保密安全與密碼技術講義課件_第1頁
保密安全與密碼技術講義課件_第2頁
保密安全與密碼技術講義課件_第3頁
保密安全與密碼技術講義課件_第4頁
保密安全與密碼技術講義課件_第5頁
已閱讀5頁,還剩223頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

保密安全與密碼技術講義保密安全與密碼技術講義安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程信息技術安全評估準則發(fā)展過程

20世紀60年代后期,1967年美國國防部成立了一個研究組,針對當時計算機使用環(huán)境中的安全策略進行研究,其研究結果是“DefenseScienceBoardreport”70年代的后期DOD對當時流行的操作系統(tǒng)KSOS,PSOS,KVM進行了安全方面的研究80年代后,美國國防部發(fā)布的“可信計算機系統(tǒng)評估準則(TCSEC)”(即桔皮書)后來DOD又發(fā)布了可信數據庫解釋(TDI)、可信網絡解釋(TNI)等一系列相關的說明和指南信息技術安全評估準則發(fā)展過程20世紀60年代后期,1967信息技術安全評估準則發(fā)展過程90年代初,英、法、德、荷等四國針對TCSEC準則的局限性,提出了包含保密性、完整性、可用性等概念的“信息技術安全評估準則”(ITSEC),定義了從E0級到E6級的七個安全等級

加拿大1988年開始制訂《TheCanadianTrustedComputerProductEvaluationCriteria》(CTCPEC)1993年,美國對TCSEC作了補充和修改,制定了“組合的聯(lián)邦標準”(簡稱FC)國際標準化組織(ISO)從1990年開始開發(fā)通用的國際標準評估準則信息技術安全評估準則發(fā)展過程90年代初,英、法、德、荷等四國信息技術安全評估準則發(fā)展過程在1993年6月,CTCPEC、FC、TCSEC和ITSEC的發(fā)起組織開始聯(lián)合起來,將各自獨立的準則組合成一個單一的、能被廣泛使用的IT安全準則發(fā)起組織包括六國七方:加拿大、法國、德國、荷蘭、英國、美國NIST及美國NSA,他們的代表建立了CC編輯委員會(CCEB)來開發(fā)CC1996年1月完成CC1.0版,在1996年4月被ISO采納1997年10月完成CC2.0的測試版1998年5月發(fā)布CC2.0版1999年12月ISO采納CC,并作為國際標準ISO15408發(fā)布信息技術安全評估準則發(fā)展過程在1993年6月,CTCPEC、信息技術安全評估準則發(fā)展過程1999年GB17859計算機信息系統(tǒng)安全保護等級劃分準則1991年歐洲信息技術安全性評估準則(ITSEC)國際通用準則1996年(CC1.0)1998年(CC2.0)1985年美國可信計算機系統(tǒng)評估準則(TCSEC)1993年加拿大可信計算機產品評估準則(CTCPEC)1993年美國聯(lián)邦準則(FC1.0)1999年國際標準ISO/IEC154081989年英國可信級別標準(MEMO3DTI)德國評估標準(ZSEIC)法國評估標準(B-W-RBOOK)2001年國家標準GB/T18336信息技術安全性評估準則idtiso/iec154081993年美國NIST的MSFR信息技術安全評估準則發(fā)展過程1999年GB17859計GB18336idtISO/IEC15408信息技術安全性評估準則IATF信息保障技術框架ISSE信息系統(tǒng)安全工程SSE-CMM系統(tǒng)安全工程能力成熟度模型BS7799,ISO/IEC17799信息安全管理實踐準則其他相關標準、準則例如:ISO/IEC15443,COBIT。。。系統(tǒng)認證和認可標準和實踐例如:美國DITSCAP,…中國信息安全產品測評認證中心相關文檔和系統(tǒng)測評認證實踐技術準則(信息技術系統(tǒng)評估準則)管理準則(信息系統(tǒng)管理評估準則)過程準則(信息系統(tǒng)安全工程評估準則)信息系統(tǒng)安全保障評估準則現有標準關系GB18336idtISO/IEC15408IATF安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程TCSEC可信計算機系統(tǒng)評估準則在TCSEC中,美國國防部按處理信息的等級和應采用的響應措施,將計算機安全從高到低分為:A、B、C、D四類八個級別,共27條評估準則隨著安全等級的提高,系統(tǒng)的可信度隨之增加,風險逐漸減少。四個安全等級:D無保護級C自主保護級B強制保護級A驗證保護級TCSEC可信計算機系統(tǒng)評估準則在TCSEC中,美國國防部按TCSECD類是最低保護等級,即無保護級是為那些經過評估,但不滿足較高評估等級要求的系統(tǒng)設計的,只具有一個級別。該類是指不符合要求的那些系統(tǒng),因此,這種系統(tǒng)不能在多用戶環(huán)境下處理敏感信息C類為自主保護級具有一定的保護能力,采用的措施是自主訪問控制和審計跟蹤。一般只適用于具有一定等級的多用戶環(huán)境。具有對主體責任及其動作審計的能力C類分為C1和C2兩個級別:自主安全保護級(C1級)控制訪問保護級(C2級)TCSECD類是最低保護等級,即無保護級TCSECC1級TCB通過隔離用戶與數據,使用戶具備自主安全保護的能力它具有多種形式的控制能力,對用戶實施訪問控制為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞C1級的系統(tǒng)適用于處理同一敏感級別數據的多用戶環(huán)境C2級計算機系統(tǒng)比C1級具有更細粒度的自主訪問控制C2級通過注冊過程控制、審計安全相關事件以及資源隔離,使單個用戶為其行為負責TCSECC1級TCB通過隔離用戶與數據,使用戶具備自主安全TCSECB類為強制保護級主要要求是TCB應維護完整的安全標記,并在此基礎上執(zhí)行一系列強制訪問控制規(guī)則B類系統(tǒng)中的主要數據結構必須攜帶敏感標記系統(tǒng)的開發(fā)者還應為TCB提供安全策略模型以及TCB規(guī)約應提供證據證明訪問監(jiān)控器得到了正確的實施B類分為三個類別:標記安全保護級(B1級)結構化保護級(B2級)安全區(qū)域保護級(B3級)TCSECB類為強制保護級TCSECB1級系統(tǒng)要求具有C2級系統(tǒng)的所有特性在此基礎上,還應提供安全策略模型的非形式化描述、數據標記以及命名主體和客體的強制訪問控制并消除測試中發(fā)現的所有缺陷在B2級系統(tǒng)中,TCB建立于一個明確定義并文檔化形式化安全策略模型之上要求將B1級系統(tǒng)中建立的自主和強制訪問控制擴展到所有的主體與客體在此基礎上,應對隱蔽信道進行分析TCB應結構化為關鍵保護元素和非關鍵保護元素TCSECB1級系統(tǒng)要求具有C2級系統(tǒng)的所有特性TCSECTCB接口必須明確定義其設計與實現應能夠經受更充分的測試和更完善的審查鑒別機制應得到加強,提供可信設施管理以支持系統(tǒng)管理員和操作員的職能提供嚴格的配置管理控制B2級系統(tǒng)應具備相當的抗?jié)B透能力TCSECTCB接口必須明確定義TCSEC在B3級系統(tǒng)中,TCB必須滿足訪問監(jiān)控器需求訪問監(jiān)控器對所有主體對客體的訪問進行仲裁訪問監(jiān)控器本身是抗篡改的訪問監(jiān)控器足夠小訪問監(jiān)控器能夠分析和測試為了滿足訪問控制器需求:計算機信息系統(tǒng)可信計算基在構造時,排除那些對實施安全策略來說并非必要的代碼計算機信息系統(tǒng)可信計算基在設計和實現時,從系統(tǒng)工程角度將其復雜性降低到最小程度TCSEC在B3級系統(tǒng)中,TCB必須滿足訪問監(jiān)控器需求TCSECB3級系統(tǒng)支持:安全管理員職能擴充審計機制當發(fā)生與安全相關的事件時,發(fā)出信號提供系統(tǒng)恢復機制系統(tǒng)具有很高的抗?jié)B透能力TCSECB3級系統(tǒng)支持:TCSECA類為驗證保護級A類的特點是使用形式化的安全驗證方法,保證系統(tǒng)的自主和強制安全控制措施能夠有效地保護系統(tǒng)中存儲和處理的秘密信息或其他敏感信息為證明TCB滿足設計、開發(fā)及實現等各個方面的安全要求,系統(tǒng)應提供豐富的文檔信息A類分為兩個類別:驗證設計級(A1級)超A1級TCSECA類為驗證保護級TCSECA1級系統(tǒng)在功能上和B3級系統(tǒng)是相同的,沒有增加體系結構特性和策略要求最顯著的特點是,要求用形式化設計規(guī)范和驗證方法來對系統(tǒng)進行分析,確保TCB按設計要求實現從本質上說,這種保證是發(fā)展的,它從一個安全策略的形式化模型和設計的形式化高層規(guī)約(FTLS)開始針對A1級系統(tǒng)設計驗證,有5種獨立于特定規(guī)約語言或驗證方法的重要準則:安全策略的形式化模型必須得到明確標識并文檔化,提供該模型與其公理一致以及能夠對安全策略提供足夠支持的數學證明應提供形式化的高層規(guī)約,包括TCB功能的抽象定義、用于隔離執(zhí)行域的硬件/固件機制的抽象定義TCSECA1級系統(tǒng)在功能上和B3級系統(tǒng)是相同的,沒有增加體TCSEC應通過形式化的技術(如果可能的化)和非形式化的技術證明TCB的形式化高層規(guī)約(FTLS)與模型是一致的通過非形式化的方法證明TCB的實現(硬件、固件、軟件)與形式化的高層規(guī)約(FTLS)是一致的。應證明FTLS的元素與TCB的元素是一致的,FTLS應表達用于滿足安全策略的一致的保護機制,這些保護機制的元素應映射到TCB的要素應使用形式化的方法標識并分析隱蔽信道,非形式化的方法可以用來標識時間隱蔽信道,必須對系統(tǒng)中存在的隱蔽信道進行解釋TCSEC應通過形式化的技術(如果可能的化)和非形式化的技術TCSECA1級系統(tǒng):要求更嚴格的配置管理要求建立系統(tǒng)安全分發(fā)的程序支持系統(tǒng)安全管理員的職能超A1級系統(tǒng):超A1級在A1級基礎上增加的許多安全措施超出了目前的技術發(fā)展隨著更多、更好的分析技術的出現,本級系統(tǒng)的要求才會變的更加明確今后,形式化的驗證方法將應用到源碼一級,并且時間隱蔽信道將得到全面的分析TCSECA1級系統(tǒng):TCSEC在這一級,設計環(huán)境將變的更重要形式化高層規(guī)約的分析將對測試提供幫助TCB開發(fā)中使用的工具的正確性及TCB運行的軟硬件功能的正確性將得到更多的關注超A1級系統(tǒng)涉及的范圍包括:系統(tǒng)體系結構安全測試形式化規(guī)約與驗證可信設計環(huán)境等TCSEC在這一級,設計環(huán)境將變的更重要安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程CC的適用范圍CC定義了評估信息技術產品和系統(tǒng)安全型所需的基礎準則,是度量信息技術安全性的基準針對在安全評估過程中信息技術產品和系統(tǒng)的安全功能及相應的保證措施提出的一組通用要求,使各種相對獨立的安全評估結果具有可比性。該標準適用于對信息技術產品或系統(tǒng)的安全性進行評估,不論其實現方式是硬件、固件還是軟件,還可用于指導產品和系統(tǒng)開發(fā)。該標準的主要目標讀者是用戶、開發(fā)者、評估者。CC的適用范圍CC定義了評估信息技術產品和系統(tǒng)安全型所需的基CC的關鍵概念評估對象(TargetofEvaluation,TOE)用于安全評估的信息技術產品、系統(tǒng)或子系統(tǒng)(如防火墻、計算機網絡、密碼模塊等),包括相關的管理員指南、用戶指南、設計方案等文檔。TOESecurityPolicy(TSP)控制TOE中資產如何管理、保護和分發(fā)的規(guī)則。TOESecurityFunctions(TSF)必須依賴于TSP正確執(zhí)行的TOE的所有部件。CC的關鍵概念評估對象(TargetofEvaluatiCC的關鍵概念保護輪廓(ProtectionProfile,PP)為既定的一系列安全對象提出功能和保證要求的完備集合,表達了一類產品或系統(tǒng)的用戶需求。PP與某個具體的TOE無關,它定義的是用戶對這類TOE的安全需求。主要內容:需保護的對象;確定安全環(huán)境;TOE的安全目的;IT安全要求;基本原理在標準體系中PP相當于產品標準,也有助于過程規(guī)范性標準的開發(fā)。國內外已對應用級防火墻、包過濾防火墻、智能卡等開發(fā)了相應的PP。CC的關鍵概念保護輪廓(ProtectionProfileCC的關鍵概念安全目標(SecurityTarget)ST針對具體TOE而言,它包括該TOE的安全要求和用于滿足安全要求的特定安全功能和保證措施。ST包括的技術要求和保證措施可以直接引用該TOE所屬產品或系統(tǒng)類的PP。ST是開發(fā)者、評估者、用戶在TOE安全性和評估范圍之間達成一致的基礎。ST相當于產品和系統(tǒng)的實現方案,與ITSEC的安全目標類似。CC的關鍵概念安全目標(SecurityTarget)CC的關鍵概念組件(Component)組件描述了一組特定的安全要求,使可供PP、ST或包選取的最小的安全要求集合。在CC中,以“類_族.組件號”的方式來標識組件。包(Package)組件依據某個特定關系的組合,就構成了包。構建包的目的是定義那些公認有用的、對滿足某個特定安全目的有效的安全要求。包可以用來構造更大的包,PP和ST。包可以重復使用。CC中有功能包和保證包兩種形式。

CC的關鍵概念組件(Component)CC的先進性結構的開放性即功能要求和保證要求都可以在具體的“保護輪廓”和“安全目標”中進一步細化和擴展,例如可以增加“備份和恢復”方面的功能要求或一些環(huán)境安全要求。表達方式的通用性如果用戶、開發(fā)者、評估者、認可者等目標讀者都使用CC的語言,互相之間就更容易理解溝通。結構和表達方式的內在完備性和實用性體現在“保護輪廓”和“安全目標”的編制上?!氨Wo輪廓”主要用于表達一類產品或系統(tǒng)的用戶需求,在標準化體系中可以作為安全技術類標準對待。CC的先進性結構的開放性CC內容CC吸收了個先進國家對現代信息系統(tǒng)安全的經驗和知識,對信息系統(tǒng)安全的研究和應用定來了深刻的影響。它分為三部分:第一部分介紹CC的基本概念和基本原理;第二部分提出了安全功能要求;第三部分提出了非技術性的安全保證要求。CC內容CC吸收了個先進國家對現代信息系統(tǒng)安全的經驗和知識,CC內容后兩部分構成了CC安全要求的全部:安全功能要求和安全保證要求,其中安全保證的目的是為了確保安全功能的正確性和有效性,這是從ITSEC和CTCPEC中吸收的。同時CC還從FC中吸收了保護輪廓的(PP)的概念,從而為CC的應用和發(fā)展提供了最大可能的空間和自由度。CC定義了作為評估信息技術產品和系統(tǒng)安全性的基礎準則,提出了目前國際上公認的表述信息技術安全性的結構,即:安全要求=規(guī)范產品和系統(tǒng)安全行為的功能要求+解決如何正確有效的實施這些功能的保證要求。CC內容后兩部分構成了CC安全要求的全部:安全功能要求和安全CC內容之間的關系CC的三個部分相互依存,缺一不可。第1部分是介紹CC的基本概念和基本原理;第2部分提出了技術要求;第3部分提出了非技術性要求和對開發(fā)過程、工程過程的要求。三個部分有機地結合成一個整體。具體體現在“保護輪廓”和“安全目標”

中,“保護輪廓”和“安全目標”的概念和原理由第1部分介紹,“保護輪廓”和“安全目標”中的安全功能要求和安全保證要求在第2、3部分選取,這些安全要求的完備性和一致性,由第2、3兩部分來保證。CC內容之間的關系CC的三個部分相互依存,缺一不可。保護輪廓與安全目標的關系保護輪廓與安全目標的關系CC:第一部分介紹和通用模型安全就是保護資產不受威脅,威脅可依據濫用被保護資產的可能性進行分類所有的威脅類型都應該被考慮到在安全領域內,被高度重視的威脅是和人們的惡意攻擊及其它人類活動相聯(lián)系的CC:第一部分介紹和通用模型安全就是保護資產不受威脅,威保密安全與密碼技術講義課件保密安全與密碼技術講義課件CC框架下的評估類型PP評估PP評估的目標是為了證明PP是完備的、一致的、技術合理的,而且適合于作為一個可評估TOE的安全要求的聲明ST評估ST評估具有雙重目標:首先是為了證明ST是完備的、一致的、技術合理的,而且適合于用作相應TOE評估的基礎其次,當某一ST宣稱與某一PP一致時,證明ST滿足該PP的要求TOE評估TOE評估的目標是為了證明TOE滿足ST中的安全要求CC框架下的評估類型PP評估三種評估的關系三種評估的關系CC第二部分:安全功能要求CC的第二部分是安全功能要求,對滿足安全需求的諸安全功能提出了詳細的要求另外,如果有超出第二部分的安全功能要求,開發(fā)者可以根據“類-族-組件-元素”的描述結構表達其安全要求,并附加在其ST中CC第二部分:安全功能要求CC的第二部分是安全功能要求,對保密安全與密碼技術講義課件保密安全與密碼技術講義課件保密安全與密碼技術講義課件保密安全與密碼技術講義課件安全功能需求層次關系安全功能需求層次關系CC的11個安全功能類FAU類:安全審計 FCO類:通信FCS類:密碼支持 FDP類:用戶數據保護FIA類:標識與鑒別 FMT類:安全管理FPR類:隱秘 FPT類:TSF保護FAU類:資源利用 FTA類:TOE訪問FTP類:可信路徑/信道CC的11個安全功能類FAU類:安全審計 FCO類:通信CC:第三部分評估方法CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結構及評估準則維護類提出了保證評估過的受測系統(tǒng)或產品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別CC:第三部分評估方法CC的第三部分是評估方法部分,提出了保密安全與密碼技術講義課件保密安全與密碼技術講義課件保密安全與密碼技術講義課件保密安全與密碼技術講義課件保密安全與密碼技術講義課件7個安全保證類ACM類:配置管理CM自動化CM能力CM范圍ADO類:交付和運行交付安裝、生成和啟動ADV類:開發(fā)功能規(guī)范高層設計實現表示TSF內部低層設計表示對應性安全策略模型AGD類:指南文檔管理員指南用戶指南ALC類:生命周期支持開發(fā)安全缺陷糾正生命周期定義工具和技術ATE類:測試覆蓋范圍深度功能測試獨立性測試AVA類:脆弱性評定隱蔽信道分析誤用TOE安全功能強度脆弱性分析7個安全保證類AGD類:指南文檔

安全保證要求部分提出了七個評估保證級別(EvaluationAssuranceLevels:EALs)分別是:安全保證要求部分提出了七個評估保證級別(Evaluati7個評估保證級別7個評估保證級別7個評估保證級別7個評估保證級別CC的EAL與其他標準等級的比較CC的EAL與其他標準等級的比較保密安全與密碼技術講義課件保密安全與密碼技術講義課件CC優(yōu)缺點CC的優(yōu)點CC代表了先進的信息安全評估標準的發(fā)展方向,基于CC的IT安全測評認證正在逐漸為更多的國家所采納,CC的互認可協(xié)定簽署國也在不斷增多。根據IT安全領域內CC認可協(xié)議,在協(xié)議簽署國范圍內,在某個國家進行的基于CC的安全評估將在其他國家內得到承認。截止2003年3月,加入該協(xié)議的國家共有十五個:澳大利亞、新西蘭、加拿大、芬蘭、法國、德國、希臘、以色列、意大利、荷蘭、挪威、西班牙、瑞典、英國及美國。到2001年底,所有已經經過TCSEC評估的產品,其評估結果或者過時,或者轉換為CC評估等級。CC優(yōu)缺點CC優(yōu)缺點CC缺點:CC應用的局限性,比如該標準在開篇便強調其不涉及五個方面的內容:行政性管理安全措施、物理安全、評估方法學、認可過程、對密碼算法固有質量的評價,而這些被CC忽略的內容恰恰是信息安全保障工作中需要特別予以注意的重要環(huán)節(jié)。CC還有一個明顯的缺陷,即它沒有數學模型的支持,即理論基礎不足。TCSEC還有BLP模型的支持。其安全功能可以得到完善的解釋,安全功能的實現機制便有章可循。對于增加的完整性、可用性、不可否認性等要求,只局限于簡單的自然語言描述,不能落實到具體的安全機制上。更無從評價這些安全要求的強度。CC優(yōu)缺點CC優(yōu)缺點所以:CC并不是萬能的,它仍然需要與據各個國家的具體要求,與其他安全標準相結合,才能完成對一個信息系統(tǒng)的完整評估。目前得到國際范圍內認可的是ISO/IEC15408(CC),我國的GB/T18336等同采用ISO/IEC15408。CC優(yōu)缺點安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程信息安全保證技術框架(IATF)信息保證技術框架(InformationAssuranceTechnicalFramework:IATF)為保護政府、企業(yè)信息及信息基礎設施提供了技術指南IATF對信息保證技術四個領域的劃分同樣適用于信息系統(tǒng)的安全評估,它給出了一種實現系統(tǒng)安全要素和安全服務的層次結構

信息安全保證技術框架(IATF)信息保證技術框架(Infor信息安全保證技術框架(IATF)信息安全保證技術框架將計算機信息系統(tǒng)分4個部分:本地計算環(huán)境區(qū)域邊界網絡和基礎設施支撐基礎設施

信息安全保證技術框架(IATF)信息安全保證技術框架將計算機信息安全保證技術框架(IATF)本地計算環(huán)境一般包括服務器客戶端及其上面的應用(如打印服務、目錄服務等)操作系統(tǒng)數據庫基于主機的監(jiān)控組件(病毒檢測、入侵檢測)

信息安全保證技術框架(IATF)本地計算環(huán)境一般包括信息安全保證技術框架(IATF)區(qū)域是指在單一安全策略管理下、通過網絡連接起來的計算設備的集合區(qū)域邊界是區(qū)域與外部網絡發(fā)生信息交換的部分

區(qū)域邊界確保進入的信息不會影響區(qū)域內資源的安全,而離開的信息是經過合法授權的

邊界的主要作用是防止外來攻擊它也可以來對付某些惡意的內部人員這些內部人員有可能利用邊界環(huán)境來發(fā)起攻擊通過開放后門/隱蔽通道來為外部攻擊提供方便信息安全保證技術框架(IATF)區(qū)域是指在單一安全策略管理下信息安全保證技術框架(IATF)區(qū)域邊界上有效的控制措施包括防火墻門衛(wèi)系統(tǒng)VPN標識和鑒別訪問控制等有效的監(jiān)督措施包括基于網絡的入侵檢測系統(tǒng)(IDS)脆弱性掃描器局域網上的病毒檢測器等

信息安全保證技術框架(IATF)區(qū)域邊界上有效的控制措施包括信息安全保證技術框架(IATF)網絡和基礎設施在區(qū)域之間提供連接,包括局域網(LAN)校園網(CAN)城域網(MAN)廣域網等其中包括在網絡節(jié)點間(如路由器和交換機)傳遞信息的傳輸部件(如:衛(wèi)星,微波,光纖等),以及其他重要的網絡基礎設施組件如網絡管理組件、域名服務器及目錄服務組件等

信息安全保證技術框架(IATF)網絡和基礎設施在區(qū)域之間提供信息安全保證技術框架(IATF)對網絡和基礎設施的安全要求主要是鑒別訪問控制機密性完整性抗抵賴性可用性信息安全保證技術框架(IATF)對網絡和基礎設施的安全要求主信息安全保證技術框架(IATF)支撐基礎設施提供了一個IA機制在網絡、區(qū)域及計算環(huán)境內進行安全管理、提供安全服務所使用的基礎主要為以下內容提供安全服務:終端用戶工作站web服務應用文件DNS服務目錄服務等信息安全保證技術框架(IATF)支撐基礎設施提供了一個IA機信息安全保證技術框架(IATF)IATF中涉及到兩個方面的支撐基礎設施:KMI/PKI檢測響應基礎設施KMI/PKI提供了一個公鑰證書及傳統(tǒng)對稱密鑰的產生、分發(fā)及管理的統(tǒng)一過程檢測及響應基礎設施提供對入侵的快速檢測和響應,包括入侵檢測、監(jiān)控軟件、CERT等信息安全保證技術框架(IATF)IATF中涉及到兩個方面的支信息安全保證技術框架(IATF)深度保衛(wèi)戰(zhàn)略在信息保證技術框架(IATF)下提出保衛(wèi)網絡和基礎設施保衛(wèi)邊界保衛(wèi)計算環(huán)境支持基礎設施

信息安全保證技術框架(IATF)深度保衛(wèi)戰(zhàn)略在信息保證技術框信息安全保證技術框架(IATF)其中使用多層信息保證(IA)技術來保證信息的安全意味著通過對關鍵部位提供適當層次的保護就可以為組織提供有效的保護這種分層的策略允許在恰當的部位存在低保證級別的應用,而在關鍵部位如網絡邊界部分采用高保證級別的應用

信息安全保證技術框架(IATF)其中使用多層信息保證(IA)信息安全保證技術框架(IATF)區(qū)域邊界保護內部的計算環(huán)境,控制外部用戶的非授權訪問,同時控制內部惡意用戶從區(qū)域內發(fā)起攻擊根據所要保護信息資源的敏感級別以及潛在的內外威脅,可將邊界分為不同的層次

信息安全保證技術框架(IATF)區(qū)域邊界保護內部的計算環(huán)境,信息安全保證技術框架(IATF)在對信息系統(tǒng)進行安全評估時:可以依據這種多層的深度保衛(wèi)戰(zhàn)略對系統(tǒng)的構成進行合理分析根據系統(tǒng)所面臨的各種威脅及實際安全需求分別對計算環(huán)境、區(qū)域邊界、網絡和基礎設施、支撐基礎設施進行安全評估對系統(tǒng)的安全保護等級作出恰當的評估

信息安全保證技術框架(IATF)在對信息系統(tǒng)進行安全評估時:信息安全保證技術框架(IATF)在網絡上,有三種不同的通信流:用戶通信流控制通信流管理通信流信息系統(tǒng)應保證局域內這些通信流的安全直接假設KMI/PKI等支撐基礎設施的實施過程是安全的

信息安全保證技術框架(IATF)在網絡上,有三種不同的通信流安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程BS77991995年,英國制定國家標準BS7799第一部分:“信息安全管理事務準則”,并提交國際標準組織(ISO),成為ISODIS14980。1998年,英國公布BS7799第二部分“信息安全管理規(guī)范”并成為信息安全管理認證的依據;同年,歐盟于1995年10月公布之“個人資料保護指令,自1998年10月25日起正式生效,要求以適當標準保護個人資料”。2000年,國際標準組織ISO/IECJTCSC27在日本東京10月21日通過BS7799-1,成為ISODIS17799-1,2000年12月1日正式發(fā)布。BS77991995年,英國制定國家標準BS7799第一部BS7799目前除英國之外,國際上已有荷蘭、丹麥、挪威、瑞典、芬蘭、澳大利亞、新西蘭、南非、巴西已同意使用BS7799;日本、瑞士、盧森堡表示對BS7799感興趣;我國的臺灣、香港地區(qū)也在推廣該標準。BS7799(ISO/IEC17799)在歐洲的證書發(fā)放量已經超過ISO9001。但是:ISO17799不是認證標準,目前正在修訂。BS7799-2是認證標準,作為國際標準目前正在討論。BS7799目前除英國之外,國際上已有荷蘭、丹麥、挪威、瑞典BS7799內容:總則要求各組織建立并運行一套經過驗證的信息安全管理體系(ISMS),用于解決如下問題:資產的保管、組織的風險管理、管理標的和管理辦法、要求達到的安全程度。建立管理框架確立并驗證管理目標和管理辦法時需采取如下步驟:定義信息安全策略定義信息安全管理體系的范圍進行合理的風險評估決定應加以管理的風險領域選出合理的管理標的和管理辦法,并加以實施準備可行性聲明對上述步驟的合理性應按規(guī)定期限定期審核。BS7799內容:總則要求各組織建立并運行一套經過驗證的信息BS7799部分BS7799-1:1999《信息安全管理實施細則》是組織建立并實施信息安全管理體系的一個指導性的準則,主要為組織制定其信息安全策略和進行有效的信息安全控制提供的一個大眾化的最佳慣例。BS7799-2:2002《信息安全管理體系規(guī)范》規(guī)定了建立、實施和文件化信息安全管理體系(ISMS)的要求,規(guī)定了根據獨立組織的需要應實施安全控制的要求。即本標準適用以下場合:組織按照本標準要求建立并實施信息安全管理體系,進行有效的信息安全風險管理,確保商務可持續(xù)性發(fā)展;作為尋求信息安全管理體系第三方認證的標準。BS7799標準第二部分明確提出安全控制要求,標準第一部分對應給出了通用的控制方法(措施),因此可以說,標準第一部分為第二部分的具體實施提供了指南。BS7799部分BS7799-1:1999《信息安全管理實BS7799-2:2002十大管理要項

BS7799-2:2002十大管理要項BS7799與其他標準的比較BS7799完全從管理角度制定,并不涉及具體的安全技術,實施不復雜,主要是告訴管理者一些安全管理的注意事項和安全制度。信息技術安全性評估準則(CC)和美國國防部可信計算機評估準則(TCSEC)等更側重于對系統(tǒng)和產品的技術指標的評估。系統(tǒng)安全工程能力成熟模型(SSE-CMM)更側重于對安全產品開發(fā)、安全系統(tǒng)集成等安全工程過程的管理??偟膩碚f,BS7799涵蓋了安全管理所應涉及的方方面面,全面而不失可操作性,提供了一個可持續(xù)提高的信息安全管理環(huán)境。推廣信息安全管理標準的關鍵在重視程度和制度落實方面。它是目前可以用來達到一定預防標準的最好的指導標準。BS7799與其他標準的比較BS7799完全從管理角度制定制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險管理選擇控制目標措施準備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評估報告文件文件文件文件文件文件文檔化文檔化聲明文件BS7799實施過程制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險

第一步制訂信息安全方針組織應定義信息安全方針。信息安全是指保證信息的保密性、完整性和可用性不受破壞。建立信息安全管理體系的目標是對公司的信息安全進行全面管理。信息安全方針是由組織的最高管理者正式制訂和發(fā)布的該組織的信息安全的目標和方向,用于指導信息安全管理體系的建立和實施過程。要經最高管理者批準和發(fā)布體現了最高管理者對信息安全的承諾與支持要傳達給組織內所有的員工要定期和適時進行評審目的和意義為組織提供了關注的焦點,指明了方向,確定了目標;確保信息安全管理體系被充分理解和貫徹實施;統(tǒng)領整個信息安全管理體系。BS7799實施過程第一步制訂信息安全方針BS7799實施過程

第一步制訂信息安全方針信息安全方針的內容包括但不限于:組織對信息安全的定義信息安全總體目標和范圍最高管理者對信息安全的承諾與支持的聲明符合相關標準、法律法規(guī)、和其它要求的聲明對信息安全管理的總體責任和具體責任的定義相關支持文件注意事項相關支持文件簡單明了易于理解可實施避免太具體BS7799實施過程第一步制訂信息安全方針BS7799實施過程

第二步確定ISMS范圍BS7799-2對ISMS的要求:組織應定義信息安全管理體系的范圍,范圍的邊界應依據組織的結構特征、地域特征、資產和技術特點來確定??梢愿鶕M織的實際情況,將組織的一部分定義為信息安全管理范圍,也可以將組織整體定義為信息安全管理范圍;信息安全管理范圍必須用正式的文件加以記錄。ISMS范圍文件文件是否明白地描述了信息安全管理體系的范圍范圍的邊界和接口是否已清楚定義BS7799實施過程第二步確定ISMS范圍BS7799實施過程

第三步風險評估BS7799-2對ISMS的要求:組織應進行適當的風險評估,風險評估應識別資產所面對的威脅、脆弱性、以及對組織的潛在影響,并確定風險的等級。是否執(zhí)行了正式的和文件化的風險評估?是否經過一定數量的員工驗證其正確性?風險評估是否識別了資產的威脅、脆弱性和對組織的潛在影響?風險評估是否定期和適時進行?BS7799實施過程第三步風險評估BS7799實施過程第四步風險管理BS7799-2對ISMS的要求:組織應依據信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風險。根據風險評估的結果,選擇風險控制方法,將組織面臨的風險控制在可以接受的范圍之內。是否定義了組織的風險管理方法?是否定義了所需的信息安全保證程度?是否給出了可選擇的控制措施供管理層做決定?BS7799實施過程第四步風險管理BS7799實施過程第五步選擇控制目標和控制措施BS7799-2對ISMS的要求:組織應選擇適當的控制措施和控制目標來滿足風險管理的要求,并證明選擇結果的正確性。選擇的控制措施是否建立在風險評估的結果之上?是否能從風險評估中清楚地看出哪一些是基本控制措施,哪一些是必須的,哪一些是可以考慮選擇的控制措施?選擇的控制措施是否反應了組織的風險管理戰(zhàn)略?針對每一種風險,控制措施都不是唯一的,要根據實際情況進行選擇BS7799實施過程第五步選擇控制目標和控制措施BS7799實施過程第五步選擇控制目標和控制措施BS7799-2對ISMS的要求:未選擇某項控制措施的原因風險原因-沒有識別出相關的風險財務原因-財務預算的限制環(huán)境原因-安全設備、氣候、空間等技術-某些控制措施在技術上不可行文化-社會環(huán)境的限制時間-某些要求目前無法實施其它-?BS7799實施過程第五步選擇控制目標和控制措施BS7799實施過程第六步準備適用聲明BS7799-2對ISMS的要求:組織應準備適用聲明,記錄已選擇的控制措施和理由,以及未選擇的控制措施及其理由。在選擇了控制目標和控制措施后,對實施某項控制目標、措施和不實施某項控制目標、措施進行記錄,并對原因進行解釋的文件。未來實現公司ISMS適用聲明BS7799實施過程第六步準備適用聲明未來實現公司ISMSBS7799實施過程安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程系統(tǒng)安全保護等級劃分準則公安部組織制訂了《計算機信息系統(tǒng)安全保護等級劃分準則》國家標準于1999年9月13日由國家質量技術監(jiān)督局審查通過并正式批準發(fā)布于2001年1月1日執(zhí)行該準則的發(fā)布為計算機信息系統(tǒng)安全法規(guī)和配套標準的制定和執(zhí)法部門的監(jiān)督檢查提供了依據為安全產品的研制提供了技術支持為安全系統(tǒng)的建設和管理提供了技術指導是我國計算機信息系統(tǒng)安全保護等級工作的基礎

系統(tǒng)安全保護等級劃分準則公安部組織制訂了《計算機信息系統(tǒng)安全系統(tǒng)安全保護等級劃分準則GA388-2002《計算機信息系統(tǒng)安全等級保護操作系統(tǒng)技術要求》GA391-2002《計算機信息系統(tǒng)安全等級保護管理要求》GA/T387-2002《計算機信息系統(tǒng)安全等級保護網絡技術要求》GA/T389-2002《計算機信息系統(tǒng)安全等級保護數據庫管理系統(tǒng)技術要求》GA/T390-2002《計算機信息系統(tǒng)安全等級保護通用技術要求》系統(tǒng)安全保護等級劃分準則GA388-2002《計算機信系統(tǒng)安全保護等級劃分準則《準則》規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,即:第一級:用戶自主保護級第二級:系統(tǒng)審計保護級第三級:安全標記保護級第四級:結構化保護級第五級:訪問驗證保護級

系統(tǒng)安全保護等級劃分準則《準則》規(guī)定了計算機系統(tǒng)安全保護能力系統(tǒng)安全保護等級劃分準則用戶自主保護級:計算機信息系統(tǒng)可信計算基通過隔離用戶與數據,使用戶具備自主安全保護的能力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞

系統(tǒng)安全保護等級劃分準則用戶自主保護級:系統(tǒng)安全保護等級劃分準則系統(tǒng)審計保護級:與用戶自主保護級相比,計算機信息系統(tǒng)可信計算基實施了粒度更細的自主訪問控制它通過登錄規(guī)程、審計安全性相關事件和隔離資源,使用戶對自己的行為負責

系統(tǒng)安全保護等級劃分準則系統(tǒng)審計保護級:系統(tǒng)安全保護等級劃分準則安全標記保護級:計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能此外,還提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述具有準確地標記輸出信息的能力消除通過測試發(fā)現的任何錯誤

系統(tǒng)安全保護等級劃分準則安全標記保護級:系統(tǒng)安全保護等級劃分準則結構化保護級:計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體此外,還要考慮隱蔽通道計算機信息系統(tǒng)可信計算基必須結構化為關鍵保護元素和非關鍵保護元素系統(tǒng)安全保護等級劃分準則結構化保護級:系統(tǒng)安全保護等級劃分準則計算機信息系統(tǒng)可信計算基的接口也必須明確定義,使其設計與實現能經受更充分的測試和更完整的復審加強了鑒別機制支持系統(tǒng)管理員和操作員的職能提供可信設施管理增強了配置管理控制系統(tǒng)具有相當的抗?jié)B透能力

系統(tǒng)安全保護等級劃分準則計算機信息系統(tǒng)可信計算基的接口也必須系統(tǒng)安全保護等級劃分準則訪問驗證保護級計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求訪問監(jiān)控器仲裁主體對客體的全部訪問訪問監(jiān)控器本身是抗篡改的;必須足夠小,能夠分析和測試系統(tǒng)安全保護等級劃分準則訪問驗證保護級系統(tǒng)安全保護等級劃分準則訪問驗證保護級支持安全管理員職能擴充審計機制,當發(fā)生與安全相關的事件時發(fā)出信號提供系統(tǒng)恢復機制系統(tǒng)具有很高的抗?jié)B透能力

系統(tǒng)安全保護等級劃分準則訪問驗證保護級安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程應用指南(通用部分)

前三部分主要介紹了該準則的應用范圍、規(guī)范性引用文件以及一些術語的定義。應用指南詳細說明了為實現《準則》所提出的安全要求應采取的具體安全策略和安全機制,以及為確保實現這些安全策略和安全機制的安全功能達到其應具有的安全性而采取的保證措施

第四部分是總體結構與說明,給出了《準則》應用指南(技術要求)的總體結構,并對有關內容作一般性說明。包括安全要求與目標、組成與結構和一般說明。應用指南(通用部分)前三部分主要介紹了該準則的應用范圍、規(guī)應用指南(通用部分)安全要求與目標:無論是安全保護框架的描述,還是安全目標的設計,都要從安全功能的完備性、一致性和有效性等方面進行考慮。應用指南在對安全功能和安全保證進行詳細說明以后,對《準則》各個安全等級的不同要求分別進行詳細描述安全功能主要說明一個計算機信息系統(tǒng)所實現的安全策略和安全機制符合《準則》中哪一級的功能要求安全保證則是通過一定的方法保證計算機信息系統(tǒng)所提供的安全功能確實達到了確定的功能要求和強度

一般說明部分:對本指南內容、安全等級劃分、主體和客體、引起信息流動的方式、密碼技術、安全的計算機信息系統(tǒng)開發(fā)方法進行了進一步的說明應用指南(通用部分)安全要求與目標:無論是安全保護框架的描應用指南(通用部分)第五部分是安全功能技術要求說明,為了對計算機信息系統(tǒng)安全功能的實現進行了完整的描述,這里將實現這些安全功能所涉及的所有因素做了較為全面的說明安全功能包括物理安全、運行安全和信息安全應用指南(通用部分)第五部分是安全功能技術要求說明,為了對計應用指南(通用部分)物理安全也稱實體安全,是指包括環(huán)境設備和記錄介質在內的所有支持信息系統(tǒng)運行的硬件的安全。它是一個信息系統(tǒng)安全運行的基礎。計算機網絡信息系統(tǒng)的實體安全包括環(huán)境安全、設備安全和介質安全。應用指南(通用部分)物理安全也稱實體安全,是指包括環(huán)境設備和應用指南(通用部分)運行安全是指在物理安全得到保障的前提下,為確保計算機信息系統(tǒng)不間斷運行而采取的各種檢測、監(jiān)控、審計、分析、備份及容錯等方法和措施。當前,保障運行安全的主要技術和機制有:風險分析,網絡安全檢測與監(jiān)控,安全審計,網絡防病毒,備份與故障恢復,以及計算機信息系統(tǒng)應急計劃與應急措施等。

應用指南(通用部分)運行安全是指在物理安全得到保障的前提下,應用指南(通用部分)信息安全是指在計算機信息系統(tǒng)運行安全得到保證的前提下,對在計算機信息系統(tǒng)中存儲、傳輸和處理的信息進行有效的保護,使其不因人為的或自然的原因被泄露、篡改和破壞。當前常用的信息保護技術有:進入系統(tǒng)用戶的標識和鑒別、信息交換的安全鑒別、隱秘、自主訪問控制、標記與強制訪問控制、數據保密性保護、數據完整性保護、剩余信息保護及密碼支持等。應用指南(通用部分)信息安全是指在計算機信息系統(tǒng)運行安全得到應用指南(通用部分)第六部分是安全保證技術要求說明為了確保所要求的安全功能達到所確定的安全目標,必須保證安全功能從設計、實現到運行管理等各個環(huán)節(jié)嚴格按照所規(guī)定的要求進行應用指南(通用部分)第六部分是安全保證技術要求說明應用指南(網絡部分)應用指南(網絡部分)主要從對網絡系統(tǒng)的安全等級進行劃分的角度來說明不同安全等級在安全功能方面的特定技術要求本部分中的安全技術要求,適用于以各種形式連接的網絡環(huán)境,無論是構成分布式系統(tǒng)的網絡環(huán)境,還是連接計算機系統(tǒng)的局域或廣域網環(huán)境

應用指南(網絡部分)應用指南(網絡部分)主要從對網絡系統(tǒng)的安應用指南(網絡部分)網絡系統(tǒng)安全體系結構是由物理層、鏈路層、網絡層、會話層、表示層、以及應用層信息系統(tǒng)所組成

對于網絡信息系統(tǒng)的每個分系統(tǒng),都可按《計算機信息系統(tǒng)安全保護等級劃分準則》的要求,對其安全性等級進行劃分評估

在各層中,安全要素的實現方法會有所不同

對于每一個安全要素,將從其所提供的安全功能和安全保證措施來說明各個等級的差別

應用指南(網絡部分)網絡系統(tǒng)安全體系結構是由物理層、鏈路層、應用指南(網絡部分)根據ISO/OSI的七層體系結構,網絡安全機制在各層的分布如下:物理層:數據流加密機制數據鏈路層:數據加密機制網絡層:身份認證機制,訪問控制機制,數據加密機制,路由控制機制,一致性檢查機制傳輸層:身份認證機制,訪問控制機制,數據加密機制會話層:身份認證機制,訪問控制機制,數據加密機制,數字簽名機制,交換認證(抗抵賴)機制表示層:身份認證機制,訪問控制機制,數據加密機制,數字簽名機制,交換認證(抗抵賴)機制應用層:身份認證機制,訪問控制機制,數據加密機制,數字簽名機制,交換認證(抗抵賴)機制,業(yè)務流分析機制

應用指南(網絡部分)根據ISO/OSI的七層體系結構,網絡安應用指南(網絡部分)網絡系統(tǒng)安全技術說明部分對各種安全要素的策略、機制、功能、用戶屬性定義、安全管理和技術要求等做了具體的說明。主要包括自主訪問控制、強制訪問控制、標記、標識和鑒別、客體重用、審計、數據完整性、隱蔽信道分析、可信路徑、可信恢復、通信安全、密碼支持網絡系統(tǒng)安全保護等級劃分技術要求部分:針對七層網絡體系結構中的每一層,介紹了各個安全等級的具體要求,以及每個等級中對各個安全要素的具體要求同時針對每個安全等級,介紹了在網絡體系結構每層的具體要求,以及每層中對各個安全要求的具體要求

第七部分是網絡設備可能對應的安全保護等級,主要介紹了各類網絡設備可能對應的安全保護等級應用指南(網絡部分)網絡系統(tǒng)安全技術說明部分對各種安全要素的保密安全與密碼技術講義保密安全與密碼技術講義安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程信息技術安全評估準則發(fā)展過程

20世紀60年代后期,1967年美國國防部成立了一個研究組,針對當時計算機使用環(huán)境中的安全策略進行研究,其研究結果是“DefenseScienceBoardreport”70年代的后期DOD對當時流行的操作系統(tǒng)KSOS,PSOS,KVM進行了安全方面的研究80年代后,美國國防部發(fā)布的“可信計算機系統(tǒng)評估準則(TCSEC)”(即桔皮書)后來DOD又發(fā)布了可信數據庫解釋(TDI)、可信網絡解釋(TNI)等一系列相關的說明和指南信息技術安全評估準則發(fā)展過程20世紀60年代后期,1967信息技術安全評估準則發(fā)展過程90年代初,英、法、德、荷等四國針對TCSEC準則的局限性,提出了包含保密性、完整性、可用性等概念的“信息技術安全評估準則”(ITSEC),定義了從E0級到E6級的七個安全等級

加拿大1988年開始制訂《TheCanadianTrustedComputerProductEvaluationCriteria》(CTCPEC)1993年,美國對TCSEC作了補充和修改,制定了“組合的聯(lián)邦標準”(簡稱FC)國際標準化組織(ISO)從1990年開始開發(fā)通用的國際標準評估準則信息技術安全評估準則發(fā)展過程90年代初,英、法、德、荷等四國信息技術安全評估準則發(fā)展過程在1993年6月,CTCPEC、FC、TCSEC和ITSEC的發(fā)起組織開始聯(lián)合起來,將各自獨立的準則組合成一個單一的、能被廣泛使用的IT安全準則發(fā)起組織包括六國七方:加拿大、法國、德國、荷蘭、英國、美國NIST及美國NSA,他們的代表建立了CC編輯委員會(CCEB)來開發(fā)CC1996年1月完成CC1.0版,在1996年4月被ISO采納1997年10月完成CC2.0的測試版1998年5月發(fā)布CC2.0版1999年12月ISO采納CC,并作為國際標準ISO15408發(fā)布信息技術安全評估準則發(fā)展過程在1993年6月,CTCPEC、信息技術安全評估準則發(fā)展過程1999年GB17859計算機信息系統(tǒng)安全保護等級劃分準則1991年歐洲信息技術安全性評估準則(ITSEC)國際通用準則1996年(CC1.0)1998年(CC2.0)1985年美國可信計算機系統(tǒng)評估準則(TCSEC)1993年加拿大可信計算機產品評估準則(CTCPEC)1993年美國聯(lián)邦準則(FC1.0)1999年國際標準ISO/IEC154081989年英國可信級別標準(MEMO3DTI)德國評估標準(ZSEIC)法國評估標準(B-W-RBOOK)2001年國家標準GB/T18336信息技術安全性評估準則idtiso/iec154081993年美國NIST的MSFR信息技術安全評估準則發(fā)展過程1999年GB17859計GB18336idtISO/IEC15408信息技術安全性評估準則IATF信息保障技術框架ISSE信息系統(tǒng)安全工程SSE-CMM系統(tǒng)安全工程能力成熟度模型BS7799,ISO/IEC17799信息安全管理實踐準則其他相關標準、準則例如:ISO/IEC15443,COBIT。。。系統(tǒng)認證和認可標準和實踐例如:美國DITSCAP,…中國信息安全產品測評認證中心相關文檔和系統(tǒng)測評認證實踐技術準則(信息技術系統(tǒng)評估準則)管理準則(信息系統(tǒng)管理評估準則)過程準則(信息系統(tǒng)安全工程評估準則)信息系統(tǒng)安全保障評估準則現有標準關系GB18336idtISO/IEC15408IATF安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程TCSEC可信計算機系統(tǒng)評估準則在TCSEC中,美國國防部按處理信息的等級和應采用的響應措施,將計算機安全從高到低分為:A、B、C、D四類八個級別,共27條評估準則隨著安全等級的提高,系統(tǒng)的可信度隨之增加,風險逐漸減少。四個安全等級:D無保護級C自主保護級B強制保護級A驗證保護級TCSEC可信計算機系統(tǒng)評估準則在TCSEC中,美國國防部按TCSECD類是最低保護等級,即無保護級是為那些經過評估,但不滿足較高評估等級要求的系統(tǒng)設計的,只具有一個級別。該類是指不符合要求的那些系統(tǒng),因此,這種系統(tǒng)不能在多用戶環(huán)境下處理敏感信息C類為自主保護級具有一定的保護能力,采用的措施是自主訪問控制和審計跟蹤。一般只適用于具有一定等級的多用戶環(huán)境。具有對主體責任及其動作審計的能力C類分為C1和C2兩個級別:自主安全保護級(C1級)控制訪問保護級(C2級)TCSECD類是最低保護等級,即無保護級TCSECC1級TCB通過隔離用戶與數據,使用戶具備自主安全保護的能力它具有多種形式的控制能力,對用戶實施訪問控制為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞C1級的系統(tǒng)適用于處理同一敏感級別數據的多用戶環(huán)境C2級計算機系統(tǒng)比C1級具有更細粒度的自主訪問控制C2級通過注冊過程控制、審計安全相關事件以及資源隔離,使單個用戶為其行為負責TCSECC1級TCB通過隔離用戶與數據,使用戶具備自主安全TCSECB類為強制保護級主要要求是TCB應維護完整的安全標記,并在此基礎上執(zhí)行一系列強制訪問控制規(guī)則B類系統(tǒng)中的主要數據結構必須攜帶敏感標記系統(tǒng)的開發(fā)者還應為TCB提供安全策略模型以及TCB規(guī)約應提供證據證明訪問監(jiān)控器得到了正確的實施B類分為三個類別:標記安全保護級(B1級)結構化保護級(B2級)安全區(qū)域保護級(B3級)TCSECB類為強制保護級TCSECB1級系統(tǒng)要求具有C2級系統(tǒng)的所有特性在此基礎上,還應提供安全策略模型的非形式化描述、數據標記以及命名主體和客體的強制訪問控制并消除測試中發(fā)現的所有缺陷在B2級系統(tǒng)中,TCB建立于一個明確定義并文檔化形式化安全策略模型之上要求將B1級系統(tǒng)中建立的自主和強制訪問控制擴展到所有的主體與客體在此基礎上,應對隱蔽信道進行分析TCB應結構化為關鍵保護元素和非關鍵保護元素TCSECB1級系統(tǒng)要求具有C2級系統(tǒng)的所有特性TCSECTCB接口必須明確定義其設計與實現應能夠經受更充分的測試和更完善的審查鑒別機制應得到加強,提供可信設施管理以支持系統(tǒng)管理員和操作員的職能提供嚴格的配置管理控制B2級系統(tǒng)應具備相當的抗?jié)B透能力TCSECTCB接口必須明確定義TCSEC在B3級系統(tǒng)中,TCB必須滿足訪問監(jiān)控器需求訪問監(jiān)控器對所有主體對客體的訪問進行仲裁訪問監(jiān)控器本身是抗篡改的訪問監(jiān)控器足夠小訪問監(jiān)控器能夠分析和測試為了滿足訪問控制器需求:計算機信息系統(tǒng)可信計算基在構造時,排除那些對實施安全策略來說并非必要的代碼計算機信息系統(tǒng)可信計算基在設計和實現時,從系統(tǒng)工程角度將其復雜性降低到最小程度TCSEC在B3級系統(tǒng)中,TCB必須滿足訪問監(jiān)控器需求TCSECB3級系統(tǒng)支持:安全管理員職能擴充審計機制當發(fā)生與安全相關的事件時,發(fā)出信號提供系統(tǒng)恢復機制系統(tǒng)具有很高的抗?jié)B透能力TCSECB3級系統(tǒng)支持:TCSECA類為驗證保護級A類的特點是使用形式化的安全驗證方法,保證系統(tǒng)的自主和強制安全控制措施能夠有效地保護系統(tǒng)中存儲和處理的秘密信息或其他敏感信息為證明TCB滿足設計、開發(fā)及實現等各個方面的安全要求,系統(tǒng)應提供豐富的文檔信息A類分為兩個類別:驗證設計級(A1級)超A1級TCSECA類為驗證保護級TCSECA1級系統(tǒng)在功能上和B3級系統(tǒng)是相同的,沒有增加體系結構特性和策略要求最顯著的特點是,要求用形式化設計規(guī)范和驗證方法來對系統(tǒng)進行分析,確保TCB按設計要求實現從本質上說,這種保證是發(fā)展的,它從一個安全策略的形式化模型和設計的形式化高層規(guī)約(FTLS)開始針對A1級系統(tǒng)設計驗證,有5種獨立于特定規(guī)約語言或驗證方法的重要準則:安全策略的形式化模型必須得到明確標識并文檔化,提供該模型與其公理一致以及能夠對安全策略提供足夠支持的數學證明應提供形式化的高層規(guī)約,包括TCB功能的抽象定義、用于隔離執(zhí)行域的硬件/固件機制的抽象定義TCSECA1級系統(tǒng)在功能上和B3級系統(tǒng)是相同的,沒有增加體TCSEC應通過形式化的技術(如果可能的化)和非形式化的技術證明TCB的形式化高層規(guī)約(FTLS)與模型是一致的通過非形式化的方法證明TCB的實現(硬件、固件、軟件)與形式化的高層規(guī)約(FTLS)是一致的。應證明FTLS的元素與TCB的元素是一致的,FTLS應表達用于滿足安全策略的一致的保護機制,這些保護機制的元素應映射到TCB的要素應使用形式化的方法標識并分析隱蔽信道,非形式化的方法可以用來標識時間隱蔽信道,必須對系統(tǒng)中存在的隱蔽信道進行解釋TCSEC應通過形式化的技術(如果可能的化)和非形式化的技術TCSECA1級系統(tǒng):要求更嚴格的配置管理要求建立系統(tǒng)安全分發(fā)的程序支持系統(tǒng)安全管理員的職能超A1級系統(tǒng):超A1級在A1級基礎上增加的許多安全措施超出了目前的技術發(fā)展隨著更多、更好的分析技術的出現,本級系統(tǒng)的要求才會變的更加明確今后,形式化的驗證方法將應用到源碼一級,并且時間隱蔽信道將得到全面的分析TCSECA1級系統(tǒng):TCSEC在這一級,設計環(huán)境將變的更重要形式化高層規(guī)約的分析將對測試提供幫助TCB開發(fā)中使用的工具的正確性及TCB運行的軟硬件功能的正確性將得到更多的關注超A1級系統(tǒng)涉及的范圍包括:系統(tǒng)體系結構安全測試形式化規(guī)約與驗證可信設計環(huán)境等TCSEC在這一級,設計環(huán)境將變的更重要安全評估安全評估發(fā)展過程安全評估標準介紹可信計算機系統(tǒng)評估準則(TCSEC)通用準則CC信息安全保證技術框架IATFBS7799、ISO17799我國信息安全保護準則《計算機信息系統(tǒng)安全保護等級劃分準則》《信息系統(tǒng)安全保護等級應用指南》安全評估安全評估發(fā)展過程CC的適用范圍CC定義了評估信息技術產品和系統(tǒng)安全型所需的基礎準則,是度量信息技術安全性的基準針對在安全評估過程中信息技術產品和系統(tǒng)的安全功能及相應的保證措施提出的一組通用要求,使各種相對獨立的安全評估結果具有可比性。該標準適用于對信息技術產品或系統(tǒng)的安全性進行評估,不論其實現方式是硬件、固件還是軟件,還可用于指導產品和系統(tǒng)開發(fā)。該標準的主要目標讀者是用戶、開發(fā)者、評估者。CC的適用范圍CC定義了評估信息技術產品和系統(tǒng)安全型所需的基CC的關鍵概念評估對象(TargetofEvaluation,TOE)用于安全評估的信息技術產品、系統(tǒng)或子系統(tǒng)(如防火墻、計算機網絡、密碼模塊等),包括相關的管理員指南、用戶指南、設計方案等文檔。TOESecurityPolicy(TSP)控制TOE中資產如何管理、保護和分發(fā)的規(guī)則。TOESecurityFunctions(TSF)必須依賴于TSP正確執(zhí)行的TOE的所有部件。CC的關鍵概念評估對象(TargetofEvaluatiCC的關鍵概念保護輪廓(ProtectionProfile,PP)為既定的一系列安全對象提出功能和保證要求的完備集合,表達了一類產品或系統(tǒng)的用戶需求。PP與某個具體的TOE無關,它定義的是用戶對這類TOE的安全需求。主要內容:需保護的對象;確定安全環(huán)境;TOE的安全目的;IT安全要求;基本原理在標準體系中PP相當于產品標準,也有助于過程規(guī)范性標準的開發(fā)。國內外已對應用級防火墻、包過濾防火墻、智能卡等開發(fā)了相應的PP。CC的關鍵概念保護輪廓(ProtectionProfileCC的關鍵概念安全目標(SecurityTarget)ST針對具體TOE而言,它包括該TOE的安全要求和用于滿足安全要求的特定安全功能和保證措施。ST包括的技術要求和保證措施可以直接引用該TOE所屬產品或系統(tǒng)類的PP。ST是開發(fā)者、評估者、用戶在TOE安全性和評估范圍之間達成一致的基礎。ST相當于產品和系統(tǒng)的實現方案,與ITSEC的安全目標類似。CC的關鍵概念安全目標(SecurityTarget)CC的關鍵概念組件(Component)組件描述了一組特定的安全要求,使可供PP、ST或包選取的最小的安全要求集合。在CC中,以“類_族.組件號”的方式來標識組件。包(Package)組件依據某個特定關系的組合,就構成了包。構建包的目的是定義那些公認有用的、對滿足某個特定安全目的有效的安全要求。包可以用來構造更大的包,PP和ST。包可以重復使用。CC中有功能包和保證包兩種形式。

CC的關鍵概念組件(Component)CC的先進性結構的開放性即功能要求和保證要求都可以在具體的“保護輪廓”和“安全目標”中進一步細化和擴展,例如可以增加“備份和恢復”方面的功能要求或一些環(huán)境安全要求。表達方式的通用性如果用戶、開發(fā)者、評估者、認可者等目標讀者都使用CC的語言,互相之間就更容易理解溝通。結構和表達方式的內在完備性和實用性體現在“保護輪廓”和“安全目標”的編制上?!氨Wo輪廓”主要用于表達一類產品或系統(tǒng)的用戶需求,在標準化體系中可以作為安全技術類標準對待。CC的先進性結構的開放性CC內容CC吸收了個先進國家對現代信息系統(tǒng)安全的經驗和知識,對信息系統(tǒng)安全的研究和應用定來了深刻的影響。它分為三部分:第一部分介紹CC的基本概念和基本原理;第二部分提出了安全功能要求;第三部分提出了非技術性的安全保證要求。CC內容CC吸收了個先進國家對現代信息系統(tǒng)安全的經驗和知識,CC內容后兩部分構成了CC安全要求的全部:安全功能要求和安全保證要求,其中安全保證的目的是為了確保安全功能的正確性和有效性,這是從ITSEC和CTCPEC中吸收的。同時CC還從FC中吸收了保護輪廓的(PP)的概念,從而為CC的應用和發(fā)展提供了最大可能的空間和自由度。CC定義了作為評估信息技術產品和系統(tǒng)安全性的基礎準則,提出了目前國際上公認的表述信息技術安全性的結構,即:安全要求=規(guī)范產品和系統(tǒng)安全行為的功能要求+解決如何正確有效的實施這些功能的保證要求。CC內容后兩部分構成了CC安全要求的全部:安全功能要求和安全CC內容之間的關系CC的三個部分相互依存,缺一不可。第1部分是介紹CC的基本概念和基本原理;第2部分提出了技術要求;第3部分提出了非技術性要求和對開發(fā)過程、工程過程的要求。三個部分有機地結合成一個整體。具體體現在“保護輪廓”和“安全目標”

中,“保護輪廓”和“安全目標”的概念和原理由第1部分介紹,“保護輪廓”和“安全目標”中的安全功能要求和安全保證要求在第2、3部分選取,這些安全要求的完備性和一致性,由第2、3兩部分來保證。CC內容之間的關系CC的三個部分相互依存,缺一不可。保護輪廓與安全目標的關系保護輪廓與安全目標的關系CC:第一部分介紹和通用模型安全就是保護資產不受威脅,威脅可依據濫用被保護資產的可能性進行分類所有的威脅類型都應該被考慮到在安全領域內,被高度重視的威脅是和人們的惡意攻擊及其它人類活動相聯(lián)系的CC:第一部分介紹和通用模型安全就是保護資產不受威脅,威保密安全與密碼技術講義課件保密安全與密碼技術講義課件CC框架下的評估類型PP評估PP評估的目標是為了證明PP是完備的、一致的、技術合理的,而且適合于作為一個可評估TOE的安全要求的聲明ST評估ST評估具有雙重目標:首先是為了證明ST是完備的、一致的、技術合理的,而且適合于用作相應TOE評估的基礎其次,當某一ST宣稱與某一PP一致時,證明ST滿足該PP的要求TOE評估TOE評估的目標是為了證明TOE滿足ST中的安全要求CC框架下的評估類型PP評估三種評估的關系三種評估的關系CC第二部分:安全功能要求CC的第二部分是安全功能要求,對滿足安全需求的諸安全功能提出了詳細的要求另

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論