根据网络信息安全事件的分级考虑要素,将网络信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件.
国际上,网络安全测评依照安全性从高到低划分为A,B,C,D四个等级七个类别。视频
美国为计算机安全的不同级别制订了4个准则。橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。通过这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。
1、D1级。这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使用它。
D1级的计算机系统包括:MS-Dos,MS-Windows3.xe及Windows95(不在工作组方式中),Apple的System7.x
2、C1级。C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。
常见的C1级兼容计算机系统如下所列:UNIX系统XENIX,Novell3.x或更高版本,WindowsNT。
3、C2级。C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。常见的C2级操作系统有:UNIX系统,XENIX,Novell3.x或更高版本,WindowsNT。
4、B1级。B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2级。这一级别称为结构化的保护(StructuredProtection)。B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3级。B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A级。这是橙皮书中的最高安全级别,这一级有时也称为验证设计(verifieddesign)。与前面提到各级级别一样,这一级包括了它下面各级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机房都被严密跟踪。
2. 信息安全事件分为几个等级
信息安全事件的严重性被划分为四个等级,每个等级都对应不同的影响范围和应对策略。
首先,**特别重大网络安全事件**(一级)是最高级别的事件,涉及到关键信息基础设施的严重破坏,可能导致全面瘫痪,业务处理能力丧失。涉及的国家安全信息和关键数据面临大规模窃取或篡改,对国家安全和社会稳定构成极端威胁,对经济建设和公众利益造成严重影响。
其次,**重大网络安全事件**(二级)次之,关键设施遭受重大损害,长时间中断或局部瘫痪,业务处理能力受到严重影响。国家机密信息和关键数据的丢失或泄露,国家安全和社会稳定受到严重威胁,同样对相关领域造成严重威胁和影响。
再者,**较大网络安全事件**(三级)相对较低,信息基础设施受损,系统效率下降,业务处理能力受限。这种事件中,国家安全、社会秩序和公众利益仍面临较严重的威胁,但未达到一级和二级的严重程度。
最后,**一般网络安全事件**(四级)是最低级别,主要对国家安全、社会秩序、经济建设和公众利益产生一定影响,但未构成上述等级的严重威胁。信息安全的核心目标涵盖了保密性、完整性、可用性、可控性和不可否认性,其中保密性、完整性和可用性旨在保护信息免受未经授权的访问,而可控性和不可否认性则着重于授权用户的权限管理和行为追踪,确保信息的合法操作和责任归属。
这些等级的划分旨在确保事件得到及时、适当的响应,并有效保护信息系统的安全与稳定。