《信息安全标准》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全标准》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全标准 信息 安全标准 课件
- 资源描述:
-
1、信息安全标准介绍n标准化基础知识n信息安全基础标准n信息安全评估标准发展史n通用评估准则(CC)nPP和ST产生指南n电子政务信息系统安全标准n标准:标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定的方式发布,作为共同遵守的准则和依据。n强制性标准:保障人体健康、人身、财产安全的标准和法律、行政法规规定强制执行的标准;其它标准是推荐性标准。n我国标准分四级:国家标准、行业标准、地方标准、企业标准。n国家标准:对需要在全国范围内统一的技术要求(含标准样品的制作)。GB/T XXXX.X-200X :属于推荐性标准 GB XX
2、XX-200X:属于强制性标准n行业标准:没有国家标准,需要在全国某个行业范围内统一的技术要求。如GA,SJn地方标准:没有国家标准、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。DBXX/T XXX-200X DBXX/XXX-200Xn企业标准:对企业范围内需要统一的技术要求、管理要求和工作要求。QXXX-XXX-200Xn标准化:为在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动n实质:通过制定、发布和实施标准,达到统一。n目的:获得最佳秩序和社会效益。国际级区域级国家级行业级地方级企业级人员服务系统产品过程管理应用技术机制体系
3、、框架术语XYZX轴:代表标准化对象,Y轴:代表标准化的内容,Z轴:代表标准化的级别。n2001年10月11日成立国家标准化委员会 信息技术标准委员会 数据加密技术标准委员会n2002年4月15日成立信息安全技术标准委员会,TC260n采标:等同采用idt(identical):指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应;修改采用MOD(modified):与国际标准之间存在技术性差异,有编辑性修改,可能不采用部分条款 非等效采用NEQ(not equivalent):指技术内容有重大差异,只表示与国际标准有关。nIT标准发展趋势(1)标准逐步从技术驱动向市场驱动方向发展。(2)
4、信息技术标准化机构由分散走向联合。(3)信息技术标准化的内容更加广泛,重点更加突出,从IT技术领域向社会各个领域渗透,涉及教育、文化、医疗、交通、商务等广泛领域,需求大量增加。(4)从技术角度看,IT标准化的重点将放在网络接口、软件接口、信息格式、安全等方面,并向着以技术中立为前提,保证互操作为目的方向发展。ISO(国际标准化组织)JTC1 SC27,信息技术-安全技术 ISO/TC 68 银行和有关的金融服务 SC2,安全管理和通用银行运作;SC4,安全及相关金融工具;SC6,零售金融服务。JTC1其他分技术委员会:SC6系统间通信与信息交换,主要开发开放系统互连下四层安全模型和安全协议,如
5、ISO 9160、ISO/IEC 11557。SC17识别卡和有关设备,主要开发与识别卡有关的安全标准ISO 7816SC18文件处理及有关通信,主要开发电子邮件、消息处理系统等。SC21开放系统互连,数据管理和开放式分布处理,主要开发开放系统互连安全体系结构,各种安全框架,高层安全模型等标准,如:ISO/IEC 7498-2、ISO/IEC 9594-1至8。SC22程序语言,其环境及系统软件接口,也开发相应的安全标准。SC30开放式电子数据交换,主要开发电子数据交换的有关安全标准。如ISO 9735-9、ISO 9735-10。信息安全标准化组织(续)IEC(国际电工委员会)主要负责有关电
6、工、电子领域的国际标准化工作TC56 可靠性;TC74 IT设备安全和功效;TC77 电磁兼容;CISPR 无线电干扰特别委员会 ITU(国际电信联盟)负责协调世界各国之间的电信事务前身是CCITT消息处理系统目录系统(X.400系列、X.500系列)安全框架安全模型等标准信息安全标准化组织(续)IETF(因特网工程任务组)主要提INTERNET标准草案和RFC(征求意见稿)170多个RFC、12个工作组1.PGP开发规范(openpgp);2.鉴别防火墙遍历(aft);3.通用鉴别技术(cat);4.域名服务系统安全(dnssec);5.IP安全协议(ipsec);6.一次性口令鉴别(otp
7、);7.X.509公钥基础设施(pkix);8.S/MIME邮件安全(smime);9.安全Shell(secsh);10.简单公钥基础设施(spki);11.传输层安全(tls)12.Web处理安全(wts)美国 ANSI(美国国家标准化协会)NCITS-T4 制定IT安全技术标准X9 制定金融业务标准X12 制定商业交易标准 NIST(国家标准技术研究所)负责联邦政府非密敏感信息 FIPS-197 DOD(美国国防部)负责涉密信息 NSA 国防部指令(DODDI)(如TCSEC)nIEEE(美国电气和电子工程师协会)SILS(LAN/WAN)安全 P1363公钥密码标准nECMA(欧洲计算
8、机厂商协会)TC32“通信、网络和系统互连”曾定义了开放系统应用层安全结构;TC36“IT安全”负责信息技术设备的安全标准。nTC260,信息安全标准化技术委员会基础标准管理标准应用与工程标准系统与网络标准物理安全标准词汇词汇安全体系结构安全体系结构安全框架安全框架安全模型安全模型GB/T 5271.8-2000信息技术 词汇 第8部分:安全GB/T 9387.2-1995开放系统互连 基本参考模型 第2部分:安全体系结构(idt ISO 7498-2)ISO/IEC 10181-17 开放系统的安全框架GB/T 17965高层安全模型GB/T 18231低层安全模型ISO/IEC 15443
9、-1 IT安全保障框架IATF信息保障技术框架ISO/IEC 11586-16通用高层安全网络层安全GJB 2256-1994军用计算机安全术语RFC 2401因特网安全体系结构ISO/IEC7498-4 管理框架传输层安全OSI OSI 参考模型参考模型7 应用层6 表示层5 会话层4 传输层3 网络层2 链路层1 物理层安全机制安全机制公 证路由选择控制通信业务填充鉴别交换数据完整性访问控制数字签名加 密安全服务安全服务鉴别服务 访问控制数据完整性数据机密性抗抵赖安全服务安全服务1 12 23 34 45 56 67 7n加密:加密既能为数据提供机密性,也能为通信业务流信息提供机密性。n数
10、字签名:确定两个过程:对数据单元签名和验证签过名的数据单元。n访问控制:为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息(例如它与一个已知的实体集的从属关系),或使用该实体的权力。n数据完整性:包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。n鉴别交换机制:可以提供对等实体鉴别。如果在鉴别实体时,这一机制得到否定的结果,就会导致连接的拒绝或终止,也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。n通信业务填充机制:能用来提供各种不同级别的保护,对抗通信业务分析。n路由选择控制机制:路由能动态地或预定地选取,以便只使用物理
11、上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。n公证机制:有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。安全服务加密数字签名访问控制数据完整鉴别交换业务填塞路由控制公证对等实体鉴别数据源鉴别访问控制服务连接机密性无连接机密性选择字段机密性流量机密性有恢复功能的连接完整性无恢复功能的连接完整性选择字段连接完整性无连接完整性选择字段非连接完整性源发方抗抵赖接收方抗抵赖n四层概念模型:应用层、传输层、网络层和网络接口层nIP层是TCP/IP模型的网络层(不考虑网络接口),提供数据
12、在源和目的主机之间通过子网的路由功能其他协议S N M P其他协议应用层传输层网络层OSI参考模型TCP/IP协议集模型应用层 表示层应用层会话层 传输层传输层网络层互联网层数据链路层物理层网络接口层1999年 GB 17859 计算机信息系统安全保护等级划分准则1991年欧洲信息技术安全性评估准则(ITSEC)国际通用准则1996年(CC1.0)1998年(CC2.0)1985年美国可信计算机系统评估准则(TCSEC)1993年 加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦准则(FC 1.0)1999年 国际标准ISO/IEC 154081989年 英国可信级别标准(MEM
13、O 3 DTI)德国评估标准(ZSEIC)法国评估标准(B-W-R BOOK)2001年 国家标准GB/T 18336 信息技术安全性评估准则1993年美国NIST的MSFRqD:最小保护Minimal ProtectionqC1:自主安全保护Discretionary Security ProtectionqC2:访问控制保护Controlled Access ProtectionqB1:安全标签保护Labeled Security ProtectionqB2:结构化保护Structured ProtectionqB3:安全域保护Security DomainqA1:验证设计保护Verifi
14、ed Design低保证系统高保证系统可信设备指南安全特性用户手册测试文档.设计文档.11个安全策略:自主访问控制强制访问控制安全标签(8个)客体重用安全策略3个特性:标识和鉴别审计可信路径可控性9个安全保证特性:系统体系 隐蔽信道分析系统完整性 可信设备管理系统测试 可信恢复设计说明验证 配置管理保证确保支持文档操作者/管理员用户开发者/维护者安全策略:确定选择哪些控制措施,可控性:提出安全机制以确定系统人员并跟踪其行动。保证能力:给安全政策及可控性的实现提供保证。文档:存在哪些文档。相当于无安全功能的个人微机几乎没有保护非形式化定义安全策略模型,使用了基本的DAC控制;为用户提供身份鉴别;
15、支持同组合作的敏感资源共享;可以包括穿透性测试。避免偶尔发生的操作错误与数据破坏;可以简单理解为操作系统逻辑级安全措施非形式化定义安全策略模型,使用了更加完善的DAC和客体的安全重用策略;比C1级增强的身份鉴别:唯一标识、身份标识与审计行为关联性;安全审计方面,可信计算基能够创建、维护对其所保护客体的访问审计记录,实施资源隔离。对一般性攻击具有一定抵抗能力;可以简单理解为操作系统逻辑级安全措施。保留了C2级的所有安全策略;非形式化定义安全策略模型;使用了基于Bell LaPadula模型的强制访问控制MAC;采用了6个安全标识,具有准确地标记输出信息的能力;分析和测试设计文档、源代码、客体代码
16、。消除通过测试发现的任何错误;对一般性攻击具有较高的抵抗能力,但对渗透攻击的抵抗能力较低。形式化定义安全策略模型,TCB结构化;访问控制(DAC和MAC)扩展到所有主体和客体;引入了隐蔽信道分析;通过提供可信路径来增强鉴别机制;增强了配置管理控制;分开系统管理员和操作员的职能,提供可信设备管理有一定的抵抗高威胁的渗透入侵能力完好的形式化安全策略定义,具有“访问监控器”(reference monitor);TCB结构化,继承了B2级的安全特性;支持更强化的安全管理;扩展审计范围和功能机制,当发生与安全相关的事件时发出信号;提供系统应急恢复机制。有较高的抵抗高威胁的渗透入侵能力功能上与B3级相同
17、;要求形式化分析、设计、验证;n集中考虑数据机密性,而忽略了数据完整性、系统可用性等;n将安全功能和安全保证混在一起n安全功能规定得过为严格,不便于实际开发和测评n按照TCSEC建设的系统失败的例子:英国1987年建CHOTS网络系统,B2级,1997年报废、关闭 美国国防部花费25年、几十亿的安全系统,多数已经过时报废a欧洲多国安全评价方法的综合产物,军用,政府用和商用。a以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。a功能准则在测定上分10级。15级对应于TCSEC的C1到B3。610级加上了以下概念:F-IN:数据和程序的完整性 F-AV:系统可用性F-DI:数据通信完整性
18、 F-DC:数据通信保密性F-DX 包括机密性和完整性的网络安全a评估准则分为6级:E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码明显对应 E6:设计与源码在形式上一致。欧洲ITSEC欧洲ITSECn与TCSEC的不同 安全被定义为机密性、完整性、可用性 功能和质量/保证分开 对产品和系统的评估都适用,提出评估对象(TOE)的概念 产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊安全装置I T S E C 保保 证证T C S E C分分 级级 E 0DF-C1E 1C 1F C2E 2C 2F
19、 B1E 3B 1F B2E 4B 2F B3E 5B 3F B3E 6A 1n八个安全功能类 标识和鉴别 访问控制 可控性 客体重用 审计 准确性 服务的有效性 数据交换n实现的正确性n安全功能和机制的有效性:1.考虑所有使用的安全功能的适用性,2.考虑安全机制的强度,评估其抵挡直接攻击的能力3.如果有可利用的安全脆弱性,则保证为E0E0 E1 E2 E3 E4 E5 E6不可信 高度可信n1989年公布,专为政府需求而设计n与ITSEC类似,将安全分为功能性需求和保证性需要两部分。n功能性要求分为四个大类:na 机密性 nb 完整性 nc 可用性 nd 可控性n在每种安全需求下又分成很多小
20、类,表示安全性上的差别,分级条数为05级。加拿大CTCPEC 美国联邦准则(FC)n对TCSEC的升级,1992年12月公布n引入了“保护轮廓(PP)”这一重要概念n每个轮廓都包括功能部分、开发保证部分和评测部分。n分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。n供美国政府用、民用和商用。GB 17859-1999 计算机信息系统安全计算机信息系统安全等级划分准则等级划分准则第一级 用户自主保护级 第二级 系统审计保护级 第三级 安全标记保护级 第四级 结构化保护级 第五级 访问验证保护级4.评估通用准则(CC)n国际标准化组织统一现有多种准则的努力结果;n1993年开始,
21、1996年出V 1.0,1998年出V 2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC 15408;n主要思想和框架取自ITSEC和FC;n充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;n是目前最全面的评价准则n国际上认同的表达IT安全的体系结构n一组规则集n一种评估方法,其评估结果国际互认 通用测试方法(CEM)n已有安全准则的总结和兼容n通用的表达方式,便于理解n灵活的架构 可以定义自己的要求扩展CC要求n准则今后发展的框架 内容内容 用户用户 开发者开发者 评估者评估者 第第1 1部部分分 简介和一般模型,定义了 IT 安全评估的一般概
22、念和原理,提出评估的一般模型。用于了解背景信息和参考。PP 的指导性结构。用于了解背景信息,开发安全要求和形成TOE 的安全规范的参考。用于了解背景信息和参考。PP和 ST 的指导性结构。第第2 2部部分分 安全功能要求,建立一系列功能组件作为表达 TOE 功能要求的标准方法。在阐明安全功能要求的描述时作指导和参考。用于解释功能要求和生成TOE 功能规范的参考。确定 TOE 符合声明的安全功能时,作评估准则的强制描述。第第3 3部部分分 安全 保证要求,建立一系列保证组件作为表达 TOE 保证要求的标准方法。用于指导保证需求级别的确定。当解释保证要求描述和确定TOE的保证措施时,用作参考。确定
23、 TOE 的保证和评估 PP 和ST 时,作为强制描述。n本标准定义作为评估信息技术产品和系统安全特性的基础准则n不包括属于行政性管理安全措施的评估准则n不包括物理安全方面(诸如电磁辐射控制)的评估准则n不包括密码算法固有质量评价准则应用范围n评估对象 TOE(Target of Evaluation)n保护轮廓PP(Protection Profile)n安全目标ST(Security Target)n功能(Function)n保证(Assurance)n组件(Component)n包(Package)n评估保证级EAL(Evaluation Assurance Level)n表达一类产品或
24、系统的用户需求n组合安全功能要求和安全保证要求n技术与需求之间的内在完备性n提高安全保护的针对性、有效性n安全标准n有助于以后的兼容性n同TCSEC级类似1 保护轮廓引言保护轮廓引言 11 PP 标识 12 PP 概述 标识 PP,叙述性总结PP 2 TOE 描述描述 TOE 的背景信息 3 安全环境安全环境 31 假设 32 威胁 33 组织性安全策略 指明安全问题(要保护的资产、已知的攻击方式、TOE 必须使用的组织性安全策略)4 安全目的安全目的 41 TOE 安全目的 42 环境安全目的 对安全问题的相应反应(包括非技术性措施)5 IT 安全要求安全要求 51 TOE 安全功能要求 5
25、2 TOE 安全保证要求 53 IT 环境安全要求 CC 第二部分的功能组件 CC 第三部分的保证组件 IT 环境中软件、硬件、固件要求 6 基本原理基本原理 61 安全目的基本原理 62 安全要 求基本原理 目的和要求可以解决已指出的安全问题 7 应用注解应用注解 附加信息 nIT安全目的和要求n要求的具体实现n实用方案n适用于产品和系统n与ITSEC ST 类似1 安安全全目目标标引引言言 1.1 ST 标识 1.2 ST 概述 1.3 CC 一致性声明 标识 ST 和 TOE(包括版本号),叙述性总结 ST 2 TOE 描描述述 TOE 背景信息(评估环境)3 安安全全环环境境 31 假
展开阅读全文