信息系统安全测评概述课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全测评概述课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 测评 概述 课件
- 资源描述:
-
1、第一章第一章 信息系统安全测评概述信息系统安全测评概述主要内容主要内容1.1 信息系统安全发展历程1.2相关概念1.3 信息系统安全测评作用1.4 信息安全标准组织1.5 国外重要信息安全测评标准1.6 我国信息安全测评标准1.7 信息系统安全等级保护工作1.8 信息系统安全测评的理论问题1.1 1.1 信息安全发展历程信息安全发展历程阶段阶段时间时间主要特征主要特征信息安全测评标准发展信息安全测评标准发展通信保密通信保密20世纪40-70年代以解决数据的安全传输,强调信息的机密性、完整性、可用性无计算机安全计算机安全20世纪70-80年代强调基于访问控制策略的安全操作系统安全可信计算机系统评
2、估准则TCSEC出现网络安全网络安全20世纪90年代主要威胁来自于网络入侵破坏等,主要采用防火墙、入侵检测、防病毒、漏洞扫描等工具来防范和保证信息安全信息技术安全评估准则ITSEC 信息安全保障信息安全保障20世纪90年代末强调风险管理,技术和管理并重可信计算机系统评估准则(CC)信息安全管理实施细则BS7799GB/T17859计算机信息系统安全防护等级划分准则网络空间安全网络空间安全21世纪涉及计算机、网络、云环境、工控系统等多层次多维度安全问题,具有整体性;安全问题的动态性和高复杂性;安全问题具有共通性、国际化的趋势。我国GB/T 18336-2001信息技术安全性评估准则及等级保护系列
3、标准1.2 1.2 相关概念相关概念1.2.1信息系统安全信息系统安全1、信息系统信息系统:信息系统不仅仅描述的是计算机软硬件,网络和通信设备,更是人和管理制度等的综合。2、信息、信息安全安全:信息的机密性、完整性、可用性、可控性、抗抵赖。3、信息系统、信息系统安全安全:广义的信息系统安全是从技术和管理两个方面能够保证信息及其所处环境的安全。1.2 1.2 相关概念相关概念1.2.2信息系统安全管理信息系统安全管理1.信息安全管理概念信息安全管理概念信息系统安全管理是指为了实现信息系统的安全目标,对信息系统的资产进行计划、组织、指挥、协调和控制的一系列活动。信息系统安全管理的被管对象是系统的资
4、产,包括人员、软件、硬件、信息等。同时包括信息安全目标、信息系统安全组织架构和信息系统安全策略规则等1.2 1.2 相关概念相关概念2、信息系统安全管理基本方法、信息系统安全管理基本方法信息安全管理基本方法有风险管理和过程方法两种。在风险管理中,风险评估是信息安全管理的基础,风险处理是信息系统安全管理的核心,控制措施是管理风险的具体手段。1.2 1.2 相关概念相关概念3、信息系统安全管理实施、信息系统安全管理实施1)信息安全管理体系2)信息安全等级保护信息安全管理体系(ISMS)是一种常见的全面、系统的信息安全管理方法。根据计算机信息系统安全保护等级划分规则,计算机系统安全保护能力分为五个等
5、级,分别是:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。1.2 1.2 相关概念相关概念1.2.3信息系统安全保障信息系统安全保障1、信息安全保障技术框架、信息安全保障技术框架1.2 1.2 相关概念相关概念2、信息系统安全保障模型、信息系统安全保障模型信息系统安全保障定义为:在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障 系统实现组织机构的使命。1.3 1.3 信息系统安全测评信息系统安全测评作用作用 信息系统安全测
6、评,是一种合规性检测和评估活动,主要针对信息系统中可能存在的技术、管理等安全隐患,逐项对照标准进行一一检测,并根据检测结果,分析评估出该系统的安全状况。根据其薄弱环节和潜在威胁等提出加固及整改建议,其测评对象是信息系统,其测评目的是为了防范并降低系统安全风险,测评的依据是测评标准。1.3 1.3 信息系统安全测评信息系统安全测评作用作用1、信息安全测评是信息安全保障工作方法的重要组成2、信息安全测评是保障信息安全的首道防线3、信息安全测评对信息安全建设起到规范性作用4、信息系统安全测评是实现风险管理的重要手段生命周期中阶段不同生命周期中阶段不同目的不同目的不同风险评估风险评估贯穿于整个信息系统
7、安全工程生命周期为了发现系统中存在的风险,从而给出信息系统安全建设的相关建议;安全测评安全测评从信息系统建设完毕到废弃之间检验已建设完成的系统中的残余风险是否符合相关标准要求,为系统准入提供依据。风险评估和安全测评的不同风险评估和安全测评的不同1.4 1.4 信息安全标准组织信息安全标准组织1、国际标准化组织、国际标准化组织ISOl ISO成立于1947年,是最大的非政府性标准化专门机构,其成员由来自世界上100多个国家标准化团体组成。l ISO通过下设的技术委员会TC(Technology Committee),分技术委员会SC(Sub Committee),工作组WG(Working Gr
8、oup)和特别工作组来开展活动。l 与信息安全测评相关的重要标准有:ISO/IEC 15408信息技术 信息安全-IT安全的评估准则1.4 1.4 信息安全标准组织信息安全标准组织2、ISO/IECJTC1SC27l 国际电工委员会IEC(International Electrotechnical Commission)该组织成立于1906年。l 在ISO/IEC JTC1 SC27是联合技术委员会下专门从事信息安全标准化的分技术委员会,其前身是数据加密分技术委员会(SC20)。主要从事信息技术安全的一般方法和技术的标准化工作,是信息安全领域中最具代表性的国际标准化组织。l SC27下设信息
9、安全管理体系工作组WG1、密码与安全机制工作组WG2、安全评估准则工作组WG3、安全控制与服务工作组WG4和身份管理与隐私技术工作组WG5。l ISO/IEC 15408信息技术 信息安全-IT安全的评估准则就是该联合技术委员会制定的。1.4 1.4 信息安全标准组织信息安全标准组织3、美国国家标准协会、美国国家标准协会ANSIl 美国国家标准学会(American National Standards Institute,简称ANSI)成立于1918年,ANSI实际上已成为美国国家标准化中心。l ANSI的技术委员会美国国家信息科技标准委员会负责信息技术。l 分技术委员会T4专门负责IT 安
10、全技术标准化工作,对口JTC1的SC27。4、美国国家标准与技术研究院、美国国家标准与技术研究院NISTl 负责联邦政府非密敏感信息,制定的标准和规范称为FIPS(Federation Information Processing Standards)。l 从1970年代NIST公布数据加密标准DES开始,NIST制定了一系列信息安全方面的标准,如NIST SP800系列等。1.4 1.4 信息安全标准组织信息安全标准组织5、电气和电子工程师协会、电气和电子工程师协会IEEEl 电气和电子工程师协会是一个国际性的电子技术与信息科学工程师的协会,是目前全球最大的非营利性专业技术学会。l 它主要提
11、出了关于局域网、广域网安全方面的标准和公钥密码标准。从1990年IEEE成立802.11“无线局域网工作组”以来,在无线通信及安全方面做了大量工作。6、中国国家标准化管理委员会、中国国家标准化管理委员会l 中国国家标准化管理委员会是我国最高级别的国家标准机构。l 其下设有全国信息安全标准化技术委员会,简称信安标委,TC260),由国家标准化委员会直接领导。1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准1.5.1TCSECl 1983年由美国国家计算机安全中心(NCSC)公布的“可信计算机系统评估准则”(TCSEC),于1985年被作为美国国防部标准(DoD5200.28-ST
12、D)发布实施。l TCSEC对开发、测试和使用可信计算机系统有三方面的作用:一是作为测试标准,提供计算机系统可靠性测评准则;二是可作为可信西算计系统开发的安全要求;三十作为系统集成的工程规范。l TCSEC将计算机系统的安全划分为4个等级(由下到上分别是D、C、B、A)、7个级别(D1,C1,C2,B1,B2,B3,A),评估等级从低到高安全要求逐步增多。1.5.2ITSEC1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准1991年,欧洲共同体委员会以英、法、德、荷兰四个国家为代表,共同制定了欧洲统一的安全评估标准ITSEC,适用于军队、政府商业等部门。ITSEC定义了从E0级
13、(不满足品质)到E6级(形式化验证)的7个安全等级。l E0级:该级别表示不充分的安全保证。l E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。l E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。l E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。l E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。用半形式说明安全加强功能、体系结构和详细的设计、l E5级:除
14、了E4级的要求外,在详细的设计和源代码或硬件设计图之间有紧密的对应关系。l E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本形式模型一致。1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准1.5.3CCl 在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则CC标准。l CC标准主要分为简介和一般模型、安全功能要求、安全保证要求三部分。l CC中常用的三个术语分别是评估对象TOE(Target
15、 of Evaluation),保护轮廓PP(Protection Profile)和安全目标ST(Security Target)。1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准lTOE:评估对象TOE就是被评估的产品或系统,包括信息技术产品、系统或子系统,如防火墙、计算机网络、密码模块等,以及相关管理员指南、用户指南、设计方案等文档。lPP:类似用户的需求,PP主要包括:需保护的对象;确定安全环境;TOE的安全目的;IT安全要求;基本原理等。是为了满足安全目标而提出的一整套相对应的功能和保证的需求,在标准体系
16、中PP相当于产品标准。PP与某个具体的TOE无关,它定义的是用户对这类 TOE的安全需求。lST:相当于产品和系统的实现方案。针对具体TOE而言,是某一款产品对某一PP要求的具体实现。包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施。ST包括的技术要求和保证措施可以直接引用该TOE 所属产品或系统类的PP。CC中定义了以下7个评估保证级:(1)评估保证级1(EAL1)功能测试;(2)评估保证级2(EAL2)结构测试;(3)评估保证级3(EAL3)系统地测试和检查;(4)评估保证级4(EAL4)系统地设计、测试和复查;(5)评估保证级5(EAL5)半形式化设计和测试;(6)评估保
17、证级6(EAL6)半形式化验证的设计和测试;(7)评估保证级7(EAL7)形式化验证的设计和测试。1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准CCTCSEC-DEAL1-EAL2C1EAL3C2EAL4B1EAL5B2EAL6B3EAL7A1CC与与TCSEC 等级的对比等级的对比1.5 1.5 国外重要信息安全测评标准国外重要信息安全测评标准1.6 1.6 我国信息安全测评我国信息安全测评标准标准我国的信息安全标准体系大致分为基础标准,技术与机制标准、管理标准、测评标准、密码技术标准和保密技术标准六大类。l 基础标准为其他标准制定提供支撑的公用标准,包括安全术语、体系结构
18、、模型和框架标准四个子类。l 技术与机制标准包括标识与鉴别、授权与访问控制、实体管理和物理安全标准四个子类。l 管理标准包括管理基础标准、管理要求标准、管理支撑技术标准和工程与服务管理标准四个子类。l 密码技术标准包括基础标准、技术标准和管理标准三个子类。l 保密技术标准包括技术标准和管理标准两个子类。l 测评标准包括测评基础标准、产品测评标准和系统测评标准三个子类。l 这六大类标准之间相互有关联,比如测评标准也涉及到基础标准、管理标准等其他标准的内容。1.6 1.6 我国信息安全测评我国信息安全测评标准标准国内外信息安全测评标准发展演化关系图国内外信息安全测评标准发展演化关系图1.6.1GB
19、/T18336l 2001年颁布了GB/T 18336信息技术安全性评估准则。l 2008年,修订后的GB/T 18336包括3部分:GB/T 18336.1-2008信息技术安全性评估准则第一部分:简介和一般模型;GB/T 18336.1-2008信息技术安全性评估准则第二部分:安全功能要求;GB/T 18336.1-2008信息技术安全性评估准则第三部分:安全保证要求。l GB/T 18336.1-2008信息技术安全性评估准则等同于美国CC标准,也等同于ISO15408信息技术-安全技术IT评估准则。l GB/T 18336是测评标准类中的测评基础标准子类中的重要标准。该标准也定义了与C
20、C相同的三个概念:评估对象TOE(Target of Evaluation),保护轮廓PP(Protection Profile)和安全目标ST(Security Target)1.6 1.6 我国信息安全测评我国信息安全测评标准标准1.6 1.6 我国信息安全测评我国信息安全测评标准标准1.6.2GB/T20274l GB/T 20274信息系统安全保障评估框架是测评标准类中的测评基础标准子类中的重要标准。l 该标准是GB/T 18336在信息系统评估领域的扩展和补充。l 该标准包括四个部分:GB/T 20274.1-2006信息系统安全保障评估框架 第一部分:简介和一般模型、GB/T 20
展开阅读全文