信息安全导论-ch21-安全评估课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全导论-ch21-安全评估课件.pptx》由会员分享,可在线阅读,更多相关《信息安全导论-ch21-安全评估课件.pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 2005-2007 ToC安全评估准则DOD/TCSEC橘皮书DOD/TNI红皮书ITSECCSSCNIST/FIPSCCBS7799密码设备的评估安全方案的规划需求分析具体方案基础设施产品规划 关于安全评估需要什么样的安全使用什么技术买什么产品对产品的评估如何部署和实施对运行系统的现状的评估标准:关于建立、评估、审计 沿革关系TCSEC/85/AM ITSEC/90/EU CTCPEC/90/CA FC/91/AM CC/95(99IS)BS7799/95/EN ISO17799/2000/ISO DOD/TCSECTCSEC 1983/1985 (Orange Book)Trusted
2、Computer System Evaluation Criteria Rainbow Series by NIST/NCSCgoto“TCSEC.htm”TCSEC 4个级别按照安全性递减定义了ABCD4个级别D级,评估达不到更高级别的系统C级,自主保护级 B级,强制保护级A级,验证保护级 C级 自主保护级 C级具有一定的保护能力,采用自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力C1级 自主安全保护级隔离用户与数据,使用户具备自主安全保护的能力 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏适用于处理同一敏感级别
3、数据的多用户环境 C2级 控制访问保护级比C1级具有更细粒度的自主访问控制通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 B级 强制保护级B级维护完整的安全标记,并在此基础上执行一系列强制访问控制规则主要数据结构必须携带敏感标记提供安全策略模型以及规约应提供证据证明访问监控器得到了正确的实施 B1级 标记安全保护级要求具有C2级系统的所有特性 应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制消除测试中发现的所有缺陷 -B2级 结构化保护级要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体鉴别机制应得到加强,提供可信设施管理以支持系
4、统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力 -B3 安全区域保护级安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力 A级 验证保护级A级使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息A1级 验证设计级在功能上和B3级系统是相同的要求用形式化设计规范和验证方法来对系统进行分析,确保按设计要求实现 -超A1级系统体系结构安全测试形式化规约与验证可信设计环境等 TNITNITru
5、sted Network Interpretation of the TCSEC Goto“TNI.htm”“TNIEG.htm”ContentPart IPart IIAPPENDIX A,B,C TNI/IPart I of this document provides interpretations of the Department of Defense Trusted Computer System Evaluation Criteria (TCSEC)(DOD-5200.28-STD),for trusted computer/communications network syst
6、ems.The specific security feature,the assurance requirements,and the rating structure of the TCSEC are extended to networks of computers ranging from isolated local area networks to wide-area internetwork systems.TNI/IIPart II of this document describes a number of additional security services (e.g.
7、,communications integrity,denial of service,transmission security)that arise in conjunction with networks.Those services available in specific network offerings,while inappropriate for the rigorous evaluation applied to TCSEC related feature and assurance requirements,may receive qualitative ratings
8、.ITSECITSEC by European UnionInformation Technology Security Evaluation CriteriaGoto“itsec-en.pdf”Ex递增E0无安全保证E1有安全目标和关于体系结构设计的非形式化描述E2对详细设计有非形式化的描述 -E3评估源代码或硬件设计图E4有对安全目标/策略的基本形式模型E5设计和源代码/硬件有紧密的对应关系E6安全功能/体系结构设计与安全目标/策略模型一致 CSSCCTCPECCSSC:CTCPECGoto“ctcpec1.pdf”Canadian System Security Centre:Canad
9、ian Trusted Computer Product Evaluation CriteriaIt is a computer security standard comparable to the American TCSEC(Orange Book)but somewhat more advanced.It has been superseded by the international Common Criteria standard.可和TCSEC相比,但更进步已被国际标准CC替代 NIST/FIPSNational Institute of Standards and Techno
10、logy,Federal Information Processing Standards Publications“sp800-12_The NIST Security Handbook.pdf”CCCommon Criteria for Information Technology Securitywith the aim of replacing existing criteria(FC/TCSEC,ITSEC,CTCPEC)with a single international standard:the Common Criteria(CC).Goto“CC_*.*”links CC
11、3PartsPart 1Introduction and General ModelPart 2Security Functional Requirements AnnexesPart 3Security Assurance Requirementsrefto:/addon_11/CC_Overview.ppt CC/EALEvaluation Assurance LevelsEAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试 EAL1:Functional T
12、estConfidence in current operation is requiredNo assistance from TOE developerApplicable where threat to security is not seriousIndependent testing against specification and guidance documentation EAL2:Structural TestRequires some cooperation of the developerAdds requirements for configuration list,
13、delivery,high-level design documentation,developer functional testing,vulnerability analysis,and more extensive independent testing EAL3:Methodical Test and CheckRequires some positive security engineering at the design stage,with minimal changes to existing practicesAdded assurance through investig
14、ation of product and development environment controls,and high-level design documentationPlaces additional requirements on testing,development environment controls and TOE configuration management EAL4:Methodical Design,Test,and ReviewHighest level likely for retrofit of an existing productAdditiona
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 ch21 评估 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内