《安全评估标准》PPT演示文稿
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6
信息技术安全评估准则发展过程
1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 1997年10月完成CC2.0的测试版 1998年5月发布CC2.0版 1999年12月ISO采纳CC,并作为国际标准ISO 15408发
布
7
安全评估标准的发展历程
美国桔皮书 (TCSEC)1985
5
信息技术安全评估准则发展过程
在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织 开始联合起来,将各自独立的准则组合成一个单一的、 能被广泛使用的IT安全准则
发起组织包括六国七方:加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA,他们的代表建立了CC编辑 委员会(CCEB)来开发CC
3
信息技术安全评估准则发展过程
80年代后,美国国防部发布的“可信计算机系统评估 准则(TCSEC)”(即桔皮书)
后来DOD又发布了可信数据库解释(TDI)、可信网络 解释(TNI)等一系列相关的说明和指南
90年代初,英、法、德、荷等四国针对TCSEC准则的局 限性,提出了包含保密性、完整性、可用性等概念的 “信息技术安全评估准则”(ITSEC),定义了从E0级 到E6级的七个安全等级
4
信息技术安全评估准则发展过程
加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
1993年,美国对TCSEC作了补充和修改,制定了“组合 的联邦标准”(简称FC)
国际标准化组织(ISO)从1990年开始开发通用的国际 标准评估准则
23
TCSEC
TCB接口必须明确定义 其设计与实现应能够经受更充分的测试和更完善的审
查 鉴别机制应得到加强,提供可信设施管理以支持系统
系统的开发者还应为TCB提供安全策略模型以及TCB 规约
应提供证据证明访问监控器得到了正确的实施
19
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
20
TCSEC
B1级系统要求具有C2级系统的所有特性并增加了标记、 强制访问控制、责任、审计和保证功能。 在此基础上,还应提供安全策略模型的非形式化描 述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷
英国安全 标准1989
德国标准
法国标准
ITSEC 1991
加拿大标准 1993
联邦Leabharlann Baidu准 草案1993
通用标准 CC V1.0 1996 V2.0 1998 V2.1 1999
8
TCSEC
TCSEC的发布主要有三个目的: (1)为制造商提供一个安全标准,使他们在开发商业产
品时加入相应的安全因素,为用户提供广泛可信的应 用系统; (2)为国防部各部门提供一个度量标准,用来评估计算 机系统或其他敏感信息的可信程度; (3)在分析、研究规范时,为制定安全需求提供基础。
12
TCSEC
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
13
TCSEC
C类为自主保护级 具有一定的保护能力,主要通过身份认证、自主访问 控制和审计等安全措施来保护系统。 一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力
14
TCSEC
C类分为C1和C2两个级别: ➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
15
TCSEC
C1级通过隔离用户与数据,满足TCB自主安全要求, 使用户具备自主安全保护的能力 它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户 环境
16
TCSEC
C2级计算机系统比C1级具有更细粒度的自主访问控制, 细化到单个用户而不是组
C2级通过注册过程控制、审计安全相关事件以及资源 隔离,使单个用户为其行为负责
17
TCSEC
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
18
TCSEC
B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础
上执行一系列强制访问控制规则 B类系统中的主要数据结构(客体)必须携带敏感标记
21
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
22
TCSEC
在B2级系统中,TCB建立于一个明确定义并文档化形式 化安全策略模型之上
要求将B1级系统中建立的自主和强制访问控制扩展到 所有的主体与客体
在此基础上,应对隐蔽信道进行分析 TCB应结构化为关键保护元素和非关键保护元素
9
TCSEC
在TCSEC中,美国国防部按处理信息的等级和 应采用的响应措施,将计算机安全从高到低分 为:A、B、C、D四个等级八个级别,共27条评 估准则
TCSEC从安全策略、可审计性、保证和文档四 个方面对不同安全级别的系统提出不同强度的 要求,随着安全等级的提高,系统的可信度随 之增加,风险逐渐减少。
第十四章 安全评估标准
信管06-2 焦德磊 董昌宾
1
安全评估标准
信息技术安全评估准则发展过程 安全评估标准的发展历程 TCSEC 通用准则CC 国内的安全评估标准
2
信息技术安全评估准则发展过程
安全评估标准最早起源于美国 20世纪60年代后期,1967年美国国防部(DOD)
成立了一个研究组,针对当时计算机使用环境 中的安全策略进行研究,其研究结果是 “Defense Science Board report” 70年代的后期DOD对当时流行的操作系统KSOS, PSOS,KVM进行了安全方面的研究
10
TCSEC
四个安全等级: ➢ D类:无保护级 ➢ C类:自主保护级 ➢ B类:强制保护级 ➢ A类:验证保护级
11
TCSEC
D类是最低保护等级,即无保护级 是为那些经过评估,但不满足较高评估等级要求的
系统设计的,只具有一个级别。 该类是指不符合要求的那些系统,因此,这种系统
不能在多用户环境下处理敏感信息。
信息技术安全评估准则发展过程
1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 1997年10月完成CC2.0的测试版 1998年5月发布CC2.0版 1999年12月ISO采纳CC,并作为国际标准ISO 15408发
布
7
安全评估标准的发展历程
美国桔皮书 (TCSEC)1985
5
信息技术安全评估准则发展过程
在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织 开始联合起来,将各自独立的准则组合成一个单一的、 能被广泛使用的IT安全准则
发起组织包括六国七方:加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA,他们的代表建立了CC编辑 委员会(CCEB)来开发CC
3
信息技术安全评估准则发展过程
80年代后,美国国防部发布的“可信计算机系统评估 准则(TCSEC)”(即桔皮书)
后来DOD又发布了可信数据库解释(TDI)、可信网络 解释(TNI)等一系列相关的说明和指南
90年代初,英、法、德、荷等四国针对TCSEC准则的局 限性,提出了包含保密性、完整性、可用性等概念的 “信息技术安全评估准则”(ITSEC),定义了从E0级 到E6级的七个安全等级
4
信息技术安全评估准则发展过程
加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
1993年,美国对TCSEC作了补充和修改,制定了“组合 的联邦标准”(简称FC)
国际标准化组织(ISO)从1990年开始开发通用的国际 标准评估准则
23
TCSEC
TCB接口必须明确定义 其设计与实现应能够经受更充分的测试和更完善的审
查 鉴别机制应得到加强,提供可信设施管理以支持系统
系统的开发者还应为TCB提供安全策略模型以及TCB 规约
应提供证据证明访问监控器得到了正确的实施
19
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
20
TCSEC
B1级系统要求具有C2级系统的所有特性并增加了标记、 强制访问控制、责任、审计和保证功能。 在此基础上,还应提供安全策略模型的非形式化描 述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷
英国安全 标准1989
德国标准
法国标准
ITSEC 1991
加拿大标准 1993
联邦Leabharlann Baidu准 草案1993
通用标准 CC V1.0 1996 V2.0 1998 V2.1 1999
8
TCSEC
TCSEC的发布主要有三个目的: (1)为制造商提供一个安全标准,使他们在开发商业产
品时加入相应的安全因素,为用户提供广泛可信的应 用系统; (2)为国防部各部门提供一个度量标准,用来评估计算 机系统或其他敏感信息的可信程度; (3)在分析、研究规范时,为制定安全需求提供基础。
12
TCSEC
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
13
TCSEC
C类为自主保护级 具有一定的保护能力,主要通过身份认证、自主访问 控制和审计等安全措施来保护系统。 一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力
14
TCSEC
C类分为C1和C2两个级别: ➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
15
TCSEC
C1级通过隔离用户与数据,满足TCB自主安全要求, 使用户具备自主安全保护的能力 它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户 环境
16
TCSEC
C2级计算机系统比C1级具有更细粒度的自主访问控制, 细化到单个用户而不是组
C2级通过注册过程控制、审计安全相关事件以及资源 隔离,使单个用户为其行为负责
17
TCSEC
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
18
TCSEC
B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础
上执行一系列强制访问控制规则 B类系统中的主要数据结构(客体)必须携带敏感标记
21
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
22
TCSEC
在B2级系统中,TCB建立于一个明确定义并文档化形式 化安全策略模型之上
要求将B1级系统中建立的自主和强制访问控制扩展到 所有的主体与客体
在此基础上,应对隐蔽信道进行分析 TCB应结构化为关键保护元素和非关键保护元素
9
TCSEC
在TCSEC中,美国国防部按处理信息的等级和 应采用的响应措施,将计算机安全从高到低分 为:A、B、C、D四个等级八个级别,共27条评 估准则
TCSEC从安全策略、可审计性、保证和文档四 个方面对不同安全级别的系统提出不同强度的 要求,随着安全等级的提高,系统的可信度随 之增加,风险逐渐减少。
第十四章 安全评估标准
信管06-2 焦德磊 董昌宾
1
安全评估标准
信息技术安全评估准则发展过程 安全评估标准的发展历程 TCSEC 通用准则CC 国内的安全评估标准
2
信息技术安全评估准则发展过程
安全评估标准最早起源于美国 20世纪60年代后期,1967年美国国防部(DOD)
成立了一个研究组,针对当时计算机使用环境 中的安全策略进行研究,其研究结果是 “Defense Science Board report” 70年代的后期DOD对当时流行的操作系统KSOS, PSOS,KVM进行了安全方面的研究
10
TCSEC
四个安全等级: ➢ D类:无保护级 ➢ C类:自主保护级 ➢ B类:强制保护级 ➢ A类:验证保护级
11
TCSEC
D类是最低保护等级,即无保护级 是为那些经过评估,但不满足较高评估等级要求的
系统设计的,只具有一个级别。 该类是指不符合要求的那些系统,因此,这种系统
不能在多用户环境下处理敏感信息。