导航:首页 > 网络设置 > 信息网络安全的评估方法包括

信息网络安全的评估方法包括

发布时间:2022-10-03 14:35:57

1. 简述网络安全的相关评估标准.

1 我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

2. 网络安全评估主要有哪些项目

网络安全评估,也称为网络评估、风险评估、网络风险评估、安全风险评估。一般情况下,它包括以下几个方面:
网络资产评估、网络架构评估、网络脆弱性评估、数据流评估、应用系统评估、终端主机评估、物理安全评估、管理安全评估,一共8个方面。

成都优创信安,专业的网络和信息安全服务提供商。

3. 定量信息安全评估的方法是什么

定量信息安全风险评估方法的思想很明确:对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。简单说,定量评估就是试图从数字上对安全风险进行分析评价的一种方法。

虽然通过定量评估可以对安全风险进行准确的分级,但这有个前提,那就是可供参考的数据指标是准确的,可事实上,在信息系统日益复杂多变的今天,定量评估所依据的数据的可靠性是很难保证的,再加上数据统计缺乏长期性,计算过程又极易出错,这就给评估的细化带来了很大困难,所以,目前的信息安全风险评估,采用定量评估方法的已经比较少了。

4. 网上信息评估的标准包括( )。

1、网上信息评估的标准包括可读性、时效性、准确性、相关性。选ACDE。

2、论文的修改主要包括内容的修改、写作风格的修改。选BD。

3、比较图常用于展示或总结两个或多个主题的相同点与不同点。常用于比较的图表有对比矩阵、文氏图。选AD。

4、接入Internet必备硬件:多媒体计算机、网卡(或Modem或ISDN卡、电话线、专用电缆、光纤或微波。选ABC。

5、在远程教育中,学生之间的联系更多的是通过电子邮件、课程论坛、网上聊天室方式来建立联系的。选ABC。

(4)信息网络安全的评估方法包括扩展阅读:

我国信息安全测评认证体系,由三个层次的组织和功能构成。一个认证管理委员会,一个认证中心,若干个不同类型的测试分支机构。

第一层是国家信息安全测评认证管理委员会。这个管理委员会是一个 跨部门的机构,代表品的供方、需方,对中国国家信息安全测评认证 中心运作的独立性、测评认证活动的公正性、科学性和规范性进行监 督管理。

第二层是国家信息安全测试认证中心。中心是由国家授权,依据有关 标准和认证规范,根据特点产品和信息系统的测试及评估结果,对相 应的产品、信息系统的安全性做出认证,并颁发证书的实体。

第三层是测试分支机构。由中心授权,国家认可,依据标准和测评规 范对不同类型的产品或信息系。统的安全性进行测试评估,向中心出 具测评报告的技术组织。

5. 如何进行企业网络的安全风险评估

安全风险评估,也称为网络评估、风险评估、网络安全评估、网络安全风险评估,它是指对网络中已知或潜在的安全风险、安全隐患,进行探测、识别、控制、消除的全过程,是企业网络安全管理工作的必备措施之一。

安全风险评估的对象可以是整个网络,也可以是针对网络的某一部分,如网络架构、重要业务系统。通过评估,可以全面梳理网络资产,了解网络存在的安全风险和安全隐患,并有针对性地进行安全加固,从而保障网络的安全运行。

一般情况下,安全风险评估服务,将从IT资产、网络架构、网络脆弱性、数据流、应用系统、终端主机、物理安全、管理安全共8个方面,对网络进行全面的风险评估,并根据评估的实际情况,提供详细的网络安全风险评估报告。

成都优创信安,专业的网络安全服务、网站安全检测、IT外包服务提供商。我们提供了专业的网络安全风险评估服务,详细信息可查看我们网站。

6. 信息网络安全评估的方法

信息网络安全发展的时间是比较短的,所以,存在的问题还是比较多的、下面一起来看看信息网络安全风险评估的方法。
方法/步骤
1/6 分步阅读
定制适合的评估方法

在之前会有很多的评估方法,当我们需要评估的时候,应该将那些案例作为参考。然后,根据自己产品的特点,制定出适合的评估方法。

2/6
制定完整的框架

在做信息网络安全风险评估的时候,不只是要评估存在的风险,也是需要为管理提供一个基础的依据,整理出相关的数据。应该为产品设计一个1到2年的设计框架,这样才有一个基础的保证。

3/6
对用户的需求进行评估

不同的用户会有不用的需求,同时就会存在不同的风险,想要查找出风险,就需要和用户进行必要的沟通。多与用户沟通,对风险的评估有很大的帮助。

4/6
细致的分析

现在大多数的企业的系统都是比较复杂的,同时风险也是越来越隐蔽,越来越多的。所以,有必要对此进行一个细致深度的评估。找出了风险了以后,还需要找出为什么会存在风险,并找到解决方法。

5/6
系统的管理

对于评估信息网络安全风险并不是一个人就可以完成的,需要拥有一个专业的团队才可以及时有效的应对。拥有专业知识的团队是评估风险的一个保障、

6/6
计划好评估过程

在评估的时候一般是有前期,中期,后期这三个评估的过程的。在每一个过程都需要做不同的事情。同时也需要对风险评估有一个重要的认识,才可以准确的评估出风险。

7. 信息安全风险评估包括哪些

一个完善的信息安全风险评估架构应该具备相应的标准体系、技术体系、组织架构、业务体系和法律法规。
一、信息安全风险评估的基本过程主要分为:
1.风险评估准备过程
2.资产识别过程
3.威胁识别过程
4.脆弱性识别过程
5.风险分析过程
二、信息安全风险评估的概念涉及资产、威胁、脆弱性和风险4个主要因素。信息安全风险评估就是从管理的角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及存在的脆弱性。评估安全事件一旦发生可能造成的危害程度,提出有针对性地抵御安全威胁的防护措施,为防范和化解信息安全风险,将风险控制在可以接受的水平,最大限度地保障网络正常运行和信息安全提供科学依据。

8. 信息安全风险评估包括哪些

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。

9. 信息系统安全主要从哪几个方面进行评估

目前,国内外的信息安全管理的总体思路以人为本、制度管理为主体、以技术为落地实现手段完成内部信息安全的建设;
同时对于信息安全系统的可以从如下方面入手:
1. 信息安全意识是否具备---人
2. 信息安全措施是否缺乏---技术/产品
3. 信息安全制度是否健全---管理
人员方面来看 企业管理者是否重视,内部员工是否具备安全意识、已实施的制度/技术手段是否得到有效落实与遵守,都是需要重点考量的点。
技术方面主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估企业的安全现状,其中应用安全和数据安全是其所强调的核心部分,也是评估企业保密工作情况的重要参考点。
制度上,包括机房管理制度、计算机使用制度、人员管理制度、信息资产安全管理制等各方面的安全制度,都是企业需要考虑的。从走访的一些大型制造业来看,企业管理层对如何平衡技术和管理制度方面往往不知所措。这里可以提个建议,即从生产经营的各个角度和途径寻找薄弱点,然后给予技术和制度上的改进。

10. 信息安全风险评估的基本过程包括哪些阶段

网络安全风险评估的过程主要分为:风险评估准备、资产识别过程、威胁识别过程、脆弱性识别过程、已有安全措施确认和风险分析过程六个阶段。
1、风险评估准备
该阶段的主要任务是制定评估工作计划,包括评估目标、评估范围、制定安全风险评估工作方案。根据评估工作需要,组件评估团队,明确各方责任。
2、资产识别过程
资产识别主要通过向被评估方发放资产调查表来完成。在识别资产时,以被评估方提供的资产清单为依据,对重要和关键资产进行标注,对评估范围内的资产详细分类。根据资产的表现形式,可将资产分为数据、软件、硬件、服务和人员等类型。
根据资产在保密性、完整性和可用性上的不同要求,对资产进行保密性赋值、完整性赋值、可用性赋值和资产重要程度赋值。
3、威胁识别过程
在威胁评估阶段评估人员结合当前常见的人为威胁、其可能动机、可利用的弱点、可能的攻击方法和造成的后果进行威胁源的识别。威胁识别完成后还应该对威胁发生的可能性进行评估,列出为威胁清单,描述威胁属性,并对威胁出现的频率赋值。
4、脆弱性识别过程
脆弱性分为管理脆弱性和技术脆弱性。管理脆弱性主要通过发放管理脆弱性调查问卷、访谈以及手机分析现有的管理制度来完成;技术脆弱性主要借助专业的脆弱性检测工具和对评估范围内的各种软硬件安全配置进行检查来识别。脆弱性识别完成之后,要对具体资产的脆弱性严重程度进行赋值,数值越大,脆弱性严重程度越高。
5、已有安全措施确认
安全措施可以分为预防性安全措施和保护性安全措施两种。预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生后对组织或系统造成的影响。
6、风险分析过程
完成上述步骤之后,将采用适当的方法与工具进行安全风险分析和计算。可以根据自身情况选择相应的风险计算方法计算出风险值,如矩阵法或相乘法等。如果风险值在可接受的范围内,则改风险为可接受的风险;如果风险值在可接受的范围之外,需要采取安全措施降低控制风险。

阅读全文

与信息网络安全的评估方法包括相关的资料

热点内容
网络共享中心没有网卡 浏览:521
电脑无法检测到网络代理 浏览:1373
笔记本电脑一天会用多少流量 浏览:572
苹果电脑整机转移新机 浏览:1376
突然无法连接工作网络 浏览:1054
联通网络怎么设置才好 浏览:1223
小区网络电脑怎么连接路由器 浏览:1030
p1108打印机网络共享 浏览:1211
怎么调节台式电脑护眼 浏览:690
深圳天虹苹果电脑 浏览:928
网络总是异常断开 浏览:612
中级配置台式电脑 浏览:987
中国网络安全的战士 浏览:630
同志网站在哪里 浏览:1413
版观看完整完结免费手机在线 浏览:1458
怎样切换默认数据网络设置 浏览:1110
肯德基无线网无法访问网络 浏览:1285
光纤猫怎么连接不上网络 浏览:1470
神武3手游网络连接 浏览:965
局网打印机网络共享 浏览:1000