网络与信息系统安全评估标准介绍
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
❖ 90年代初,英、法、德、荷等四国针对TCSEC 准则的局限性,提出了包含保密性、完整性 、可用性等概念的“信息技术安全评估准则 ”(ITSEC),定义了从E0级到E6级的七个安5
信息技术安全评估准则发展过程
❖ 加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
18
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
19
TCSEC
❖ B类为强制保护级
❖ 主要要求是TCB应维护完整的安全标记,并在 此基础上执行一系列强制访问控制规则
❖ B类系统中的主要数据结构必须携带敏感标记
❖ 系统的开发者还应为TCB提供安全策略模型以 及TCB规约
过评估判断该构件、产品、子系统或系统是
否满足一组特定的要求。信息技术安全评估
的另一层含义是在一定的安全策略、安全功
能需求及目标保证级别下获得相应保证的过
程。
• 产品安全评估
• 信息系统安全评估
3
❖ 信息系统安全评估,或简称为系统评估,是
信息技术安全评估准则发展过程
❖ 20世纪60年代后期,1967年美国国防部(DOD )成立了一个研究组,针对当时计算机使用 环境中的安全策略进行研究,其研究结果是 “Defense Science Board report”
15408发布
8
安全评估标准的发展历程
桔皮书 (TCSEC)
1985 英国安全 标准1989
德国标准
法国标准
加拿大标准 1993
联邦标准 草案1993
ITSEC 1991
通用标准 V1.0 1996 V2.0 1998 V2.1 1999
9
标准介绍
❖ 信息技术安全评估准则发展过程 ❖ 可信计算机系统评估准则(TCSEC) ❖ 可信网络解释 (TNI) ❖ 通用准则CC ❖ 《计算机信息系统安全保护等级划分准则》 ❖ 信息系统安全评估方法探讨
网络与信息系统安全评估标准介绍
标准介绍
❖ 信息技术安全评估准则发展过程 ❖ 可信计算机系统评估准则(TCSEC ) ❖ 可信网络解释(TNI) ❖ 通用准则CC ❖ 《计算机信息系统安全保护等级划分准则》 ❖ 信息系统安全评估方法探讨
2
信息技术安全评估准则发展过程
❖ 信息技术安全评估是对一个构件、产品、子 系统或系统的安全属性进行的技术评价,通
TCSEC
❖ C类为自主保护级 ❖ 具有一定的保护能力,采用的措施是自主访
问控制和审计跟踪 ❖ 一般只适用于具有一定等级的多用户环境 ❖ 具有对主体责任及其动作审计的能力
15
TCSEC
C类分为C1和C2两个级别:
➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
16
TCSEC
❖ C1级TCB通过隔离用户与数据,使用户具备 自主安全保护的能力
❖ 发起组织包括六国七方:加拿大、法国、德 国、荷兰、英国、美国NIST及美国NSA,他们 的代表建立了CC编辑委员会(CCEB)来开发 CC
7
信息技术安全评估准则发展过程
❖ 1996年1月完成CC1.0版 ,在1996年4月被ISO采 纳
❖ 1997年10月完成CC2.0的测试版 ❖ 1998年5月发布CC2.0版 ❖ 1999年12月ISO采纳CC,并作为国际标准ISO
❖ 1993年,美国对TCSEC作了补充和修改,制定 了“组合的联邦标准”(简称FC)
❖ 国际标准化组织(ISO)从1990年开始开发通 用的国际标准评估准则
6
信息技术安全评估准则发展过程
❖ 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的 发起组织开始联合起来,将各自独立的准则 组合成一个单一的、能被广泛使用的IT安全 准则
❖ 它具有多种形式的控制能力,对用户实施访 问控制
❖ 为用户提供可行的手段,保护用户和用户组 信息,避免其他用户对数据的非法读写与破 坏
❖ C1级的系统适用于处理同一敏感级别数据的 17 多用户环境
TCSEC
❖ C2级计算机系统比C1级具有更细粒度的自主 访问控制
❖ C2级通过注册过程控制、审计安全相关事件 以及资源隔离,使单个用户为其行为负责
10
TCSEC
❖ 在TCSEC中,美国国防部按处理信息的等级和 应采用的响应措施,将计算机安全从高到低 分为:A、B、C、D四类八个级别,共27条评 估准则
❖ 随着安全等级的提高,系统的可信度随之增 加,风险逐渐减少。
11
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
12
TCSEC
❖ D类是最低保护等级,即无保护级 ❖ 是为那些经过评估,但不满足较高评估等级
要求的系统设计的,只具有一个级别 ❖ 该类是指不符合要求的那些系统,因此,这
种系统不能在多用户环境下处理敏感信息
13
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
14
❖ 70年代的后期DOD对当时流行的操作系统KSOS ,PSOS,KVM进行了安全方面的研究
4
信息技术安全评估准则发展过程
❖ 80年代后,美国国防部发布的“可信计算机 系统评估准则(TCSEC)”(即桔皮书)
❖ 后来DOD又发布了可信数据库解释(TDI)、 可信网络解释(TNI)等一系列相关的说明和 指南
❖ 应提供证据证明访问监控器得到了正确的实
wenku.baidu.com
施
20
TCSEC
B类分为三个类别:
➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
21
TCSEC
❖ B1级系统要求具有C2级系统的所有特性 ❖ 在此基础上,还应提供安全策略模型的非形
式化描述、数据标记以及命名主体和客体的 强制访问控制 ❖ 并消除测试中发现的所有缺陷
22
TCSEC
B类分为三个类别:
➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
23
TCSEC
❖ 在B2级系统中,TCB建立于一个明确定义并文 档化形式化安全策略模型之上
❖ 要求将B1级系统中建立的自主和强制访问控 制扩展到所有的主体与客体
❖ 在此基础上,应对隐蔽信道进行分析 ❖ TCB应结构化为关键保护元素和非关键保护元
信息技术安全评估准则发展过程
❖ 加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
18
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
19
TCSEC
❖ B类为强制保护级
❖ 主要要求是TCB应维护完整的安全标记,并在 此基础上执行一系列强制访问控制规则
❖ B类系统中的主要数据结构必须携带敏感标记
❖ 系统的开发者还应为TCB提供安全策略模型以 及TCB规约
过评估判断该构件、产品、子系统或系统是
否满足一组特定的要求。信息技术安全评估
的另一层含义是在一定的安全策略、安全功
能需求及目标保证级别下获得相应保证的过
程。
• 产品安全评估
• 信息系统安全评估
3
❖ 信息系统安全评估,或简称为系统评估,是
信息技术安全评估准则发展过程
❖ 20世纪60年代后期,1967年美国国防部(DOD )成立了一个研究组,针对当时计算机使用 环境中的安全策略进行研究,其研究结果是 “Defense Science Board report”
15408发布
8
安全评估标准的发展历程
桔皮书 (TCSEC)
1985 英国安全 标准1989
德国标准
法国标准
加拿大标准 1993
联邦标准 草案1993
ITSEC 1991
通用标准 V1.0 1996 V2.0 1998 V2.1 1999
9
标准介绍
❖ 信息技术安全评估准则发展过程 ❖ 可信计算机系统评估准则(TCSEC) ❖ 可信网络解释 (TNI) ❖ 通用准则CC ❖ 《计算机信息系统安全保护等级划分准则》 ❖ 信息系统安全评估方法探讨
网络与信息系统安全评估标准介绍
标准介绍
❖ 信息技术安全评估准则发展过程 ❖ 可信计算机系统评估准则(TCSEC ) ❖ 可信网络解释(TNI) ❖ 通用准则CC ❖ 《计算机信息系统安全保护等级划分准则》 ❖ 信息系统安全评估方法探讨
2
信息技术安全评估准则发展过程
❖ 信息技术安全评估是对一个构件、产品、子 系统或系统的安全属性进行的技术评价,通
TCSEC
❖ C类为自主保护级 ❖ 具有一定的保护能力,采用的措施是自主访
问控制和审计跟踪 ❖ 一般只适用于具有一定等级的多用户环境 ❖ 具有对主体责任及其动作审计的能力
15
TCSEC
C类分为C1和C2两个级别:
➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
16
TCSEC
❖ C1级TCB通过隔离用户与数据,使用户具备 自主安全保护的能力
❖ 发起组织包括六国七方:加拿大、法国、德 国、荷兰、英国、美国NIST及美国NSA,他们 的代表建立了CC编辑委员会(CCEB)来开发 CC
7
信息技术安全评估准则发展过程
❖ 1996年1月完成CC1.0版 ,在1996年4月被ISO采 纳
❖ 1997年10月完成CC2.0的测试版 ❖ 1998年5月发布CC2.0版 ❖ 1999年12月ISO采纳CC,并作为国际标准ISO
❖ 1993年,美国对TCSEC作了补充和修改,制定 了“组合的联邦标准”(简称FC)
❖ 国际标准化组织(ISO)从1990年开始开发通 用的国际标准评估准则
6
信息技术安全评估准则发展过程
❖ 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的 发起组织开始联合起来,将各自独立的准则 组合成一个单一的、能被广泛使用的IT安全 准则
❖ 它具有多种形式的控制能力,对用户实施访 问控制
❖ 为用户提供可行的手段,保护用户和用户组 信息,避免其他用户对数据的非法读写与破 坏
❖ C1级的系统适用于处理同一敏感级别数据的 17 多用户环境
TCSEC
❖ C2级计算机系统比C1级具有更细粒度的自主 访问控制
❖ C2级通过注册过程控制、审计安全相关事件 以及资源隔离,使单个用户为其行为负责
10
TCSEC
❖ 在TCSEC中,美国国防部按处理信息的等级和 应采用的响应措施,将计算机安全从高到低 分为:A、B、C、D四类八个级别,共27条评 估准则
❖ 随着安全等级的提高,系统的可信度随之增 加,风险逐渐减少。
11
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
12
TCSEC
❖ D类是最低保护等级,即无保护级 ❖ 是为那些经过评估,但不满足较高评估等级
要求的系统设计的,只具有一个级别 ❖ 该类是指不符合要求的那些系统,因此,这
种系统不能在多用户环境下处理敏感信息
13
TCSEC
四个安全等级:
➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
14
❖ 70年代的后期DOD对当时流行的操作系统KSOS ,PSOS,KVM进行了安全方面的研究
4
信息技术安全评估准则发展过程
❖ 80年代后,美国国防部发布的“可信计算机 系统评估准则(TCSEC)”(即桔皮书)
❖ 后来DOD又发布了可信数据库解释(TDI)、 可信网络解释(TNI)等一系列相关的说明和 指南
❖ 应提供证据证明访问监控器得到了正确的实
wenku.baidu.com
施
20
TCSEC
B类分为三个类别:
➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
21
TCSEC
❖ B1级系统要求具有C2级系统的所有特性 ❖ 在此基础上,还应提供安全策略模型的非形
式化描述、数据标记以及命名主体和客体的 强制访问控制 ❖ 并消除测试中发现的所有缺陷
22
TCSEC
B类分为三个类别:
➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
23
TCSEC
❖ 在B2级系统中,TCB建立于一个明确定义并文 档化形式化安全策略模型之上
❖ 要求将B1级系统中建立的自主和强制访问控 制扩展到所有的主体与客体
❖ 在此基础上,应对隐蔽信道进行分析 ❖ TCB应结构化为关键保护元素和非关键保护元