第14讲第七章信息安全标准课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第14讲第七章信息安全标准课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 14 第七 信息 安全标准 课件
- 资源描述:
-
1、2022年11月3日星期四第第14讲第七章信息安全讲第七章信息安全标准标准 我国信息安全测评认证概述 TCSEC CC GB17859本讲提纲测评认证相关概念测评认证相关概念 信息安全测评 依据标准依据标准对信息技术产品、系统、服务提供商和人产品、系统、服务提供商和人员员进行测试与评估测试与评估,检验其是否符合测评的标准 信息安全测评是检验/测试活动 信息安全认证 对信息技术领域内产品、系统、服务提供商和人员的资质、能力符合规范及安全标准要求的一种确认活动,即检验评估过程是否正确,并保证评估结果的正确性和权威性。信息安全认证是质量认证活动,更确切地说是产品认证活动。两者关系 信息安全测评为信息
2、安全认证提供必要的技术依据。产品认证 访问控制产品(防火墙/路由器/代理服务器/网关)鉴别产品 安全审计产品 安全管理产品 数据完整性产品 数字签名产品 抗抵赖产品 商用密码产品(须由国家商用密码管理办公室授权)防信息干扰、泄漏产品 操作系统安全类产品 数据库安全类产品 系统安全测评 信息系统的安全测评,是由具有检验技术能力和政府授权资格的权威机构,依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动。系统安全测评旨在为以前没有安全保障或安全保障体系不完善的系统(网络)提供改进服务,从而降低系统的安全风险 组织认证:对提供信息安全
3、服务的组织和单位资质进行评估和认证,即服务资质认证 个人认证:对信息安全专业人员的资质进行评估和认证,即人员资质认证 我国信息安全测评认证体系组织结构我国信息安全测评认证体系组织结构 于1997年启动,到1998年底,正式建立我国的信息安全测评认证体系,由三部分组成 国家信息安全测评认证管理委员会 中国信息安全产品测评认证中心 授权测评机构国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会 国家信息安全测评认证管理委员会是认证中心的监管机构。组成:由与信息安全相关的管理部门、使用部门、学术界和生产厂商四方面的代表组成 主要职责:确定测评认证中心的发展策略,推动中心检测认证的标准研究和
4、准则使用,对测评认证工作的公正性、科学性进行监督。管理委员会下设专家委员会和投诉、申诉委员会。中国信息安全产品测评认证中心中国信息安全产品测评认证中心 中国信息安全产品测评认证中心中国信息安全产品测评认证中心(CNITSEC):是经中央批准的、由国家质量监督检验检疫总局授权成立的、代表国家实施信息安全测评认证的职能机构。对国内外信息安全设备和信息技术产品进行安全性检验与测试;对国内信息工程和信息系统进行安全性评估与安全质量体系认证;对在中国境内销售、使用的信息技术产品和安全设备进行安全性认证;提供与信息安全有关的信息服务、技术服务及人员培训;与国际上相应的测评认证机构联系与交流。国 家 认 可
5、委(CNAB)认可国家信息安全测评认证管理委员会中国信息安全产品测评认证中心授权测评机构测评认证申请者实验室认可委(CNAL)认可授权监督测评报告认证申请测评认证报告测评申请信息安全测评认证过程图示相关测评标准相关测评标准GB17859-1999计算机信息系统安全保护等级划分准则GB/T 18336-2001信息技术 安全技术 信息技术安全性评估准则GB/T 19716-2005信息技术 信息安全管理实用规则GB/T 20271-2006信息系统通用安全技术要求GB/T 20269-2006信息系统安全管理要求GB/T 20282-2006信息系统安全工程管理要求DB31/T 272-2002
6、计算机信息系统安全测评通用技术规范测评认证相关技术测评认证相关技术 渗透性测试渗透性测试:对测试目标进行脆弱性分析,探知产品或系统安全脆弱性的存在,其主要目的是确定测试目标能够抵抗具有不同等级攻击潜能的攻击者发起的渗透性攻击。因此,渗透性测试就是在测试目标预期使用环境下进行的测试,以确定测试目标中潜在的脆弱性的可利用程度。系统漏洞扫描系统漏洞扫描:主要是利用扫描工具对系统进行自动检查,根据漏洞库的描述对系统进行模拟攻击测试,如果系统被成功入侵,说明存在漏洞。主要分为网络漏洞扫描和主机漏洞扫描等方式。我国信息安全测评认证概述 信息安全评估标准的发展本讲提纲信息安全评估标准的发展信息安全评估标准的
7、发展1985年美国可信计算机系统评估准则(TCSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦政府评估准则(FC)1991年欧洲信息技术安全评估准则(ITSEC)国际通用准则1996年,CC 1.01998年,CC 2.01999年,CC2.11999年CC成为国际标准,2005年更新(ISO/IEC 15408)2001年中国国家标准GB/T 183362008年更新(等同采用CC)1999年GB 17859计算机信息系统安全保护等级划分准则可信计算机系统评估准则(可信计算机系统评估准则(TCSEC)可信计算机系统评估准则(TCSEC)简介信息安全技术的里程碑
8、1985年作为美国国防部标准(DoD)发布(DoD 5200.28-STD)主要为军用标准,延用为民用主要针对主机型分时操作系统,主要关注保密性安全级别主要按功能分类安全级别从高到低分别为A、B、C、D四级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这七个级别。后发展为彩虹系列 彩虹系列桔皮书:可信计算机系统评估准则黄皮书:桔皮书的应用指南红皮书:可信网络解释紫皮书:可信数据库解释 TCSEC安全级别p A1:验证设计保护:验证设计保护 Verified Design Protectionp B3:安全区域保护:安全区域保护 Security Domain Protectionp
9、 B2:结构化保护:结构化保护 Structured Protectionp B1:标记安全保护:标记安全保护 Labeled Security Protectionp C2:受控访问保护:受控访问保护 Controlled Access Protectionp C1:自主安全保护:自主安全保护 Discretionary Security Protectionp D:低级保护低级保护 Minimal Protection高保证系统高保证系统低保证系统低保证系统等级分类等级分类保护等级保护等级D类:最低保护等级D级:无保护级C类:自主保护级C1级:自主安全保护级C2级:受控访问保护级B类:强制
10、保护级B1级:标记安全保护级B2级:机构化保护级B3级:安全区域保护级A类:验证保护级A1级:验证设计级 D D类保护等级类保护等级 D类是最低保护等级,即无保护级 为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别 该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息C类保护等级类保护等级 C类为自主保护级 具有一定的保护能力,采用的措施是自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力 C类分为两个级别 自主安全保护级(自主安全保护级(C1C1级级)它具有多种形式的控制能力,对用户实施访问控制 为用户提供
11、可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户环境 C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力 控制访问保护级(控制访问保护级(C2C2级级)C2级计算机系统比C1级具有更细粒度的自主访问控制 C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 B类保护等级类保护等级 B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则强制访问控制规则 B类系统中的主要数据结构必须携带敏感标记 系统的开发者还应为TCB提供安全策略模型以及TCB规约 应提供
12、证据证明访问监控器得到了正确的实施 B类分为三个类别 标记安全保护级(标记安全保护级(B1B1级)级)B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷 结构化保护级(结构化保护级(B2B2级)级)在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上 要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体 在此基础上,应对隐蔽信道进行分析 TCB应结构化为关键保护元素和非关键保护元素 TCB接口必须明确定义 其设计与实现应能够经受更充分的测试和更完善的审查 鉴别
13、机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能 提供严格的配置管理控制 B2级系统应具备相当的抗渗透能力 安全区域保护级(安全区域保护级(B3B3级)级)在B3级系统中,TCB必须满足访问监控器需求 访问监控器对所有主体对客体的访问进行仲裁 访问监控器本身是抗篡改的 访问监控器足够小 访问监控器能够分析和测试 B3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力 A类保护等级类保护等级 A类为验证保护级 A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或
14、其他敏感信息 为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息 验证设计级(A1级)A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求 最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现 从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始针对A1级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义
15、、用于隔离执行域的硬件/固件机制的抽象定义应通过形式化的技术和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型是一致的通过非形式化的方法证明TCB的实现与FTLS是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释 A1级系统要求A1级系统要求System更严格的配更严格的配置管理置管理建立系统安全建立系统安全分发的程序分发的程序支持系统安全管支持系统安全管理员的职能理员的职能 TCSE
16、C缺陷集中考虑数据保密性,而忽略了数据完整性、系统可用性等;将安全功能和安全保证混在一起;安全功能规定得过为严格,不便于实际开发和测评。信息技术安全评估准则(信息技术安全评估准则(ITSEC)1991年由欧盟四国(法国、德国、芬兰、英国)联合发布 将安全概念分为功能功能和功能评估功能评估两个部分 功能准则在测定上分10级:评估准则分为7级:1-5级对应于TCSEC的C1到B3 6-10级添加了以下概念:F-IN:数据和程序的完整性F-AV:系统可用性F-DI:数据通信完整性F-DC:数据通信保密性F-DX:包括保密性和完整性的网络安全E0:不能充分满足保证E1:功能测试E2:数字化测试E3:数
17、字化测试分析E4:半形式化分析E5:形式化分析E6:形式化验证 ITSEC与TCSEC的不同 安全被定义为保密性、完整性、可用性 功能和保证分开 对产品和系统的评估都适用,提出评估对象(TOE)的概念 产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊安全装置。可信计算机产品评估准则(可信计算机产品评估准则(CTCPEC)1993年加拿大发布,转为政府需求而设计 与ITSEC类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为05级。机密性 完整性 可用性 可控性美国联邦准则(
18、美国联邦准则(FC)1993年公布,对TCSEC的升级 FC引入了“保护轮廓”(PP)的重要概念 每个轮廓都包括功能、开发保证和评价三部分 分级方式与TCSEC不同,吸取了ITSEC和CTCPEC中的优点 供美国政府用、商用和民用通用准则(通用准则(CC)CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则;1996年6月,CC1.0版发布;1998年5月,CC2.0版发布;1999年10月CC v2.1版发布,并且成为ISO标准ISO/IEC 15408;主要思想和框架都取自ITSEC和FC;充分突出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分。CC包含三个部分:
19、u第一部分:简介和一般模型。介绍CC中的有关术语、基本概念和一般模型以及评估有关的一些框架。u第二部分:安全功能要求。按“类-族-组件”方式提出了安全功能要求。u第三部分:安全保证要求。定义了评估保证级别,介绍了PP和ST的评估,并按“类-族-组件”方式提出了安全保证要求。CC的价值 通过评估有助于增强用户对于IT产品的安全信心 促进IT产品和系统的安全性 消除重复的评估CC关键概念关键概念评评估对估对象象保护保护轮廓轮廓安安全目全目标标组件组件包包评估对象TOE:用于安全性评估的信息技术产品,系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。
20、保护轮廓PP:PP是满足特定用户需求、与一类TOE实现无关的一组安全要求。其包括的主要内容有:需要保护的对象、确定安全环境、TOE的安全目的、信息技术安全要求、基本原理、附加的补充说明信息等。安全目标ST:ST是作为指定的TOE评估基础的一组安全要求和规范。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一致的基础。组件component描述一组特定的安全要求,可供PP,ST或包选取的最小安全要求集合,即将传统的安全要求分成不能再分的构件块.组件依据某一特定关系组合在一起就构成包.构建包的目的是定义那些公认有用的,对满足某一特定安全目的有效的安全要求.包 CC功能要求和保证要求的类-
21、族-组件结构类:类:用于安全要求的最高层次归档。一个类中所有成员关注同一个安全焦点,但覆盖的安全目的范围不同。族:族:类的成员称为族,是若干组安全要求的组合,这些要求共享同样的安全目的,但在侧重点和严格性上有所区别。组件:组件:族的成员称为组件。一个组件描述一组特定的安全要求,是CC结构中安全要求的最小可选集合。GB/T 18336按“类-族-组件”层次结构定义的安全功能要求和安全保证要求u安全功能要求:11个功能类-66个族-135个组件u安全保证要求:PP和ST评估2个保证类,7个评估保证类和1个保证维护类 安全审计 通信 密码支持 用户数据保护 资源利用 TOE访问 可信路径/信道 标识
22、和鉴别 安全管理 私密性 TSF保护 配置管理 交付和运行 开发 指导性文档 生命周期支持 测试 脆弱性评定 保护轮廓评估 安全目标评估 保证维护安全功能要求类安全功能要求类 FAU类:安全审计 安全审计包括识别,记录,存储和分析与安全行为有关的信息 审计记录的检查结果用来判断发生了哪些安全行为及哪个用户要对该行为负责 该类由定义如何选择审计事件、产生审计数据、查阅和分析审计结果、对审计到的安全事件自动响应及存储和保护审计结果等方面要求的子类组成。FCO类:通信 由两个子类组成,分别专门用以确保在数据交换中参与方的身份,包括发起者身份和接收者。既确保发起者不能否认发送过信息,又确保收信者不能否
23、认收到过信息。FCS类:密码支持 在产品或系统含有密码功能时适用 在标识与鉴别,抗抵赖,可信路径,可信信道和数据分离等方面将涉及密码功能,这些功能可用硬件,固件或软件来实现.组成该类的两个子类包含密钥的使用和管理方面的要求.FDP类:用户数据保护 是一个较大的类,规定了与保护用户数据相关的所有安全功能要求和策略 所包含的13个子类涉及到产品或系统内用户数据的输入,输出和存储以及与之相关的一些安全属性.FIA类:标识和鉴别 授权用户的无歧异标识以及安全属性与用户,主体的正确关联是实施预定安全策略的关键 标识和鉴别类提出了用户身份的确定和验证,确定它们与TOE交互的授权以及每个授权用户安全属性的正
展开阅读全文