如何使用敏感信息以提供必要的安全性。当安全策略是基于用户身份时,不论直接或通过进程访问数据,敏感标记均应包含有关用户身份的信息。用于特定标记的那些规则应该表示在安全管理信息库中的一个安全策略中,如果需要,还应与端系统协商。标记可以附带敏感信息,指明其敏感性,说明处理与分布上的隐蔽处,强制定时与定位,以及指明对该端系统特有的要求。

采用的安全策略决定了标记所携带的敏感信息及其含义,不同的网络会有差异。

表4给出了从安全标记保护级到访问验证保护级对标记功能的分层分级要求。

6.4 强制访问控制功能

系统管理人员或特权用户的权限过于集中所带来的安全隐患,应将系统的常规管理、与安全有关的

管理以及审计管理,由系统管理员、系统安全员和系统审计员分别承担,并在三者之间形成相互制约的关系。

采用多级安全模型的强制访问控制应将SSON安全控制范围内的所有主、客体成分通过标记方式设置敏感标记,这些敏感标记与访问规则一起确定每一次主体对客体的访问是否被允许。

这里所要求的对客体的控制范围除涉及系统内部的存储、处理和传输过程外,还应包括将信息进行输入、输出操作的过程,即无论信息以何种形式存在,都应有一定的安全属性与其相关联,并按强制访问

控制规则对其进行控制。

第三级的强制访问控制应对SSON所定义的主体与客体实施控制。第四级以上的强制访问控制应扩展到信息系统中的所有主体与客体。表5给出了从安全标记保护级到访问验证保护级强制访问控制功能的分层分级要求。

6.5 数据流控制功能

对在网络中以数据流方式进行的数据交换,应按照数据流控制的要求进行用户数据保密性保护设计。表6给出了从安全标记保护级到访问验证保护级对数据流控制功能的分层分级要求。

6.6 安全审计功能

应按照对安全审计的要求进行设计。按安全审计数据产生的描述产生审计数据;按安全审计查阅的描述提供审计查阅、有限审计查阅和可选审计查阅;按安全审计事件选择的描述提供对审计事件的选择;

按安全审计事件存储中受保护的审计踪迹存储、审计数据的可用性确保、审计数据可能丢失行动和防止审计事件丢失的要求来保存审计事件;按安全审计分析中的潜在侵害分析、基于异常检测的描述以及简单攻击探测和复杂攻击探测的要求进行审计分析设计;按安全审计的自动响应的要求设计相应的功能。

网络安全审计涉及与安全有关的事件,包括事件的探测、收集、控制,进行事件责任的追查。审计中必须包含的信息的典型类型包括:标定哪些网段需要有限授权访问或数据加密,哪些设备、文件和目录需要加锁或口令保护,哪些文件应该进行存档备份,执行备份程序的频率,以及网络所使用的病毒防护措施的类型等。安全审计通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪安全事件的常用措施,能够自动记录攻击发起人的IP地址及企图攻击的时间,以及攻击包数据,给系统安全管理及追查网络犯罪提供可靠的线索。安全审计应该提供有关网络所使用的紧急事件和灾难处理程序,提供准确的网络安全审计和趋向分析报告,支持安全程序的计划和评估。对于较高安全等级的安全审计数据,可通过数字签名技术进行保护,限定审计数据可由审计员处理,但不可修改。

表7给出了从系统审计保护级到访问验证保护级对安全审计功能的分层分级要求。

6.7 用户数据完整性保护功能

应对系统中存储、传输和处理的用户数据采取有效措施,防止其遭受非授权用户的修改、破坏或删除。对存储在系统中的用户数据的完整性保护,较低安全要求应按照存储数据的完整性保护中完整性监视的要求,设计相应的SSON安全功能模块,对SSON安全控制范围内的用户数据进行完整性保护;较高

安全要求应通过密码支持系统所提供的功能,对加密存储的数据进行存储数据的完整性检验或采用其它相应的安全机制,在检测到完整性错误时采取必要的恢复措施。对经过网络传输的用户数据完整性保

护,应按照SSON间通信保护中用户用户数据保密性和完整性检测、以及源恢复和目的恢复的要求设计相应的SSON安全功能模块。

对系统中进行处理的数据的完整性保护,应按照回退的要求设计相应的SSON安全功能模块,进行异常情况的操作序列回退,以确保数据的完整性。表8给出了从用户自主保护级到访问验证保护级用户数据

完整性保护功能的分层分级要求。

6.8 用户数据保密性保护功能

应对系统中存储、传输和处理的信息采取有效的保护措施,防止其遭受非授权的泄露。

对存储在系统中的数据的完整性保护,较低安全要求应按照存储数据的保密性保护的一般方法,设计相应的SSON安全功能模块,对SSON安全控制范围内的用户数据进行完整性保护;较高安全要求应通过密码支持系统所提供的功能或相应安全性的安全机制所提供的安全功能,对存储的数据进行保密性保护。

对在系统中传输的数据,较低级别应按照存储数据的保密性保护的要求,设计相应的SSON安全功能模块,对SSON安全控制范围内的用户数据进行保密性保护;较高安全要求的系统应通过密码支持系统所提供的功能或其它相应的安全机制所提供的安全功能,进行严格的保密性保护。对系统运行中动态管理和分配的资源,应采用有效措施,防止其剩余信息引起的信息泄露。表9给出了从用户自主保护级到访问验证保护级用户数据保密性保护功能的分层分级要求。

6.10 抗抵赖功能

应提供通信双方身份的真实性和双方对信交换行为的不可抵赖性。对信息的发送方,SSON应按抗原发抵赖中选择性原发证明/强制性原发证明的要求进行设计;对信息的接收方,SSON应按抗接收抵

赖中选择性接收证明/强制性接受证明的要求进行设计。

表11给出了从安全标记保护级到访问验证保护级抗抵赖功能的分层分级要求。

6.11 网络安全监控功能

应提供对网络系统运行进行安全监控的功能。网络安全监控机制通过在网络环境的各个关键部位设置分布式探测器收集与安全相关的信息,并由网络安全监控中心汇集和分析,及时发现各种违规行为。表12给出了从安全标记保护级到访问验证保护级网络安全监控功能的分层分级要求。

7 网络安全技术分级要求

7.1 第一级:用户自主保护级

7.1.1 第一级安全功能要求

7.1.1.1 物理层

根据需要,可采用密码技术确保所传送的数据受到应有的完整性保护,防止其遭受非授权的泄露。本安全保护等级该层所涉及的用户数据完整性保护应满足6.7和GB/T 20271-2006中6.1.3.3的要求。

7.1.1.2 链路层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现链路层用户自主保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即链路级实体鉴别;

b)自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现链路层用户自主保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)用户数据完整性:可根据6.7的描述,按GB/T 20271-2006中6.1.3.3的要求,设计和实现链路层用户自主保护级的用户数据完整性保护功能,保护传输数据的完整性。

7.1.1.3 网络层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现网络层用户自主保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即网络级实体鉴别;

b)自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现网络层用户自主保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)用户数据完整性:可根据6.7的描述,按GB/T 20271-2006中6.1.3.3要求,设计和实现网络层用户自主保护级的用户数据完整性保护功能,保护传输数据的完整性。

7.1.1.4 传输层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现传输层用户自主保护级的身份鉴别功能,在首次建立TCP连接时时,进行(相互)身份鉴别;

b)自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现传输层用户自主保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)用户数据完整性:可根据6.7的描述,按GB/T 20271-2006中6.1.3.3要求,设计和实现传输层用户自主保护级的用户数据完整性保护功能,保护传输数据的完整性。

7.1.1.5 会话层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现会话层用户自主保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现会话层用户自

7.1.1.6 表示层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现表示层用户自主保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b) 自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现表示层用户自主保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)用户数据完整性:可根据6.7的描述,按GB/T 20271-2006中6.1.3.3要求,设计和实现表示层用户自主保护级的用户数据完整性保护功能,保护传输数据的完整性。

7.1.1.7 应用层

a)身份鉴别:可根据6.1的描述,按GB/T 20271-2006中6.1.3.1的要求,设计和实现应用层用户自主保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:可根据6.2的描述,按GB/T 20271-2006中6.1.3.2的要求,设计和实现应用层用户自主保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)用户数据完整性:可根据6.7的描述,按GB/T 20271-2006中6.1.3.3要求,设计和实现应用层用户自主保护级的用户数据完整性保护功能,保护传输数据的完整性。

7.1.2 第一级安全保证要求

7.1.2.1 SSON自身安全保护

a) SSF物理安全保护:按GB/T 20271-2006中6.1.4.1的要求,实现网络系统用户自主保护级SSF的物理安全保护;

b) SSF运行安全保护:按GB/T 20271-2006中6.1.4.2的要求,实现网络系统用户自主保护级SSF的运行安全保护;

c) SSF数据安全保护:按GB/T 20271-2006中6.1.4.3的要求,实现网络系统用户自主保护级SSF的数据按保护;

d) 资源利用:按GB/T 20271-2006中6.1.4.4的要求,实现网络系统用户自主保护级的资源利用;

e) SSON访问控制:按GB/T 20271-2006中6.1.4.5的要求,实现网络系统用户自主保护级的SSON访问控制。

7.1.2.2 SSON设计和实现

a) 配置管理:按GB/T 20271-2006中6.1.5.1的要求,实现网络系统用户自主保护级的配置管理;

b) 分发和操作:按GB/T 20271-2006中6.1.5.2的要求,实现网络系统用户自主保护级的分发和操作;

c) 开发:按GB/T 20271-2006中6.1.5.3的要求,实现网络系统用户自主保护级的开发;

d) 文档要求:按GB/T 20271-2006中6.1.5.4的要求,实现网络系统用户自主保护级的文档设计;

e) 生存周期支持:按GB/T 20271-2006中6.1.5.5的要求,实现网络系统用户自主保护级的生存周期支持;

f) 测试:按GB/T 20271-2006中6.1.5.6的要求,实现网络系统用户自主保护级的测试。

7.1.2.3 SSON安全管理

按GB/T 20271-2006中6.1.6的要求,实现网络系统用户自主保护级的SSON安全管理。

7.2 第二级:系统审计保护级

7.2.1 第二级安全功能要求

7.2.1.1 物理层

采用加密数据流的方法确保所传送的数据受到应有的保密性和完整性保护,防止其遭受非授权的泄露或破坏。本安全保护等级按GB/T 20271-2006中6.2.3.6的要求进行传输数据加密保护。该层所涉及的用

户数据完整性保护应满足6.7和GB/T 20271-2006中6.2.3.5的要求。

7.2.1.2 链路层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现链路层系统审计保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即链路层实体鉴别;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现链路层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

d) 用户数据保密性:根据6.8的描述,按GB/T 20271-2006中6.2.3.4的要求,设计和实现链路层系统审计保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.2.1.3 网络层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现网络层系统审计保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即网络层实体鉴别;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现网络层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)安全审计:根据6.6的描述,按GB/T 20271-2006中6.2.2.3的要求,设计和实现网络层系统审计保护级的审计功能;

d)用户数据完整性:根据6.7的描述,按GB/T 20271-2006中6.2.3.3的要求,设计和实现网络层系统审计保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

e) 用户数据保密性:根据6.8的描述,按GB/T 20271-2006中6.2.3.4的要求,设计和实现网络层系统审计保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.2.1.4 传输层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现传输层系统审计保护级的身份鉴别功能,提供通信双方在首次建立连接时身份的真实性鉴别,并进行相互鉴别;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现传输层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)安全审计:根据6.6的描述,按GB/T 20271-2006中6.2.2.3的要求,设计和实现传输层系统审计保护级的审计功能;

d)用户数据完整性:根据6.7的描述,按GB/T 20271-2006中6.2.3.3的要求,设计和实现传输层系统审计保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

e) 用户数据保密性:根据6.8的描述,按GB/T 20271-2006中6.2.3.4的要求,设计和实现传输层系统审计保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.2.1.5 会话层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现会话层系统审计保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现会话层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝

非法操作;

c)安全审计:根据6.6的描述,按GB/T 20271-2006中6.2.2.3的要求,设计和实现会话层系统审计保护级的审计功能;

d)用户数据完整性:根据6.7的描述,按GB/T 20271-2006中6.2.3.3的要求,设计和实现会话层系统审计保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

e) 用户数据保密性:根据6.8的描述,按GB/T 20271-2006中6.2.3.4的要求,设计和实现会话层系统审计保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.2.1.6 表示层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现表示层系统审计保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现表示层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)安全审计:根据6.6的描述,按GB/T 20271-2006中6.2.2.3的要求,设计和实现表示层系统审计保护级的审计功能;

d)用户数据完整性:根据6.7的描述,按GB/T 20271-2006中6.2.3.3的要求,设计和实现表示层系统审

7.2.1.7 应用层

a)身份鉴别:根据6.1的描述,按GB/T 20271-2006中6.2.3.1的要求,设计和实现应用层系统审计保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:根据6.2的描述,按GB/T 20271-2006中6.2.3.2的要求,设计和实现应用层系统审计保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)安全审计:根据6.6的描述,按GB/T 20271-2006中6.2.2.3的要求,设计和实现应用层系统审计保护级的审计功能;

d)用户数据完整性:根据6.7的描述,按GB/T 20271-2006中6.2.3.3的要求,设计和实现应用层系统审计保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

e) 用户数据保密性:根据6.8的描述,按GB/T 20271-2006中6.2.3.4的要求,设计和实现应用层系统审计保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.2.2 第二级安全保证要求

7.2.2.1 SSON自身安全保护

a) SSF物理安全保护:按GB/T 20271-2006中6.2.4.1的要求,实现网络系统系统审计保护级SSF的物理安全保护;

b) SSF运行安全保护:按GB/T 20271-2006中6.2.4.2的要求,实现网络系统系统审计保护级SSF的运行安全保护;

c) SSF数据安全保护:按GB/T 20271-2006中6.2.4.3的要求,实现网络系统系统审计保护级SSF的数据安全保护;

d) 资源利用:按GB/T 20271-2006中6.2.4.4的要求,实现网络系统系统审计保护级的资源利用;

e) SSON访问控制:按GB/T 20271-2006中6.2.4.5的要求,实现网络系统系统审计保护级的SSON访问控制。

7.2.2.2 SSON设计和实现

a) 配置管理:按GB/T 20271-2006中6.2.5.1的要求,实现网络系统系统审计保护级的配置管理;

b) 分发和操作:按GB/T 20271-2006中6.2.5.2的要求,实现网络系统系统审计保护级的分发和操作;

c) 开发:按GB/T 20271-2006中6.2.5.3的要求,实现网络系统系统审计保护级的开发;

d) 文档要求:按GB/T 20271-2006中6.2.5.4的要求,实现网络系统系统审计保护级的文档设计;

e) 生存周期支持:按GB/T 20271-2006中6.2.5.5的要求,实现网络系统系统审计保护级的生存周期支持;

f) 测试:按GB/T 20271-2006中6.2.5.6的要求,实现网络系统系统审计保护级的测试。

7.2.2.3 SSON安全管理

按GB/T 20271-2006中6.2.6的要求,实现网络系统系统审计保护级的SSON安全管理。

7.3 第三级:安全标记保护级

7.3.1 第三级安全功能要求

7.3.1.1 物理层

应采用加密数据流的方法确保所传送的数据受到应有的保密性和完整性保护,防止其遭受非授权的泄露或破坏。本安全保护等级应按GB/T 20271-2006中6.3.3.9的要求进行传输数据加密保护。该层所涉及

的用户数据完整性保护应满足6.7和GB/T 20271-2006中6.3.3.7的要求。

7.3.1.2 链路层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.3.3.1的要求,设计和实现链路层安全标记保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即链路层实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现链路层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒

绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.3.3.4的要求,设计和实现链路层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现链路层安全标

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现链路层安全标记保护级数据流控制功能,防止数据流的非法流动;

f)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现链路层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

g) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现链路层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.3.1.3 网络层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.3.3.1的要求,设计和实现网络层安全标记保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即网络级实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现网络层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.3.3.4的要求,设计和实现网络层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现网络层安全标记保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现网络层安全标记保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.3.2.4的要求,设计和实现网络层安全标记保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现网络层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现网络层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.3.3.2的要求,设计和实现网络层安全标记保护级的抗抵赖功能。

7.3.1.4 传输层

a)身份鉴别:应根据6.1条的描述,按GB/T 20271-2006中6.3.3.1的要求,设计和实现传输层安全标记保护级的身份鉴别功能,在首次建立连接时,进行(相互)身份鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现传输层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.3.3.4标记的要求,设计和实现传输层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现传输层安全标记保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现传输层安全标记保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.3.2.4的要求,设计和实现传输层安全标记保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现传输层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现传输层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

7.3.1.5 会话层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.3.3.1的要求,设计和实现会话层安全标记保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现会话层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.3.3.4的要求,设计和实现会话层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现会话层安全标记保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现会话层安全标记保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.3.2.4的要求,设计和实现会话层安全标记保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现会话层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现会话层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.3.3.2的要求,设计和实现会话层安全标记保护级的抗抵赖功能;

j)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.3.2.3的要求,设计和实现会话层安全标记保护级的网络安全监控功能;

7.3.1.6 表示层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.3.3.1的要求,设计和实现表示层安全标记保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现表示层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3条的描述,按GB/T 20271-2006中6.3.3.4条的要求,设计和实现表示层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现表示层安全标记保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现表示层安全标记保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.3.2.4的要求,设计和实现表示层安全标记保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现表示层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现表示层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i) 抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.3.3.2的要求,设计和实现表示层安全标记保护级的抗抵赖功能;

j)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.3.2.3的要求,设计和实现表示层安全标记保护级的网络安全监控功能。

护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.3.3.3的要求,设计和实现应用层安全标记保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.3.3.4的要求,设计和实现应用层安全标记保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.3.3.5的要求,设计和实现应用层安全标记保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.3.3.6的要求,设计和实现应用层安全标记保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.3.2.4的要求,设计和实现应用层安全标记保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.3.3.7的要求,设计和实现应用层安全标记保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.3.3.8的要求,设计和实现应用层安全标记保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.3.3.2的要求,设计和实现应用层安全标记保护级的抗抵赖功能;

j)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.3.2.3的要求,设计和实现应用层安全标记保护级的网络安全监控功能。

7.3.2 第三级安全保证要求

7.3.2.1 SSON自身安全保护

a) SSF物理安全保护:应按GB/T 20271-2006中6.3.4.1的要求,实现网络系统安全标记保护级SSF的物理安全保护;

b) SSF运行安全保护:应按GB/T 20271-2006中6.3.4.2的要求,实现网络系统安全标记保护级SSF的运行安全保护;

c) SSF数据安全保护:应按GB/T 20271-2006中6.3.4.3的要求,实现网络系统安全标记保护级SSF的数据按保护;

d) 资源利用:应按GB/T 20271-2006中6.3.4.4的要求,实现网络系统安全标记保护级的资源利用;

e) SSON访问控制:应按GB/T 20271-2006中6.3.4.5的要求,实现网络系统安全标记保护级的SSON访问控制。

7.3.2.2 SSON设计和实现

a) 配置管理:应按GB/T 20271-2006中6.3.5.1的要求,实现网络系统安全标记保护级的配置管理;

b) 分发和操作:应按GB/T 20271-2006中6.3.5.2的要求,实现网络系统安全标记保护级的分发和操作;

c) 开发:应按GB/T 20271-2006中6.3.5.3的要求,实现网络系统安全标记保护级的开发;

d) 文档要求:应按GB/T 20271-2006中6.3.5.4的要求,实现网络系统安全标记保护级的文档设计;

e) 生存周期支持:应按GB/T 20271-20066.3.5.5条的要求,实现网络系统安全标记保护级的生存周期支持;

f) 测试:应按GB/T 20271-2006中6.3.5.6的要求,实现网络系统安全标记保护级的测试;

g) 脆弱性评定:应按GB/T 20271-2006中6.3.5.7的要求,实现网络安全标记保护级的脆弱性评定。

7.3.2.3 SSON安全管理

应按GB/T 20271-2006中6.3.6的要求,实现网络系统安全标记保护级的SSON安全管理。

7.4 第四级:结构化保护级

7.4.1 第四级安全功能要求

7.4.1.1 物理层

应采用加密数据流的方法确保所传送的数据受到应有的保密性和完整性保护,防止其遭受非授权的泄露或破坏。本安全保护等级应按GB/T 20271-2006中6.4.3.10的要求进行传输数据加密保护。该层所涉

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1.1和GB/T 20271-2006中6.4.3.1.2的要求,设计和实现链路层结构化保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即链路层

实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现链路层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.4.3.4的要求,设计和实现链路层结构化保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.4.3.5的要求,设计和实现链路层结构化保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法操

作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.4.3.6的要求,设计和实现链路层结构化保护级的数据流控制功能,防止数据流的非法流动。;

f)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.4.3.7的要求,设计和实现链路层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

g) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现链路层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.4.1.3 网络层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1的要求,设计和实现网络层结构化保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即网络级实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现网络层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.4.3.4的要求,设计和实现网络层结构化保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.4.3.5的要求,设计和实现网络层结构化保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法操

作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.4.3.6的要求,设计和实现网络层结构化保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.4.2.4的要求,设计和实现网络层结构化保护级的审计功能;

g)用户数据完整性:应根据6.7条的描述,按GB/T 20271-2006中6.4.3.7条的要求,设计和实现网络层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现网络层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)可信路径:应根据6.9的描述,按GB/T 20271-2006中6.4.3.9的要求,设计和实现网络层结构化保护级的可信路径;

j) 抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.4.3.2的要求,设计和实现网络层结构化保护级的抗抵赖功能。

7.4.1.4 传输层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1的要求,设计和实现传输层结构化保护级的身份鉴别功能,在首次建立连接时,进行(相互)身份鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现传输层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.4.2.4的要求,设计和实现传输层结构化保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.4.3.7的要求,设计和实现传输层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现传输层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)可信路径:应根据6.9的描述,按GB/T 20271-2006中6.4.3.9的要求,设计和实现传输层结构化保护级可信路径;

j) 抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.4.3.2的要求,设计和实现传输层结构化保护级的抗抵赖功能。

7.4.1.5 会话层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1的要求,设计和实现会话层结构化保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现会话层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.4.3.4的要求,设计和实现会话层结构化保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.4.3.5的要求,设计和实现会话层结构化保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法操

作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.4.3.6的要求,设计和实现会话层结构化保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.4.2.4条的要求,设计和实现会话层结构化保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.4.3.7的要求,设计和实现会话层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现会话层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)可信路径:应根据6.9的描述,按GB/T 20271-2006中6.4.3.9的要求,设计和实现会话层结构化保护级可信路径;

j) 抗抵赖:应根据6.10 的描述,按GB/T 20271-2006中6.4.3.2的要求,设计和实现会话层结构化保护级的抗抵赖功能;

k)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.4.2.3的要求,设计和实现会话层结构化保护级的网络安全监控功能。

7.4.1.6 表示层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1的要求,设计和实现表示层结构化保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现表示层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.4.2.4的要求,设计和实现表示层结构化保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.4.3.7的要求,设计和实现表示层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现表示层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)可信路径:应根据6.9的描述,按GB/T 20271-2006中6.4.3.9的要求,设计和实现表示层结构化保护级可信路径;

j) 抗抵赖:应根据6.10的描述,按GB/T 20271-2006中6.4.3.2的要求,设计和实现表示层结构化保护级的抗抵赖功能;

k)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.4.2.3的要求,设计和实现表示层结构化保护级的网络安全监控功能。

7.4.1.7 应用层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.4.3.1的要求,设计和实现应用层结构化保护级的身份鉴别功能,确保用户身份的唯一性和真实性;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.4.3.3的要求,设计和实现应用层结构化保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.4.3.4的要求,设计和实现应用层结构化保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.4.3.5的要求,设计和实现应用层结构化保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法操

作;

e)数据流控制:应根据6.5条的描述,按GB/T 20271-2006中6.4.3.6条的要求,设计和实现应用层结构化保护级的数据流控制功能,防止数据流的非法流动;

f)安全审计:应根据6.6的描述,按GB/T 20271-2006中6.4.2.4的要求,设计和实现应用层结构化保护级的审计功能;

g)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.4.3.7的要求,设计和实现应用层结构化保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

h) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.4.3.8的要求,设计和实现应用层结构化保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性;

i)可信路径:应根据6.9的描述,按GB/T 20271-2006中6.4.3.9的要求,设计和实现应用层结构化保护级可信路径;

j) 抗抵赖:应根据6.10 的描述,按GB/T 20271-2006中6.4.3.2的要求,设计和实现应用层结构化保护级的抗抵赖功能;

k)网络安全监控:应根据6.11的描述,按GB/T 20271-2006中6.4.2.3的要求,设计和实现应用层结构化保护级的网络安全监控功能。

7.4.2 第四级安全保证要求

7.4.2.1 SSON自身安全保护

a) SSF物理安全保护:应按GB/T 20271-2006中6.4.4.1的要求,实现网络系统结构化保护级SSF的物理安

护;

d) 资源利用:应按GB/T 20271-2006中6.4.4.4的要求,实现网络系统结构化保护级的资源利用;

e) SSON访问控制:应按GB/T 20271-2006中6.4.4.5的要求,实现网络系统结构化保护级的SSON访问控制。

7.4.2.2 SSON设计和实现

a) 配置管理:应按GB/T 20271-2006中6.4.5.1的要求,实现网络系统结构化保护级的配置管理;

b) 分发和操作:应按GB/T 20271-2006中6.4.5.2的要求,实现网络系统结构化保护级的分发和操作;

c) 开发:应按GB/T 20271-2006中6.4.5.3的要求,实现网络系统结构化保护级的开发;

d) 文档要求:应按GB/T 20271-2006中6.4.5.4的要求,实现网络系统结构化保护级的文档设计;

e) 生存周期支持:应按GB/T 20271-2006中6.4.5.5的要求,实现网络系统结构化保护级的生存周期支持;

f) 测试:应按GB/T 20271-2006中6.4.5.6的要求,实现网络系统结构化保护级的测试;

g) 脆弱性评定:应按GB/T 20271-2006中6.4.5.7的要求,实现网络结构化保护级的脆弱性评定。

7.4.2.3 SSON安全管理

应按GB/T 20271-2006中6.4.6的要求,实现网络系统结构化保护级的SSON安全管理。

7.5 第五级:访问验证保护级

7.5.1 第五级安全功能要求

7.5.1.1 物理层

应采用加密数据流的方法确保所传送的数据受到应有的保密性和完整性保护,防止其遭受非授权的泄露或破坏,。本安全保护等级应按GB/T 20271-2006中6.5.3.10的要求进行传输数据加密保护。该层所

涉及的用户数据完整性保护应满足6.7和GB/T 20271-2006中6.5.3.7的要求。

7.5.1.2 链路层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.5.3.1的要求,设计和实现链路层访问验证保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即链路层实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.5.3.3的要求,设计和实现链路层访问验证保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.5.3.4的要求,设计和实现链路层访问验证保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.5.3.5的要求,设计和实现链路层访问验证保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

操作;

e)数据流控制:应根据6.5的描述,按GB/T 20271-2006中6.5.3.6的要求,设计和实现链路层访问验证保护级的数据流控制功能,防止数据流的非法流动;

f)用户数据完整性:应根据6.7的描述,按GB/T 20271-2006中6.5.3.7的要求,设计和实现链路层访问验证保护级的用户数据完整性保护功能,保护存储、传输和处理数据的完整性;

g) 用户数据保密性:应根据6.8的描述,按GB/T 20271-2006中6.5.3.8的要求,设计和实现链路层访问验证保护级的用户数据保密性保护功能,保护存储、传输和处理数据的保密性。

7.5.1.3 网络层

a)身份鉴别:应根据6.1的描述,按GB/T 20271-2006中6.5.3.1的要求,设计和实现网络层访问验证保护级的身份鉴别功能,提供通信双方身份的真实性鉴别,即网络层实体鉴别;

b)自主访问控制:应根据6.2的描述,按GB/T 20271-2006中6.5.3.3的要求,设计和实现网络层访问验证保护级的自主访问控制功能,对来自网络外部的访问进行控制,允许合法操作,拒绝非法操作;

c)标记:应根据6.3的描述,按GB/T 20271-2006中6.5.3.4的要求,设计和实现网络层结访问验证保护级的标记功能,为主、客体设置所需要的敏感标记;

d)强制访问控制:应根据6.4的描述,按GB/T 20271-2006中6.5.3.5的要求,设计和实现网络层访问验证保护级的强制访问控制功能,对来自网络外部的访问进行强制性控制,允许合法操作,拒绝非法

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全技术 网络入侵检测系统技术要求和测试评价方法 编制说明

国家标准《信息安全技术网络入侵检测系统技术要求和测试评价方法》(工作组讨论稿)编制说明 1.工作简况 1.1.任务来源 2019年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究修订GB/T 20275-2013《信息安全技术网络入侵检测系统技术要求和测试评价方法》国家标准,国标计划号:待定。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所负责主编。 1.2.主要起草单位和工作组成员 上海国际技贸联合有限公司牵头、公安部第三研究所主要负责编制,中国网络安全审查技术与认证中心、北京神州绿盟科技有限公司、网神信息技术(北京)股份有限公司、启明星辰信息技术集团股份有限公司等单位共同参与了该标准的起草工作。 1.3.主要工作过程 按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。 2019年09月,完成了对网络入侵检测系统的相关技术文档和有关标准的前期基础调研。在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。 2019年10月完成了标准草稿的编制工作。以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。 2019年10月09日,编制组在北京召开标准编制工作启动会,会后,收集整

理参编单位的建议或意见,在公安部检测中心内部对标准草案(第一稿)进行了讨论。修改了协议分析、硬件失效处理等技术要求和测试评价方法,形成了标准草稿(第二稿)。 2019年10月12日,WG5工作组在北京召开国家标准研讨会,与会专家对标准草稿(第二稿)进行评审讨论。会后,编制组根据专家的建议,修改了范围、网络入侵检测系统描述等章节的描述,对审计日志生成等标准要求和测试评价方法进行了调整,并在编制说明中增加了“标准主要修订依据”等说明,形成了标准工作组讨论稿(第一稿)。 2019年10月27日,全国信息安全标准化技术委员会2019年第二次工作组“会议周”全体会议在重庆召开。编制组在WG5组会议上对标准的工作内容进行了汇报。与会专家对标准工作组讨论稿(第一稿)进行评审讨论。会后,编制组根据专家的建议,增加了产品在IPv6网络环境下工作的性能要求,补充增加了“高频度阈值应由授权管理员设置”等技术要求,形成了标准工作组讨论稿(第二稿)。 2019年11月19日,编制组在上海召开标准研讨会。中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)等编制参与单位出席了该次标准研讨会。会后,编制组收集整理参编单位的建议或意见,在标准工作组讨论稿(第二稿)的基础上,修改了事件数据库、其他设备联动、防躲避能力等技术要求和测试评价方法,形成了标准征求意见稿(第一稿)。 2.标准编制原则和确定主要内容的论据及解决的主要问题 2.1.编制原则 为了使网络入侵检测系统标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2019和GB/T 18336-2015。 本标准符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下: 1)先进性 标准是先进经验的总结,同时也是技术的发展趋势。目前,国家管理机构及

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

网络基础安全技术要求

网络基础安全技术要求公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

信息安全技术网络基础安全技术要求 引言 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。 信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档