[精选]信息安全标准概述36514.pptx
《[精选]信息安全标准概述36514.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全标准概述36514.pptx(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、LOGO第14讲 信息安全标准(二)北京邮电大学计算机学院副教授徐国爱信息安全评估标准LOGO 我国信息安全测评认证概述 TCSEC CC GB17859本讲提纲LOGO测评认证相关概念 信息安全测评 依据标准对信息技术产品、系统、服务提供商和人员进行测试与评估,检验其是否符合测评的标准 信息安全测评是检验/测试活动 信息安全认证 对信息技术领域内产品、系统、服务提供商和人员的资质、能力符合规范及安全标准要求的一种确认活动,即检验评估过程是否正确,并保证评估结果的正确性和权威性。信息安全认证是质量认证活动,更确切地说是产品认证活动。两者关系 信息安全测评为信息安全认证提供必要的技术依据。LOG
2、O 产品认证 访问控制产品(防火墙/路由器/代理服务器/网关)鉴别产品 安全审计产品 安全管理产品 数据完整性产品 数字签名产品 抗抵赖产品 商用密码产品(须由国家商用密码管理办公室授权)防信息干扰、泄漏产品 操作系统安全类产品 数据库安全类产品 LOGO 系统安全测评 信息系统的安全测评,是由具有检验技术能力和政府授权资格的权威机构,依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动。系统安全测评旨在为以前没有安全保障或安全保障体系不完善的系统(网络)提供改进服务,从而降低系统的安全风险LOGO 组织认证:对提供信息安全服务的
3、组织和单位资质进行评估和认证,即服务资质认证 个人认证:对信息安全专业人员的资质进行评估和认证,即人员资质认证LOGO我国信息安全测评认证体系组织结构 于1997年启动,到1998年底,正式建立我国的信息安全测评认证体系,由三部分组成 国家信息安全测评认证管理委员会 中国信息安全产品测评认证中心 授权测评机构LOGO国家信息安全测评认证管理委员会 国家信息安全测评认证管理委员会是认证中心的监管机构。组成:由与信息安全相关的管理部门、使用部门、学术界和生产厂商四方面的代表组成 主要职责:确定测评认证中心的发展策略,推动中心检测认证的标准研究和准则使用,对测评认证工作的公正性、科学性进行监督。管理
4、委员会下设专家委员会和投诉、申诉委员会。LOGO中国信息安全产品测评认证中心 中国信息安全产品测评认证中心(CNITSEC):是经中央批准的、由国家质量监督检验检疫总局授权成立的、代表国家实施信息安全测评认证的职能机构。对国内外信息安全设备和信息技术产品进行安全性检验与测试;对国内信息工程和信息系统进行安全性评估与安全质量体系认证;对在中国境内销售、使用的信息技术产品和安全设备进行安全性认证;提供与信息安全有关的信息服务、技术服务及人员培训;与国际上相应的测评认证机构联系与交流。LOGO国家认可委(CNAB)认可国家信息安全测评认证管理委员会中国信息安全产品测评认证中心授权测评机构 测评认证申
5、请者实验室认可委(CNAL)认可授权监督测评报告认证申请测评认证报告测评申请信息安全测评认证过程图示LOGO相关测评标准 GB17859-1999计算机信息系统安全保护等级划分准则 GB/T18336-2001信息技术安全技术信息技术安全性评估准则 GB/T19716-2005信息技术信息安全管理实用规则 GB/T20271-2006信息系统通用安全技术要求 GB/T20269-2006信息系统安全管理要求 GB/T20282-2006信息系统安全工程管理要求 DB31/T272-2002计算机信息系统安全测评通用技术规范LOGO测评认证相关技术 渗透性测试:对测试目标进行脆弱性分析,探知产品
6、或系统安全脆弱性的存在,其主要目的是确定测试目标能够抵抗具有不同等级攻击潜能的攻击者发起的渗透性攻击。因此,渗透性测试就是在测试目标预期使用环境下进行的测试,以确定测试目标中潜在的脆弱性的可利用程度。系统漏洞扫描:主要是利用扫描工具对系统进行自动检查,根据漏洞库的描述对系统进行模拟攻击测试,如果系统被成功入侵,说明存在漏洞。主要分为网络漏洞扫描和主机漏洞扫描等方式。LOGO 我国信息安全测评认证概述 信息安全评估标准的发展本讲提纲LOGO信息安全评估标准的发展1985年美国可信计算机系统评估准则(TCSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦政府评估准则(
7、FC)1991年欧洲信息技术安全评估准则(ITSEC)国际通用准则1996年,CC1.01998年,CC2.01999年,CC2.11999年CC成为国际标准,2005年更新(ISO/IEC15408)2001年中国国家标准GB/T183362008年更新(等同采用CC)1999年GB17859计算机信息系统安全保护等级划分准则LOGO可信计算机系统评估准则(TCSEC)可信计算机系统评估准则(TCSEC)简介 信息安全技术的里程碑 1985年作为美国国防部标准(DoD)发布(DoD5200.28-STD)主要为军用标准,延用为民用 主要针对主机型分时操作系统,主要关注保密性 安全级别主要按功
8、能分类 安全级别从高到低分别为A、B、C、D四级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这七个级别。后发展为彩虹系列 彩虹系列 桔皮书:可信计算机系统评估准则 黄皮书:桔皮书的应用指南 红皮书:可信网络解释 紫皮书:可信数据库解释 LOGO TCSEC安全级别p A1:验证设计保护 Verified Design Protectionp B3:安全区域保护 Security Domain Protectionp B2:结构化保护 Structured Protectionp B1:标记安全保护 Labeled Security Protectionp C2:受控访问保护 Co
9、ntrolled Access Protectionp C1:自主安全保护 Discretionary Security Protectionp D:低级保护 Minimal Protection高保证系统低保证系统等级分类 保护等级D类:最低保护等级 D级:无保护级C类:自主保护级C1级:自主安全保护级C2级:受控访问保护级B类:强制保护级B1级:标记安全保护级B2级:机构化保护级B3级:安全区域保护级A类:验证保护级 A1级:验证设计级LOGO D类保护等级 D类是最低保护等级,即无保护级 为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别 该类是指不符合要求的那些系统,
10、因此,这种系统不能在多用户环境下处理敏感信息LOGOC类保护等级 C类为自主保护级 具有一定的保护能力,采用的措施是自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力LOGO C类分为两个级别 自主安全保护级(C1级)它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户环境 C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力 控制访问保护级(C2级)C2级计算机系统比C1级具有更细粒度的自主访问控制 C2级通过注册过程控制
11、、审计安全相关事件以及资源隔离,使单个用户为其行为负责LOGO B类保护等级 B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则 B类系统中的主要数据结构必须携带敏感标记 系统的开发者还应为TCB提供安全策略模型以及TCB规约 应提供证据证明访问监控器得到了正确的实施 LOGO B类分为三个类别 标记安全保护级(B1级)B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷 LOGO 结构化保护级(B2级)在B2级系统中,TCB建立于一个明确定义并文
12、档化形式化安全策略模型之上 要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体 在此基础上,应对隐蔽信道进行分析 TCB应结构化为关键保护元素和非关键保护元素 TCB接口必须明确定义 其设计与实现应能够经受更充分的测试和更完善的审查 鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能 提供严格的配置管理控制 B2级系统应具备相当的抗渗透能力LOGO 安全区域保护级(B3级)在B3级系统中,TCB必须满足访问监控器需求 访问监控器对所有主体对客体的访问进行仲裁 访问监控器本身是抗篡改的 访问监控器足够小 访问监控器能够分析和测试 B3级系统支持:安全管理员职能扩充审
13、计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力LOGO A类保护等级 A类为验证保护级 A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息 为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息LOGO 验证设计级(A1级)A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FT
14、LS)开始LOGO针对A1级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义 应通过形式化的技术和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型是一致的 通过非形式化的方法证明TCB的实现与FTLS是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素 应使用形式化的方法标识并分析隐蔽信道
15、,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释LOGO A1级系统要求A1 级系统要求System建立系统安全分发的程序支持系 统安全管理 员的职能 LOGO TCSEC缺陷集中考虑数据保密性,而忽略了数据完整性、系统可用性等;将安全功能和安全保证混在一起;安全功能规定得过为严格,不便于实际开发和测评。LOGO信息技术安全评估准则(ITSEC)1991年由欧盟四国(法国、德国、芬兰、英国)联合发布 将安全概念分为功能和功能评估两个部分 功能准则在测定上分10级:评估准则分为7级:1-5级对应于TCSEC的C1到B3 6-10级添加了以下概念:F-IN:数据和程序的
16、完整性 F-AV:系统可用性 F-DI:数据通信完整性 F-DC:数据通信保密性 F-DX:包括保密性和完整性的网络安全 E0:不能充分满足保证 E1:功能测试 E2:数字化测试 E3:数字化测试分析 E4:半形式化分析 E5:形式化分析 E6:形式化验证LOGO ITSEC与TCSEC的不同 安全被定义为保密性、完整性、可用性 功能和保证分开 对产品和系统的评估都适用,提出评估对象(TOE)的概念 产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊安全装置。LOGO可信计算机产品评估准则(CTCPEC)1993年加拿大发布,转为政府需求而设计 与ITSEC
17、类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为05级。机密性 完整性 可用性 可控性LOGO美国联邦准则(FC)1993年公布,对TCSEC的升级 FC引入了“保护轮廓”(PP)的重要概念 每个轮廓都包括功能、开发保证和评价三部分 分级方式与TCSEC不同,吸取了ITSEC和CTCPEC中的优点 供美国政府用、商用和民用LOGO通用准则(CC)CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则;1996年6月,CC1.0版发布;1998年5月,CC2.0版发布;1999年10月CCv2.1版
18、发布,并且成为ISO标准ISO/IEC15408;主要思想和框架都取自ITSEC和FC;充分突出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分。LOGO CC包含三个部分:u第一部分:简介和一般模型。介绍CC中的有关术语、基本概念和一般模型以及评估有关的一些框架。u第二部分:安全功能要求。按“类-族-组件”方式提出了安全功能要求。u第三部分:安全保证要求。定义了评估保证级别,介绍了PP和ST的评估,并按“类-族-组件”方式提出了安全保证要求。LOGO CC的价值 通过评估有助于增强用户对于IT产品的安全信心 促进IT产品和系统的安全性 消除重复的评估LOGOCC关键概念评评估估对对
19、象象保保护护轮轮廓廓安全安全目目标标组件组件包包评估对象TOE:用于安全性评估的信息技术产品,系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。保护轮廓PP:PP是满足特定用户需求、与一类TOE实现无关的一组安全要求。其包括的主要内容有:需要保护的对象、确定安全环境、TOE的安全目的、信息技术安全要求、基本原理、附加的补充说明信息等。安全目标ST:ST是作为指定的TOE评估基础的一组安全要求和规范。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一致的基础。组件component描述一组特定的安全要求,可供PP,ST或包选取的最小安全
20、要求集合,即将传统的安全要求分成不能再分的构件块.组件依据某一特定关系组合在一起就构成包.构建包的目的是定义那些公认有用的,对满足某一特定安全目的有效的安全要求.包LOGO CC功能要求和保证要求的类-族-组件结构类:用于安全要求的最高层次归档。一个类中所有成员关注同一个安全焦点,但覆盖的安全目的范围不同。族:类的成员称为族,是若干组安全要求的组合,这些要求共享同样的安全目的,但在侧重点和严格性上有所区别。组件:族的成员称为组件。一个组件描述一组特定的安全要求,是CC结构中安全要求的最小可选集合。LOGO GB/T18336按“类-族-组件”层次结构定义的安全功能要求和安全保证要求u安全功能要
21、求:11个功能类-66个族-135个组件u安全保证要求:PP和ST评估2个保证类,7个评估保证类和1个保证维护类 安全审计 通信 密码支持 用户数据保护 资源利用 TOE访问 可信路径/信道 标识和鉴别 安全管理 私密性 TSF保护 配置管理 交付和运行 开发 指导性文档 生命周期支持 测试 脆弱性评定 保护轮廓评估 安全目标评估 保证维护LOGO安全功能要求类 FAU类:安全审计 安全审计包括识别,记录,存储和分析与安全行为有关的信息 审计记录的检查结果用来判断发生了哪些安全行为及哪个用户要对该行为负责 该类由定义如何选择审计事件、产生审计数据、查阅和分析审计结果、对审计到的安全事件自动响应
22、及存储和保护审计结果等方面要求的子类组成。LOGO FCO类:通信 由两个子类组成,分别专门用以确保在数据交换中参与方的身份,包括发起者身份和接收者。既确保发起者不能否认发送过信息,又确保收信者不能否认收到过信息。LOGO FCS类:密码支持 在产品或系统含有密码功能时适用 在标识与鉴别,抗抵赖,可信路径,可信信道和数据分离等方面将涉及密码功能,这些功能可用硬件,固件或软件来实现.组成该类的两个子类包含密钥的使用和管理方面的要求.LOGO FDP类:用户数据保护 是一个较大的类,规定了与保护用户数据相关的所有安全功能要求和策略 所包含的13个子类涉及到产品或系统内用户数据的输入,输出和存储以及
23、与之相关的一些安全属性.LOGO FIA类:标识和鉴别 授权用户的无歧异标识以及安全属性与用户,主体的正确关联是实施预定安全策略的关键 标识和鉴别类提出了用户身份的确定和验证,确定它们与TOE交互的授权以及每个授权用户安全属性的正确关联等三方面的安全要求.对用户的正确标识和鉴别,是其他类如用户数据保护,安全审计等有效实施的基础.LOGO FMT类:安全管理 规定了安全属性,数据和功能三方面的管理,并定义了不同的管理角色及其相互作用,如权利分割原则,该类覆盖了所有其他功能类的管理活动.LOGO FPR类:私密性 要求为用户提供其身份不被其他用户发现或滥用的保护。该类有匿名,假名,不可关联性,不可
24、观察性4个子类组成。LOGO FRT类:TSF保护 TSF指TOE安全功能,侧重于保护TSF数据,而不是用户数据 该类包括16个子类,这些子类与TSF机制和数据的完整性和管理有关,对保护TOE安全策略不被篡改和旁路是必需的。LOGO FRU类:资源利用 规定了三个子类以支持所需资源的可用性。诸如处理能力或存储能力。容错子类为防止由产品或系统故障引起的上述资源不可用而提供保护 服务优先级子类确保资源将被分配到更重要的和时间要求更苛刻的任务中,而且不能被优先级低的任务所独占 资源分配子类提供可用资源的使用限制,以防止用户独占资源LOGO FTA类:TOE访问 规定了用以控制建立用户会话的一些功能要
25、求,是对标识和鉴别类安全要求的进一步补充完善 该类负责管理用户会话范围和连接数限定,访问历史显示和访问参数修改等方面。LOGO FTP类:可信路径/信道 规定了关于用户和TSF之间可信通信路径,以及TSF和其他可信IT产品之间可信通信信道的要求。可信路径由TSF间通信的可信信道构成,为用户提供了一种通过有保证地与TSF直接交互来执行安全功能的手段。用户或TSF都可发起可信路径的交换,且所有经过可信路径的数据都受到适当保护,以确保它们不会被不可信应用修改或泄漏。LOGO安全保证类 1、PP和ST评估类 PP和ST是评估TOE及其功能和保证要求的基础,因此在评估TOE之前要证明PP和ST对TOE评
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全标准 概述 36514
限制150内