[精选]第10章信息系统安全等级与.pptx
《[精选]第10章信息系统安全等级与.pptx》由会员分享,可在线阅读,更多相关《[精选]第10章信息系统安全等级与.pptx(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第10章章 信息系统安全等级与标准信息系统安全等级与标准 10.1 国际安全评价标准概述国际安全评价标准概述 10.2 中国信息安全等级保护准则中国信息安全等级保护准则 习习 题题 安全需求与安全代价,总是安全问题上相互对立的统一体。对于信息技术、信息系统和信息产品的安全等级进行评价,将会使生产者和用户在这两个方面容易找到一个科学的折中。因此,建立完善的信息技术安全的测评标准与认证体系,标准信息技术产品和系统的安全特性,是实现信息安全保障的一种有效措施。它有助于建立起科学的安全产品生产体系、效劳体系。10.1 国际安全评价标准概述国际安全评价标准概述 10.1.1 DoD5200.28-M和
2、和TCSEC 10.1.2 欧共体信息技术安全评价准则欧共体信息技术安全评价准则ITSEC 10.1.3 加拿大可信计算机产品安全评价准则加拿大可信计算机产品安全评价准则CTCPEC 10.1.4 信息技术安全评价联邦准则信息技术安全评价联邦准则FC 10.1.5 国际通用准则国际通用准则CC 第一个有关信息技术安全的标准是 国防部于1985年提出的可信计算机系统评价准则TCSEC,又称桔皮书。以后,许多国家和国际组织也相继提出了新的安全评价准则。图10.1所示为国际主要信息技术安全测评标准的开展及其联系。加拿大可信计算机加拿大可信计算机产品评价准则产品评价准则CTCOEC(1989年)年)美
3、国国防部可美国国防部可信信计算机评价准计算机评价准则则TCSEC(1983年)年)美国联邦准则美国联邦准则FC(1992年)年)国际通用准则国际通用准则(CC)(1996年)年)CC成为国际成为国际标准标准ISO 15408 (1999年)年)欧洲信息技术欧洲信息技术安全性评价准则安全性评价准则ITSEC(1991年)年)美国国防部美国国防部DoD5200.28-M(1979年年6月)月)GB17859-1999 (1999年)年)图图10.1 国际主要信息技术安全测评标准的开展及其联系国际主要信息技术安全测评标准的开展及其联系 在信息安全等级标准中,一个非常重要的概念是可信计算基Truste
4、d puter Base,TCB。TCB是计算机系统内保护装置的总体,包括硬件、固件和软件。它们根据安全策略来处理主体系统管理员、安全管理员、用户、进程对客体进程、文件、记录、设备等的访问。TCB还具有抗篡改的性能和易于分析与测试的结构。10.1.1 10.1.1 DoD5200.28-MDoD5200.28-M和和TCSECTCSEC 1.DoD5200.28-M 世界上最早的计算机系统安全标准应当是 国防部1979年6月25日发布的 标DoD5200.28-M。它为计算机系统定义了4种不同的运行模式。1受控的安全模式:系统用户对系统的机密材料的访问控制没有在操作系统中实现,安全的实现可以通
5、过空子用户对机器的操作权等管理措施实现。2自主安全模式:计算机系统和外围设备可以在指定用户或用户群的控制下工作,该类用户了解并可自主地设置机密材料的类型与安全级别。3多级安全模式:系统允许不同级别和类型的机密资料并存和并发处理,并且有选择地许可不同的用户对存储数据进行访问。用户与数据的隔离控制由操作系统和相关系统软件实现。4强安全模式:所有系统部件依照最高级别类型得到保护,所有系统用户必须有一个安全策略;系统的控制操作对用户透明,由系统实现对机密材料的并发控制。2.TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于1970年由 国防科学技术 会提出,于1985年12月由 国防部公布
6、。TCSEC把计算机系统的安全分为4等7级:1D等含1级 D1级系统:最低级。只为文件和用户提供安全保护。2C等含2级 C1级系统:可信任计算基TCBTrusted puting Base通过用户和数据分开来到达安全目的,使所有的用户都以同样的灵敏度处理数据可认为所有文档有相同机密性 C2级系统:在C1基础上,通过登录、安全事件和资源隔离增强可调的审慎控制。在连接到网上时,用户分别对自己的行为负责。3B等含3级 B级具有强制性保护功能。强制性意味着在没有与安全等级相连的情况下,系统就不会让用户寸取对象。aB1级系统:对每个对象都进行灵敏度标记,导入非标记对象前要先标记它们;用灵敏度标记作为强制
7、访问控制的基础;灵敏度标记必须准确地表示其所联系的对象的安全级别;系统必须使用用户口令或身份认证来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。bB2级系统:必须符合B1级系统的所有要求;系统管理员必须使用一个明确的、文档化的安全策略模式作为系统可信任运算基础体制;可信任运算基础体制能够支持独立的操作者和管理员;只有用户能够在可信任通信路径中进行初始化通信;所有与用户相关的网络连接的改变必须通知所有的用户。cB3级系统具有很强的监视委托管理访问能力和抗干扰能力。要求:必须符合B2系统所有安全需求;必须设有安全管理员;除控制个别对象的访问外,必须产生一个可读的安全列表;每个被命
8、名的对象提供对该对象没有访问的用户列表说明;系统验证每一个用户身份,并会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。4A等只含1级最高安全级别 A1级与B3级相似,对系统的结构和策略不作特别要求,而系统的设计者必须按照一个正式的设计标准进行系统分析;分析后必须用核对技术确保系统符合设计标准。A1系统必须满足:系统管理员必须接收到开发者提供的安全策略正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作必须有正式的文档。TCSEC的初衷主要是针对集
9、中式计算的分时多用户操作系统。后来又针对网络分布式和数据库管理系统C/S结构补充了一些附加说明和解释,典型的有可信计算机网络系统说明NCSC-TG-005和可信数据库管理系统解释等。10.1.2 10.1.2 欧共体信息技术安全评价准则欧共体信息技术安全评价准则ITSECITSEC ITSEC是欧共体于1991年发布的,它是欧洲多国安全评价方法的综合产物,应用领域为 队、政府和商业。该标准将安全的概念分为功能和评估两局部。1.功能准则 分为10级:F1F10:F1F5对应TCSEC的DA;F6F10对应数据和程序的完整性,系统的可用性,数据通信的完整性、保密性。2.评估准则 分为6级,分别是测
10、试、配置控制和可控的分配、详细设计和编码、详细的脆弱性分析、设计于源代码明显对应以及设计与源代码在形式上的一致。10.1.3 10.1.3 加拿大可信计算机产品安全评价准则加拿大可信计算机产品安全评价准则CTCPECCTCPEC CTCPEC是加拿大于1993年发布的。它综合了TCSEC和ITSEC两个准则的优点,专门针对政府需求设计。它将安全分为功能性需求和保证性需求两局部。功能性需求分为4大类:机密性;可用性;完整性;可控性。每一种安全需求又分为一些小类分级条数05,以表示安全性上的差异。10.1.4 10.1.4 信息技术安全评价联邦准则信息技术安全评价联邦准则FC FC FC也是吸收了
11、TCSEC和ITSEC两个准则的优点于1993年发布的。它引入了“保护轮廓PP的概念。每个轮廓都包括功能、开发保证和评价三局部,在 政府、民间和商业上应用很广。10.1.5 10.1.5 国际通用准则国际通用准则CC CC 1993年6月,欧、美、加等有关6国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则通用准则CC,将CC提交给ISO,并于1996年公布了1.0版。1999年12月ISO正式将CC 2.01998年公布作为国际标准ISO 15408发布。CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓的概念。它将评估过程分为安全保证和安全功能两部分。安全保证要
12、求为7个评估保证级别:EAL1:功能测试 EAL2:结构测试 EAL3:系统测试和检查 EAL4:系统设计、测试和复查 EAL5:半形式化设计和测试 EAL6:半形式化验证的设计和测试 EAL7:集成化验证的设计和测试 表10.1为CC、TCSEC、ITSEC标准之间的对应关系。CCTCSECITSECDEAL1E1EAL2C1E2EAL3C2E3EAL4B1E4EAL5B2E5EAL6B3E6EAL7AE7表表10.1 CC、TCSEC、ITSEC标准之间的对应关系标准之间的对应关系 CC目前已经发布了如下的版本:1996年6月发布CC第1版;1998年5月发布CC第2版;1999年10月发
13、布CC第2.1版,并成为ISO标准。10.2 中国信息安全等级保护准则中国信息安全等级保护准则 10.2.1 第一级:用户自主保护级第一级:用户自主保护级 10.2.2 第二级:系统审计保护级第二级:系统审计保护级 10.2.3 第三级:安全标记保护级第三级:安全标记保护级 10.2.4 第四级:结构化保护级第四级:结构化保护级 10.2.5 第五级:访问验证保护级第五级:访问验证保护级 习习 题题 中国已经发布实施计算机信息系统安全保护等级划分准则GB17859-1999。这是一部强制性国家标准,也是一种技术法规。它是在参考了DoD 5200.28-STD和NCSC-TC-005的基础上,从
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 10 信息系统安全 等级
限制150内