第章系统评估准则与安全策略PPT文件格式下载.ppt
- 文档编号:15041524
- 上传时间:2022-10-27
- 格式:PPT
- 页数:43
- 大小:351KB
第章系统评估准则与安全策略PPT文件格式下载.ppt
《第章系统评估准则与安全策略PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《第章系统评估准则与安全策略PPT文件格式下载.ppt(43页珍藏版)》请在冰豆网上搜索。
5定义了系统安全的五个要素:
系统安全策略系统可审计机制系统安全的可操作性系统安全的生命期保证针对以上系统安全要素而建立并维护的相关文件6安全等级安全等级名名称称功功能能DD低级保护低级保护系统已经被评估,但不满足系统已经被评估,但不满足AA到到CC级要求的等级,最低级安全产品级要求的等级,最低级安全产品C1C1自主安全保护自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离该级产品提供一些必须要知道的保护,用户和数据分离C2C2受控存取保护受控存取保护该级产品提供了比该级产品提供了比C1C1级更细的访问控制,可把注册过程、审计跟踪和资级更细的访问控制,可把注册过程、审计跟踪和资源分配分开源分配分开B1B1标记性安全保护标记性安全保护除了需要除了需要C2C2级的特点外,该级还要求数据标号、目标的强制性访问控制级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范以及正规或非正规的安全模型规范B2B2结构性保护结构性保护该级保护建立在该级保护建立在B1B1级上,具有安全策略的形式描述,更多的自由选择和级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。
通常,强制性访问控制措施,验证机制强,并含有隐蔽通道分析。
通常,B2B2级级相对可以防止非法访问相对可以防止非法访问B3B3安全域安全域该级覆盖了该级覆盖了B2B2级的安全要求,并增加了下述内容:
传递所有用户行为,级的安全要求,并增加了下述内容:
传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。
安全信息之中不含有任系统防窜改,安全特点完全是健全的和合理的。
安全信息之中不含有任何附加代码或信息。
系统必须要提供管理支持、审计、备份和恢复方法。
何附加代码或信息。
通常,通常,B3B3级完全能够防止非法访问级完全能够防止非法访问A1A1验证设计验证设计A1A1级与级与B3B3级的功能完全相同,但级的功能完全相同,但A1A1级的安全特点经过了更正式的分析和级的安全特点经过了更正式的分析和验证。
通常,验证。
通常,A1A1级只适用于军事计算机系统级只适用于军事计算机系统超超A1A1已经超出当前技术发展,有待进一步描述已经超出当前技术发展,有待进一步描述n12.1.1可信计算机系统评估准则表表12.2TCSEC12.2TCSEC安全等级和功能说明安全等级和功能说明12.112.1系统评估准则系统评估准则系统评估准则系统评估准则7一些操作系统的安全级别:
操作系统安全级别Solaris(SUN)B1IPIX/B(SGI)B1HP-UXBLS(HP)B1DigitalUNIX(DEC)C2OpenVMS(DEC)C2WindowsNTC2标准UNIXC1Windows95DDOSD8不同的计算机信息系统可以根据需要和可能选用不同安全级别的软硬件。
例如:
银行界一般都使用满足C2级或更高的计算机系统。
银行金融系统通常达到B2级。
9n12.1.2欧洲信息技术安全评估准则表表12.3ITSEC12.3ITSEC和和TCSECTCSEC的关系的关系1122.1.1系统评估准则系统评估准则系统评估准则系统评估准则ITSECITSEC准则准则TCSECTCSEC准则准则含含义义功能级功能级可信赖等级可信赖等级分类等级分类等级E0E0DD非安全保护非安全保护F1F1E1E1C1C1自主安全保护自主安全保护F2F2E2E2C2C2可控安全保护可控安全保护F3E3E3B1B1标记强制安全保护标记强制安全保护F4F4E4E4B2B2结构强制保护级结构强制保护级F5F5E4E4B3B3强制安全区域保护强制安全区域保护F6F6E6E6A1A1验证设计安全保护验证设计安全保护超超A1A1超出当前技术发展超出当前技术发展返回10n12.1.3加拿大可信计算机产品评估准则表表12.4CTCPEC12.4CTCPEC功能要求和规格等级功能要求和规格等级12.112.1系统评估准则系统评估准则系统评估准则系统评估准则功功能能要要求求等等级级可计算性审计WA-0WA-5识别和验证WI-0WI-3可信路径WT-0WT-3可用性容量AC-0AC-3容错AF-0AF-3坚固性AR-0AR-3恢复AY-0AY-3机密性隐蔽信道CC-0CC-3选择机密性CD-0CD-4强制机密性CM-0CM-4目标重用CR-0CR-1完整性域完整性IB-0IB-2选择完整性ID-0ID-4强制完整性IM-0IM-4物理完整性IP-0IP-4重新运行IR-0IR-2功能分离IS-0IS-3自测试IT-0IT-3返回11表表12.512.5四种准则安全等级的近似比较四种准则安全等级的近似比较n12.1.4美国联邦信息技术安全准则TCSECTCSECFCFCCTCPECCTCPECITSECITSECDDE0E0C1C1E1E1C2C2T-1T-1T-1T-1E2E2B1B1T-2T-2T-2T-2E3E3T-3T-3T-3T-3T-4T-4B2B2T-5T-5T-4T-4E4E4B3B3T-6T-6T-5T-5E5E5A1A1T-7T-7T-6T-6E6E6T-7T-712.112.1系统评估准则系统评估准则系统评估准则系统评估准则返回12n12.1.5国际通用准则“信息技术安全性通用标准信息技术安全性通用标准”(CC,InformationCC,InformationTechnologySecurityEvalutionCommonCriteriaTechnologySecurityEvalutionCommonCriteria)是事实上)是事实上的国际安全评估标准。
的国际安全评估标准。
19991999年,年,CCCC被国际标准化组织(被国际标准化组织(ISOISO)批)批准成为国际标准准成为国际标准ISO/IEC15408-1999ISO/IEC15408-1999并正式颁布发行。
并正式颁布发行。
表表12.612.6通用准则的功能类族通用准则的功能类族功能类名称功能类名称族成员数量族成员数量通信通信22识别和验证识别和验证1010保密性保密性44可信安全功能的保护可信安全功能的保护1414资源分配资源分配33安全审计安全审计1010TOETOE入口入口99可信路径可信路径33用户数据保护用户数据保护131312.112.1系统评估准则系统评估准则系统评估准则系统评估准则返回13n12.1.5国际通用准则表表12.712.7通用准则的可信赖性类族通用准则的可信赖性类族12.112.1系统评估准则系统评估准则系统评估准则系统评估准则可信赖性类名称可信赖性类名称族成员数量族成员数量配置管理配置管理33传递和操作传递和操作22开发开发1010引导文件引导文件22寿命周期支持寿命周期支持44测试测试44脆弱性测验脆弱性测验4414n12.1.6标准的比较与评价n最初的最初的TCSECTCSEC是针对孤立计算机系统提出的,特别是小型机和大型机是针对孤立计算机系统提出的,特别是小型机和大型机系统。
该标准仅适用于军队和政府,不适用于企业。
系统。
nTCSECTCSEC与与ITSECITSEC均是不涉及开放系统的安全标准,仅针对产品的安全均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。
安全状况。
nCTCPECCTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。
虽在二者的基础上有一定发展,但也未能突破上述的局限性。
nFCFC对对TCSECTCSEC作了补充和修改,对保护框架(作了补充和修改,对保护框架(PPPP)和安全目标()和安全目标(ST)ST)作了定义,明确了由用户提供出其系统安全保护要求的详细框架,作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。
由产品厂商定义产品的安全功能、安全目标等。
nCCCC定义了作为评估信息技术产品和系统安全性的基础准则,提出了定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。
目前国际上公认的表述信息技术安全性的结构。
nCCCC与早期的评估标准相比,其优势体现在其结构的开放性、表达方与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。
式的通用性以及结构和表达方式的内在完备性和实用性三个方面。
nCCCC的几项明显的缺点。
的几项明显的缺点。
12.112.1系统评估准则系统评估准则系统评估准则系统评估准则返回1512.2信息安全测评认证准则信息安全测评认证准则n12.2.1信息安全测评认证制度n12.2.2安全产品控制n12.2.3测评认证的标准与规范n12.2.4中国测评认证标准与工作体系返回16n12.2.1信息安全测评认证制度n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 评估 准则 安全策略