关于 *** IP地址
1.IP地址基础知识。
在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大 *** 信息中心具体负责美国及其它地区的IP地址分配。
固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。
动态IP:因为IP地址资源非常短缺,通过 *** 拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下列出留用的内部私有地址
A类 10.0.0.0--10.255.255.255
B类 172.16.0.0--172.31.255.255
C类 192.168.0.0--192.168.255.255
2.IP地址是由什么机构分配的?
所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的 *** 信息中心。
InterNIC:负责美国及其他地区;
ENIC:负责欧洲地区;
APNIC:负责亚太地区。
我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的 *** 机构提出。
3.什么是公有地址和私有地址?
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下列出留用的内部私有地址
A类 10.0.0.0--10.255.255.255
B类 172.16.0.0--172.31.255.255
C类 192.168.0.0--192.168.255.255
4.为什么会受到 *** 攻击?
据中国公安部消息,公安部2004年全国信息 *** 安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。
调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。
2003年5月至2004年5月,中国感染率更高的计算机病毒是 *** 蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“ *** 天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对 *** 的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。
调查表明,被调查单位发生 *** 安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生 *** 安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等 *** 攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位 *** 安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。
造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。
造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。
5.黑客攻击行为特征分析 反攻击技术综合性分析报告
要想更好的保护 *** 不受黑客的攻击,就必须对黑客的攻击 *** 、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击 *** 的特征分析,来研究如何对黑客攻击行为进行检测与防御。
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的 *** 信息。目前主要是通过两种途径来获取信息,一种是通过 *** 侦听的途径(如Sniffer,Vpacket等程序)来获取所有的 *** 信息(数据包信息, *** 流量信息、 *** 状态信息、 *** 管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
二、黑客攻击的主要方式
黑客对 *** 的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决 *** ,这些攻击大概可以划分为以下六类:
1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。
3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得 *** 内部的信息及 *** 周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
4.可疑活动:是通常定义的“标准” *** 通信范畴之外的活动,也可以指 *** 上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。
5.协议解码:协议解码可用于以上任何一种非期望的 *** 中, *** 或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。
6.系统 *** 攻击:这种攻击通常是针对单个主机发起的,而并非整个 *** ,通过RealSecure系统 *** 可以对它们进行监视。
三、黑客攻击行为的特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的 *** 来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。
1.Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。
检测 *** :判断 *** 数据包的源地址和目标地址是否相同。
反攻击 *** :适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。
2.TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。
检测 *** :检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击 *** :当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。
3.Ping Of Death攻击
攻击类型:Ping Of Death攻击是一种拒绝服务攻击。
攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测 *** :判断数据包的大小是否大于65535个字节。
反攻击 *** :使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
4.WinNuke攻击
攻击类型:WinNuke攻击是一种拒绝服务攻击。
攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
检测 *** :判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
反攻击 *** :适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
5.Teardrop攻击
攻击类型:Teardrop攻击是一种拒绝服务攻击。
攻击特征:Teardrop是基于UDP的病态分片数据包的攻击 *** ,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
检测 *** :对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击 *** :添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
6.TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。
检测 *** :统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击 *** :当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的 *** ,还需要利用状态转移、 *** 拓扑结构等 *** 来进行入侵检测。
四、入侵检测系统的几点思考
从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。
从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:
1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的 *** 和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。
2. *** 入侵检测系统通过匹配 *** 数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的 *** 对于加密过的数据包就显得无能为力。
3. *** 设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。
4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证 *** 的安全性。
5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。
6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。
7.随着 *** 的带宽的不断增加,如何开发基于高速 *** 的检测器(事件分析器)仍然存在很多技术上的困难。
入侵检测系统作为 *** 安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的 *** 发展提供有效的安全手段。
回答补充:222.85.68.113为中国网通 河南郑州
*** 安全分为几个级别
*** 安全分为四个级别,详情如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。
2、 *** 的安全
*** 上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
*** 上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用 *** 上大云自由传翰的信息失控。
4、信息内容安全
*** 上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。
扩展资料
*** 安全的影响因素:
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等。
*** 协议中的缺陷,例如TCP/IP协议的安全问题等等。 *** 安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯。
参考资料来源:百度百科—— *** 安全
互联网安全是指哪些方面的?要如何才能实现安全?
主流 *** 安全技术全方面纵览 一、 *** 安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机 *** 的安全理解为:通过采用各种技术和管理措施,使 *** 系统正常运行,从而确保 *** 数据的可用性、完整性和保密性。所以,建立 *** 安全保护措施的目的是确保经过 *** 传输和交换的数据不会发生增加、修改、丢失和泄露等。 二、Internet上存在的主要安全隐患 Internet的安全隐患主要体现在下列几方面: 1. Internet是一个开放的、无控制机构的 *** ,黑客(Hacker)经常会侵入 *** 中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。 3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机 *** 系统瘫痪、数据和文件丢失。在 *** 上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。 三、 *** 安全防范的内容 一个安全的计算机 *** 应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机 *** 不仅要保护计算机 *** 设备安全和计算机 *** 系统安全,还要保护数据安全等。因此针对计算机 *** 本身可能存在的安全问题,实施 *** 安全保护方案以确保计算机 *** 自身的安全性是每一个计算机 *** 都要认真对待的一个重要问题。 *** 安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是我们大家都比较熟悉的一种危害计算机系统和 *** 安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机 *** ,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着 *** 经济的发展和电子商务的展开,严防黑客入侵、切实保障 *** 交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。 四、确保 *** 安全的主要技术 1,防火墙技术 *** 防火墙技术是一种用来加强 *** 之间访问控制,防止外部 *** 用户以非法手段通过外部 *** 进入内部 *** ,访问内部 *** 资源,保护内部 *** 操作环境的特殊 *** 互联设备。它对两个或多个 *** 之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定 *** 之间的通信是否被允许,并监视 *** 运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关( *** 服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 防火墙处于5层 *** 安全体系中的更底层,属于 *** 层安全技术范畴。负责 *** 间的安全认证与传输,但随着 *** 安全技术的整体发展和 *** 应用的不断变化,现代防火墙技术已经逐步走向 *** 层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种 *** 应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、 *** 地址转换-NAT、 *** 型和监测型。具体如下: (1)包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是 *** 中的分包传输技术。 *** 上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于 *** 层的安全技术,只能根据数据包的来源、目标和端口等 *** 信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 (2) *** 地址转化-NAT *** 地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部 *** 访问因特网。它还意味着用户不许要为其 *** 中每一台机器取得注册的IP地址。 NAT的工作过程是:在内部 *** 通过安全网卡访问外部 *** 时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部 *** 连接,这样对外就隐藏了真实的内部 *** 地址。在外部 *** 通过非安全网卡访问内部 *** 时,它并不知道内部 *** 的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。 *** 地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 (3) *** 型 *** 型防火墙也可以被称为 *** 服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。 *** 服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看, *** 服务器相当于一台真正的服务器;而从服务器来看, *** 服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给 *** 服务器, *** 服务器再根据这一请求向服务器索取数据,然后再由 *** 服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部 *** 系统。 *** 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且 *** 服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 (4)监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他 *** 的节点之中,不仅能够检测来自 *** 外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对 *** 系统的攻击中,有相当比例的攻击来自 *** 内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。 虽然监测型防火墙安全性上已超越了包过滤型和 *** 服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代 *** 型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证 *** 系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 虽然防火墙是目前保护 *** 免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 参考资料:
*** 安全的标准是什么?
这个要看你指的是什么方面,如果从基础方面来讲,信息保密、 *** 加固、系统安全等都会涉及到相关的 *** 安全标准。 如果从更高的方面而言, *** 安全的标准可以扩展到整个互联网的安全或者说骨干 *** 、路由等设备的安全等。 而上述的每个标准都是不一样的,建议去各个专业 *** 寻找资料:藏锋者 *** 安全:
应当在什么等级保护制度的基础上
应当在 *** 安全等级保护制度的基础上进行。
*** 安全等级保护制度是国家 *** 安全工作的基本制度,是实现国家对重要 *** 、信息系统、数据资源实施重点保护的重大措施,是维护国家关键信息基础设施的重要手段。
*** 安全等级保护制度的核心内容是:国家制定统一的政策、标准;各单位、各部门依法开展等级保护工作;有关职能部门对 *** 安全等级保护工作实施监督管理。
*** 安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。
1、D1 级
这是计算机安全的更低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。
2、C1 级
C1级系统要求硬件具有一定的安全机制(如硬件锁定装置和使用计算机的密钥),用户在使用前必须登录系统。C1级系统还需要完全的访问控制能力,这应该允许系统管理员为某些程序或数据建立访问权限。C1级保护的缺点是用户直接访问操作系统的根目录。C1级不能控制用户进入系统的访问级别,用户可以任意移动系统数据。
3、C2 级
C1级C2级的一些缺点强化了几个特点。C2级引入了受控访问环境(用户权限级)的增强功能。此功能不仅基于用户权限,而且还进一步限制用户执行某些系统指令。授权层次结构允许系统管理员对用户进行分组,并授予他们访问某些程序或层次目录的权限。
另一方面,用户权限授权用户访问程序驻留在单个单元中的目录。如果其他程序和数据在同一目录中,则会自动授予用户访问这些信息的权限。指挥控制级系统也采用系统审计。审计功能跟踪所有“安全事件”,如登录(成功和失败),以及系统管理员的工作,如更改用户访问权限和密码。
4、B1 级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中( *** 、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2 级
这一级别称为结构化的保护(Structured Protection)。B2 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
0条大神的评论