¿Cuáles son los cuatro niveles de incidentes de seguridad de red de "microseguridad" y cómo abordarlos?
A nivel internacional, la evaluación de la seguridad de la red se divide en? Hay cuatro niveles y siete categorías: a, B, C y D. Vídeo
Estados Unidos ha desarrollado cuatro estándares para diferentes niveles de seguridad informática. El Libro Naranja (formalmente conocido como Criterios de evaluación estándar de computadoras confiables) incluye una clasificación de los niveles de seguridad informática. A través de estas clasificaciones, podemos comprender los diversos riesgos de seguridad inherentes a algunos sistemas y aprender cómo reducirlos o eliminarlos. ?
1. nivel. Este es el nivel más bajo de seguridad informática. Todo el sistema informático no es confiable y el hardware y el sistema operativo son fácilmente atacados. El estándar del sistema informático D1 estipula que los usuarios no están autenticados, es decir, cualquiera puede utilizar el sistema informático sin ningún obstáculo. El sistema no requiere registro de usuario (que requiere que el usuario proporcione un nombre de usuario) ni protección con contraseña (que requiere que el usuario proporcione una cadena de acceso única). Cualquiera puede sentarse frente a una computadora y comenzar a usarla. ?
El sistema informático D1 incluye: ¿MS-Dos? , MS-Windows3.xe y Windows95 (no en modo de grupo de trabajo)? , ¿System7.x de Apple?
2. ¿nivel? . Los sistemas de nivel C1 requieren que el hardware tenga ciertos mecanismos de seguridad (como hardware con dispositivos de bloqueo y claves de computadora, etc.), y los usuarios deben iniciar sesión en el sistema antes de usarlo. Los sistemas de nivel C1 también requieren capacidades totales de control de acceso, lo que debería permitir a los administradores del sistema establecer permisos de acceso a algunos programas o datos. La desventaja del nivel de protección C1 es que el usuario tiene acceso directo al directorio raíz del sistema operativo. El nivel C1 no puede controlar el nivel de acceso de los usuarios que ingresan al sistema y los usuarios pueden eliminar datos del sistema a voluntad. ?
Los sistemas informáticos compatibles con C1 comunes son los siguientes:? UNIX? ¿sistema? ¿XENIX, Novell 3.x o superior, Windows? NT$.
C2? nivel. El nivel C2 mejora varias funciones que tienen algunas de las deficiencias del nivel C1. El nivel C2 introduce funciones mejoradas para entornos de acceso controlado (niveles de permiso de usuario). Esta característica no solo se basa en los permisos del usuario, sino que también restringe aún más la ejecución de algunos comandos del sistema. Las clasificaciones de autorización permiten a los administradores del sistema agrupar usuarios y otorgarles acceso a ciertos programas o acceso a directorios jerárquicos. Los permisos de usuario, por otro lado, otorgan a los usuarios acceso individual al directorio en el que reside el programa. Si otros programas y datos también están en el mismo directorio, el usuario obtendrá automáticamente esta información. Los sistemas C2 nivel 1 también utilizan la auditoría del sistema. La función de auditoría rastrea todos los "eventos de seguridad", como los inicios de sesión (exitosos y fallidos) y los esfuerzos del administrador del sistema, como los cambios en el acceso de los usuarios y las contraseñas. Los sistemas operativos C2 comunes incluyen: ¿UNIX? ¿Sistema, XENIX, Novell3.x o superior, Windows? ¿Nuevo dólar taiwanés?
4. nivel. Los sistemas de nivel B1 admiten seguridad multinivel, lo que significa que esta protección de seguridad se instala en diferentes niveles del sistema (red, aplicación, estación de trabajo, etc.) y proporciona protección de nivel superior para información confidencial. Por ejemplo, los niveles de seguridad se pueden dividir en niveles desclasificados, confidenciales y de alto secreto. ?
¿B2? nivel. Este nivel se llama Protección Estructurada (¿Protección Estructurada? ¿B2? La seguridad de Nivel 1 requiere que todos los objetos en un sistema informático estén marcados y que se asignen niveles de seguridad a dispositivos como estaciones de trabajo, terminales y unidades de disco). Por ejemplo, un usuario puede tener acceso a una estación de trabajo pero no se le puede permitir el acceso a un subsistema de disco que contiene datos de nómina personales.
6. nivel. El nivel B3 requiere que la estación de trabajo o terminal del usuario esté conectado al sistema de red a través de un canal confiable. En este nivel, se debe utilizar hardware para proteger el área de almacenamiento del sistema de seguridad. ?
7. nivel. Este es el nivel de seguridad más alto del Libro Naranja, a veces llamado diseño verificado. Al igual que los niveles mencionados anteriormente, este nivel incluye todas las características de los niveles inferiores. El nivel A también agrega un requisito de diseño de que el sistema de seguridad sea monitoreado y personal de seguridad calificado debe analizar y aprobar el diseño. Además, se deben utilizar métodos formales rigurosos para demostrar la seguridad del sistema. Y en el Nivel A, las fuentes de todos los componentes que componen el sistema deben ser seguras, y estas medidas de seguridad también deben garantizar que estos componentes no sufran daños durante el proceso de venta. Por ejemplo, en una configuración de Clase A, las unidades de cinta se siguen de cerca desde el piso de producción hasta la sala de computadoras.