信息安全标准-LIUZUOKANG课件

上传人:我*** 文档编号:145301159 上传时间:2020-09-18 格式:PPT 页数:138 大小:1.93MB
返回 下载 相关 举报
信息安全标准-LIUZUOKANG课件_第1页
第1页 / 共138页
信息安全标准-LIUZUOKANG课件_第2页
第2页 / 共138页
信息安全标准-LIUZUOKANG课件_第3页
第3页 / 共138页
信息安全标准-LIUZUOKANG课件_第4页
第4页 / 共138页
信息安全标准-LIUZUOKANG课件_第5页
第5页 / 共138页
点击查看更多>>
资源描述

《信息安全标准-LIUZUOKANG课件》由会员分享,可在线阅读,更多相关《信息安全标准-LIUZUOKANG课件(138页珍藏版)》请在金锄头文库上搜索。

1、信息安全标准介绍,中国信息安全测评中心,CNITSEC 刘作康,2,主要内容,标准化基础知识 信息安全基础标准 信息安全评估标准发展史 通用评估准则(CC) PP和ST产生指南 电子政务信息系统安全标准,CNITSEC 刘作康,3,1.标准化基础,标准: 标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定的方式发布,作为共同遵守的准则和依据。 强制性标准: 保障人体健康、人身、财产安全的标准和法律、行政法规规定强制执行的标准;其它标准是推荐性标准。 我国标准分四级: 国家标准、行业标准、地方标准、企业标准。,CNITSEC

2、刘作康,4,标准化基础,国家标准: 对需要在全国范围内统一的技术要求(含标准样品的制作)。 GB/T XXXX.X-200X :属于推荐性标准 GB XXXX-200X:属于强制性标准 行业标准: 没有国家标准,需要在全国某个行业范围内统一的技术要求。如GA ,SJ 地方标准: 没有国家标准 、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。 DBXX/T XXX-200X DBXX/XXX-200X 企业标准: 对企业范围内需要统一的技术要求、管理要求和工作要求。 QXXX-XXX-200X,CNITSEC 刘作康,5,标准化基础,标准化:为在一定的范围内获得最佳秩

3、序,对实际的或潜在的问题制定共同的和重复使用的规则的活动 实质:通过制定、发布和实施标准,达到统一。 目的:获得最佳秩序和社会效益。,CNITSEC 刘作康,6,标准化基础,标准化三维空间,国际级 区域级 国家级 行业级 地方级 企业级,人员 服务 系统 产品 过程,管理,应用,技术机制,体系、框架,术语,X,Y,Z,X轴:代表标准化对象, Y轴:代表标准化的内容, Z轴:代表标准化的级别。,CNITSEC 刘作康,7,标准化基础,我国通行“标准化八字原理”: “统一”原理 “简化”原理 “协调”原理 “最优”化原理,CNITSEC 刘作康,8,我国标准工作归口单位,2001年10月11日成立

4、国家标准化委员会 信息技术标准委员会 数据加密技术标准委员会 2002年4月15日成立信息安全技术标准委员会,TC260,CNITSEC 刘作康,9,标准化基础,采标: 等同采用idt(identical): 指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应; 修改采用MOD(modified): 与国际标准之间存在技术性差异,有编辑性修改,可能不采用部分条款 非等效采用NEQ(not equivalent): 指技术内容有重大差异,只表示与国际标准有关。,CNITSEC 刘作康,10,IT标准化,IT标准发展趋势 (1)标准逐步从技术驱动向市场驱动方向发展。 (2)信息技术标准化机构

5、由分散走向联合。 (3)信息技术标准化的内容更加广泛,重点更加突出,从IT技术领域向社会各个领域渗透,涉及教育、文化、医疗、交通、商务等广泛领域,需求大量增加。 (4)从技术角度看,IT标准化的重点将放在网络接口、软件接口、信息格式、安全等方面,并向着以技术中立为前提,保证互操作为目的方向发展。,CNITSEC 刘作康,11,信息安全标准化组织,ISO(国际标准化组织) JTC1 SC27,信息技术-安全技术 ISO/TC 68 银行和有关的金融服务 SC2,安全管理和通用银行运作; SC4,安全及相关金融工具; SC6,零售金融服务。 JTC1其他分技术委员会: SC6系统间通信与信息交换,

6、主要开发开放系统互连下四层安全模型和安全协议,如ISO 9160、ISO/IEC 11557。 SC17识别卡和有关设备,主要开发与识别卡有关的安全标准ISO 7816 SC18文件处理及有关通信,主要开发电子邮件、消息处理系统等。 SC21开放系统互连,数据管理和开放式分布处理,主要开发开放系统互连安全体系结构,各种安全框架,高层安全模型等标准,如:ISO/IEC 7498-2、ISO/IEC 9594-1至8。 SC22程序语言,其环境及系统软件接口,也开发相应的安全标准。 SC30开放式电子数据交换,主要开发电子数据交换的有关安全标准。如ISO 9735-9 、 ISO 9735-10。

7、,CNITSEC 刘作康,12,信息安全标准化组织(续),IEC(国际电工委员会) 主要负责有关电工、电子领域的国际标准化工作 TC56 可靠性; TC74 IT设备安全和功效; TC77 电磁兼容; CISPR 无线电干扰特别委员会 ITU(国际电信联盟) 负责协调世界各国之间的电信事务 前身是CCITT 消息处理系统 目录系统(X.400系列、X.500系列) 安全框架 安全模型等标准,CNITSEC 刘作康,13,信息安全标准化组织(续),IETF(因特网工程任务组) 主要提INTERNET标准草案和RFC(征求意见稿) 170多个RFC、12个工作组 PGP开发规范(openpgp);

8、 鉴别防火墙遍历(aft); 通用鉴别技术(cat) ; 域名服务系统安全(dnssec); IP安全协议(ipsec); 一次性口令鉴别(otp); X.509公钥基础设施(pkix); S/MIME邮件安全(smime); 安全Shell (secsh); 简单公钥基础设施(spki); 传输层安全(tls) Web处理安全 (wts),CNITSEC 刘作康,14,信息安全标准化组织(续),美国 ANSI(美国国家标准化协会) NCITS-T4 制定IT安全技术标准 X9 制定金融业务标准 X12 制定商业交易标准 NIST(国家标准技术研究所) 负责联邦政府非密敏感信息 FIPS-19

9、7 DOD(美国国防部) 负责涉密信息 NSA 国防部指令(DODDI)(如TCSEC),CNITSEC 刘作康,15,信息安全标准化组织(续),IEEE(美国电气和电子工程师协会) SILS(LAN/WAN)安全 P1363公钥密码标准 ECMA(欧洲计算机厂商协会) TC32“通信、网络和系统互连”曾定义了开放系统应用层安全结构; TC36“IT安全”负责信息技术设备的安全标准。,CNITSEC 刘作康,16,信息安全标准化组织(续),英国 BS 7799 医疗卫生信息系统安全 加拿大 计算机安全管理 日本 JIS 国家标准 JISC 工业协会标准 韩国 KISA负责 防火墙、IDS、PK

10、I方面标准,CNITSEC 刘作康,17,信息安全标准化组织(续),我国 TC260,信息安全标准化技术委员会 共38个标准 4个产品标准 其他工业标准 SSL SET CDSA PGP PCT ,CNITSEC 刘作康,18,我国信息安全标准体系框架,CNITSEC 刘作康,19,2.信息安全基础标准,CNITSEC 刘作康,20,基于OSI七层协议的安全体系结构,CNITSEC 刘作康,21,五种安全服务,鉴别: 提供对通信中的对等实体和数据来源的鉴别。 访问控制: 提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资

11、源,处理资源的操作),或应用于对某种资源的所有访问 数据机密性: 对数据提供保护使之不被非授权地泄露 数据完整性: 对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。 抗抵赖: 可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。,CNITSEC 刘作康,22,与网络各层相关的OSI安全服务,CNITSEC 刘作康,23,八种安全机制,加密:加密既能为数据提供机密性,也能为通信业务流信息提供机密性。 数字签名:确定两个过程:对数据单元签名和验证签过

12、名的数据单元。 访问控制:为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息(例如它与一个已知的实体集的从属关系),或使用该实体的权力。 数据完整性:包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。,CNITSEC 刘作康,24,安全机制,鉴别交换机制:可以提供对等实体鉴别。如果在鉴别实体时,这一机制得到否定的结果,就会导致连接的拒绝或终止,也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。 通信业务填充机制:能用来提供各种不同级别的保护,对抗通信业务分析。 路由选择控制机制:路由能动态地或预定地选取,以便只使用物理上安全

13、的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。 公证机制:有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。,CNITSEC 刘作康,25,OSI安全服务和安全机制之间的关系,CNITSEC 刘作康,26,TCP/IP协议,四层概念模型:应用层、传输层、网络层和网络接口层 IP层是TCP/IP模型的网络层(不考虑网络接口),提供数据在源和目的主机之间通过子网的路由功能,应用层,传输层,网络层,CNITSEC 刘作康,27,OSI参考模型与TCP/IP的对应关系,CNITSEC 刘作康

14、,28,3.信息安全评测标准发展,1999年 GB 17859 计算机信息系统安全保护等级划分准则,1991年欧洲信息技术安全性评估准则 (ITSEC),国际通用准则 1996年(CC1.0) 1998年(CC2.0),1985年美国可信计算机系统评估准则(TCSEC),1993年 加拿大可信计算机产品评估准则 (CTCPEC),1993年美国联邦准则(FC 1.0),1999年 国际标准 ISO/IEC 15408,1989年 英国 可信级别标准 (MEMO 3 DTI),德国评估标准 (ZSEIC),法国评估标准 (B-W-R BOOK),2001年 国家标准 GB/T 18336 信息技

15、术安全性评估准则,1993年美国NIST的MSFR,CNITSEC 刘作康,29,美国TCSEC,1970年由美国国防科学委员会提出。1985年公布。 主要为军用标准。延用至民用。 安全级别从高到低分为A、B、C、D四级,级下再分小级。 彩虹系列 桔皮书:可信计算机系统评估准则 黄皮书:桔皮书的应用指南 红皮书:可信网络解释 紫皮书:可信数据库解释,CNITSEC 刘作康,30,美国TCSEC,CNITSEC 刘作康,31,主要依据之间的关系,安全策略:确定选择哪些控制措施, 可控性:提出安全机制以确定系统人员并跟踪其行动。 保证能力:给安全政策及可控性的实现提供保证。 文档:存在哪些文档。,

16、CNITSEC 刘作康,32,CNITSEC 刘作康,33,CNITSEC 刘作康,34,TCSEC的缺陷,集中考虑数据机密性,而忽略了数据完整性、系统可用性等; 将安全功能和安全保证混在一起 安全功能规定得过为严格,不便于实际开发和测评 按照TCSEC建设的系统失败的例子: 英国1987年建CHOTS网络系统,B2级,1997年报废、关闭 美国国防部花费25年、几十亿的安全系统,多数已经过时报废,CNITSEC 刘作康,35,欧洲多国安全评价方法的综合产物,军用,政府用和商用。 以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。 功能准则在测定上分10级。15级对应于TCSEC的C1 到B3。610级加上了以下概念: F-IN:数据和程序的完整性 F-AV:系统可用性 F-DI:数据通信完整性 F-DC:数据通信保密性 F-DX 包括机密性和完整性的网络安全 评估准则分为6级: E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号