|
知识路径: > 计算机系统基础知识 > 硬件基础知识 > 可靠性与系统性能评测基础知识 >
|
相关知识点:16个
|
|
|
|
计算机安全是一个涵盖非常广的课题,既包括硬件、软件和技术,又包括安全规划、安全管理和安全监督。计算机安全可包括安全管理、通信与网络安全、密码学、安全体系及模型、容错与容灾、涉及安全的应用程序及系统开发、法律、犯罪及道德规范等领域。
|
|
|
其中安全管理是非常重要的,作为信息系统的管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或规范。例如,根据工作的重要程度确定系统的安全等级,根据确定的安全等级确定安全管理的范围,制定相应的机房管理制度、操作规程、系统维护措施以及应急措施等。
|
|
|
|
计算机系统中的三类安全性是指技术安全性、管理安全性和政策法律安全性。但是,一个安全产品的购买者如何知道产品的设计是否符合规范,是否能解决计算机网络的安全问题,不同的组织机构各自都制定了一套安全评估准则。一些重要的安全评估准则如下:
|
|
|
(1)美国国防部和国家标准局推出的《可信计算机系统评估准则》(TCSEC)。
|
|
|
(2)加拿大的《可信计算机产品评估准则》(CTCPEC)。
|
|
|
(3)美国制定的《联邦(最低安全要求)评估准则》(FC)。
|
|
|
(4)欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC),该准则事实上已成为欧盟各国使用的共同评估标准。
|
|
|
(5)美国制定的《信息技术安全评估通用准则》(简称CC标准),国际标准组织(ISO)于1996年批准CC标准以ISO/IEC 15408—1999名称正式列入国际标准系列。
|
|
|
其中,美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级,如下表所示。
|
|
|
|
|
|
信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
|
|
|
(1)机密性。确保信息不暴露给未受权的实体或进程。
|
|
|
(2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
|
|
|
|
(4)可控性。可以控制授权范围内的信息流向及行为方式。
|
|
|
(5)可审查性。对出现的安全问题提供调查的依据和手段。
|
|
|
随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
|
|
|
|
|
|
|
|
(1)内部因素。可采用多种技术对数据加密;制定数据安全规划;建立安全存储体系,包括容量、容错数据保护和数据备份等;建立事故应急计划和容灾措施;重视安全管理,制定数据安全管理规范。
|
|
|
(2)外部因素。可将数据分成不同的密级,规定外部使用员的权限。设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据。建立入侵检测、审计和追踪,对计算机进行防卫。同时,也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。
|
|
|