保密安全与密码技术讲义课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《保密安全与密码技术讲义课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密 安全 密码 技术 讲义 课件
- 资源描述:
-
1、保密安全与密码技术讲义安全评估n安全评估发展过程n安全评估标准介绍可信计算机系统评估准则(TCSEC)通用准则CC 信息安全保证技术框架IATFBS7799、ISO17799n我国信息安全保护准则计算机信息系统安全保护等级划分准则 信息系统安全保护等级应用指南 信息技术安全评估准则发展过程 n20世纪60年代后期,1967年美国国防部成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是“Defense Science Board report”n70年代的后期DOD对当时流行的操作系统KSOS,PSOS,KVM进行了安全方面的研究n80年代后,美国国防部发布的“可信计算机
2、系统评估准则(TCSEC)”(即桔皮书)n后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南 信息技术安全评估准则发展过程n90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级 n加拿大1988年开始制订The Canadian Trusted Computer Product Evaluation Criteria(CTCPEC)n1993年,美国对TCSEC作了补充和修改,制定了“组合的联邦标准”(简称FC)n国际标准化组织(I
3、SO)从1990年开始开发通用的国际标准评估准则 信息技术安全评估准则发展过程n在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则 n发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA,他们的代表建立了CC编辑委员会(CCEB)来开发CC n1996年1月完成CC1.0版,在1996年4月被ISO采纳 n1997年10月完成CC2.0的测试版 n1998年5月发布CC2.0版 n1999年12月ISO采纳CC,并作为国际标准ISO 15408发布 信息技术安全评估准则发展过
4、程1999年 GB 17859 计算机信息系统安全保护等级划分准则1991年欧洲信息技术安全性评估准则(ITSEC)国际通用准则1996年(CC1.0)1998年(CC2.0)1985年美国可信计算机系统评估准则(TCSEC)1993年 加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦准则(FC 1.0)1999年 国际标准ISO/IEC 154081989年 英国可信级别标准(MEMO 3 DTI)德国评估标准(ZSEIC)法国评估标准(B-W-R BOOK)2001年 国家标准GB/T 18336 信息技术安全性评估准则idt iso/iec154081993年美国NIST的
5、MSFRGB 18336 idt ISO/IEC 15408信息技术安全性评估准则信息技术安全性评估准则IATF 信息保障技术框架信息保障技术框架ISSE 信息系统安全工程信息系统安全工程SSE-CMM系统安全工程能力成熟度模型系统安全工程能力成熟度模型BS 7799,ISO/IEC 17799信息安全管理实践准则信息安全管理实践准则其他相关标准、准则其他相关标准、准则例如:例如:ISO/IEC 15443,COBIT。系统认证和认可标准和实践系统认证和认可标准和实践例如:美国例如:美国DITSCAP,中国信息安全产品测评认证中心中国信息安全产品测评认证中心相关文档和系统测评认证实践相关文档和
6、系统测评认证实践技术准则技术准则(信息技术系统评估准则)(信息技术系统评估准则)管理准则管理准则(信息系统管理评估准则)(信息系统管理评估准则)过程准则过程准则(信息系统安全工程评估准则)(信息系统安全工程评估准则)信信息息系系统统安安全全保保障障评评估估准准则则现现有有标标准准关关系系安全评估n安全评估发展过程n安全评估标准介绍可信计算机系统评估准则(TCSEC)通用准则CC 信息安全保证技术框架IATFBS7799、ISO17799n我国信息安全保护准则计算机信息系统安全保护等级划分准则 信息系统安全保护等级应用指南 TCSEC可信计算机系统评估准则n在TCSEC中,美国国防部按处理信息的
7、等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别,共27条评估准则n随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。n四个安全等级:D无保护级 C自主保护级 B强制保护级A验证保护级TCSECnD类是最低保护等级,即无保护级 n是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别。该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息 nC类为自主保护级n具有一定的保护能力,采用的措施是自主访问控制和审计跟踪。一般只适用于具有一定等级的多用户环境。具有对主体责任及其动作审计的能力nC类分为C1和C2两个级别:自主安全保护
8、级(C1级)控制访问保护级(C2级)TCSECnC1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力 n它具有多种形式的控制能力,对用户实施访问控制n为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏nC1级的系统适用于处理同一敏感级别数据的多用户环境 nC2级计算机系统比C1级具有更细粒度的自主访问控制nC2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 TCSECnB类为强制保护级 n主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则nB类系统中的主要数据结构必须携带敏感标记n系统的开发者还应为TCB提
9、供安全策略模型以及TCB规约n应提供证据证明访问监控器得到了正确的实施 nB类分为三个类别:标记安全保护级(B1级)结构化保护级(B2级)安全区域保护级(B3级)TCSECnB1级系统要求具有C2级系统的所有特性 n在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制n并消除测试中发现的所有缺陷 n在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上n要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体n在此基础上,应对隐蔽信道进行分析nTCB应结构化为关键保护元素和非关键保护元素TCSECnTCB接口必须明确定义n其设计与实现
10、应能够经受更充分的测试和更完善的审查n鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能n提供严格的配置管理控制nB2级系统应具备相当的抗渗透能力TCSECn在B3级系统中,TCB必须满足访问监控器需求n访问监控器对所有主体对客体的访问进行仲裁n访问监控器本身是抗篡改的n访问监控器足够小n访问监控器能够分析和测试n为了满足访问控制器需求:计算机信息系统可信计算基在构造时,排除那些对实施安全策略来说并非必要的代码计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度TCSECB3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系
11、统恢复机制系统具有很高的抗渗透能力TCSECnA类为验证保护级nA类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息n为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息nA类分为两个类别:验证设计级(A1级)超A1级 TCSECnA1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求n最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现n从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始 n针对A1
12、级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义 TCSEC应通过形式化的技术(如果可能的化)和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型是一致的 通过非形式化的方法证明TCB的实现(硬件、固件、软件)与形式化的高层规约(FTLS)是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要
13、素 应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释 TCSECA1级系统:n要求更严格的配置管理n要求建立系统安全分发的程序n支持系统安全管理员的职能超A1级系统:n超A1级在A1级基础上增加的许多安全措施超出了目前的技术发展n随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确n今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析 TCSECn在这一级,设计环境将变的更重要n形式化高层规约的分析将对测试提供帮助nTCB开发中使用的工具的正确性及TCB运行的软硬件功能的正确性将得到更多的关注n超A1
14、级系统涉及的范围包括:系统体系结构安全测试形式化规约与验证可信设计环境等安全评估n安全评估发展过程n安全评估标准介绍可信计算机系统评估准则(TCSEC)通用准则CC 信息安全保证技术框架IATFBS7799、ISO17799n我国信息安全保护准则计算机信息系统安全保护等级划分准则 信息系统安全保护等级应用指南 CC的适用范围nCC定义了评估信息技术产品和系统安全型所需的基础准则,是度量信息技术安全性的基准n针对在安全评估过程中信息技术产品和系统的安全功能及相应的保证措施提出的一组通用要求,使各种相对独立的安全评估结果具有可比性。n该标准适用于对信息技术产品或系统的安全性进行评估,不论其实现方式
15、是硬件、固件还是软件,还可用于指导产品和系统开发。n该标准的主要目标读者是用户、开发者、评估者。CC的关键概念n评估对象(Target of Evaluation,TOE)用于安全评估的信息技术产品、系统或子系统(如防火墙、计算机网络、密码模块等),包括相关的管理员指南、用户指南、设计方案等文档。nTOE Security Policy(TSP)控制TOE中资产如何管理、保护和分发的规则。nTOE Security Functions(TSF)必须依赖于TSP正确执行的TOE的所有部件。CC的关键概念n保护轮廓(Protection Profile,PP)为既定的一系列安全对象提出功能和保证要
16、求的完备集合,表达了一类产品或系统的用户需求。PP与某个具体的TOE无关,它定义的是用户对这类TOE的安全需求。主要内容:需保护的对象;确定安全环境;TOE的安全目的;IT安全要求;基本原理在标准体系中PP相当于产品标准,也有助于过程规范性标准的开发。国内外已对应用级防火墙、包过滤防火墙、智能卡等开发了相应的PP。CC的关键概念n安全目标(Security Target)ST针对具体TOE而言,它包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施。ST包括的技术要求和保证措施可以直接引用该TOE所属产品或系统类的PP。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一致
17、的基础。ST相当于产品和系统的实现方案,与ITSEC的安全目标类似。CC的关键概念n组件(Component)组件描述了一组特定的安全要求,使可供PP、ST或包选取的最小的安全要求集合。在CC中,以“类_族.组件号”的方式来标识组件。n包(Package)组件依据某个特定关系的组合,就构成了包。构建包的目的是定义那些公认有用的、对满足某个特定安全目的有效的安全要求。包可以用来构造更大的包,PP和ST。包可以重复使用。CC中有功能包和保证包两种形式。CC的先进性 n结构的开放性 即功能要求和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展,例如可以增加“备份和恢复”方面的功能要
18、求或一些环境安全要求。n表达方式的通用性 如果用户、开发者、评估者、认可者等目标读者都使用CC的语言,互相之间就更容易理解沟通。n结构和表达方式的内在完备性和实用性 体现在“保护轮廓”和“安全目标”的编制上。“保护轮廓”主要用于表达一类产品或系统的用户需求,在标准化体系中可以作为安全技术类标准对待。CC内容nCC吸收了个先进国家对现代信息系统安全的经验和知识,对信息系统安全的研究和应用定来了深刻的影响。它分为三部分:第一部分介绍CC的基本概念和基本原理;第二部分提出了安全功能要求;第三部分提出了非技术性的安全保证要求。CC内容n后两部分构成了CC安全要求的全部:安全功能要求和安全保证要求,其中
19、安全保证的目的是为了确保安全功能的正确性和有效性,这是从ITSEC和CTCPEC中吸收的。同时CC还从FC中吸收了保护轮廓的(PP)的概念,从而为CC的应用和发展提供了最大可能的空间和自由度。nCC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即:安全要求安全要求=规范产品和系统安全行为的功能要求+解决如何正确有效的实施这些功能的保证要求。CC内容之间的关系nCC的三个部分相互依存,缺一不可。第1部分是介绍CC的基本概念和基本原理;第2部分提出了技术要求;第3部分提出了非技术性要求和对开发过程、工程过程的要求。n三个部分有机地结合成一个整体。
20、具体体现在“保护轮廓”和“安全目标”中,“保护轮廓”和“安全目标”的概念和原理由第1部分介绍,“保护轮廓”和“安全目标”中的安全功能要求和安全保证要求在第2、3部分选取,这些安全要求的完备性和一致性,由第2、3两部分来保证。保护轮廓与安全目标的关系CC:第一部分 介绍和通用模型n安全就是保护资产不受威胁,威胁可依据滥用被保护资产的可能性进行分类 n所有的威胁类型都应该被考虑到n在安全领域内,被高度重视的威胁是和人们的恶意攻击及其它人类活动相联系的 CC框架下的评估类型 PP评估PP评估的目标是为了证明PP是完备的、一致的、技术合理的,而且适合于作为一个可评估TOE的安全要求的声明ST评估ST评
21、估具有双重目标:首先是为了证明ST是完备的、一致的、技术合理的,而且适合于用作相应TOE评估的基础其次,当某一ST宣称与某一PP一致时,证明ST满足该PP的要求TOE评估 TOE评估的目标是为了证明TOE满足ST中的安全要求三种评估的关系评 估 PP评 估 TOEPP分 类评 估 ST证 书 分 类PP评 估 结 果TOE评 估 结 果ST评 估 结 果已 评 估 过 的 TOECC 第二部分:安全功能要求nCC的第二部分是安全功能要求,对满足安全需求的诸安全功能提出了详细的要求n另外,如果有超出第二部分的安全功能要求,开发者可以根据“类-族-组件-元素”的描述结构表达其安全要求,并附加在其S
22、T中安全功能需求层次关系CC的11个安全功能类FAU类:安全审计类:安全审计FCO类:通信类:通信FCS类:密码支持类:密码支持FDP类:用户数据保护类:用户数据保护FIA类:标识与鉴别类:标识与鉴别FMT类:安全管理类:安全管理FPR类:隐秘类:隐秘FPT类:类:TSF保护保护FAU类:资源利用类:资源利用FTA类:类:TOE访问访问FTP类:可信路径类:可信路径/信道信道CC:第三部分 评估方法nCC的第三部分是评估方法部分,提出了PP、ST、TOE三种评估,共包括10个类,但其中的APE类与ASE类分别介绍了PP与ST的描述结构及评估准则n维护类提出了保证评估过的受测系统或产品运行于所获
23、得的安全级别上的要求n只有七个安全保证类是TOE的评估类别 7个安全保证类1.ACM类:配置管理类:配置管理CM 自动化自动化CM 能力能力CM 范围范围2.ADO类:交付和运行类:交付和运行交付交付安装、生成和启动安装、生成和启动3.ADV类:开发类:开发功能规范功能规范高层设计高层设计实现表示实现表示TSF内部内部低层设计低层设计表示对应性表示对应性安全策略模型安全策略模型4.AGD类:指南文档类:指南文档管理员指南管理员指南用户指南用户指南5.ALC类:生命周期支持类:生命周期支持开发安全开发安全缺陷纠正缺陷纠正生命周期定义生命周期定义工具和技术工具和技术6.ATE类:测试类:测试覆盖范
24、围覆盖范围深度深度功能测试功能测试独立性测试独立性测试7.AVA类:脆弱性评定类:脆弱性评定隐蔽信道分析隐蔽信道分析误用误用TOE安全功能强度安全功能强度脆弱性分析脆弱性分析 安全保证要求部分提出了七个评估保证级别安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:分别是:7个评估保证级别7个评估保证级别CC的EAL与其他标准等级的比较CC优缺点nCC的优点CC代表了先进的信息安全评估标准的发展方向,基于CC的IT安全测评认证正在逐渐为更多的国家所采纳,CC的互认可协定签署国也在不断增多。根据IT安全领域内CC认可协议,在协议签署国
25、范围内,在某个国家进行的基于CC的安全评估将在其他国家内得到承认。截止2003年3月,加入该协议的国家共有十五个:澳大利亚、新西兰、加拿大、芬兰、法国、德国、希腊、以色列、意大利、荷兰、挪威、西班牙、瑞典、英国及美国。到2001年底,所有已经经过TCSEC评估的产品,其评估结果或者过时,或者转换为CC评估等级。CC优缺点nCC缺点:CC应用的局限性,比如该标准在开篇便强调其不涉及五个方面的内容:行政性管理安全措施、物理安全、评估方法学、认可过程、对密码算法固有质量的评价,而这些被CC忽略的内容恰恰是信息安全保障工作中需要特别予以注意的重要环节。CC还有一个明显的缺陷,即它没有数学模型的支持,即
展开阅读全文