《信息安全导论-ch21-安全评估课件.pptx》由会员分享,可在线阅读,更多相关《信息安全导论-ch21-安全评估课件.pptx(55页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 2005-2007 ToC安全评估准则DOD/TCSEC橘皮书DOD/TNI红皮书ITSECCSSCNIST/FIPSCCBS7799密码设备的评估安全方案的规划需求分析具体方案基础设施产品规划 关于安全评估需要什么样的安全使用什么技术买什么产品对产品的评估如何部署和实施对运行系统的现状的评估标准:关于建立、评估、审计 沿革关系TCSEC/85/AM ITSEC/90/EU CTCPEC/90/CA FC/91/AM CC/95(99IS)BS7799/95/EN ISO17799/2000/ISO DOD/TCSECTCSEC 1983/1985 (Orange Book)Trusted
2、Computer System Evaluation Criteria Rainbow Series by NIST/NCSCgoto“TCSEC.htm”TCSEC 4个级别按照安全性递减定义了ABCD4个级别D级,评估达不到更高级别的系统C级,自主保护级 B级,强制保护级A级,验证保护级 C级 自主保护级 C级具有一定的保护能力,采用自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力C1级 自主安全保护级隔离用户与数据,使用户具备自主安全保护的能力 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏适用于处理同一敏感级别
3、数据的多用户环境 C2级 控制访问保护级比C1级具有更细粒度的自主访问控制通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 B级 强制保护级B级维护完整的安全标记,并在此基础上执行一系列强制访问控制规则主要数据结构必须携带敏感标记提供安全策略模型以及规约应提供证据证明访问监控器得到了正确的实施 B1级 标记安全保护级要求具有C2级系统的所有特性 应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制消除测试中发现的所有缺陷 -B2级 结构化保护级要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体鉴别机制应得到加强,提供可信设施管理以支持系
4、统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力 -B3 安全区域保护级安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力 A级 验证保护级A级使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息A1级 验证设计级在功能上和B3级系统是相同的要求用形式化设计规范和验证方法来对系统进行分析,确保按设计要求实现 -超A1级系统体系结构安全测试形式化规约与验证可信设计环境等 TNITNITru
5、sted Network Interpretation of the TCSEC Goto“TNI.htm”“TNIEG.htm”ContentPart IPart IIAPPENDIX A,B,C TNI/IPart I of this document provides interpretations of the Department of Defense Trusted Computer System Evaluation Criteria (TCSEC)(DOD-5200.28-STD),for trusted computer/communications network syst
6、ems.The specific security feature,the assurance requirements,and the rating structure of the TCSEC are extended to networks of computers ranging from isolated local area networks to wide-area internetwork systems.TNI/IIPart II of this document describes a number of additional security services (e.g.
7、,communications integrity,denial of service,transmission security)that arise in conjunction with networks.Those services available in specific network offerings,while inappropriate for the rigorous evaluation applied to TCSEC related feature and assurance requirements,may receive qualitative ratings
8、.ITSECITSEC by European UnionInformation Technology Security Evaluation CriteriaGoto“itsec-en.pdf”Ex递增E0无安全保证E1有安全目标和关于体系结构设计的非形式化描述E2对详细设计有非形式化的描述 -E3评估源代码或硬件设计图E4有对安全目标/策略的基本形式模型E5设计和源代码/硬件有紧密的对应关系E6安全功能/体系结构设计与安全目标/策略模型一致 CSSCCTCPECCSSC:CTCPECGoto“ctcpec1.pdf”Canadian System Security Centre:Canad
9、ian Trusted Computer Product Evaluation CriteriaIt is a computer security standard comparable to the American TCSEC(Orange Book)but somewhat more advanced.It has been superseded by the international Common Criteria standard.可和TCSEC相比,但更进步已被国际标准CC替代 NIST/FIPSNational Institute of Standards and Techno
10、logy,Federal Information Processing Standards Publications“sp800-12_The NIST Security Handbook.pdf”CCCommon Criteria for Information Technology Securitywith the aim of replacing existing criteria(FC/TCSEC,ITSEC,CTCPEC)with a single international standard:the Common Criteria(CC).Goto“CC_*.*”links CC
11、3PartsPart 1Introduction and General ModelPart 2Security Functional Requirements AnnexesPart 3Security Assurance Requirementsrefto:/addon_11/CC_Overview.ppt CC/EALEvaluation Assurance LevelsEAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试 EAL1:Functional T
12、estConfidence in current operation is requiredNo assistance from TOE developerApplicable where threat to security is not seriousIndependent testing against specification and guidance documentation EAL2:Structural TestRequires some cooperation of the developerAdds requirements for configuration list,
13、delivery,high-level design documentation,developer functional testing,vulnerability analysis,and more extensive independent testing EAL3:Methodical Test and CheckRequires some positive security engineering at the design stage,with minimal changes to existing practicesAdded assurance through investig
14、ation of product and development environment controls,and high-level design documentationPlaces additional requirements on testing,development environment controls and TOE configuration management EAL4:Methodical Design,Test,and ReviewHighest level likely for retrofit of an existing productAdditiona
15、l requirements on design,implementation,vulnerability analysis,low level design documentation,development and system automated configuration management,and an informal security policy model EAL5:Semiformal Design and TestHigher assurance,risk situations where some penetration resistance is neededReq
16、uires rigorous commercial development practices and moderate use of specialist engineering techniquesAdditional requirements on semi-formal functional specification,high-level design,and their correspondence,vulnerability,and covert channel analysis EAL6:Semiformally Verified Design and TestedHigh A
17、ssurance-where penetration resistance is necessaryAdditional requirements on analysis,layered TOE design,semi-formal low-level design documentation,complete CM system automation and a structured development environment,and vulnerability/covert channel analysis EAL7:Formally Verified Design and Teste
18、dHighest assurance where high resistance to penetration is necessaryAssurance is gained through application of formal methods in the documentation of the functional specification and high-level design Additional requirements for complete developer testing and complete independent confirmation of the
19、 test results COMP CCTCSECITSEC-DE0EAL1-EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7A1E6 BS7799BS7799by BSI the British Standards Institution2000,ISO/17799Goto:“BS7799-1_1999(ISO).doc”Two partsISO17799BS7799-2 BS7799s介绍有关敏感资料管理的国际认可标准,强调资料的保密性及完整性。此标准可分为两部份:首部份为准则部份,旨在协助机构确认其运作对资料保密方面的影响,这项准则已纳入ISO品
20、质认证的范畴之内(ISO 17799认证),涵盖10大范畴,127控制点;次部份为施行细则,是有关资料保密管理系统 Information Security Management System 的架构、目标以及监控。BS7799认证标准早于一九九五年确立,旨在协助各行各业及政府机构加强资料保安,一直获各地机构广泛采用,某些国家政府更将BS7799认证列为全国通用的标准。Parts 1,2Part 1:ISO/IEC 17799:2000 the standard code of practice and can be regarded as a comprehensive catalogue
21、of good security things to do.Part 2:BS7799-2:2002 Specify for security management a standard specification for an Information Security Management Systems(ISMS).An ISMS is the means by which Senior Management monitor and control their security,minimising the residual business risk and ensuring that
22、security continues to fulfil corporate,customer and legal requirements.ToC of P1Information security policy Security organization Assets classification and control Personal security Physical and environmental security Computer and network management System access control System development and maint
23、enance Business continuity planning Compliance BS7799认证BS7799认证咨询 linksBS7799/BSIThe ISO17799 ToolkitBS7799 SECURITY ZONE 对密码设备的评估国内相关的法规商用密码管理条例国外NIST FIPS 140-2Goto“fips140-2.pdf”“fips140-2_SL.1-4.txt”“fips140faq.htm”Security Level 1/该级提供安全的最低水平。不要求物理安全机制。一个例子就是PC机加密板。/该级允许在未经评估的一般商用机器系统上运行你的密码模块。
24、这主要是为了方便一些低安全需求的场合。“fips140-2_SL.1-4.txt”Security Level 2/该级增加了防干扰或窜改的物理安全机制要求,包括封装、封条、防撬等。/该级要求最小的基于角色的认证。/该级允许相关部件运行在具有EAL2/CC安全级别的计算系统上。Security Level 3/该级阻止试图对密码模块的入侵,并在必要时自毁敏感信息。/该级要求基于标识的认证机制。/该级系统得具有EAL3/CC安全级。Security Level 4/该级对密码模块提供彻底的封装保护,能探测到非授权的物理访问,并能及时的删除所有明文信息。/必须考虑外部的高温、高压导致的操作失效;非
25、正常操作可以引发故意的内部爆炸。/该级系统得运行在EAL4/CC以上安全级上。LinksTCSECFIPS 140 Security Requirements for Cryptographic ModulesCommon Criteria(CCITSE)TPEPThe Information Warfare Site Rainbow Series LibraryRainbow Series LibraryComputer Security Evaluation FAQGoto“Computer Security Evaluation FAQ,Version 2_1.htm”计算机系统安全咨询
26、网IT Security techniques ISO/IEC JTC1/SC27 国内的安全评测与等级关于国外标准GB计算机信息系统安全保护条例/94 goto 商用密码管理条例 goto 计算机信息系统安全保护等级划分准则第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级 附 准则计算机信息系统安全保护等级划分准则 学习:外部资料Goto“certificationsystem.pdf”整体安全解决方案的规划需求分析具体方案基础设施产品规划 需求分析环境与策略安全功能性能考虑运行开销标准化和国际化用户接受性 具体方案标准和产品体系结
27、构布局安全技术和算法失败-恢复策略 基础设施命名管理安全管理基础设施认证访问控制密钥管理证书管理配置管理远程监视安全审计追踪报警 产品规划产品周期设计制造运输安装操作维护退役评价和认可 应用系统案例考虑图书馆信息管理系统提供的服务和功能面临的主要安全问题要求的安全服务建议的安全机制和方案访问控制学生宿舍网络系统 links信息安全评测中心 Q&A 1、有时候读书是一种巧妙地避开思考的方法。3月-233月-23Monday,March 6,20232、阅读一切好书如同和过去最杰出的人谈话。14:27:5814:27:5814:273/6/2023 2:27:58 PM3、越是没有本领的就越加自命
28、不凡。3月-2314:27:5814:27Mar-2306-Mar-234、越是无能的人,越喜欢挑剔别人的错儿。14:27:5814:27:5814:27Monday,March 6,20235、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-2314:27:5814:27:58March 6,20236、意志坚强的人能把世界放在手中像泥块一样任意揉捏。06三月20232:27:58下午14:27:583月-237、最具挑战性的挑战莫过于提升自我。三月232:27下午3月-2314:27March 6,20238、业余生活要有意义,不要越轨。2023/3/614:27:5814:27
29、:5806 March 20239、一个人即使已登上顶峰,也仍要自强不息。2:27:58下午2:27下午14:27:583月-2310、你要做多大的事情,就该承受多大的压力。3/6/2023 2:27:58 PM14:27:5806-3月-2311、自己要先看得起自己,别人才会看得起你。3/6/2023 2:27 PM3/6/2023 2:27 PM3月-233月-2312、这一秒不放弃,下一秒就会有希望。06-Mar-2306 March 20233月-2313、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Monday,March 6,202306-Mar-233月-2314、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。3月-2314:27:5906 March 202314:27谢谢大家谢谢大家