Describa brevemente los estándares de evaluación relevantes para la seguridad de la red.
1 Estándares de evaluación de mi país
Las "Directrices para la clasificación de los niveles de protección de seguridad de los sistemas de información informática" emitidas con la aprobación de la Administración Estatal de Calidad y Supervisión Técnica en octubre de 1999 divide la protección de la seguridad informática en las siguientes cinco categorías.
l El nivel 1 es el nivel de protección independiente del usuario (nivel de seguridad GB1): su mecanismo de protección de seguridad permite a los usuarios tener capacidades de protección de seguridad independientes y protege la información de los usuarios de lecturas y escrituras ilegales.
l El nivel 2 es el nivel de protección de auditoría del sistema (nivel de seguridad GB2): Además de tener todas las funciones de protección de seguridad del primer nivel, se requiere crear y mantener registros de seguimiento de auditoría de acceso, por lo que que todos los usuarios puedan hacerse responsables de la legalidad de sus actuaciones.
l El nivel 3 es el nivel de protección de la marca de seguridad (nivel de seguridad GB3): además de heredar las funciones de seguridad del nivel anterior, también se requiere limitar los derechos de acceso de los visitantes con el nivel de seguridad de la marca de objeto de acceso para lograr la protección obligatoria de los objetos de acceso.
l El nivel 4 es el nivel de protección estructurado (nivel de seguridad GB4): sobre la base de heredar las funciones de seguridad de los niveles de seguridad anteriores, el mecanismo de protección de seguridad se divide en partes clave y partes no críticas. y las partes clave son controlar directamente el acceso de los visitantes a los objetos de acceso, fortaleciendo así las capacidades antipenetración del sistema.
l El nivel 5 es el nivel de protección de verificación de acceso (nivel de seguridad GB5): este nivel agrega especialmente la función de verificación de acceso, que es responsable de arbitrar todas las actividades de acceso de los visitantes para acceder a los objetos.
Nuestro país es miembro de la Organización Internacional de Normalización y el trabajo de normalización de la seguridad de la información se lleva a cabo activamente con el esfuerzo de todas las partes. Desde mediados de la década de 1980, se han formulado y adoptado de forma independiente una serie de estándares de seguridad de la información correspondientes. Sin embargo, se debe reconocer que la formulación de normas requiere una amplia experiencia en aplicaciones y una profunda experiencia en investigación. La brecha entre estos dos aspectos significa que, en comparación con el trabajo internacional existente, el trabajo de estandarización de la seguridad de la información de mi país no cubre un alcance suficientemente amplio y es necesario mejorar aún más la orientación macro y micro.
2 Estándares de Evaluación Internacionales
Según los estándares de seguridad informática desarrollados por el Departamento de Defensa de EE. UU. - Trusted Computer Standards Assessment Criteria (TCSEC), es decir, el libro Network Security Orange Peel , se utilizan varios niveles de seguridad informática para evaluar la seguridad de un sistema informático.
El Libro Naranja no ha cambiado desde que se convirtió en un estándar del Departamento de Defensa de EE. UU. en 1985 y ha sido el método principal para evaluar mainframes multiusuario y sistemas operativos pequeños durante muchos años. También se han evaluado otros subsistemas, como bases de datos y redes, utilizando el Libro Naranja. El Libro Naranja divide los niveles de seguridad en cuatro categorías, de menor a mayor: Categoría D, Categoría C, Categoría B y Categoría A. Cada categoría se divide en varios niveles, como se muestra en la Tabla 1-1.
Nivel de seguridad de la tabla
Categoría
Nivel
Nombre
Características principales
D
D
Protección de bajo nivel
Sin protección de seguridad
C
C1
Protección de seguridad autónoma
Control de almacenamiento autónomo
C2
Control de almacenamiento controlado
Trazabilidad individual, identificación de seguridad
p>B
B1
Protección de seguridad de la identificación
Control de acceso obligatorio, identificación de seguridad
B2
Protección estructurada
Arquitectura orientada a la seguridad, mejor capacidad antipenetración
B3
Zona de seguridad
Monitoreo de acceso, alto resistencia a la penetración
A
A
Diseño de verificación
Descripción y verificación formalizadas de más alto nivel
p>El nivel D es el nivel de seguridad más bajo. Un sistema operativo con este nivel es como una casa con la puerta abierta. Cualquiera puede entrar y salir libremente. Para el hardware, no existen medidas de protección y el sistema operativo se daña fácilmente. No existen restricciones de acceso al sistema ni restricciones de acceso a los datos. Cualquiera puede ingresar al sistema sin ninguna cuenta y puede acceder a los archivos de datos de otras personas sin ninguna restricción. Los sistemas operativos que pertenecen a este nivel incluyen DOS y Windows 98.
C1 es un subnivel de seguridad de clase C. C1 también se denomina sistema de protección de seguridad discrecional, que describe un nivel de seguridad típico utilizado en sistemas UNIX. Este nivel de sistema también tiene un cierto grado de protección para el hardware. Por ejemplo, el usuario tiene una cuenta y contraseña registradas. El sistema utiliza la cuenta y la contraseña para identificar si el usuario es legítimo y determina qué derechos de acceso tiene. programas e información, sin embargo, el hardware La posibilidad de daño persiste.
Los derechos de acceso que tiene un usuario se refieren a los derechos de acceso a archivos y objetivos. Los propietarios de archivos y los superusuarios pueden cambiar los atributos de acceso del archivo para otorgar diferentes derechos de acceso a diferentes usuarios.
Además de contener las características del nivel C1, el nivel C2 debe tener un entorno de control de acceso potenciado (Controlled Access Environment). Este entorno restringe aún más los permisos de los usuarios para ejecutar ciertos comandos o acceder a ciertos archivos y también agrega niveles de autenticación. Además, el sistema audita lo sucedido y lo escribe en el registro, como cuándo se encendió, qué usuario inició sesión, a qué hora y desde dónde, etc. De esta forma, al consultar el registro, se pueden encontrar rastros de intrusión, como múltiples inicios de sesión. Si falla, también se puede inferir aproximadamente que alguien quiera invadir el sistema. Además de registrar las actividades realizadas por los administradores del sistema, la auditoría también agrega niveles de autenticación para que pueda saber quién está ejecutando estos comandos. La desventaja de la auditoría es que requiere tiempo de procesamiento y espacio en disco adicionales.
El uso de autenticación adicional permite que un usuario del sistema de nivel C2 tenga autoridad para realizar tareas de administración del sistema sin ser un superusuario. La clasificación de autorización permite a los administradores del sistema agrupar usuarios y otorgarles acceso a ciertos programas o acceso a directorios específicos. Los sistemas operativos comunes que pueden alcanzar el nivel C2 incluyen los siguientes:
(1) sistema UNIX;
(2) Novell 3.X o superior;
(3) Windows NT, Windows 2000 y Windows 2003.
Hay tres niveles en el nivel B. El nivel B1 es Protección de seguridad etiquetada. Es el primer nivel que admite seguridad multinivel (por ejemplo: secreto y alto secreto). Este nivel indica que es obligatorio. Para los objetos bajo control de acceso, el sistema no permite que el propietario del archivo cambie sus permisos.
Existen niveles de seguridad secretos y ultrasecretos. Los sistemas informáticos con este nivel de seguridad se encuentran generalmente en agencias gubernamentales, como las del Departamento de Defensa y la Agencia de Seguridad Nacional.
El nivel B2, también llamado nivel de Protección Estructurada, requiere que todos los objetos del sistema informático estén etiquetados y que a los dispositivos (discos, cintas y terminales) se les asigne un nivel de seguridad único o múltiple.
El nivel B3, también llamado nivel de dominio de seguridad, utiliza hardware instalado para mejorar la seguridad del dominio. Por ejemplo, el hardware de administración de memoria se utiliza para proteger el dominio de seguridad contra accesos no autorizados o cambiar otros objetos del dominio de seguridad. . Este nivel también requiere que los usuarios se conecten al sistema a través de una ruta confiable.
El Nivel A, también conocido como nivel de Diseño Verificado (Verified Design), es el nivel más alto del actual Libro Naranja e incluye un estricto proceso de diseño, control y verificación. Este nivel contiene todas las características de seguridad de los niveles inferiores.
El diseño del nivel de seguridad debe verificarse matemáticamente y deben realizarse análisis de canales encubiertos y de distribución confiable. Distribución confiable significa que el hardware y el software han sido protegidos durante la transmisión física para evitar violaciones de los sistemas de seguridad. El Libro Naranja también tiene deficiencias. TCSEC está dirigido a sistemas informáticos aislados, especialmente minicomputadoras y sistemas mainframe. Suponiendo cierta protección física, este estándar es adecuado para gobiernos y militares, pero no para empresas. Este modelo es estático.