『壹』 網路安全分為幾個級別
網路安全級別按安全級別由高到低分為A、B、C、D四個級別。這些安全級別不是線性的,而是成倍增加的。
1、D1 級
這是計算機安全的最低級別。整個計算機系統不可信,硬體和操作系統容易受到攻擊。D1級計算機系統標准規定對用戶沒有認證,即任何人都可以無障礙地使用計算機系統。系統不需要用戶注冊(需要用戶名)或密碼保護(需要用戶提供唯一的訪問字元串)。任何人都可以坐在電腦前開始使用它。
2、C1 級
C1級系統要求硬體具有一定的安全機制(如硬體鎖定裝置和使用計算機的密鑰),用戶在使用前必須登錄系統。C1級系統還需要完全的訪問控制能力,這應該允許系統管理員為某些程序或數據建立訪問許可權。C1級保護的缺點是用戶直接訪問操作系統的根目錄。C1級不能控制用戶進入系統的訪問級別,用戶可以任意移動系統數據。
3、C2 級
C1級C2級的一些缺點強化了幾個特點。C2級引入了受控訪問環境(用戶許可權級)的增強功能。此功能不僅基於用戶許可權,而且還進一步限制用戶執行某些系統指令。授權層次結構允許系統管理員對用戶進行分組,並授予他們訪問某些程序或層次目錄的許可權。
另一方面,用戶許可權授權用戶訪問程序駐留在單個單元中的目錄。如果其他程序和數據在同一目錄中,則會自動授予用戶訪問這些信息的許可權。指揮控制級系統也採用系統審計。審計功能跟蹤所有「安全事件」,如登錄(成功和失敗),以及系統管理員的工作,如更改用戶訪問許可權和密碼。
4、B1 級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。
5、B2 級
這一級別稱為結構化的保護(Structured Protection)。B2 級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3 級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A 級
這是橙色書籍中最高級別的安全性,有時被稱為驗證設計(verified design)。與以前的級別一樣,此級別包含其較低級別的所有功能。A級還包括安全系統監控的設計要求,合格的安全人員必須分析並通過設計。此外,必須採用嚴格的形式化方法來證明系統的安全性。在A級,構成系統的所有組件的來源必須得到保護,這些安全措施還必須確保這些組件在銷售過程中不會損壞。例如,在A級設置中,磁帶驅動器從生產工廠到計算機室都會被密切跟蹤
『貳』 計算機網路安全等級劃分是什麼
TCSEC中根據計算機系統所採用的安全策略、系統所具備的安全功能將系統分為A、 B(B1、B2、B3)、C(C1、C2)、D等4類7個安全級別。
(1)D類:最低保護(minimal protection),未加任何實際的安全措施。這是最低的一類,不再分級。常見的無密碼保護的個人計算機系統屬於這一類。
(2)C類:被動的自主訪問策略(discretionary access policy enforced),分以下兩個子類。
·C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
·C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
(3)B類:被動的強制訪問策略(mandatory access policy enforced),屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分3個子類。
·B1:標記安全保護,是B類中最低的子類。除滿足C類要求外,要求提供數據標記。
·B2:結構安全保護,是B類中的中間子類。除滿足B1要求外,要實行強制性的控制。
·B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復。即使計算機系統崩潰,也不會泄露系統信息。
(4)A類:經過驗證的保護(formally proven),是安全系統等級的最高類。
『叄』 什麼是網路安全等級保護啊
你好,網路安全等級保護是國家信息安全保障的基本制度、基本策略、基本方法。網路安全等級保護工作是對信息和信息載體按照重要性等級分級別進行保護的一種工作。信息系統運營、使用單位應當選擇符合國家要求的測評機構,依據《信息安全技術網路安全等級保護基本要求》等技術標准,定期對信息系統開展測評工作。
《網路安全法》 明確規定信息系統運營、使用單位應當按照網路安全等級保護制度要求,履行安全保護義務,如果拒不履行,將會受到相應處罰。下面是網路安全等級保護等級劃分及適用行業說明:
第一級(自主保護級):一般適用於小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息系統。信息系統受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級(指導保護級):一般適用於縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。信息系統受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級(監督保護級):一般適用於地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用於生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網路系統等。 信息系統受到破壞後,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級(強制保護級):一般適用於國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。信息系統受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級(專控保護級):一般適用於國家重要領域、重要部門中的極端重要系統。信息系統受到破壞後,會對國家安全造成特別嚴重損害。信息系統安全等級保護的定級准則和等級劃分。
最後,二級及以上的信息系統都需要進行等級測評,且等級測評並不是做一次就可以,二級系統每兩年至少進行一次測評,三級系統每年至少進行一次測評,四級系統每半年至少進行一次測評。
測評周期
『肆』 防火牆把網路劃分成不同的區域有哪些,都是怎麼定義的
Inside,內網,辦公網路,安全級別最高
Outside,外網,公共網路,安全基本最低
DMZ,非軍事區,適宜一些需要放置在公網的伺服器,安全級別中
高安全級別訪問低安全級別的默認允許
低安全級別訪問高安全級別的默認拒絕
『伍』 計算機網路安全體系結構包括什麼
計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。
對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。
計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。
計算機安全的啟示:
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。
『陸』 什麼是危險等級劃分0,1,2區
0區、1區、2區是對爆炸性氣體環境危險區域的劃分。
爆炸性氣體、易燃或可燃液體的蒸汽與空氣混合形成爆炸性氣體混合物的場所,按其危險程度的大小分為三個區域等級。
1、0級區域(簡稱0區),是指在正常情況下,爆炸性氣體混合物,連續地、短時間頻繁地出現或長時間存在的場所。
2、1級區域(簡稱1區),是指在正常情況下,爆炸性氣體混合物有可能出現的場所。
3、2級區域(簡稱2區),是指在正常情況下,爆炸性氣體混合物不能出現,僅在不正常情況下偶爾短時間出現的場所。
(6)網路安全一區二區是怎麼劃分的擴展閱讀:
我國對爆炸性危險場所的劃分採用與IEC等效的方法。國家標准GB 50058-92中規定,爆炸性氣體危險場所按其危險程度大小,劃分為0區、1區、2區三個級別,爆炸性粉塵危險場所劃分為0區、11區兩個級別。
危險等級劃分的三個主要因素一個為A級、一個為B級、一個為C級及以上者為特別危險場所;三個主要因素中一個為B級、二個為C級及以上者為高度危險場所;在高度危險場所規定的級以下者為一般危險場所。
危險等級劃分時,危險場所的周圍環境條件和發生過重大事故是作為附加因素考慮的,當周圍環境條件較差或發生過重大事故的場所。
『柒』 防火牆把網路劃分為幾個不同的區域,一般
通常防火牆定義為安全區,一般為:trust、untrust、dmz三種安全區。但這並不意味著三個區域,因防火牆具有多個埠,每個埠都可自定義安全區,這就意味著具備多個安全區。舉個例子,你有兩條互聯網鏈路(聯通和電信),這就是兩個untrust區,內網伺服器接入dmz區,區域網接入防火牆兩個埠,分別為192.168.1.0和192.168.2.0,這就是兩個trust區,這樣劃分下來一共就有5個區域了。可分別創建不同安全區之間的策略,這么說能明白嗎?
『捌』 公安部擬將網路分為幾個安保等級
據人不同,公安部近日會同有關部門起草了《網路安全等級保護條例(徵求意見稿)》。《徵求意見稿》擬將網路分為五個安全保護等級,擬規定未經允許或授權,網路運營者不得收集與其提供的服務無關的數據和個人信息,不得違反法律、行政法規規定和雙方約定收集、使用和處理數據和個人信息,不得泄露、篡改、損毀其收集的數據和個人信息,不得非授權訪問、使用、提供數據和個人信息。
在重大隱患處置方面,《徵求意見稿》擬規定,公安機關在監督檢查中發現重要行業或本地區存在嚴重威脅國家安全、公共安全和社會公共利益的重大網路安全風險隱患的,應報告同級人民政府、網信部門和上級公安機關。
此外,網路存在的安全風險隱患嚴重威脅國家安全、社會秩序和公共利益的,緊急情況下公安機關可以責令其停止聯網、停機整頓。
『玖』 什麼是網路安全域
網路安全域是指同一系統內有相同的安全保護需求,相互信任,並具有相同的安全訪問控制和邊界控制策略的子網或網路,且相同的網路安全域共享一樣的安全策略。廣義可理解為具有相同業務要求和安全要求的IT系統要素的集合。
網路安全域從大的方面分一般可劃分為四個部分:本地網路、遠程網路、公共網路、夥伴訪問。而在不同的安全域之間需要設置防火牆以進行安全保護。
1、遠程網路域的安全內容為:安全遠程用戶以及遠程辦公室對網路的訪問。
2、公共網路域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務。
3、夥伴訪問域的安全內容為:保證企業合作夥伴對網路的訪問安全,保證傳輸的可靠性以數據的真實性和機密性
(9)網路安全一區二區是怎麼劃分的擴展閱讀:
安全域劃分原則
將所有相同安全等級、具有相同安全需求的計算機劃入同一網段內,在網段的邊自界處進行訪問控制。
一般實現方法是採用防火牆部署在邊界處來實現,通過防火牆策略控制允許哪些IP訪問知此域、不允許哪些訪問此域;允許此域訪問哪些IP/網段、不允許訪問哪些IP/網段。
一般將應用、伺服器、資料庫等歸入最高安全域,辦公網歸道為中級安全域,連接外網的部分歸為低級安全域。在不同域之間設置策略進行控制。
『拾』 有沒有人知道配電網分區,I區 ,II 區,III區,IV區,是如何劃分的
I區傳輸網,II區調度數據網,III區綜合數據網,網路安全性要求依次遞減。一般來說電網的安防、環境等低安全性的接III區。