[精选]信息安全标准概述.pptx
《[精选]信息安全标准概述.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全标准概述.pptx(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第14讲讲 信息安全标准二信息安全标准二副教授徐国爱信息安全评估标准我国信息安全测评认证概述TCSECCCGB17859本讲提纲测评认证相关概念测评认证相关概念信息安全测评依据标准依据标准对信息技术产品、系统、效劳提供商和人产品、系统、效劳提供商和人员员进行测试与评估测试与评估,检验其是否符合测评的标准信息安全测评是检验/测试活动信息安全认证对信息技术领域内产品、系统、效劳提供商和人员的资质、能力符合标准及安全标准要求的一种确认活动,即检验评估过程是否正确,并保证评估结果的正确性和权威性。信息安全认证是质量认证活动,更确切地说是产品认证活动。两者关系信息安全测评为信息安全认证提供必要的技术依
2、据。产品认证访问控制产品防火墙/路由器/代理效劳器/网关鉴别产品安全审计产品安全管理产品数据完整性产品数字签名产品抗抵赖产品商用密码产品须由国家商用密码管理办公室授权防信息干扰、泄漏产品操作系统安全类产品数据库安全类产品系统安全测评信息系统的安全测评,是由具有检验技术能力和政府授权资格的权威机构,依据国家标准、行业标准、地方标准或相关技术标准,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动。系统安全测评旨在为以前没有安全保障或安全保障体系不完善的系统网络提供改进效劳,从而降低系统的安全风险组织认证:对提供信息安全效劳的组织和单位资质进行评估和认证,即效劳资质认证个人认证:
3、对信息安全专业人员的资质进行评估和认证,即人员资质认证我国信息安全测评认证体系组织结构我国信息安全测评认证体系组织结构于1997年启动,到1998年底,正式建立我国的信息安全测评认证体系,由三局部组成国家信息安全测评认证管理会中国信息安全产品测评认证中心授权测评机构国家信息安全测评认证管理国家信息安全测评认证管理 会会国家信息安全测评认证管理会是认证中心的监管机构。组成:由与信息安全相关的管理部门、使用部门、学术界和生产厂商四方面的代表组成主要职责:确定测评认证中心的开展策略,推动中心检测认证的标准研究和准则使用,对测评认证工作的公正性、科学性进行监督。管理会下设专家会和投诉、申诉会。中国信息
4、安全产品测评认证中心中国信息安全产品测评认证中心中国信息安全产品测评认证中心中国信息安全产品测评认证中心CNITSEC:是经中央批准的、由国家质量监督检验检疫总局授权成立的、代表国家实施信息安全测评认证的职能机构。对国内外信息安全设备和信息技术产品进行安全性检验与测试;对国内信息工程和信息系统进行安全性评估与安全质量体系认证;对在中国境内销售、使用的信息技术产品和安全设备进行安全性认证;提供与信息安全有关的信息效劳、技术效劳及人员培训;与国际上相应的测评认证机构联系与交流。国家认可委(CNAB)认可国家信息安全测评认证管理委员会中国信息安全产品测评认证中心授权测评机构测评认证申请者实验室认可委
5、(CNAL)认可授权监督测评报告认证申请测评认证报告测评申请信息安全测评认证过程图示相关测评标准相关测评标准GB17859-1999计算机信息系统安全保护等级划分准则GB/T18336-2001信息技术安全技术信息技术安全性评估准则GB/T19716-2005信息技术信息安全管理实用规则GB/T20271-2006信息系统通用安全技术要求GB/T20269-2006信息系统安全管理要求GB/T20282-2006信息系统安全工程管理要求DB31/T272-2002计算机信息系统安全测评通用技术标准测评认证相关技术测评认证相关技术渗透性测试渗透性测试:对测试目标进行脆弱性分析,探知产品或系统安全
6、脆弱性的存在,其主要目的是确定测试目标能够抵抗具有不同等级攻击潜能的攻击者发起的渗透性攻击。因此,渗透性测试就是在测试目标预期使用环境下进行的测试,以确定测试目标中潜在的脆弱性的可利用程度。系统漏洞扫描系统漏洞扫描:主要是利用扫描工具对系统进行自动检查,根据漏洞库的描述对系统进行模拟攻击测试,如果系统被成功入侵,说明存在漏洞。主要分为网络漏洞扫描和主机漏洞扫描等方式。我国信息安全测评认证概述信息安全评估标准的开展本讲提纲信息安全评估标准的开展信息安全评估标准的开展1985年可信计算机系统评估准则TCSEC1993年加拿大可信计算机产品评估准则CTCPEC1993年联邦政府评估准则FC1991年
7、欧洲信息技术安全评估准则ITSEC国际通用准则1996年,CC1.01998年,CC2.01999年,CC2.11999年CC成为国际标准,2005年更新ISO/IEC154082001年中国国家标准GB/T183362008年更新等同采用CC1999年GB17859计算机信息系统安全保护等级划分准则可信计算机系统评估准则可信计算机系统评估准则TCSEC可信计算机系统评估准则TCSEC简介信息安全技术的里程碑1985年作为国防部标准DoD发布DoD5200.28-STD主要为用标准,延用为民用主要针对主机型分时操作系统,主要关注保密性安全级别主要按功能分类安全级别从高到低分别为A、B、C、D四
8、级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这七个级别。后开展为彩虹系列彩虹系列桔皮书:可信计算机系统评估准则黄皮书:桔皮书的应用指南红皮书:可信网络解释紫皮书:可信数据库解释TCSEC安全级别pA1:验证设计保护:验证设计保护 Verified Design ProtectionpB3:安全区域保护:安全区域保护 Security Domain ProtectionpB2:结构化保护:结构化保护 Structured ProtectionpB1:标记安全保护:标记安全保护 Labeled Security ProtectionpC2:受控访问保护:受控访问保护 Control
9、led Access ProtectionpC1:自主安全保护:自主安全保护 Discretionary Security ProtectionpD:低级保护低级保护 Minimal Protection高保证系统高保证系统低保证系统低保证系统等级分类等级分类保护等级保护等级D类:最低保护等级D级:无保护级C类:自主保护级C1级:自主安全保护级C2级:受控访问保护级B类:强制保护级B1级:标记安全保护级B2级:机构化保护级B3级:安全区域保护级A类:验证保护级A1级:验证设计级 D D类保护等级类保护等级D类是最低保护等级,即无保护级 为那些经过评估,但不满足较高评估等级要求的系统设计的,只具
10、有一个级别 该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息C类保护等级类保护等级C类为自主保护级具有一定的保护能力,采用的措施是自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力C类分为两个级别自主安全保护级自主安全保护级C1C1级级它具有多种形式的控制能力,对用户实施访问控制为用户提供可行的手段,保护用户和用户组信息,防止其他用户对数据的非法读写与破坏C1级的系统适用于处理同一敏感级别数据的多用户环境 C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力控制访问保护级控制访问保护级C2C2级级C2级计算机系统比C1
11、级具有更细粒度的自主访问控制C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 B类保护等级类保护等级B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则强制访问控制规则B类系统中的主要数据结构必须携带敏感标记系统的开发者还应为TCB提供安全策略模型以及TCB规约应提供证据证明访问监控器得到了正确的实施 B类分为三个类别标记安全保护级标记安全保护级B1B1级级B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷 结构化保护级结
12、构化保护级B2B2级级在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体在此基础上,应对隐蔽信道进行分析TCB应结构化为关键保护元素和非关键保护元素TCB接口必须明确定义其设计与实现应能够经受更充分的测试和更完善的审查鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力安全区域保护级安全区域保护级B3B3级级在B3级系统中,TCB必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的访问监控器足够小访问监控器能够
13、分析和测试B3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力 A类保护等级类保护等级A类为验证保护级A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息验证设计级A1级A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求最显著的特点是,要求用形式化设计标准和验证方法来对系统进行分析,确保TCB按设计要求实现从本质上说,这种保证是开展的,它从一个安全策略的形式化模型
14、和设计的形式化高层规约FTLS开始针对A1级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义应通过形式化的技术和非形式化的技术证明TCB的形式化高层规约FTLS与模型是一致的通过非形式化的方法证明TCB的实现与FTLS是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素应使用形式化的方法标识并分析隐
15、蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释A1级系统要求A1级系统要求System更更严严格的配格的配置管理置管理建立系建立系统统安全安全分分发发的程序的程序支持系支持系统统安全管安全管理理员员的的职职能能 TCSEC缺陷集中考虑数据保密性,而忽略了数据完整性、系统可用性等;将安全功能和安全保证混在一起;安全功能规定得过为严格,不便于实际开发和测评。信息技术安全评估准则信息技术安全评估准则ITSEC1991年由欧盟四国法国、德国、芬兰、英国联合发布将安全概念分为功能功能和功能评估功能评估两个局部功能准则在测定上分10级:评估准则分为7级:1-5级对应于T
16、CSEC的C1到B36-10级添加了以下概念:F-IN:数据和程序的完整性F-AV:系统可用性F-DI:数据通信完整性F-DC:数据通信保密性F-DX:包括保密性和完整性的网络安全E0:不能充分满足保证E1:功能测试E2:数字化测试E3:数字化测试分析E4:半形式化分析E5:形式化分析E6:形式化验证ITSEC与TCSEC的不同安全被定义为保密性、完整性、可用性功能和保证分开对产品和系统的评估都适用,提出评估对象TOE的概念产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊安全装置。可信计算机产品评估准则可信计算机产品评估准则CTCPEC1993年加拿大发布
17、,转为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两局部。功能性要求分为四个大类:每种安全需求又可以分成很多小类,来表示安全性上的差异,分级条数为05级。机密性完整性可用性可控性 联邦准则联邦准则FC1993年公布,对TCSEC的升级FC引入了“保护轮廓PP的重要概念每个轮廓都包括功能、开发保证和评价三局部分级方式与TCSEC不同,吸取了ITSEC和CTCPEC中的优点供政府用、商用和民用通用准则通用准则CCCC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则;1996年6月,CC1.0版发布;1998年5月,CC2.0版发布;1999年10月CCv2.1版发
18、布,并且成为ISO标准ISO/IEC15408;主要思想和框架都取自ITSEC和FC;充分突出了“保护轮廓概念,将评估过程分为“功能和“保证两局部。CC包含三个局部:u第一局部:简介和一般模型。介绍CC中的有关术语、基本概念和一般模型以及评估有关的一些框架。u第二局部:安全功能要求。按“类-族-组件方式提出了安全功能要求。u第三局部:安全保证要求。定义了评估保证级别,介绍了PP和ST的评估,并按“类-族-组件方式提出了安全保证要求。CC的价值通过评估有助于增强用户对于IT产品的安全信心促进IT产品和系统的安全性消除重复的评估CC关键概念关键概念评评估估估估对对象象象象保保保保护护轮轮廓廓廓廓安
19、全安全安全安全目目目目标标组件组件组件组件包包包包评估对象TOE:用于安全性评估的信息技术产品,系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。保护轮廓PP:PP是满足特定用户需求、与一类TOE实现无关的一组安全要求。其包括的主要内容有:需要保护的对象、确定安全环境、TOE的安全目的、信息技术安全要求、基本原理、附加的补充说明信息等。安全目标ST:ST是作为指定的TOE评估基础的一组安全要求和标准。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一致的基础。组件ponent描述一组特定的安全要求,可供PP,ST或包选取的最小安全要求
20、集合,即将传统的安全要求分成不能再分的构件块.组件依据某一特定关系组合在一起就构成包.构建包的目的是定义那些公认有用的,对满足某一特定安全目的有效的安全要求.包CC功能要求和保证要求的类-族-组件结构类:类:用于安全要求的最高层次归档。一个类中所有成员关注同一个安全焦点,但覆盖的安全目的范围不同。族:族:类的成员称为族,是假设干组安全要求的组合,这些要求共享同样的安全目的,但在侧重点和严格性上有所区别。组件:组件:族的成员称为组件。一个组件描述一组特定的安全要求,是CC结构中安全要求的最小可选集合。GB/T18336按“类-族-组件层次结构定义的安全功能要求和安全保证要求u安全功能要求:11个
21、功能类-66个族-135个组件u安全保证要求:PP和ST评估2个保证类,7个评估保证类和1个保证维护类安全审计通信密码支持用户数据保护资源利用TOE访问可信路径/信道标识和鉴别安全管理私密性TSF保护配置管理交付和运行开发指导性文档生命周期支持测试脆弱性评定保护轮廓评估安全目标评估保证维护安全功能要求类安全功能要求类FAU类:安全审计安全审计包括识别,记录,存储和分析与安全行为有关的信息审计记录的检查结果用来判断发生了哪些安全行为及哪个用户要对该行为负责该类由定义如何选择审计事件、产生审计数据、查阅和分析审计结果、对审计到的安全事件自动响应及存储和保护审计结果等方面要求的子类组成。FCO类:通
22、信由两个子类组成,分别专门用以确保在数据交换中参与方的身份,包括发起者身份和接收者。既确保发起者不能否认发送过信息,又确保收信者不能否认收到过信息。FCS类:密码支持在产品或系统含有密码功能时适用在标识与鉴别,抗抵赖,可信路径,可信信道和数据别离等方面将涉及密码功能,这些功能可用硬件,固件或软件来实现.组成该类的两个子类包含密钥的使用和管理方面的要求.FDP类:用户数据保护是一个较大的类,规定了与保护用户数据相关的所有安全功能要求和策略所包含的13个子类涉及到产品或系统内用户数据的输入,输出和存储以及与之相关的一些安全属性.FIA类:标识和鉴别授权用户的无歧异标识以及安全属性与用户,主体的正确
23、关联是实施预定安全策略的关键标识和鉴别类提出了用户身份确实定和验证,确定它们与TOE交互的授权以及每个授权用户安全属性的正确关联等三方面的安全要求.对用户的正确标识和鉴别,是其他类如用户数据保护,安全审计等有效实施的基础.FMT类:安全管理规定了安全属性,数据和功能三方面的管理,并定义了不同的管理角色及其相互作用,如权利分割原则,该类覆盖了所有其他功能类的管理活动.FPR类:私密性要求为用户提供其身份不被其他用户发现或滥用的保护。该类有匿名,假名,不可关联性,不可观察性4个子类组成。FRT类:TSF保护TSF指TOE安全功能,侧重于保护TSF数据,而不是用户数据该类包括16个子类,这些子类与T
24、SF机制和数据的完整性和管理有关,对保护TOE安全策略不被篡改和旁路是必需的。FRU类:资源利用规定了三个子类以支持所需资源的可用性。诸如处理能力或存储能力。容错子类为防止由产品或系统故障引起的上述资源不可用而提供保护效劳优先级子类确保资源将被分配到更重要的和时间要求更苛刻的任务中,而且不能被优先级低的任务所独占资源分配子类提供可用资源的使用限制,以防止用户独占资源FTA类:TOE访问规定了用以控制建立用户会话的一些功能要求,是对标识和鉴别类安全要求的进一步补充完善该类负责管理用户会话范围和连接数限定,访问历史显示和访问参数修改等方面。FTP类:可信路径/信道规定了关于用户和TSF之间可信通信
25、路径,以及TSF和其他可信IT产品之间可信通信信道的要求。可信路径由TSF间通信的可信信道构成,为用户提供了一种通过有保证地与TSF直接交互来执行安全功能的手段。用户或TSF都可发起可信路径的交换,且所有经过可信路径的数据都受到适当保护,以确保它们不会被不可信应用修改或泄漏。安全保证类安全保证类1、PP和ST评估类PP和ST是评估TOE及其功能和保证要求的基础,因此在评估TOE之前要证明PP和ST对TOE评估而言是否适用APE类:保护轮廓评估PP评估的目的是论证PP的完备,一致及技术上的合理,只有通过评估的PP才能作为ST开发的基础该类相当于标准了对产品或系统标准的评审评估过的PP可进一步到权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全标准 概述
限制150内