网络安全协议

news2024/11/17 3:48:26

  • 作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 

  •  座右铭:低头赶路,敬事如仪

  • 个人主页:网络豆的主页​​​​​​

前言

本章将会进行网络安全协议的讲解


一.网络安全

1.什么是网络安全

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。


2.网络安全的必要性

网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。如果没有适当的安全措施和访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。


二.安全标准

1.什么是安全标准

为了对现有计算机系统的安全性进行统一评价,为计算机系统制造商提供一个权威的系统安全性标准。需要有一个计算机系统安全测评标准。

  • 美国国防部于1983年推出了历史上第一个计算机评价准则—(可信计算机系统评价准则)(TCSEC),带动了国际上计算机安全测评的研究。
  • 欧盟发布了信息技术安全评价标准(ITSEC)
  • 加拿大发布了加拿大可信计算机产品评价标准(CTCPEC)
  • 美国发布了信息技术安全联邦标准(FC)等。

这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。

 2.常用的安全标准

(1)美国TCSEC

国国防部于1983年制定,提供D、C1、C2、B1、B2、B3、A1这7个等级的可信系统评价标准,每个等级对应有确定的安全特性需求和保障需求,高等级需求建立在低等级需求的基础之上。

(2) 欧洲ITSEC

1991年,西欧四国制定了信息技术安全评价规则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性和可用性概念,把可信计算基的概念提高到可信信息技术的高度上来认识。它定义了从E0~E6这7个安全等级和10种安全功能。

(3)联邦标准FC

由美国国家标准与技术协会和国家安全局联合开发的拟用于取代TCSEC标准的计算机安全评价标准。该标准把安全功能和安全保证分离成两个独立的部分,并提出了保护轮廓定义书和安全目标定义书的概念。该标准只有草案,没有正式版本。

 (4)通用准则CC

1993年6月,美国、加拿大及欧洲4国经协商同意,起草单一的通用准则(CC),并将其推进到国际标准。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

 (5)GB17859-1999

中国国家技术监督局参考TCSEC和可信计算机网络系统说明(NCCS)而制定的国家强制标准共分5个安全等级。

(6)GB/T18336-2001

中国国家技术监督局参考CC标准而制定的国家推荐标准,共分为3个部分:简介和一般模型、安全功能要求和安全保证要求。


三.国内外发展现状

1.TCSEC

1983年,美国国防部颁布了历史上第一个计算机安全评价标准,这就是著名的可信计算机系统评价标准,简称TCSEC.又称橙皮书。1985年,美国国防部对TCSEC进行了修订。

如图所示,TCSEC定义了7个等级(D.C1.C2.B1.B2.B3.A1)组成的4个类别.类A中的级别A1是最高安全级别,类D中的级别D是最低安全级别。类别用来度量提供安全保护的程度,每一个级别和类别都是在前一个基础上增加条款形成的。 

7个等级的安全特性需求分别如下。

  • D:最小保护
  • C1:自主安全保护
  • C2:受控访问保护
  • B1:标记安全保护
  • B2:结构化保护
  • B3:安全域

2.ITSEC

ITSEC根据保证要求定义了7个评估级别。

这7个安全等级分别是:

  • ·E0级:该级别表示不充分的安全保证。
  • ·E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。
  • ·E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。
  • ·E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。
  • ·E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、
  • ·E5级:除了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。
  • ·E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。

 功能要求在测定上分F1~F10共10级。1~5级对应于TCSEC的D到A,6~10级加上了以下概念。

  • F6:数据和程序的完整性。
  • F7:系统可用性。
  • F8:数据通信完整性。
  • F9:数据通信保密性。
  • F10:包括机密性和完整性的网络安全。

ITSEC和TCSEC的简单对比


3.CTCPEC

加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。CTCPEC将安全分为功能性要求和保证性要求两部分。功能性要求为机密性、完整性、可用性和可控性4个大类。每种安全要求又分成多级,用于表示安全性上的差别,并按程度不同分为0~5级。


4.FC

FC基于MSFR和加拿大的CTCPEC,其中MSFR是FC针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求。在此标准中首先引入了“保护轮廓(PP)”这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分,规定了信息产品或系统的技术要求,主要供美国政府使用、民用和商用。


5.GB 17859-1999

GB17859-1999是我国在参考TCSEC的基础上制定的国家强制标准,1999年由国家质量技术监督局发布。GB17859-1999规定的计算机系统安全保护能力的5个等级分别对应于TCSEC中的C1级至B3级。它在用户自主保护级,即最低级别设立基本安全要求,然后在每一个高安全级别都加入新的需求。


6.GB/T 18336-2001

《GB/T18336-2001信息技术安全技术信息技术安全性评估准则》是中国国家质量技术监督局于2001年发布的推荐标准,该标准的安全功能要求以类、族、组件来表达。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/186400.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

导数的概念——“高等数学”

各位CSDN的uu们你们好呀,今天小雅兰的内容是导数的概念,其实在高中时期,我们就已经接触过导数了,但是那个时候学得并不是特别深入,依稀记得,我们当初的导数大题一般都是压轴题,很多学校每次讲解…

Oracle重写sql经典50题(代码)

上次发表的是写的时候遇到的问题,这次备份一下自己的代码(很冗余,也不保证正确率) mysql50题链接在此 Oracle重写sql经典50题创建数据库和表oracle数据库一个账户就一个库,不需要创建学生表 student创建学生表 student插入学生数据…

A-Star算法探索和实现(五)

本篇摘要在上一篇中我们对寻路的移动规则进行了制定,而在本篇我们将对最佳路径的查找方式进行优化,而这就会涉及到移动规则的检测改进、权值计算的改进、NextNode集的处理改进、寻路逻辑的改进,我们将从上述四个方面进行详细讲解。方案探讨&a…

3.堆排序和比较器

1. 堆 堆结构就是用数组实现的完全二叉树结构,对于结点i,左孩子2*i1、右孩子2*i2、父节点(i-1)/ 2。 完全二叉树中如果每棵子树的最大值都在顶部就是大根堆 完全二叉树中如果每棵子树的最小值都在顶部就是小根堆堆结构的heapInse…

【C++算法图解专栏】一篇文章带你入门二分算法

✍个人博客:https://blog.csdn.net/Newin2020?spm1011.2415.3001.5343 📣专栏定位:为 0 基础刚入门数据结构与算法的小伙伴提供详细的讲解,也欢迎大佬们一起交流~ 📚专栏地址:https://blog.csdn.net/Newin…

步进式PID控制算法及仿真

在较大阶跃响应时,很容易产生超调。采用步进式积分分离PID控制,该方法不直接对阶跃信号进行响应,而是使输入指令信号一步一步地逼近所要求的阶跃信号,可使对象运行平稳,适用于高精度伺服系统的位置跟踪。在步进式PID控…

【数据手册】CH340G芯片使用介绍

1.概述 CH340是一系列USB总线适配器,它通过USB总线提供串行、并行或IrDA接口。CH340G集成电路提供通用的MODEM信号,允许将UART添加到计算机上,或将现有的UART设备转换为USB接口。 2.特征 全速USB接口,兼容USB 2.0接口。使用最小…

Android核心技术【SystemServer加载AMS】

启动流程 Init 初始化Linux 层,处理部分服务 挂载和创建系统文件 解析rc文件: rc 文件中有很多action 进入无限循环 执行action:zygote 进程就在这里启动 for循环去解析参数,根据rc 文件中的action 执行相应操作 检测并重启需要…

细谈文件操作

该文章将详细的介绍文件操作这方面的知识,文件的打开,关闭,读取,写入,以及相关的函数都会在本文一一介绍,干货满满喔!1.为什么使用文件2.什么是文件2.1程序文件2.2数据文件2.3文件名3.文件的打开…

SpringBoot(java)操作elasticsearch

elasticsearch我已经装了ik,中文分词器。已经使用容器搭建了集群。之前在我的博客-elasticsearch入门中,已经介绍了http请求操纵es的基本功能,java API功能和他一样,只是从http请求换成了javaApi操作。springBoot里继承了elastics…

蓝桥杯算法训练合集八 1.数的划分2.求先序排列3.平方计算4.三角形高5.单词复数

目录 1.数的划分 2.求先序排列 3.平方计算 4.三角形高 5.单词复数 1.数的划分 问题描述 将整数n分成k份,且每份不能为空,任意两份不能相同(不考虑顺序)。 例如:n7,k3,下面三种分法被认为是相同的。 1&#xff0c…

关于宏文档开启宏后还是不能正常使用问题

1.问题 2.开启宏 (62条消息) [Win10Excel365]尽管已启用VBA宏,Excel还是无法运行宏_逍遥猴哥的博客-CSDN博客 3. 问题还是没解决 发现可能是字体显示乱码,导致vba运行找不到争取路径 VBA编辑器中中文乱码的解决办法:1、依次点击【工具→选项…

如何写一个命令行解释器(SHELL)

文章目录前言什么是命令行解释器 ——SHELLSHELL的结构void print_info(char ** env) //打印命令行信息函数void read_comand(char **buffer) //读取指令函数char **split_line(char *buffer, int *flag) //分割字符串函数int excute_line(char **buffer, int flag) // 执行指令…

Redis 安全汇总小结

Redis redis 是一个C语言编写的 key-value 存储系统,可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list…

电子技术——基本MOS放大器配置

电子技术——基本MOS放大器配置 上一节我们探究了一种MOS管的放大器实现,其实MOS放大器还有许多变种配置,在本节我们学习最基本的三大MOS放大器配置,分别是共栅极(CG)、共漏极(CD)、共源极&…

【MSSQL】分析数据库日志文件无法收缩的问题

一、问题描述 在SQL Server 2008R2数据库中,无法对数据库日志进行收缩,导致日志不断膨胀。 二、问题分析 由于是日志文件不断增大且无法收缩,所以初步判断为存在未提交的事务。检查可能阻止日志阶段的活动事务,执行&#xff1a…

使用 JMX 连接远程服务进行监测

使用 JMX 连接远程服务进行监测1.JVM参数2.启动脚本3.演示使用相关JMX工具连接部署在服务器上的Java应用,可以对应用的内存使用量,CPU占用率和线程等信息进行监测。相关监测工具有jconsole,jprofiler,jvisualvm等。1.JVM参数 监测…

本地镜像发布到阿里云

1、找到阿里云控制台中的容器镜像服务,进入个人版 2、先创建命名空间,再创建镜像仓库 记住创建时设置的密码,选择创建本地的镜像仓库 建完之后,选择管理 进入后的界面如下 内容如下: 1. 登录阿里云Docker Registry $…

547、RocketMQ详细入门教程系列 -【消息队列之 RocketMQ(一)】 2023.01.30

目录一、RocketMQ 特点二、基本概念2.1 生产者2.2 消费者2.3 消息服务器2.4 名称服务器三、参考链接一、RocketMQ 特点 RocketMQ 是阿里巴巴在2012年开源的分布式消息中间件,目前已经捐赠给 Apache 软件基金会,并于2017年9月25日成为 Apache 的顶级项目…

【自然语言处理】【大模型】PaLM:基于Pathways的大语言模型

PaLM:基于Pathways的大语言模型《PaLM: Scaling Language Modeling with Pathways》论文地址:https://arxiv.org/pdf/2204.02311.pdf 相关博客 【自然语言处理】【大模型】PaLM:基于Pathways的大语言模型 【自然语言处理】【chatGPT系列】大语…