《网络与信息安全》PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
h 10
TCSEC
• 在TCSEC中,美国国防部按处理信息的等级和应采用的 响应措施,将计算机安全从高到低分为:A、B、C、D 四类八个级别,共27条评估准则
• 随着安全等级的提高,系统的可信度随之增加,风险 逐渐减少。
h 11
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
h 5
信息技术安全评估准则发展过程
• 加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
• 1993年,美国对TCSEC作了补充和修改,制定了“组合 的联邦标准”(简称FC)
• 国际标准化组织(ISO)从1990年开始开发通用的国际 标准评估准则
h 3
信息技术安全评估准则发展过程
• 20世纪60年代后期,1967年美国国防部(DOD)成立了 一个研究组,针对当时计算机使用环境中的安全策略 进行研究,其研究结果是“Defense Science Board report”
• 70年代的后期DOD对当时流行的操作系统KSOS,PSOS, KVM进行了安全方面的研究
h 22
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
h 23
TCSEC
• 在B2级系统中,TCB建立于一个明确定义并文档化形式 化安全策略模型之上
TCSEC
h 12
TCSEC
• D类是最低保护等级,即无保护级 • 是为那些经过评估,但不满足较高评估等级要求的系
统设计的,只具有一个级别 • 该类是指不符合要求的那些系统,因此,这种系统不
能在多用户环境下处理敏感信息
h 13
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
h 6
信息技术安全评估准则发展过程
• 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织 开始联合起来,将各自独立的准则组合成一个单一的、 能被广泛使用的IT安全准则
• 发起组织包括六国七方:加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA,他们的代表建立了CC编辑 委员会(CCEB)来开发CC
1985 英国安全 标准1989
德国标准
法国标准
ITSEC 1991
加拿大标准 1993
联邦标准 草案1993
通用标准 V1.0 1996 V2.0 1998 V2.1 1999
h 9
标准介绍
• 信息技术安全评估准则发展过程 • 可信计算机系统评估准则(TCSEC) • 可信网络解释 (TNI) • 通用准则CC • 《计算机信息系统安全保护等级划分准则》 • 信息系统安全评估方法探讨
网络与信息安全 第十七讲
计算机信息系统 安全评估标准介绍
h 1
标准介绍
• 信息技术安全评估准则发展过程 • 可信计算机系统评估准则(TCSEC ) • 可信网络解释(TNI) • 通用准则CC • 《计算机信息系统安全保护等级划分准则》 • 信息系统安全评估方法探讨
h 2
信息技术安全评估准则发展过程
隔离,使单个用户为其行为负责
h 18
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
TCSEC
h 19
TCSEC
• B类为强制保护级 • 主要要求是TCB应维护完整的安全标记,并在此基础上
执行一系列强制访问控制规则 • B类系统中的主要数据结构必须携带敏感标记 • 系统的开发者还应为TCB提供安全策略模型以及TCB规
TCSEC
• C1级TCB通过隔离用户与数据,使用户具备自主安全保 护的能力
• 它具有多种形式的控制能力,对用户实施访问控制 • 为用户提供可行的手段,保护用户和用户组信息,避
免其他用户对数据的非法读写与破坏 • C1级的系统适用于处理同一敏感级别数据的多用户环
境
h 17
TCSEC
• C2级计算机系统比C1级具有更细粒度的自主访问控制 • C2级通过注册过程控制、审计安全相关事件以及资源
• 信息技术安全评估是对一个构件、产品、子系统或系 统的安全属性进行的技术评价,通过评估判断该构件、 产品、子系统或系统是否满足一组特定的要求。信息 技术安全评估的另一层含义是在一定的安全策略、安 全功能需求及目标保证级别下获得相应保证的过程 。 • 产品安全评估 • 信息系统安全评估
• 信息系统安全评估,或简称为系统评估,是在具体的 操作环境与任务下对一个系统的安全保护能力进行的 评估 。
TCSEC
h 14
Fra Baidu bibliotek
TCSEC
• C类为自主保护级 • 具有一定的保护能力,采用的措施是自主访问控制和
审计跟踪 • 一般只适用于具有一定等级的多用户环境 • 具有对主体责任及其动作审计的能力
h 15
TCSEC
C类分为C1和C2两个级别: ➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
h 16
h 4
信息技术安全评估准则发展过程
• 80年代后,美国国防部发布的“可信计算机系统评估准 则(TCSEC)”(即桔皮书)
• 后来DOD又发布了可信数据库解释(TDI)、可信网络 解释(TNI)等一系列相关的说明和指南
• 90年代初,英、法、德、荷等四国针对TCSEC准则的局 限性,提出了包含保密性、完整性、可用性等概念的 “信息技术安全评估准则”(ITSEC),定义了从E0级到 E6级的七个安全等级
h 7
信息技术安全评估准则发展过程
• 1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 • 1997年10月完成CC2.0的测试版 • 1998年5月发布CC2.0版 • 1999年12月ISO采纳CC,并作为国际标准ISO 15408发
布
h 8
安全评估标准的发展历程
桔皮书 (TCSEC)
约 • 应提供证据证明访问监控器得到了正确的实施
h 20
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
h 21
TCSEC
• B1级系统要求具有C2级系统的所有特性 • 在此基础上,还应提供安全策略模型的非形式化描述、
数据标记以及命名主体和客体的强制访问控制 • 并消除测试中发现的所有缺陷
TCSEC
• 在TCSEC中,美国国防部按处理信息的等级和应采用的 响应措施,将计算机安全从高到低分为:A、B、C、D 四类八个级别,共27条评估准则
• 随着安全等级的提高,系统的可信度随之增加,风险 逐渐减少。
h 11
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
h 5
信息技术安全评估准则发展过程
• 加拿大1988年开始制订《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC)
• 1993年,美国对TCSEC作了补充和修改,制定了“组合 的联邦标准”(简称FC)
• 国际标准化组织(ISO)从1990年开始开发通用的国际 标准评估准则
h 3
信息技术安全评估准则发展过程
• 20世纪60年代后期,1967年美国国防部(DOD)成立了 一个研究组,针对当时计算机使用环境中的安全策略 进行研究,其研究结果是“Defense Science Board report”
• 70年代的后期DOD对当时流行的操作系统KSOS,PSOS, KVM进行了安全方面的研究
h 22
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
h 23
TCSEC
• 在B2级系统中,TCB建立于一个明确定义并文档化形式 化安全策略模型之上
TCSEC
h 12
TCSEC
• D类是最低保护等级,即无保护级 • 是为那些经过评估,但不满足较高评估等级要求的系
统设计的,只具有一个级别 • 该类是指不符合要求的那些系统,因此,这种系统不
能在多用户环境下处理敏感信息
h 13
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
h 6
信息技术安全评估准则发展过程
• 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织 开始联合起来,将各自独立的准则组合成一个单一的、 能被广泛使用的IT安全准则
• 发起组织包括六国七方:加拿大、法国、德国、荷兰、 英国、美国NIST及美国NSA,他们的代表建立了CC编辑 委员会(CCEB)来开发CC
1985 英国安全 标准1989
德国标准
法国标准
ITSEC 1991
加拿大标准 1993
联邦标准 草案1993
通用标准 V1.0 1996 V2.0 1998 V2.1 1999
h 9
标准介绍
• 信息技术安全评估准则发展过程 • 可信计算机系统评估准则(TCSEC) • 可信网络解释 (TNI) • 通用准则CC • 《计算机信息系统安全保护等级划分准则》 • 信息系统安全评估方法探讨
网络与信息安全 第十七讲
计算机信息系统 安全评估标准介绍
h 1
标准介绍
• 信息技术安全评估准则发展过程 • 可信计算机系统评估准则(TCSEC ) • 可信网络解释(TNI) • 通用准则CC • 《计算机信息系统安全保护等级划分准则》 • 信息系统安全评估方法探讨
h 2
信息技术安全评估准则发展过程
隔离,使单个用户为其行为负责
h 18
四个安全等级: ➢ 无保护级 ➢ 自主保护级 ➢ 强制保护级 ➢ 验证保护级
TCSEC
h 19
TCSEC
• B类为强制保护级 • 主要要求是TCB应维护完整的安全标记,并在此基础上
执行一系列强制访问控制规则 • B类系统中的主要数据结构必须携带敏感标记 • 系统的开发者还应为TCB提供安全策略模型以及TCB规
TCSEC
• C1级TCB通过隔离用户与数据,使用户具备自主安全保 护的能力
• 它具有多种形式的控制能力,对用户实施访问控制 • 为用户提供可行的手段,保护用户和用户组信息,避
免其他用户对数据的非法读写与破坏 • C1级的系统适用于处理同一敏感级别数据的多用户环
境
h 17
TCSEC
• C2级计算机系统比C1级具有更细粒度的自主访问控制 • C2级通过注册过程控制、审计安全相关事件以及资源
• 信息技术安全评估是对一个构件、产品、子系统或系 统的安全属性进行的技术评价,通过评估判断该构件、 产品、子系统或系统是否满足一组特定的要求。信息 技术安全评估的另一层含义是在一定的安全策略、安 全功能需求及目标保证级别下获得相应保证的过程 。 • 产品安全评估 • 信息系统安全评估
• 信息系统安全评估,或简称为系统评估,是在具体的 操作环境与任务下对一个系统的安全保护能力进行的 评估 。
TCSEC
h 14
Fra Baidu bibliotek
TCSEC
• C类为自主保护级 • 具有一定的保护能力,采用的措施是自主访问控制和
审计跟踪 • 一般只适用于具有一定等级的多用户环境 • 具有对主体责任及其动作审计的能力
h 15
TCSEC
C类分为C1和C2两个级别: ➢ 自主安全保护级(C1级) ➢ 控制访问保护级(C2级)
h 16
h 4
信息技术安全评估准则发展过程
• 80年代后,美国国防部发布的“可信计算机系统评估准 则(TCSEC)”(即桔皮书)
• 后来DOD又发布了可信数据库解释(TDI)、可信网络 解释(TNI)等一系列相关的说明和指南
• 90年代初,英、法、德、荷等四国针对TCSEC准则的局 限性,提出了包含保密性、完整性、可用性等概念的 “信息技术安全评估准则”(ITSEC),定义了从E0级到 E6级的七个安全等级
h 7
信息技术安全评估准则发展过程
• 1996年1月完成CC1.0版 ,在1996年4月被ISO采纳 • 1997年10月完成CC2.0的测试版 • 1998年5月发布CC2.0版 • 1999年12月ISO采纳CC,并作为国际标准ISO 15408发
布
h 8
安全评估标准的发展历程
桔皮书 (TCSEC)
约 • 应提供证据证明访问监控器得到了正确的实施
h 20
TCSEC
B类分为三个类别: ➢ 标记安全保护级(B1级) ➢ 结构化保护级(B2级) ➢ 安全区域保护级(B3级)
h 21
TCSEC
• B1级系统要求具有C2级系统的所有特性 • 在此基础上,还应提供安全策略模型的非形式化描述、
数据标记以及命名主体和客体的强制访问控制 • 并消除测试中发现的所有缺陷