为保护人和物品的安全性而制定的标准,称为安全标准
保护人和物品的安全性而制定的标准,称为安全标准。安全标准一般有两种形式:一种是专门的特定的安全标准;另一种是在产品标准或工艺标准中列出有关安全的要求和指标。从标准的内容来讲,安全标准可包括劳动安全标准、锅炉和压力容器安全标准、电气安全标准和消费品安全标准等。安全标准一般均为强制性标准,由国家通过法律或法令形式规定强制执行。
网络与信息安全的标准,是在如下一些“原动力”的作用下发展起来的。
安全产品间互操作性的需要。
加密与解密、签名与认证、网络之间安全的互连互通等等,都需要来自不同厂商的产品能够顺利地进行互操作,共同实现一个完整的安全功能。这种需求导致了最初一批网络信息安全标准的诞生,它们是以“算法”、“协议”或者“接口”的面目出现的。比如著名的对称加密算法DES的英文全称就是“数据加密标准”。
对安全等级认定的需要。
人们不可能百分之百地听信厂家说自己有哪些安全功能,大多数用户自己又不是安全专家,于是就需要一批用户信得过的、恪守中立的安全专家,对安全产品的安全功能和性能进行认定。经过总结提炼,就形成了一些“安全等级”,每个安全等级在安全功能和性能上有特定的严格定义,对应着一系列可操作的测评认证手段。这些用客观的、可操作的手段定义的安全等级,使得安全产品的评测认定走向科学的正轨。
对服务商能力进行衡量的需要。
随着网络信息安全逐渐成长为一个产业,安全等级认定的弱点——周期长、代价高就逐步暴露了出来。于是,除了对“蛋”(安全产品)的等级进行认定以外,人们想到了通过对下蛋的“鸡”(安全服务商)等级的认定来间接地对“蛋”进行认定。这样,使得以产品提供商和工程承包商为评测对象的标准大行其道,同以产品或系统为测评认证对象的测评认证标准形成了互补的格局。网络的普及,使以网络为平台的网络信息服务企业和使用网络作为基础平台传递工作信息的企业,比如金融、证券、保险和各种类型的电子商务企业纷纷重视安全问题。因此,针对使用网络和信息系统开展服务的企业的信息安全管理标准应运而生。
目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:
互操作标准
比如, 对称加密标准DES、3DES、 IDEA以及被普遍看好的AES; 非对称加密标准RSA; VPN标准IPSec;传输层加密标准SSL;安全电子邮件标准S-MIME; 安全电子交易标准SET;通用脆弱性描述标准CVE。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。
技术与工程标准
比如,信息产品通用测评准则(CC/ISO 15408); 安全系统工程能力成熟度模型(SSE-CMM)。
网络与信息安全管理标准
比如,信息安全管理体系标准(BS 7799);信息安全管理标准(ISO 13335)。
分享到:
相关推荐
防火墙安全策略巡检报告 防火墙安全策略巡检报告是信息安全中的重要组成部分,该报告旨在对防火墙的安全策略进行评估和分析,以确保防火墙的安全策略符合信息安全的要求。下面是该报告的详细知识点: 第一章 概述 ...
矿井防火墙设置标准是确保煤矿安全生产的重要环节,主要针对矿井内可能发生的火灾风险进行预防和控制。标准依据AQ 1044-2007《矿井密闭防灭火技术规范》和Q/JM J 1.0009-2013《挡风墙构筑标准》等相关规定制定,旨在...
最新南网防火墙产品测试用例,是安全厂家研究防火墙必须参考
9. **安全最佳实践**:分享行业内的安全标准和最佳实践,如PCI DSS(支付卡行业数据安全标准)等,以提升整体安全水平。 10. **案例研究**:通过实际案例分析,展示数据库防火墙在应对不同安全挑战中的应用和效果,...
永恒之蓝蠕虫可以通过互联网和局域网广泛传播,因此安全防护要在电脑和服务器端都进行加固 1.打补丁 2.关闭445端口(附脚本.bat文件) 3.防火墙和其他网络设备禁用445 135-139端口,防止网内病毒传播
网络安全和防火墙 第1部分 安全的概念、安全标准和安全组织.ppt
网络安全和防火墙 第1部分 安全的概念、安全标准和安全组织.pptx
「安全众测」国际网络安全标准化研究 - 防火墙 移动安全 安全知识 安全研究 安全架构 工控安全
《2021年防火墙设备行业安全生产标准化手册》是一份详细阐述了防火墙设备行业在安全生产方面应遵循的标准和规范的重要文档。该手册旨在确保企业在生产过程中遵循严格的安全生产原则,减少潜在的安全风险,保障员工的...
【防火墙安全施工组织方案】 本方案主要针对的是±800kV裕隆换流站新建工程中的防火墙建设,旨在确保施工过程中的安全与质量。工程位于市裕隆乡,地形地貌特殊,气候属于热带高原季风气候,施工过程中需考虑季节性...
物联网之安全算法:防火墙策略:物联网安全标准与合规性.docx
冰盾防火墙标准版,保护你的计算机安全
关于防火墙在网络安全中的应用 格式是采用的标准格式
这些资源的保护需要综合运用各种技术和策略,如防火墙、入侵检测系统、反病毒软件、安全更新以及定期的安全审计。 面对这些威胁,建立有效的安全矩阵是必要的。安全矩阵涉及风险评估、安全政策制定、访问控制、加密...
1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 ...
本书组织结构 第一部分“TCP/IP及其安全需求:防火墙”: 第1章“网络...第9章“建立防火墙安全策略”; 第10章“防火墙设计和实现”;第11章“代理服务器”; 第12章“防火墙维护”; 第13章“防火墙工具包与个案分析”.
公共安全行业第二代防火墙标准正式版.pdf
917620-计算机系统与网络安全技术-标准实验报告(6)-防火墙、入侵检测系统的安装、配置和使用.pdf917620-计算机系统与网络安全技术-标准实验报告(6)-防火墙、入侵检测系统的安装、配置和使用.pdf917620-计算机系统与...
胜利石油管理局企业标准 Q/SL STA-f-2002 信息系统防火墙规范 1总则 为了减少外部网络对企业内部网络的干扰,为了阻击非法用户进入企业内部网络,为了 企业用户更好的利用外部网络,根据《应用级防火墙安全技术要求...