信息安全评估准则.ppt
- 文档编号:1425938
- 上传时间:2022-10-22
- 格式:PPT
- 页数:28
- 大小:1.05MB
信息安全评估准则.ppt
《信息安全评估准则.ppt》由会员分享,可在线阅读,更多相关《信息安全评估准则.ppt(28页珍藏版)》请在冰豆网上搜索。
信息安全评估准则,姓名:
万项超学号:
S309060148,评估准则,1.可信计算机系统评估准则(TCSEC)2.信息技术安全评估准则(ITSEC)3.信息安全技术通用评估准则(CC)4.我国信息安全评估准则(GB17859-1999&GB18336-2001&GB18336-2008),TCSEC,1983年,由美国国家计算机安全中心(NCSC)初次颁布1985年,进行了更新,并重新发布2005年,被国际标准信息安全通用评估准则(CC)代替,TCSEC,标准制定的目的1).提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。
2).给计算机行业的制造商提供一种可循的指导规则;使其产品能够更好地满足敏感应用的安全需求。
TCSEC,计算机系统安全等级1、D1级这是计算机安全的最低一级。
D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。
D1级的计算机系统包括:
MS-Dos、Windows95、Apple的System7.x2、C1级C1级系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。
C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。
常见的C1级兼容计算机系统有:
UNIX系统、XENIX、Novell3.x或更高版本、WindowsNT,TCSEC,3、C2级C2级实际是安全产品的最低档次,提供受控的存取保护。
C2级引进了受控访问环境(用户权限级别)的增强特性。
授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。
C2级系统还采用了系统审计。
审计特性跟踪所有的“安全事件”,以及系统管理员的工作。
常见的C2级系统有:
操作系统中Microsoft的WindowsNT3.5,UNIX系统。
数据库产品有oracle公司的oracle7,Sybase公司的SQLServer11.0.6等。
TCSEC,4、B1级B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。
5、B2级这一级别称为结构化的保护(StructuredProtection)。
B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。
6、B3级B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A级这一级有时也称为验证设计(verifieddesign)。
必须采用严格的形式化方法来证明该系统的安全性,所有构成系统的部件的来源必须安全保证。
ITSEC,1990年5月,英、法、德、荷根据对各国的评估标准进行协调制定ITSEC1991年6月,ITSEC1.2版由欧共体标准化委员会发布目前,ITSEC已大部分被CC替代,ITSEC,安全性要求1、功能为满足安全需求而采取的技术安全措施。
功能要求从F1F10共分10级。
15级对应于TCSEC的C1、C2、B1、B2、B3。
F6至F10级分别对应数据和程序的完整性、系统的可用性数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。
2、保证确保功能正确实现和有效执行的安全措施。
保证要求从E0(没有任何保证)E6(形式化验证)共分7级.ITSEC把完整性、可用性与保密性作为同等重要的因素。
CC,1996年6月,CC第一版发布1998年5月,CC第二版发布1999年10月,CCV2.1版发布1999年12月,ISO采纳CC,并作为国际标准ISO/IEC15408发布2004年1月,CCV2.2版发布2005年8月,CCV2.3版发布2005年7月,CCV3.0版发布2006年9月,CCV3.1.release1发布2007年9月,CCV3.2.release2发布2009年9月,CCV3.1.release3发布,CC重要概念,PP(ProtectionProfile)及其评估:
PP是一类TOE基于其应用环境定义的一组安全要求,不管这些要求如何实现,实现问题交由具体ST实现,PP确定在安全解决方案中的需求ST(SecurityTarget)及其评估:
ST是依赖于具体的TOE的一组安全要求和说明,用来指定TOE的评估基础。
ST确定在安全解决方案中的具体要求。
TOE(TargetofEvaluation)及其评估:
TOE评估对象,作为评估主体的IT产品及系统以及相关的管理员和用户指南文档。
CC,CC的组成1、简介和一般模型描述了对安全保护轮廓(PP)和安全目标(ST)的要求。
PP实际上就是安全需求的完整表示,ST则是通常所说的安全方案。
2、安全功能要求详细介绍了为实现PP和ST所需要的安全功能要求3、安全保证要求详细介绍了为实现PP和ST所需要的安全保证要求,CC,CC的中心内容当第一部分在PP(安全保护框架)和ST(安全目标)中描述TOE(评测对象)的安全要求时应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。
CC,CC组成的的层次关系,CC,功能组件的层次结构,CC,CC将安全功能要求分为以下11类:
1、安全审计类2、通信类(主要是身份真实性和抗抵赖)3、密码支持类4、用户数据保护类5、标识和鉴别类6、安全管理类(与TSF有关的管理)7、隐秘类(保护用户隐私)前七类的安全功能是提供给信息系统使用的,CC,8、TOE保护功能类(TOE自身安全保护)9、资源利用类(从资源管理角度确保TSF安全)10、TOE访问类(从对TOE的访问控制确保安全性)11、可信路径/信道类。
后四类安全功能是为确保安全功能模块(TSF)的自身安全而设置的。
CC,保证组件的层次结构,CC,具体的安全保证要求分为以下10类:
1、配置管理类2、分发和操作类3、开发类4、指导性文档类5、生命周期支持类6、测试类7、脆弱性评定类8、保证的维护类9、保护轮廓评估类10、安全目标评估类,CC,按照对上述10类安全保证要求的不断递增,CC将TOE分为7个安全保证级,分别是:
第一级(EAL1):
功能测试级第二级(EAL2):
结构测试极第三级(EAL3):
系统测试和检查级第四级(EAL4):
系统设计、测试和复查级第五级(EAL5):
半形式化设计和测试级第六级(EAL6):
半形式化验证的设计和测试级第七级(EAL7):
形式化验证的设计和测试级,CC,CC评估产品统计,保护轮廓(PP)的文档结构,CC一般模型中的TOE评估过程,评估准则,评估方法,评估方案,开发TOE,安全要求(PP和ST),TOE和评估证据,评估TOE,运行TOE,评估结果,反馈,我国信息安全评估准则,计算机信息系统安全保护等级划分标准:
GB17859-1999信息技术安全技术信息技术安全性评估准则:
GB18336-2001信息技术安全技术信息技术安全性评估准则:
GB18336-2008,计算机信息系统的安全划分,第一级:
用户自主保护级第二级:
系统审计保护级第三级:
安全标记保护级第四级:
结构化保护级第五级:
访问验证保护级,国家授权测评机构,到目前为止,国家中心根据发展需要,已批准筹建了14家授权测评机构。
其中,上海测评中心、计算机测评中心、东北测评中心、华中测评中心、深圳测评中心已获得正式授权;西南测评中心、身份认证产品与技术测评中心等5个授权测评机构已挂牌试运行;其它4个授权测评机构正处于筹建阶段,中国信息安全产品测评认证中心的认证产品目录,信息安全产品认证
(1)防火墙
(2)安全扫描器(3)IDS(4)安全审计(5)网络隔离(6)VPN(7)智能卡(8)卡终端(9)安全管理,其他IT产品安全性认证
(1)操作系统
(2)数据库(3)交换机(4)路由器(5)应用软件(6)其他,完了_,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 评估 准则