信息系统评估简介

上传人:jiups****uk12 文档编号:45447421 上传时间:2018-06-16 格式:PPT 页数:36 大小:752.50KB
返回 下载 相关 举报
信息系统评估简介_第1页
第1页 / 共36页
信息系统评估简介_第2页
第2页 / 共36页
信息系统评估简介_第3页
第3页 / 共36页
信息系统评估简介_第4页
第4页 / 共36页
信息系统评估简介_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《信息系统评估简介》由会员分享,可在线阅读,更多相关《信息系统评估简介(36页珍藏版)》请在金锄头文库上搜索。

1、计算机信息系统安全 保护等级评估简介主要内容n背景n项目目标n面临问题n解决方案n评估系统组成及其功能n评估结果报告n评估系统特点n结束语一、背景介绍公安部主持并推行信息安全保护等级建设,主 要任务:以计算机信息系统安全保护等级划分 准则为基础,建立完善的安全保护等级标准体 系。包括:n计算机信息系统安全保护等级总体标准n计算机信息系统安全保护等级通用标准n应用系统安全保护等级标准n身份认证系统安全保护等级标准二、项目目标n配合国家标准计算机信息系统安 全保护等级划分准则顺利实施,利 用现代计算机软件和信息安全技术, 建设计算机信息系统安全保护等级信 息库、知识库以及等级评估的典型模 型,提供

2、信息系统评估工具。 三、面临的问题n计算机信息系统复杂多样n缺乏成熟的评估理论n评估标准有待制定n评估工作的着眼点有待确定n检测工具的类型n攻防工具的作用n与产品评估的关系n注意避免误区四、解决方案1、确定计算机信息系统评估的主要对象:n组织安全策略n安全要素n安全服务n组件间的连接n管理制度n物理环境安全四、解决方案2、建立计算机信息系统安全评估的理 论基础:以组件间的连接为核心,定 义安全要素在网络系统中的实现特征 关联性与互补性。四、解决方案连接的描述: 连接(Connection)是指系统构建、运行、维护过程中各组件之间 的协作关系。这意味着从网络系统评估准则和各组件的评估准则着眼,充

3、分考 虑诸安全要素之间的关联性与互补性,使得网络系统满足某一安全 保护等级对安全要素的要求,从而实现对网络系统整体安全性的控 制,即 l 组件的安全功能、安全运行不会因为连接的存在而受到损害; l 组件未具备的安全要素可通过组件间的协作实现; l 系统的安全目标能够通过组件间的协作得以实现。一个完善的连接首先表现为各个安全产品间通信协议的一致性、 有关的安全协议的一致性,除此之外,对组件连接的检查主要涉及 组件间的关联性和互补性。 四、解决方案n关联性:关联性指若干个产品均能实现某个安全要 素,但由于其各自的安全策略、安全功能以及主客体各 不相同,同时又必须服从网络系统统一的安全策略,因 此应

4、建立适宜的连接规则,将这些产品中原本独立的安 全要素联系起来,从而充分把握此安全要素在整个网络 系统中的实现状况。n互补性:互补性指产品安全等级评估准则对产品的 某个安全要素有实现要求,但连接在网络系统中的产品 并未提供此安全要素的实现方法,只是提供了一个实现 该安全要素的接口,于是,在网络系统中其他组件的协 助下,可在产品中实现此安全要素。四、解决方案2、制定计算机信息系统安全保护等级评 估参考意见,作为设计、开发评估工具 的基础。以下给出安全要素在网络系统中 的实现特征的描述:网络系统中各组件可以在不同的服务层(如网络协 议层)实现自主访问控制的一部分或全部,也可以不实 现自主访问控制,但

5、各组件应通过相互之间的关联与互 补共同实现网络系统的自主访问控制。四、解决方案对在产品评估中达到本级要求的组件,在进行网络 系统评估时,可以直接利用其评估结果,认为该组件在 其TCB控制范围内能够满足自主访问控制要求;对在产品 评估中自主访问控制未达到本级要求的组件,应使其通 过与其他组件之间的关联与互补,达到用户自主保护级 对自主访问控制的要求。对于自主访问控制而言,各组件之中如果有组件本 身未实现自主访问控制,但其主体对其客体进行访问时 ,受到其它组件的自主访问控制功能的控制,且无法旁 路这种控制,则认为这些组件是满足互补性要求的。同 时,在所有各组件之间进行信息访问时,也受到自主访 问策

6、略的控制,则认为这些组件是满足关联性要求的。四、解决方案3、信息安全保证技术框架(IATF)根据IATF将计算机信息系统划分为四 部分:n本地计算环境n区域边界n网络与基础设施n支撑基础设施四、解决方案4、计算机信息系统安全保护等级评估 的着眼点。n本地计算环境与区域边界为评估重点。n以计算机信息系统提供的应用服务为着 眼点,在其实现过程中考察安全要素的关联 性与互补性。 5、安全保护等级安全要素安 全指标系统评估模型系统实现框架评测方法导航式安全功能测试攻击测试扫描测试边界测试 口令测试 用户申请用户调查锁定检测范围实施检测检测数据分析评估结论申请评估 的等级物理构成 网络拓扑 管理措施系统

7、边界 网络配置 主机、服务、应 用指标、要素 评估模型 未达标指标及影响 安全漏洞及其详细描述 口令检测结果分析 已达标指标 安全建议及完善措施 安全保护等级评估结论 评 估 流 程n评测内容n漏洞测试n攻击测试n边界测试n口令测试n扫描测试n邮件服务测 试n数据库服务 测试n域名服务测试nWEB服务测试n安全应用测试n磁盘服务测试n目录服务测试n打印服务测试五、评估系统组成及其功能评估系统由以下六部分构成:n安全指标数据库n评测工具箱n评估知识库n漏洞信息库n问卷调查表及处理工具n评估系统权限管理五、评估系统组成及功能n安全评估指标数据库n各种指标从不同的角度反映被测对象系统 安全策略、责任

8、、保证、连接和安全服务等 各方面的特性,它们是客观、全面评估被测 对象安全保护能力的依据;是对准则及 有关应用标准、评估标准的理解和细化,它 们将这些标准投影到了一个个的基本检测单 元,使对被测对象的评估成为一个可操作的 过程。 五、评估系统组成及功能n评测工具箱:自动评测工具与导航式评测工具n集成了常见扫描、攻击、检测分析工具 ;同时还提供了导航式评测工具及其操作方 法,能够引导评估人员进行各种评估检测。 通过综合使用这些工具,能够对常见系统环 境、网络环境、应用环境进行检测,能够为 评估被测系统的安全策略、责任、保证、连 接、安全服务等各方面提供详尽、客观的信 息。 五、评估系统组成及功能

9、n评测工具箱n根据对被测对象的扫描分析,能够自动 提供各种工具组合,对被测对象的安全性进 行分析验证。所有评测结果全部存储在数据 库中,便于检索,能够对各种历史数据进行 审查,克服了以往安全检测中各种数据分散 处理、无法系统管理的缺点。 五、评估系统组成及功能n评测工具箱n提供评测工具的升级、扩充功能,以适应 安全测评的新形式。n在评估系统中还建立了评测工具与漏洞信 息、安全指标及安全要素之间的交叉索引, 能够根据其中任一信息检索其他内容。 五、评估系统组成及功能n系统安全评估知识库n是进行信息系统安全保护等级评估的关键 部分,目前知识库中包含了针对用户自主保 护级、系统审计保护级、安全标记保

10、护级系 统评估的通用模型,随着评估工作的不断深 入开展,可以将这些通用模型进一步细化为 针对不同领域系统的典型评估模型,使评估 工作更具有针对性。五、评估系统组成及功能n系统安全评估知识库n知识库中另外一个组成内容是评估推理器 ,它是一个由评估模型和安全指标集得出系 统评估结论的逻辑序列,依照这个逻辑序列 ,能够对被测对象中不同安全区域的安全等 级分别进行判断。五、评估系统组成及功能n漏洞信息库n包含了目前所有已知的漏洞信息,如发 现日期、特点、严重程度、对系统的危害以 及相应的补救措施等内容。n将漏洞信息与安全要素结合起来,为评 估人员全面评估被测对象的安全性提供帮助 ,以彻底发现系统中隐藏

11、的安全问题。五、评估系统组成及功能n漏洞信息库n提供数据库更新能力,以涵盖最新发现 的漏洞信息。为便于今后评估人员使用,我 们已经开展了对漏洞信息的汉化工作,这一 工作仍在进行之中。 五、评估系统组成及功能n问卷调查表及处理工具n问卷调查表作为安全评估的一种辅助手段 ,主要用来获取被测对象的有关基本信息, 其内容覆盖了被测对象的运行管理、安全策 略、物理配置、系统设计等多方面的内容, 并能够针对用户的等级评估申请,对调查内 容进行相应的调整。问卷调查表处理工具将 被测对象的物理配置等信息提交到数据库中 ,为后续的自动检测提供便利;同时将其他 调查内容纳入到指标信息库中。 五、评估系统组成及功能

12、n评估系统权限管理n本系统在为用户提供灵活的系统配置和数 据库管理功能的同时,将数据库管理权限与 检测操作权限分离,确保评测结果客观公正 。五、评估系统组成及功能n接口设计n产品评估数据接口n物理环境评估数据接口评估系统三维关联图六、评估结果报告n评估报告提供以下信息:n目标系统中各安全区域未达标指标n未达标指标对目标系统安全的影响 n目标系统中存在的安全漏洞及其详细描述n目标系统中口令检测结果分析 n目标系统中各安全区域已达标指标n安全建议及有关安全完善措施 n目标系统安全保护等级评估结论 七、评估系统特点n系统检测内容覆盖被测对象的系统层、网 络层、应用层等多个层次,提供物理层、管 理层检测的信息接口,提供产品检测的信息 接口,并对系统运行安全进行动态检测。 七、评估系统特点n人机评估系统。三类评测工具:文卷调 查工具、导航式评测工具、自动评测工具n系统提供完善的检测报告,对系统评估中 达标和未达标的指标给出详细的描述,指出 系统存在的安全问题并提供相应的安全建议 ,并确定系统最终的安全保护等级。n系统易于操作,配置要求低,便于安装实 现。 结 束 语建立更为完善的评估理论:n攻击检测与漏洞检测的作用n安全服务评估n可控性与可用性研究n安全管理制度与物理环境安全n更高安全保护等级的评估谢谢 谢谢

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号