信息安全理论信息系统安全测评认证概述.ppt
《信息安全理论信息系统安全测评认证概述.ppt》由会员分享,可在线阅读,更多相关《信息安全理论信息系统安全测评认证概述.ppt(133页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全理论信息系统安全测评认证概述,中国信息安全产品测评认证中心(CNITSEC)CISP-1-信息系统安全测评认证概述(培训样稿),目录,信息安全测评认证基础我国信息安全测评认证基本情况信息安全标准通用准则CC(GB/T 18336 idt ISO/IEC 15408)信息系统安全保障通用评估准则中国信息安全产品测评认证中心业务介绍,一. 信息安全测评认证基础,1.1 测评认证基本概念,什么是测评认证测试、评估、认证是三个不同的概念测试检验:按照规定的程序,为确定给定的产品、材料、设备、生物组织、物理现象、工艺或服务的一种或多种特性的技术操作评估:对测试检验产生的数据进行分析、形成结论的技
2、术活动认证是指第三方依据程序对产品、过程或服务符合规定的要求给予书面保证(证书),用于评价产品质量和企业质量管理水平认证的依据是标准和测试检验评估的结果,传统的安全测评方法,用户测试厂商自测商业性测试政府内部的安全测试与检测攻击性(分析、对抗性)检测软件工程质量保障方法,传统测评方法的不足,缺乏标准的安全需求规范缺乏通用的安全测评准则缺乏客观的安全测评工具缺乏专业的安全测评人员缺乏公正的第三方测评机制缺乏完善的测评认证体系,国家信息安全认证,统一的国家标准和行业补充技术要求国际通用的安全测评方法客观的安全测评工具专业的安全测评人员独立运作的公正第三方测评机制国家授权的、权威的测评认证体系,信息
3、安全测评认证,发展是第一位的,是硬道理。 安全是保驾护航。没有安全,就没有健康的发展。 作为国家信息基础设施,没有安全,就是“豆腐渣”工程。,认证的分类,按认证对象的不同可分为产品质量认证和质量体系认证产品质量认证是依据产品标准和相应技术要求,经认证机构确认并通过颁发认证证书和认证标志来证明某一产品符合相应标准和相应技术要求的活动质量体系认证是以质量体系标准为依据,参照审核要点进行现场审核,以评价受审核单位的质量体系是否符合质量保证模式标准的活动,测评认证在信息安全中的作用,对信息技术的依赖越来越强,信息技术自主性越来越弱是全球性的趋势测评认证是做到心中有数和市场准入控制的重要手段,是我国加入
4、WTO的需要测评认证是信息安全保障的重要环节信息技术的复杂性与质量问题信息技术的两用性与安全问题世界各国都将测评认证体系作为国家信息化的重要基础设施,由信息安全主管部门和质量监督部门共同负责管理,1.2 国外信息安全测评认证体系,美国由NSA与国家标准局联合实施国家信息安全认证,英、德、法、澳、加、荷等国家也由国家信息安全主管部门联合国家标准主管部门共同管理信息安全认证工作。先后建立起国家信息安全测评认证体系芬兰、瑞典、西班牙、挪威、意大利、比利时等欧洲国家和日本、韩国等亚洲国家纷纷仿效,积极开展信息安全测评认证工作国外的信息安全测评认证体系由:1)一个测评认证管理协调组织、2)一个测评认证实
5、体、和3)多个技术检测机构组成,信息技术安全测试实验室,信息安全认证管理委员会,信息技术安全认证中心,认证机构,Lab认可机构,认可,授权,认证,信息安全测评认证体系模式,信息技术安全测试实验室,信息技术安全测试实验室,信息技术安全测试实验室,CB认可机构,美国(NIAP),负责管理和运行美国的信息安全测评认证体系,德国(GISA),负责管理和运行德国的信息安全测评认证体系,法国(SCSSI),French IT Evaluation and CertificationScheme,负责管理和运行法国的信息安全测评认证体系,澳大利亚(AISEP),Australasian Informatio
6、n Security Evaluation Programme,负责管理和运行澳大利亚的信息安全测评认证体系,测评认证成为国际性话题,国际会议:从6国发起到14国互认各国政府在充分认识到全球化和信息化利弊的基础上对信息安全予以高度重视各国为适应信息化时代国际竞争的新形势纷纷成立专门的测评认证机构有条件的互认是各国参与国际化和维护自主权的务实选择,2、我国信息安全测评认证体系的基本情况,建设国家测评认证机构是发展的需要,产业发展的需要:信息安全产品的开发、使用和管理需要统一的规范技术监督的需要:安全性、可靠性、可用性需要依据标准的检测与认证国际接轨的需要:测试、评估与认证的框架必须符合国际惯例和
7、通用标准国际竞争的需要:加入WTO 的客观要求(例外)国家管理的需要:安全检查、许可证管理、行业管理需要技术支持国家安全的需要:信息化时代的国家主权和安全,测评认证中心的建设过程,1997年初,国务院信息化工作领导小组委托筹建“中国互联网络安全产品测评认证中心”1998年7月, 该中心挂牌运行1998年10月,国家质量技术监督局授权成立“中国国家信息安全测评认证中心”1999年2月9日,该中心挂牌运行 2001年5月,中编办根据党中央、国务院有关领导的指示精神,正式批准成立“中国信息安全产品测评认证中心” ,英文简称为CNITSEC,为独立的副局级事业单位,国家信息安全测评认证体系组织结构,国
8、家信息安全测评认证管理委员会,中国信息安全产品测评认证中心及其分支机构,授权测试实验室,国家实验室认可程序ISO65、25,认证申请者,授权质管,测试报告,申报,测试报告评估报告认证证书,监管机构,国家认证实体,授权测评机构,认证中心的性质,中国信息安全产品测评认证中心是经中央批准成立的、代表国家实施信息安全测评认证的职能机构,依据国家有关产品质量认证和信息安全管理的法律法规,管理和运行国家信息安全测评认证体系,认证中心的主要职能任务,1、 对国内外信息安全设备和信息技术实施安全性检验、测试与认证2、对国内信息系统和工程进行安全性评估与认证3、对提供信息安全服务的单位、人员的资质进行评估与认证
9、4、承担国家信息安全技术标准的研究、制订和信息安全培训5、与各国相应的测评认证机构进行国际交流与合作,中 心 标 志,中 华 人 民 共 和 国国 家 信 息 安 全 认 证,认 证 标 志,测评认证体系的发展,地区性授权测评机构1、上海测评中心:由上海市政府2000年列编设立2、东北测评中心:由吉林省政府2000年列编设立3、北京测评中心:由北京市政府2000年列编设立4、华中测评中心:由湖南省政府2001年列编设立5、西南测评中心:由四川省政府2001年列编设立行业性授权测评机构1、计算机测评中心:由信产部(15所)2000年列编设立2、广电测评中心:由广电部2000年列编设立3、银行、证
10、券、电信等行业,2001年起开始测评认证,二、信息安全测评认证标准,1 、通用准则CC(GB/T 18336 idt ISO/IEC 15408)2、信息系统安全保障通用评估准则3、其他标准,通用准则CC(GB/T 18336 idt ISO/IEC 15408),(1)通用准则CC概述和历史(2)通用准则CC内容介绍(3)保护轮廓PP介绍,(1)通用准则CC概述和历史,通用准则CC(Common Criteria)国际标准为ISO/IEC 15408 GB/T 18336采用统一、通用的结构和语言表示信息技术产品或系统的安全要求对信息技术安全要求的组件和要素进行标准化的分类,国际上安全测评标
11、准的发展,1990年欧洲信息技术安全性评价准则(ITSEC),1995年国际通用准则(CC),1985年美国国防部可信计算机评价准则(TCSEC),1990年加拿大可信计算机产品评价准则(CTCPEC),1991年美国联邦政府评价准则(FC),1999年CC成为国际标准(ISO15408),国际上与信息安全有关的组织及标准:国际:ISO(国际标准化组织)SC27 WG1:信息安全有关的需求、服务和指南;WG2:信息安全技术和机制;WG3:信息安全评估标准;TC68:信息安全分技术委员会美国:ANSI:X9,NIST(FIPS),DoD(DoDI)欧洲:ECMA(欧洲计算机制造商协会)TC36:
12、IT安全;ECBS(银行)和CEN(欧洲银行标准化组织)其他国际组织:IETF(RFC、Internet Draft);ETSI(电信) (A5-A8、UMTS);ITU-T (X400)行业:IEEE-1363,PGP,PKCS,GOST(俄罗斯),美国早期的安全测评标准(TCSEC),1970年由美国国防科学委员会提出,1985年公布为国防部标准,后扩展至民用安全级别从高到低分为A、B、C、D四级,级下再分小类分级分类主要依据四个准则:a 安全政策 b 可控性 c 保证能力 d 文档,欧洲多国安全评价方法的综合产物,军用、政府用和商用以超越TCSEC为目的,将安全概念分为功能与功能评估两部
13、分功能准则在测定上分F1-F10共10级。15级对应于TCSEC的D到A。610级加上了以下概念:F6:数据和程序的完整性 F7:系统可用性F8:数据通信完整性 F9:数据通信保密性F10 包括机密性和完整性的网络安全评估准则分为6级: E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码明显对应 E6:设计与源码在形式上一致,欧洲的安全测评标准(ITSEC),ITSEC与TCSEC的对应关系,加拿大的评测标准(CTCPEC),1989年公布,专为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分功能性要求分为四个大类
14、: a 机密性 b 完整性 c 可用性 d 可控性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为05级,CTCPEC的功能性要求及分级,CTCPEC与TCSEC分级的对比,美国联邦准则(FC),对TCSEC的升级 1992年12月公布引入了“保护轮廓(PP)”这一重要概念每个轮廓都包括功能部分、开发保证部分和评测部分分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点供美国政府用、民用和商用,四种评测准则的比较,国际通用准则(CC),国际标准化组织统一现有多种准则的努力1993年开始,1996年出V 1.0, 1998年出V 2.0;1999年5月,成为ISO-15
15、408主要思想和框架取自ITSEC和FC充分突出“保护轮廓”,将评估过程分为“功能”和“保证”两部分是目前最全面的评价准则,CC的目标用户,消费者:利用评估结果比较不同产品和系统。以保护轮廓的形式表明特定安全要求开发者:为开发者准备产品或系统评估提供技术支持,通过评估特定安全功能和安全保证来证明产品或系统满足了特定的安全要求评估者:为评估者提供可重复性和客观性的评估依据,保证独立的安全评估具有可比性,CC的应用范围,CC的评估对象(TOE)为具有信息安全功能的产品和系统不包括属于行政性管理安全措施的评估准则不包括安全技术物理方面(诸如电磁辐射控制)的评估准则不包括密码算法固有质量评价准则,(2
16、)通用准则CC内容介绍,CC的文档结构第一部分:简介和一般介绍以及保护轮廓规范(PP)和安全目标(ST)规范第二部分:安全功能要求第三部分:安全保证要求,CC 第一部分,保护轮廓规范,基本原理,PP简介,评估对象描述,评估对象安全环境,安全目的,IT安全要求,PP应用注释,TOE安全环境描述,CC 第一部分,假定:如果环境满足该假定,TOE被认为是安全的,威胁:包括TOE及其环境需要保护的特定资产所面临的与TOE安全操作相关的威胁,组织安全策略:TOE必须遵守的任何组织安全策略和规则,安全目的,CC 第一部分,环境安全目的,TOE安全目的,定义:意在对抗确定的攻击,满足确定的组织安全策略和假定
17、的陈述,IT安全要求,CC 第一部分,TOE安全要求,IT环境安全要求,TOE安全功能要求,TOE安全保证要求,CC 第一部分,安全目标规范,基本原理,ST简介,评估对象描述,评估对象安全环境,安全目的,IT安全要求,评估对象概要规范,PP声明,评估对象开发模型,CC 第一部分,CC 第二部分,安全功能要求的表达形式,类(Class),族(Family),族(Family),组件,组件,CC 第二部分,安全功能要求的11个类,FAU类:安全审计,FCO类:通信,FCS类:密码支持,FDP类:保护用户数据,FIA类:标识和鉴别,FMT类:安全管理,FPR类:秘密,FPT类:TOE 安全功能 的保
18、护,FRU类:资源利用,FTA类:TOE访问,FTP类:可信路径/通道,CC 第二部分,FAU类:安全审计,族,CC 第二部分,FCO类:通信,FCS类:密码支持,族,族,安全功能要求组件标识,CC 第二部分,FDP_IFF.4.2,F-功能要求,DP-保护用户数据,IFF-信息流控制功能族,4 -第四个组件,安全功能要求应用,CC 第二部分, 用于构成PP中IT安全要求的TOE安 全功能要求, 用于构成ST中IT安全要求的TOE安 全功能要求,不同于CC的常见安全功能分类,ISO 7498-2分为鉴别、访问控制、机密性、完整性和抗抵赖等五种安全服务IATF中分为访问控制、机密性、完整性、抗抵
19、赖和可用性等五种安全服务,1.标识与鉴别,1.1登录控制 对用户标识 对用户鉴别 限制重复性登录失败次数 保证登录的可信路径(本地或远程) 限制在一天当中允许访问的时间,1.2口令字选取控制用户口令字选取(如最小长度,组合,历史)某些口令可由系统生成再分配给用户强制实施口令字生命期(有效期),1.3鉴别数据保护 输入口令字时不许回显 避免未授权的访问与修改 防止重播攻击 防止伪造或拷贝 防止重用(如,单次使用的口令) 提供口令字修改的可信路径,1.4会话连接挂起 在用户停止操作一段时间后挂起 根据用户要求挂起 在用户停止操作一段时间后终止1.5用户帐号与属性文件控制对用户帐号的生成、删除、激活
20、或停用定义用户属性文件中所包含的安全属性控制对用户属性文件的修改,2.访问控制,2.1自决性访问控制(DAC) 安全政策范围验证(主体、客体以及操作) 控制主体访问客体的规则验证 验证可超越DAC的特权2.2对DAC属性的控制 改变客体的许可权限/ACL 对新建客体的缺省保护 改变客体的属主 改变用户组的隶属关系,2.3强制性访问控制(MAC) 安全政策范围验证(主体、客体以及操作) 验证控制访问和信息流的规则 验证可超越MAC特权 隐蔽通道限制2.4对MAC属性的控制 改变客体标记 对新建客体的缺省标记 改变用户安全属性 在登录时选择会话连接,2.5导出/导入 导入未标记数据 通过通信通道/
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 理论 信息系统安全 测评 认证 概述
限制150内