资源描述
,信息安全评估准则,信息安全评估准则,评估准则,1.,可信计算机系统评估准则(,TCSEC,),2.,信息技术安全评估准则(,ITSEC,),3.,信息安全技术通用评估准则(,CC,),4.,我国信息安全评估准则(,GB 17859-1999&GB18336-2001&GB18336-2008,),评估准则1.可信计算机系统评估准则(TCSEC),TCSEC,1983,年,由美国国家计算机安全中心(,NCSC,)初次颁布,1985,年,进行了更新,并重新发布,2005,年,被国际标准信息安全通用评估准则(,CC,)代替,TCSEC1983年,由美国国家计算机安全中心(NCSC)初,TCSEC,标准制定的目的,1,).,提供一种标准,使用户可以对其计算机系统内敏,感信息安全操作的可信程度做评估。,2,).,给计算机行业的制造商提供一种可循的指导规则,;,使其产品能够更好地满足敏感应用的安全需求。,TCSEC标准制定的目的,TCSEC,计算机系统安全等级,1,、,D1,级,这是计算机安全的最低一级。,D1,级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。,D1,级的计算机系统包括:,MS-Dos,、,Windows95,、,Apple,的,System7.x,2,、,C1,级,C1,级系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。,C1,级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。常见的,C1,级兼容计算机系统有:,UNIX,系统、,XENIX,、,Novell3.x,或更高版本、,Windows NT,TCSEC计算机系统安全等级,TCSEC,3,、,C2,级,C2,级实际是安全产品的最低档次,提供受控的存取保护。,C2,级引进了受控访问环境(用户权限级别)的增强特性。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。,C2,级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,以及系统管理员的工作。,常见的,C2,级系统有:操作系统中,Microsoft,的,Windows NT 3.5,,,UNIX,系统。数据库产品有,oracle,公司的,oracle 7,,,Sybase,公司的,SQL Server11.0.6,等。,TCSEC3、C2 级,TCSEC,4,、,B1,级,B1,级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。,5,、,B2,级,这一级别称为结构化的保护(,Structured Protection,),。,B2,级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。,6,、,B3,级,B3,级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。,7,、,A,级,这一级有时也称为验证设计(,verified design,),。,必须采用严格的形式化方法来证明该系统的安全性,,,所有构成系统的部件的来源必须安全保证,。,TCSEC4、B1 级,ITSEC,1990,年,5,月,英、法、德、荷根据对各国的评估标准进行协调制定,ITSEC,1991,年,6,月,,ITSEC 1.2,版由欧共体标准化委员会发布,目前,,ITSEC,已大部分被,CC,替代,ITSEC1990年5月,英、法、德、荷根据对各国的评估标准,ITSEC,安全性要求,1,、,功能,为满足安全需求而采取的技术安全措施。,功能要求从,F1,F10,共分,10,级。,1,5,级对应于,TCSEC,的,C1,、,C2,、,B1,、,B2,、,B3,。,F6,至,F10,级分别对应数据和程序的完整性、系统的可用性数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。,2,、保证,确保功能正确实现和有效执行的安全措施。,保证要求从,E0,(没有任何保证),E6,(,形式化验证,)共分,7,级,.,ITSEC,把完整性、可用性与保密性作为同等重要的因素。,ITSEC安全性要求,CC,1996,年,6,月,,CC,第一版发布,1998,年,5,月,,CC,第二版发布,1999,年,10,月,,CC V2.1,版发布,1999,年,12,月,,ISO,采纳,CC,,并作为国际 标准,ISO/IEC 15408,发布,2004,年,1,月,,CC V2.2,版发布,2005,年,8,月,,CC V2.3,版发布,2005,年,7,月,,CC V3.0,版发布,2006,年,9,月,,CC V3.1.release 1,发布,2007,年,9,月,,CC V3.2.release 2,发布,2009,年,9,月,,CC V3.1.release 3,发布,CC 1996年6月,CC 第一版发布,CC,重要概念,PP(Protection Profile),及其评估,:,PP,是一类,TOE,基于其应用环境定义的一组安全要求,不管这些要求如何实现,实现问题交由具体,ST,实现,,,PP,确定在安全解决方案中的需求,ST(Security Target),及其评估,:,ST,是依赖于具体的,TOE,的一组安全要求,和说明,用来指定,TOE,的评估基础。,ST,确定在安全解决方案中的具体要求。,TOE(Target of Evaluation),及其评估,:,TOE,评估对象,作为评估主体的,IT,产品及系统以及相关的管理员,和,用户指南文档,。,CC重要概念PP(Protection Profile),CC,CC,的组成,1,、,简介和一般模型,描述了对安全保护轮廓(,PP,)和安全目标(,ST,)的要求。,PP,实际上就是安全需求的完整表示,,ST,则是通常所说的安全方案。,2,、,安全功能要求,详细介绍了为实现,PP,和,ST,所需要的安全功能要求,3,、,安全保证要求,详细介绍了为实现,PP,和,S,T,所需要的安全保证要求,CCCC的组成,CC,CC,的中心内容,当第一部分在,PP,(安全保护框架)和,ST,(安全目标)中描述,TOE,(评测对象)的安全要求时应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。,CCCC的中心内容,CC,CC,组成的的层次关系,CCCC组成的的层次关系,CC,功能组件的层次结构,CC功能组件的层次结构,CC,CC,将安全功能要求分为以下,11,类:,1,、安全审计类,2,、通信类(主要是身份真实性和抗抵赖),3,、密码支持类,4,、用户数据保护类,5,、标识和鉴别类,6,、安全管理类(与,TSF,有关的管理),7,、隐秘类(保护用户隐私),前七类的安全功能是提供给信息系统使用的,CCCC将安全功能要求分为以下11类:,CC,8,、,TOE,保护功能类(,TOE,自身安全保护),9,、资源利用类(从资源管理角度确保,TSF,安全),10,、,TOE,访问类(从对,TOE,的访问控制确保安全性),11,、可信路径,/,信道类。,后四类安全功能是为确保安全功能模块(,TSF,)的,自身安全而设置的。,CC8、TOE保护功能类(TOE自身安全保护),CC,保证组件的层次结构,CC保证组件的层次结构,CC,具体的安全保证要求分为以下,10,类,:,1,、配置管理类,2,、分发和操作类,3,、开发类,4,、指导性文档类,5,、生命周期支持类,6,、测试类,7,、脆弱性评定类,8,、保证的维护类,9,、保护轮廓评估类,10,、安全目标评估类,CC具体的安全保证要求分为以下10类:,CC,按照对上述,10,类安全保证要求的不断递增,,CC,将,TOE,分为,7,个安全保证级,分别是:,第一级,(,EAL1,),:功能测试级,第二级,(,EAL2,),:结构测试极,第三级,(,EAL3,),:系统测试和检查级,第四级,(,EAL4,),:系统设计、测试和复查级,第五级,(,EAL5,),:半形式化设计和测试级,第六级,(,EAL6,),:半形式化验证的设计和测试级,第七级,(,EAL7,),:形式化验证的设计和测试级,CC按照对上述10类安全保证要求的不断递增,CC将,CC,CC,评估产品统计,CCCC评估产品统计,保护轮廓(,PP,)的文档结构,保护轮廓(PP)的文档结构,CC,一般模型中的,TOE,评估过程,评估准则,评估方法,评估方案,开发,TOE,安全要求,(,PP,和,ST,),TOE,和评,估证据,评估,TOE,运行,TOE,评估结果,反馈,CC一般模型中的TOE评估过程评估准则评估方法评估方案开发安,我国信息安全评估准则,计算机信息系统安全保护等级划分标准,:,GB 17859-1999,信息技术 安全技术 信息技术安全性评估准则,:,GB 18336-2001,信息技术 安全技术 信息技术安全性评估准则,:,GB 18336-2008,我国信息安全评估准则计算机信息系统安全保护等级划分标准:,计算机信息系统的安全划分,第一级:用户自主保护级,第二级:系统审计保护级,第三级:安全标记保护级,第四级:结构化保护级,第五级:访问验证保护级,计算机信息系统的安全划分 第一级:用户自主保护级,国家授权测评机构,到目前为止,国家中心根据发展需要,已批准筹建了,14,家授权测评机构。其中,上海测评中心、计算机测评中心、东北测评中心、华中测评中心、深圳测评中心已 获得正式授权;西南测评中心、身份认证产品与技术测评中心等,5,个授权测评机构已挂牌试运行;其它,4,个授权测评机构正处于筹建阶段,国家授权测评机构 到目前为止,国家中心根据发展需,中国信息安全产品测评认证中心的认证产品目录,信息安全产品认证,(,1,)防火墙,(,2,)安全扫描器,(,3,),IDS,(,4,)安全审计,(,5,)网络隔离,(,6,),VPN,(,7,)智能卡,(,8,)卡终端,(,9,)安全管理,其他,IT,产品安全性认证,(,1,)操作系统,(,2,)数据库,(,3,)交换机,(,4,)路由器,(,5,)应用软件,(,6,)其他,中国信息安全产品测评认证中心的认证产品目录 信息安全产品认证,完了,_,完了_,
展开阅读全文