计算机信息系统安全保护等级.ppt
《计算机信息系统安全保护等级.ppt》由会员分享,可在线阅读,更多相关《计算机信息系统安全保护等级.ppt(173页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息系统安全评估标准介绍,北京大学 闫强,2,标准介绍,信息技术安全评估准则发展过程 可信计算机系统评估准则(TCSEC )可信网络解释(TNI) 通用准则CC 计算机信息系统安全保护等级划分准则 信息安全保证技术框架信息系统安全保护等级应用指南,3,信息技术安全评估准则发展过程,20世纪60年代后期,1967年美国国防部(DOD)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是“Defense Science Board report”70年代的后期DOD对当时流行的操作系统KSOS,PSOS,KVM进行了安全方面的研究,4,信息技术安全评估准则发展过程,80
2、年代后,美国国防部发布的“可信计算机系统评估准则(TCSEC)”(即桔皮书)后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南 90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级,5,信息技术安全评估准则发展过程,加拿大1988年开始制订The Canadian Trusted Computer Product Evaluation Criteria (CTCPEC) 1993年,美国对TCSEC作了补充和修改,制定了“组合的联邦
3、标准”(简称FC) 国际标准化组织(ISO)从1990年开始开发通用的国际标准评估准则,6,信息技术安全评估准则发展过程,在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则 发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA,他们的代表建立了CC编辑委员会(CCEB)来开发CC,7,信息技术安全评估准则发展过程,1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 1997年10月完成CC2.0的测试版 1998年5月发布CC2.0版 1999年12月ISO采纳C
4、C,并作为国际标准ISO 15408发布,8,安全评估标准的发展历程,9,标准介绍,信息技术安全评估准则发展过程 可信计算机系统评估准则(TCSEC) 可信网络解释 (TNI) 通用准则CC 计算机信息系统安全保护等级划分准则 信息安全保证技术框架 信息系统安全保护等级应用指南,10,TCSEC,在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别,共27条评估准则随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。,11,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,12,TCSEC,D类是最低保护等级
5、,即无保护级 是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别 该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息,13,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,14,TCSEC,C类为自主保护级具有一定的保护能力,采用的措施是自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力,15,TCSEC,C类分为C1和C2两个级别: 自主安全保护级(C1级) 控制访问保护级(C2级),16,TCSEC,C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力 它具有多种形式的控制能
6、力,对用户实施访问控制为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏C1级的系统适用于处理同一敏感级别数据的多用户环境,17,TCSEC,C2级计算机系统比C1级具有更细粒度的自主访问控制C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责,18,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,19,TCSEC,B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则B类系统中的主要数据结构必须携带敏感标记系统的开发者还应为TCB提供安全策略模型以及TCB规约应提供证据证明访问监
7、控器得到了正确的实施,20,TCSEC,B类分为三个类别:标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级),21,TCSEC,B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷,22,TCSEC,B类分为三个类别:标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级),23,TCSEC,在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体在此基础上,应对隐蔽信道进行
8、分析TCB应结构化为关键保护元素和非关键保护元素,24,TCSEC,TCB接口必须明确定义其设计与实现应能够经受更充分的测试和更完善的审查鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力,25,TCSEC,B类分为三个类别:标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级),26,TCSEC,在B3级系统中,TCB必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的访问监控器足够小访问监控器能够分析和测试,27,TCSEC,为了满足访问控制器需求:计算机信息系统可信
9、计算基在构造时,排除那些对实施安全策略来说并非必要的代码计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度,28,TCSEC,B3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力,29,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,30,TCSEC,A类为验证保护级A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息,31,TCSE
10、C,A类分为两个类别:验证设计级(A1级) 超A1级,32,TCSEC,A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始,33,TCSEC,针对A1级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固
11、件机制的抽象定义,34,TCSEC,应通过形式化的技术(如果可能的化)和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型是一致的 通过非形式化的方法证明TCB的实现(硬件、固件、软件)与形式化的高层规约(FTLS)是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素,35,TCSEC,应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释,36,TCSEC,A1级系统:要求更严格的配置管理要求建立系统安全分发的程序支持系统安全管理员的职能,
12、37,TCSEC,A类分为两个类别:验证设计级(A1级) 超A1级,38,TCSEC,超A1级在A1级基础上增加的许多安全措施超出了目前的技术发展随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析,39,TCSEC,在这一级,设计环境将变的更重要形式化高层规约的分析将对测试提供帮助TCB开发中使用的工具的正确性及TCB运行的软硬件功能的正确性将得到更多的关注,40,TCSEC,超A1级系统涉及的范围包括:系统体系结构安全测试形式化规约与验证可信设计环境等,41,标准介绍,信息技术安全评估准则发展过程 可信计算机
13、系统评估准则(TCSEC) 可信网络解释 (TNI) 通用准则CC 计算机信息系统安全保护等级划分准则 信息安全保证技术框架信息系统安全保护等级应用指南,42,可信网络解释(TNI),美国国防部计算机安全评估中心在完成TCSEC的基础上,又组织了专门的研究镞对可信网络安全评估进行研究,并于1987年发布了以TCSEC为基础的可信网络解释,即TNI。TNI包括两个部分(Part I和Part II)及三个附录(APPENDIX A、B、C),43,可信网络解释(TNI),TNI第一部分提供了在网络系统作为一个单一系统进行评估时TCSEC中各个等级(从D到A类)的解释与单机系统不同的是,网络系统的
14、可信计算基称为网络可信计算基(NTCB),44,可信网络解释(TNI),第二部分以附加安全服务的形式提出了在网络互联时出现的一些附加要求这些要求主要是针对完整性、可用性和保密性的,45,可信网络解释(TNI),第二部分的评估是定性的,针对一个服务进行评估的结果一般分为为: none minimum fair good,46,可信网络解释(TNI),第二部分中关于每个服务的说明一般包括:一种相对简短的陈述相关的功能性的讨论 相关机制强度的讨论 相关保证的讨论,47,可信网络解释(TNI),功能性是指一个安全服务的目标和实现方法,它包括特性、机制及实现 机制的强度是指一种方法实现其目标的程度有些情
15、况下,参数的选择会对机制的强度带来很大的影响,48,可信网络解释(TNI),保证是指相信一个功能会实现的基础保证一般依靠对理论、测试、软件工程等相关内容的分析分析可以是形式化或非形式化的,也可以是理论的或应用的,49,可信网络解释(TNI),第二部分中列出的安全服务有: 通信完整性 拒绝服务 机密性,50,可信网络解释(TNI),通信完整性主要涉及以下3方面:鉴别:网络中应能够抵抗欺骗和重放攻击 通信字段完整性:保护通信中的字段免受非授权的修改 抗抵赖:提供数据发送、接受的证据,51,可信网络解释(TNI),当网络处理能力下降到一个规定的界限以下或远程实体无法访问时,即发生了拒绝服务所有由网络
16、提供的服务都应考虑拒绝服务的情况网络管理者应决定网络拒绝服务需求,52,可信网络解释(TNI),解决拒绝服务的方法有: 操作连续性 基于协议的拒绝服务保护 网络管理,53,可信网络解释(TNI),机密性是一系列安全服务的总称 这些服务都是关于通过计算机通信网络在实体间传输信息的安全和保密的 具体又分3种情况: 数据保密 通信流保密 选择路由,54,可信网络解释(TNI),数据保密:数据保密性服务保护数据不被未授权地泄露数据保密性主要受搭线窃听的威胁被动的攻击包括对线路上传输的信息的观测,55,可信网络解释(TNI),通信流保密:针对通信流分析攻击而言,通信流分析攻击分析消息的长度、频率及协议的
17、内容(如地址)并以此推出消息的内容,56,可信网络解释(TNI),选择路由:路由选择控制是在路由选择过程中应用规则,以便具体的选取或回避某些网络、链路或中继路由能动态的或预定地选取,以便只使用物理上安全的子网络、链路或中继在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接带有某些安全标记的数据可能被策略禁止通过某些子网络、链路或中继,57,可信网络解释(TNI),TNI第二部分的评估更多地表现出定性和主观的特点,同第一部分相比表现出更多的变化第二部分的评估是关于被评估系统能力和它们对特定应用环境的适合性的非常有价值的信息第二部分中所列举的安全服务是网络环境下有代表性
18、的安全服务在不同的环境下,并非所有的服务都同等重要,同一服务在不同环境下的重要性也不一定一样,58,可信网络解释(TNI),TNI的附录A是第一部分的扩展,主要是关于网络中组件及组件组合的评估附录A把TCSEC为A1级系统定义的安全相关的策略分为四个相对独立的种类,他们分别支持强制访问控制(MAC),自主访问控制(DAC),身份鉴别(IA),审计(AUDIT),59,可信网络解释(TNI),60,可信网络解释(TNI),附录B给出了根据TCSEC对网络组件进行评估的基本原理 附录C则给出了几个AIS互联时的认证指南及互联中可能遇到的问题,61,可信网络解释(TNI),TNI中关于网络有两种概念
19、: 一是单一可信系统的概念(single trusted system)另一个是互联信息系统的概念(interconnected AIS)这两个概念并不互相排斥,62,可信网络解释(TNI),在单一可信系统中,网络具有包括各个安全相关部分的单一TCB,称为NTCB(network trusted computing base)NTCB作为一个整体满足系统的安全体系设计,63,可信网络解释(TNI),在互联信息系统中各个子系统可能具有不同的安全策略具有不同的信任等级并且可以分别进行评估各个子系统甚至可能是异构的,64,可信网络解释(TNI),安全策略的实施一般控制在各个子系统内,在附录C中给出了
20、各个子系统安全地互联的指南,在互联时要控制局部风险的扩散,排除整个系统中的级联问题(cascade problem)限制局部风险的扩散的方法:单向连接、传输的手工检测、加密、隔离或其他措施。,65,标准介绍,信息技术安全评估准则发展过程 可信计算机系统评估准则(TCSEC) 可信网络解释 (TNI) 通用准则CC 计算机信息系统安全保护等级划分准则 信息安全保证技术框架信息系统安全保护等级应用指南,66,通用准则CC,CC的范围 :CC适用于硬件、固件和软件实现的信息技术安全措施而某些内容因涉及特殊专业技术或仅是信息技术安全的外围技术不在CC的范围内,67,通用准则CC,评估上下文,68,通用
21、准则CC,使用通用评估方法学可以提供结果的可重复性和客观性许多评估准则需要使用专家判断和一定的背景知识为了增强评估结果的一致性,最终的评估结果应提交给一个认证过程,该过程是一个针对评估结果的独立的检查过程,并生成最终的证书或正式批文,69,通用准则CC,CC包括三个部分: 第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求,70,通用准则CC,安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:EAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试
22、EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试,71,通用准则CC,CC的一般模型一般安全上下文 TOE评估 CC安全概念,72,通用准则CC,安全就是保护资产不受威胁,威胁可依据滥用被保护资产的可能性进行分类 所有的威胁类型都应该被考虑到在安全领域内,被高度重视的威胁是和人们的恶意攻击及其它人类活动相联系的,73,通用准则CC,安全概念和关系,74,通用准则CC,安全性损坏一般包括但又不仅仅包括以下几项资产破坏性地暴露于未授权的接收者(失去保密性)资产由于未授权的更改而损坏(失去完整性)或资产访问权被未授权的丧失(失去可用性),75,通用准则CC,资产所有者必须分析可能的
23、威胁并确定哪些存在于他们的环境,其后果就是风险 对策用以(直接或间接地)减少脆弱性并满足资产所有者的安全策略 在将资产暴露于特定威胁之前,所有者需要确信其对策足以应付面临的威胁,76,通用准则CC,评估概念 和关系,77,通用准则CC,TOE评估过程,78,通用准则CC,TOE评估过程的主要输入有:一系列TOE证据,包括评估过的ST作为TOE评估的基础需要评估的TOE评估准则、方法和方案 另外,说明性材料(例如CC的使用说明书)和评估者及评估组织的IT安全专业知识也常用来作为评估过程的输入,79,通用准则CC,评估过程通过两种途径产生更好的安全产品评估过程能发现开发者可以纠正的TOE错误或弱点
24、,从而在减少将来操作中安全失效的可能性另一方面,为了通过严格的评估,开发者在TOE设计和开发时也将更加细心因此,评估过程对最初需求、开发过程、最终产品以及操作环境将产生强烈的积极影响,80,通用准则CC,只有在IT环境中考虑IT组件保护资产的能力时,CC才是可用的为了表明资产是安全的,安全考虑必须出现在所有层次的表述中,包括从最抽象到最终的IT实现 CC要求在某层次上的表述包含在该层次上TOE描述的基本原理,81,通用准则CC,CC安全概念包括:安全环境 安全目的 IT安全要求 TOE概要规范,82,通用准则CC,安全环境包括所有相关的法规、组织性安全策略、习惯、专门技术和知识 它定义了TOE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息系统安全 保护 维护 等级
限制150内