信息安全评估准则.ppt

上传人:可****阿 文档编号:75313680 上传时间:2023-03-03 格式:PPT 页数:28 大小:935KB
返回 下载 相关 举报
信息安全评估准则.ppt_第1页
第1页 / 共28页
信息安全评估准则.ppt_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《信息安全评估准则.ppt》由会员分享,可在线阅读,更多相关《信息安全评估准则.ppt(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全评估准则 姓名:万项超学号:S309060148第一页,编辑于星期六:十六点 十四分。评估准则1.可信计算机系统评估准则(TCSEC)2.信息技术安全评估准则(ITSEC)3.信息安全技术通用评估准则(CC)4.我国信息安全评估准则(GB 17859-1999&GB18336-2001&GB18336-2008)第二页,编辑于星期六:十六点 十四分。TCSEC1983年,由美国国家计算机安全中心(NCSC)初次颁布1985年,进行了更新,并重新发布2005年,被国际标准信息安全通用评估准则(CC)代替第三页,编辑于星期六:十六点 十四分。TCSEC标准制定的目的 1).提供一种标准,使

2、用户可以对其计算机系统内敏 感信息安全操作的可信程度做评估。2).给计算机行业的制造商提供一种可循的指导规则;使其产品能够更好地满足敏感应用的安全需求。第四页,编辑于星期六:十六点 十四分。TCSEC计算机系统安全等级 1、D1 级 这是计算机安全的最低一级。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。D1级的计算机系统包括:MS-Dos、Windows95、Apple的System7.x 2、C1 级 C1级系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立

3、访问许可权限。常见的C1级兼容计算机系统有:UNIX 系统、XENIX、Novell3.x或更高版本、Windows NT 第五页,编辑于星期六:十六点 十四分。TCSEC3、C2 级 C2级实际是安全产品的最低档次,提供受控的存取保护。C2级引进了受控访问环境(用户权限级别)的增强特性。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。C2级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,以及系统管理员的工作。常见的C2级系统有:操作系统中Microsoft的Windows NT 3.5,UNIX系统。数据库产品有oracle公司的oracle 7,Syba

4、se公司的SQL Server11.0.6等。第六页,编辑于星期六:十六点 十四分。TCSEC4、B1 级 B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。5、B2 级 这一级别称为结构化的保护(Structured Protection)。B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。6、B3 级 B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。7、A 级 这一级有时也称为验证设计(verified design)。必

5、须采用严格的形式化方法来证明该系统的安全性,所有构成系统的部件的来源必须安全保证。第七页,编辑于星期六:十六点 十四分。ITSEC1990年5月,英、法、德、荷根据对各国的评估标准进行协调制定ITSEC1991年6月,ITSEC 1.2版由欧共体标准化委员会发布目前,ITSEC已大部分被CC替代第八页,编辑于星期六:十六点 十四分。ITSEC安全性要求 1、功能 为满足安全需求而采取的技术安全措施。功能要求从F1F10共分10级。15级对应于TCSEC的C1、C2、B1、B2、B3。F6至F10级分别对应数据和程序的完整性、系统的可用性数据通信的完整性、数据通信的保密性以及机密性和完整性的网络

6、安全。2、保证 确保功能正确实现和有效执行的安全措施。保证要求从E0(没有任何保证)E6(形式化验证)共分7级.ITSEC把完整性、可用性与保密性作为同等重要的因素。第九页,编辑于星期六:十六点 十四分。CC 1996年6月,CC 第一版发布 1998年5月,CC 第二版发布 1999年10月,CC V2.1版发布 1999年12月,ISO采纳CC,并作为国际 标准ISO/IEC 15408发布 2004年1月,CC V2.2版发布 2005年8月,CC V2.3版发布 2005年7月,CC V3.0版发布 2006年9月,CC V3.1.release 1 发布 2007年9月,CC V3.

7、2.release 2 发布 2009年9月,CC V3.1.release 3 发布第十页,编辑于星期六:十六点 十四分。CC重要概念PP(Protection Profile)及其评估:PP是一类TOE基于其应用环境定义的一组安全要求,不管这些要求如何实现,实现问题交由具体ST实现,PP确定在安全解决方案中的需求ST(Security Target)及其评估:ST是依赖于具体的TOE的一组安全要求和说明,用来指定TOE的评估基础。ST确定在安全解决方案中的具体要求。TOE(Target of Evaluation)及其评估:TOE评估对象,作为评估主体的IT产品及系统以及相关的管理员和用户

8、指南文档。第十一页,编辑于星期六:十六点 十四分。CCCC的组成 1、简介和一般模型 描述了对安全保护轮廓(PP)和安全目标(ST)的要求。PP实际上就是安全需求的完整表示,ST则是通常所说的安全方案。2、安全功能要求 详细介绍了为实现PP和ST所需要的安全功能要求 3、安全保证要求 详细介绍了为实现PP和ST所需要的安全保证要求 第十二页,编辑于星期六:十六点 十四分。CCCC的中心内容 当第一部分在PP(安全保护框架)和ST(安全目标)中描述TOE(评测对象)的安全要求时应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。第十三页,编辑于星期六:十六点 十四分。C

9、CCC组成的的层次关系第十四页,编辑于星期六:十六点 十四分。CC功能组件的层次结构第十五页,编辑于星期六:十六点 十四分。CCCC将安全功能要求分为以下11类:1、安全审计类2、通信类(主要是身份真实性和抗抵赖)3、密码支持类4、用户数据保护类5、标识和鉴别类6、安全管理类(与TSF有关的管理)7、隐秘类(保护用户隐私)前七类的安全功能是提供给信息系统使用的第十六页,编辑于星期六:十六点 十四分。CC8、TOE保护功能类(TOE自身安全保护)9、资源利用类(从资源管理角度确保TSF安全)10、TOE访问类(从对TOE的访问控制确保安全性)11、可信路径/信道类。后四类安全功能是为确保安全功能

10、模块(TSF)的自身安全而设置的。第十七页,编辑于星期六:十六点 十四分。CC保证组件的层次结构第十八页,编辑于星期六:十六点 十四分。CC具体的安全保证要求分为以下10类:1、配置管理类2、分发和操作类3、开发类4、指导性文档类5、生命周期支持类6、测试类7、脆弱性评定类8、保证的维护类9、保护轮廓评估类10、安全目标评估类 第十九页,编辑于星期六:十六点 十四分。CC按照对上述10类安全保证要求的不断递增,CC将 TOE分为7个安全保证级,分别是:第一级(EAL1):功能测试级第二级(EAL2):结构测试极 第三级(EAL3):系统测试和检查级 第四级(EAL4):系统设计、测试和复查级

11、第五级(EAL5):半形式化设计和测试级 第六级(EAL6):半形式化验证的设计和测试级 第七级(EAL7):形式化验证的设计和测试级 第二十页,编辑于星期六:十六点 十四分。CCCC评估产品统计第二十一页,编辑于星期六:十六点 十四分。保护轮廓(PP)的文档结构第二十二页,编辑于星期六:十六点 十四分。CC一般模型中的TOE评估过程评估准则评估方法评估方案开发TOE安全要求(PP和ST)TOE和评估证据评估TOE运行TOE评估结果反馈第二十三页,编辑于星期六:十六点 十四分。我国信息安全评估准则计算机信息系统安全保护等级划分标准:GB 17859-1999信息技术 安全技术 信息技术安全性评

12、估准则:GB 18336-2001信息技术 安全技术 信息技术安全性评估准则:GB 18336-2008第二十四页,编辑于星期六:十六点 十四分。计算机信息系统的安全划分 第一级:用户自主保护级 第二级:系统审计保护级第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级 第二十五页,编辑于星期六:十六点 十四分。国家授权测评机构 到目前为止,国家中心根据发展需要,已批准筹建了14家授权测评机构。其中,上海测评中心、计算机测评中心、东北测评中心、华中测评中心、深圳测评中心已 获得正式授权;西南测评中心、身份认证产品与技术测评中心等5个授权测评机构已挂牌试运行;其它4个授权测评机构正处于筹建阶段 第二十六页,编辑于星期六:十六点 十四分。中国信息安全产品测评认证中心的认证产品目录 信息安全产品认证(1)防火墙(2)安全扫描器(3)IDS(4)安全审计(5)网络隔离(6)VPN(7)智能卡(8)卡终端(9)安全管理其他IT产品安全性认证(1)操作系统(2)数据库(3)交换机(4)路由器(5)应用软件(6)其他 第二十七页,编辑于星期六:十六点 十四分。完了_第二十八页,编辑于星期六:十六点 十四分。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁