保密安全与密码技术-10评估管理

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


SSE-CMM
系统安全工程能力成熟度模型


过程准则 (信息系统安全工程评估准则)
估 准 则
系统认证和认可标准和实践 例如:美国DITSCAP, …
中国信息安全产品测评认证中心 相关文档和系统测评认证实践
安全评估
安全评估发展过程 安全评估标准介绍
可信计算机系统评估准则(TCSEC ) 通用准则CC 信息安全保证技术框架IATF BS7799、ISO17799
80年代后,美国国防部发布的“可信计算机系统 评估准则(TCSEC)”(即桔皮书)
后来DOD又发布了可信数据库解释(TDI)、可信 网络解释(TNI)等一系列相关的说明和指南
信息技术安全评估准则发展过程
90年代初,英、法、德、荷等四国针对TCSEC准则的 局限性,提出了包含保密性、完整性、可用性等概念 的“信息技术安全评估准则”(ITSEC),定义了从E0 级到E6级的七个安全等级
加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
1993年,美国对TCSEC作了补充和修改,制定了“组 合的联邦标准”(简称FC)
国际标准化组织(ISO)从1990年开始开发通用的国 际标准评估准则
1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 1997年10月完成CC2.0的测试版 1998年5月发布CC2.0版 1999年12月ISO采纳CC,并作为国际标准ISO 15408
发布
信息技术安全评估准则发展过程
1999年 GB 17859 计算机信 息系统安全保护等级划分准则
标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级)
TCSEC
B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数
据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷
信息技术安全性评估准则
技术准则
IATF 信息保障技术框架
(信息技术系统评估准则) 信


BS 7799, ISO/IEC 17799
Leabharlann Baidu


信息安全管理实践准则
其他相关标准、准则
标 例如:ISO/IEC 15443, COBIT。。。
管理准则 (信息系统管理评估准则)
统 安 全 保


ISSE 信息系统安全工程
信息技术安全评估准则发展过程
20世纪60年代后期,1967年美国国防部成立了一 个研究组,针对当时计算机使用环境中的安全策略 进行研究,其研究结果是“Defense Science Board report”
70年代的后期DOD对当时流行的操作系统KSOS, PSOS,KVM进行了安全方面的研究
四个安全等级:
D无保护级 C自主保护级 B强制保护级 A验证保护级
TCSEC
D类是最低保护等级,即无保护级 是为那些经过评估,但不满足较高评估等级要求的系统设
计的,只具有一个级别。该类是指不符合要求的那些系统, 因此,这种系统不能在多用户环境下处理敏感信息 C类为自主保护级 具有一定的保护能力,采用的措施是自主访问控制和审计 跟踪 。一般只适用于具有一定等级的多用户环境。具有 对主体责任及其动作审计的能力 C类分为C1和C2两个级别: 自主安全保护级(C1级) 控制访问保护级(C2级)
我国信息安全保护准则
《计算机信息系统安全保护等级划分准则》 《信息系统安全保护等级应用指南》
TCSEC可信计算机系统评估准则
在TCSEC中,美国国防部按处理信息的等级和应 采用的响应措施,将计算机安全从高到低分为:A、 B、C、D四类八个级别,共27条评估准则
随着安全等级的提高,系统的可信度随之增加,风 险逐渐减少。
信息技术安全评估准则发展过程
在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发 起组织开始联合起来,将各自独立的准则组合成一个单 一的、能被广泛使用的IT安全准则
发起组织包括六国七方:加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA,他们的代表建立了CC编 辑委员会(CCEB)来开发CC

1991年欧洲信息 技术安全性评估准
则(ITSEC)
国际通用准则 1996年(CC1.0) 1998年(CC2.0)
1999年 国际标准 ISO/IEC 15408
2001年 国家标准 GB/T 18336 信息技术安全
性评估准则 idt iso/iec15408
GB 18336 idt ISO/IEC 15408
TCSEC
C1级TCB通过隔离用户与数据,使用户具备自主安全 保护的能力
它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息,避免
其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户环
境 C2级计算机系统比C1级具有更细粒度的自主访问控制 C2级通过注册过程控制、审计安全相关事件以及资源
隔离,使单个用户为其行为负责
TCSEC
B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上
执行一系列强制访问控制规则 B类系统中的主要数据结构必须携带敏感标记 系统的开发者还应为TCB提供安全策略模型以及TCB规
约 应提供证据证明访问监控器得到了正确的实施 B类分为三个类别:
1985年美国可信计 算机系统评估准则
(TCSEC)
1993年 美国
NIST的 MSFR
1989年 英国 可信级别标准 (MEMO 3 DTI)
德国评估标准(ZSEIC)
法国评估标准 (B-W-R BOOK)
1993年 加拿大可 信计算机产品评估 准则(CTCPEC)
1993年美国联 邦准则(FC 1.0
保密安全与密码技术
第十讲 安全评估与安全管理
安全评估
安全评估发展过程 安全评估标准介绍
可信计算机系统评估准则(TCSEC ) 通用准则CC 信息安全保证技术框架IATF BS7799、ISO17799
我国信息安全保护准则
《计算机信息系统安全保护等级划分准则》 《信息系统安全保护等级应用指南》
相关文档
最新文档