计算机信息系统安全保护等级优秀课件.ppt
《计算机信息系统安全保护等级优秀课件.ppt》由会员分享,可在线阅读,更多相关《计算机信息系统安全保护等级优秀课件.ppt(173页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息系统安全保护等级计算机信息系统安全保护等级1第1页,本讲稿共173页标准介绍标准介绍信息技术安全评估准则发展过程信息技术安全评估准则发展过程可信计算机系统评估准则(可信计算机系统评估准则(TCSEC)可信网络解释可信网络解释(TNI)通用准则通用准则CC计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则信息安全保证技术框架信息安全保证技术框架信息系统安全保护等级应用指南信息系统安全保护等级应用指南2第2页,本讲稿共173页信息技术安全评估准则发展过程信息技术安全评估准则发展过程2020世纪世纪6060年代后期,年代后期,19671967年美国国防部(年美国国防部(D
2、ODDOD)成立了)成立了一个研究组,针对当时计算机使用环境中的安全策略进一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是行研究,其研究结果是“Defense Science Board Defense Science Board report”report”7070年代的后期年代的后期DODDOD对对当当时时流行的操作系流行的操作系统统KSOSKSOS,PSOSPSOS,KVMKVM进进行了安全方面的研究行了安全方面的研究 3第3页,本讲稿共173页信息技术安全评估准则发展过程信息技术安全评估准则发展过程8080年代后,美国国防部发布的年代后,美国国防部发布的“可信计算机
3、系统评估准可信计算机系统评估准则(则(TCSECTCSEC)”(即桔皮书)(即桔皮书)后来后来DODDOD又又发发布了可信数据布了可信数据库库解解释释(TDITDI)、可信网)、可信网络络解解释释(TNITNI)等一系列相关的)等一系列相关的说说明和指南明和指南 9090年代初,英、法、德、荷等四国年代初,英、法、德、荷等四国针对针对TCSECTCSEC准准则则的局的局限性,提出了包含保密性、完整性、可用性等概念的限性,提出了包含保密性、完整性、可用性等概念的“信息技信息技术术安全安全评评估准估准则则”(ITSECITSEC),定),定义义了从了从E0E0级级到到E6E6级级的七个安全等的七个
4、安全等级级 4第4页,本讲稿共173页信息技术安全评估准则发展过程信息技术安全评估准则发展过程加拿大加拿大19881988年开始制订年开始制订The Canadian Trusted The Canadian Trusted Computer Product Evaluation Criteria Computer Product Evaluation Criteria(CTCPECCTCPEC)19931993年,美国对年,美国对TCSECTCSEC作了补充和修改,制定了作了补充和修改,制定了“组合组合的联邦标准的联邦标准”(简称(简称FCFC)国际标准化组织(国际标准化组织(ISOISO)
5、从)从19901990年开始开发通用的国际年开始开发通用的国际标准评估准则标准评估准则5第5页,本讲稿共173页信息技术安全评估准则发展过程信息技术安全评估准则发展过程在在19931993年年6 6月,月,CTCPECCTCPEC、FCFC、TCSECTCSEC和和ITSECITSEC的发起组织的发起组织开始联合起来,将各自独立的准则组合成一个单一的、开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的能被广泛使用的ITIT安全准则安全准则发起组织包括六国七方:加拿大、法国、德国、荷兰、发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国英国、美国NISTNIST及美国及美国N
6、SANSA,他们的代表建立了,他们的代表建立了CCCC编辑编辑委员会(委员会(CCEBCCEB)来开发)来开发CCCC6第6页,本讲稿共173页信息技术安全评估准则发展过程信息技术安全评估准则发展过程19961996年年1 1月完成月完成CC1.0CC1.0版版,在在19961996年年4 4月被月被ISOISO采纳采纳19971997年年1010月完成月完成CC2.0CC2.0的测试版的测试版19981998年年5 5月发布月发布CC2.0CC2.0版版19991999年年1212月月ISOISO采纳采纳CCCC,并作为国际标准,并作为国际标准ISO 15408ISO 15408发布发布7第
7、7页,本讲稿共173页安全评估标准的发展历程安全评估标准的发展历程桔皮书桔皮书(TCSEC)1985英英国国安安全全标准标准1989德国标准德国标准法国标准法国标准加拿大标准加拿大标准1993联联邦邦标标准准草案草案1993ITSEC1991通用标准通用标准V1.01996V2.01998V2.119998第8页,本讲稿共173页标准介绍标准介绍信息技术安全评估准则发展过程信息技术安全评估准则发展过程可信计算机系统评估准则(可信计算机系统评估准则(TCSEC)可信网络解释可信网络解释(TNI)通用准则通用准则CC计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则信息安全保证技
8、术框架信息安全保证技术框架信息系统安全保护等级应用指南信息系统安全保护等级应用指南9第9页,本讲稿共173页TCSEC在在TCSECTCSEC中,美国国防部按处理信息的等级和应采用的中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为:响应措施,将计算机安全从高到低分为:A A、B B、C C、D D四四类八个级别,共类八个级别,共2727条评估准则条评估准则随着安全等级的提高,系统的可信度随之增加,风险逐随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。渐减少。10第10页,本讲稿共173页TCSEC四个安全等级:四个安全等级:无保护级无保护级自主保护级自主保护级
9、强制保护级强制保护级验证保护级验证保护级11第11页,本讲稿共173页TCSECD D类是最低保护等级,即无保护级类是最低保护等级,即无保护级是为那些经过评估,但不满足较高评估等级要求的系统是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别设计的,只具有一个级别该类是指不符合要求的那些系统,因此,这种系统不能该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息在多用户环境下处理敏感信息12第12页,本讲稿共173页TCSEC四个安全等级:四个安全等级:无保护级无保护级自主保护级自主保护级强制保护级强制保护级验证保护级验证保护级13第13页,本讲稿共17
10、3页TCSECC C类为自主保护级类为自主保护级具有一定的保具有一定的保护护能力,采用的措施是自主能力,采用的措施是自主访问访问控制和控制和审审计计跟踪跟踪 一般只适用于具有一定等一般只适用于具有一定等级级的多用的多用户环户环境境具有具有对对主体主体责责任及其任及其动动作作审计审计的能力的能力14第14页,本讲稿共173页TCSECC C类类分分为为C1C1和和C2C2两个两个级别级别:自主安全保护级(自主安全保护级(C1级级)控制访问保护级(控制访问保护级(C2级)级)15第15页,本讲稿共173页TCSECC1级级TCBTCB通过隔离用户与数据,使用户具备自主安全保通过隔离用户与数据,使用
11、户具备自主安全保护的能力护的能力它具有多种形式的控制能力,对用户实施访问控制它具有多种形式的控制能力,对用户实施访问控制为用户提供可行的手段,保护用户和用户组信息,避免为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏其他用户对数据的非法读写与破坏C1C1级的系统适用于处理同一敏感级别数据的多用户环境级的系统适用于处理同一敏感级别数据的多用户环境16第16页,本讲稿共173页TCSECC2C2级计算机系统比级计算机系统比C1C1级具有更细粒度的自主访问控制级具有更细粒度的自主访问控制C2C2级通过注册过程控制、审计安全相关事件以及资源隔级通过注册过程控制、审计安全相
12、关事件以及资源隔离,使单个用户为其行为负责离,使单个用户为其行为负责17第17页,本讲稿共173页TCSEC四个安全等级:四个安全等级:无保护级无保护级自主保护级自主保护级强制保护级强制保护级验证保护级验证保护级18第18页,本讲稿共173页TCSECB B类为强制保护级类为强制保护级主要要求是主要要求是TCBTCB应维护完整的安全标记,并在此基础上应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则执行一系列强制访问控制规则B B类系统中的主要数据结构必须携带敏感标记类系统中的主要数据结构必须携带敏感标记系统的开发者还应为系统的开发者还应为TCBTCB提供安全策略模型以及提供安全策略
13、模型以及TCBTCB规约规约应提供证据证明访问监控器得到了正确的实施应提供证据证明访问监控器得到了正确的实施19第19页,本讲稿共173页TCSECB类分为三个类别:类分为三个类别:标记安全保护级(标记安全保护级(B1级)级)结构化保护级(结构化保护级(B2级)级)安全区域保护级(安全区域保护级(B3级)级)20第20页,本讲稿共173页TCSECB1B1级系统要求具有级系统要求具有C2C2级系统的所有特性级系统的所有特性在此基础上,还应提供安全策略模型的非形式化描述、在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制数据标记以及命名主体和客体的强制访问控
14、制并消除测试中发现的所有缺陷并消除测试中发现的所有缺陷21第21页,本讲稿共173页TCSECB类分为三个类别:类分为三个类别:标记安全保护级(标记安全保护级(B1级)级)结构化保护级(结构化保护级(B2级)级)安全区域保护级(安全区域保护级(B3级)级)22第22页,本讲稿共173页TCSEC在在B2B2级系统中,级系统中,TCBTCB建立于一个明确定义并文档化形式建立于一个明确定义并文档化形式化安全策略模型之上化安全策略模型之上要求将要求将B1B1级系统中建立的自主和强制访问控制扩展到所级系统中建立的自主和强制访问控制扩展到所有的主体与客体有的主体与客体在此基础上,应对隐蔽信道进行分析在此
15、基础上,应对隐蔽信道进行分析TCBTCB应结构化为关键保护元素和非关键保护元素应结构化为关键保护元素和非关键保护元素23第23页,本讲稿共173页TCSECTCBTCB接口必须明确定义接口必须明确定义其设计与实现应能够经受更充分的测试和更完善的审查其设计与实现应能够经受更充分的测试和更完善的审查鉴别机制应得到加强,提供可信设施管理以支持系统管鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能理员和操作员的职能提供严格的配置管理控制提供严格的配置管理控制B2B2级系统应具备相当的抗渗透能力级系统应具备相当的抗渗透能力24第24页,本讲稿共173页TCSECB类分为三个类别:类分为
16、三个类别:标记安全保护级(标记安全保护级(B1级)级)结构化保护级(结构化保护级(B2级)级)安全区域保护级(安全区域保护级(B3级)级)25第25页,本讲稿共173页TCSEC在在B3B3级系统中,级系统中,TCBTCB必须满足访问监控器需求必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的访问监控器本身是抗篡改的访问监控器足够小访问监控器足够小访问监控器能够分析和测试访问监控器能够分析和测试26第26页,本讲稿共173页TCSEC为了满足访问控制器需求为了满足访问控制器需求:计算机信息系统可信计算基在构造时,排除那
17、些对实计算机信息系统可信计算基在构造时,排除那些对实施安全策略来说并非必要的代码施安全策略来说并非必要的代码计算机信息系统可信计算基在设计和实现时,从系统计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度工程角度将其复杂性降低到最小程度27第27页,本讲稿共173页TCSECB3B3级系统支持级系统支持:安全管理员职能安全管理员职能扩充审计机制扩充审计机制当发生与安全相关的事件时,发出信号当发生与安全相关的事件时,发出信号提供系统恢复机制提供系统恢复机制系统具有很高的抗渗透能力系统具有很高的抗渗透能力28第28页,本讲稿共173页TCSEC四个安全等级:四个安全等级
18、:无保护级无保护级自主保护级自主保护级强制保护级强制保护级验证保护级验证保护级29第29页,本讲稿共173页TCSECA类为验证保护级类为验证保护级A A类的特点是使用形式化的安全验证方法,保证系统的类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息处理的秘密信息或其他敏感信息为证明为证明TCBTCB满足设计、开发及实现等各个方面的安全要满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息求,系统应提供丰富的文档信息30第30页,本讲稿共173页TCSECA A
19、类分为两个类别:类分为两个类别:验证设计级(验证设计级(A1A1级)级)超超A1A1级级 31第31页,本讲稿共173页TCSECA1A1级系统在功能上和级系统在功能上和B3B3级系统是相同的,没有增加体系级系统是相同的,没有增加体系结构特性和策略要求结构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保对系统进行分析,确保TCBTCB按设计要求实现按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(形式化模型和设计的形式化
20、高层规约(FTLSFTLS)开始)开始32第32页,本讲稿共173页TCSEC 针对针对A1A1级系统设计验证,有级系统设计验证,有5 5种独立于特定规约语言或种独立于特定规约语言或验证方法的重要准则:验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括应提供形式化的高层规约,包括TCBTCB功能的抽象定义、用于隔功能的抽象定义、用于隔离执行域的硬件离执行域的硬件/固件机制的抽象定义
21、固件机制的抽象定义 33第33页,本讲稿共173页TCSEC应通过形式化的技术(如果可能的化)和非形式化的技应通过形式化的技术(如果可能的化)和非形式化的技术证明术证明TCB的形式化高层规约(的形式化高层规约(FTLS)与模型是一致)与模型是一致的的通过非形式化的方法证明通过非形式化的方法证明TCB的实现(硬件、固件、软的实现(硬件、固件、软件)与形式化的高层规约(件)与形式化的高层规约(FTLS)是一致的。应证明)是一致的。应证明FTLS的元素与的元素与TCB的元素是一致的,的元素是一致的,FTLS应表达用应表达用于满足安全策略的一致的保护机制,这些保护机制的元于满足安全策略的一致的保护机制
22、,这些保护机制的元素应映射到素应映射到TCB的要素的要素34第34页,本讲稿共173页TCSEC应使用形式化的方法标识并分析隐蔽信道,非形式化的应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释隐蔽信道进行解释35第35页,本讲稿共173页TCSECA1级系统级系统:要求更严格的配置管理要求更严格的配置管理要求建立系统安全分发的程序要求建立系统安全分发的程序支持系统安全管理员的职能支持系统安全管理员的职能36第36页,本讲稿共173页TCSECA A类分为两个类别:类分为两个类别:验证
23、设计级(验证设计级(A1A1级)级)超超A1A1级级37第37页,本讲稿共173页TCSEC超超A1A1级在级在A1级基础上增加的许多安全措施超出了目前级基础上增加的许多安全措施超出了目前的技术发展的技术发展随着更多、更好的分析技术的出现,本级系统的要求才随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确会变的更加明确今后,形式化的验证方法将应用到源码一级,并且时间今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析隐蔽信道将得到全面的分析38第38页,本讲稿共173页TCSEC在这一级,设计环境将变的更重要在这一级,设计环境将变的更重要形式化高层规约的分析将对
24、测试提供帮助形式化高层规约的分析将对测试提供帮助TCB开发中使用的工具的正确性及开发中使用的工具的正确性及TCB运行的软硬件运行的软硬件功能的正确性将得到更多的关注功能的正确性将得到更多的关注39第39页,本讲稿共173页TCSEC超超A1级系统涉及的范围包括:级系统涉及的范围包括:系统体系结构系统体系结构安全测试安全测试形式化规约与验证形式化规约与验证可信设计环境等可信设计环境等40第40页,本讲稿共173页标准介绍标准介绍信息技术安全评估准则发展过程信息技术安全评估准则发展过程可信计算机系统评估准则(可信计算机系统评估准则(TCSEC)可信网络解释可信网络解释(TNI)通用准则通用准则CC
25、计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则信息安全保证技术框架信息安全保证技术框架信息系统安全保护等级应用指南信息系统安全保护等级应用指南41第41页,本讲稿共173页可信网络解释(可信网络解释(TNI)美国国防部计算机安全评估中心在完成美国国防部计算机安全评估中心在完成TCSEC的基础的基础上,又组织了专门的研究镞对可信网络安全评估进行研上,又组织了专门的研究镞对可信网络安全评估进行研究,并于究,并于1987年发布了以年发布了以TCSEC为基础的可信网络解为基础的可信网络解释,即释,即TNI。TNI包括两个部分(包括两个部分(PartI和和PartII)及三个附录)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 系统安全 保护 等级 优秀 课件
限制150内