信息系统评估简介

上传人:aa****6 文档编号:57357817 上传时间:2018-10-21 格式:PPT 页数:36 大小:617.50KB
返回 下载 相关 举报
信息系统评估简介_第1页
第1页 / 共36页
信息系统评估简介_第2页
第2页 / 共36页
信息系统评估简介_第3页
第3页 / 共36页
信息系统评估简介_第4页
第4页 / 共36页
信息系统评估简介_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《信息系统评估简介》由会员分享,可在线阅读,更多相关《信息系统评估简介(36页珍藏版)》请在金锄头文库上搜索。

1、计算机信息系统安全 保护等级评估简介,主要内容,背景 项目目标 面临问题 解决方案 评估系统组成及其功能 评估结果报告 评估系统特点 结束语,一、背景介绍,公安部主持并推行信息安全保护等级建设,主要任务:以计算机信息系统安全保护等级划分准则为基础,建立完善的安全保护等级标准体系。包括: 计算机信息系统安全保护等级总体标准 计算机信息系统安全保护等级通用标准 应用系统安全保护等级标准 身份认证系统安全保护等级标准,二、项目目标,配合国家标准计算机信息系统安全保护等级划分准则顺利实施,利用现代计算机软件和信息安全技术,建设计算机信息系统安全保护等级信息库、知识库以及等级评估的典型模型,提供信息系统

2、评估工具。,三、面临的问题,计算机信息系统复杂多样 缺乏成熟的评估理论 评估标准有待制定 评估工作的着眼点有待确定 检测工具的类型 攻防工具的作用 与产品评估的关系 注意避免误区,四、解决方案,1、确定计算机信息系统评估的主要对象: 组织安全策略 安全要素 安全服务 组件间的连接 管理制度 物理环境安全,四、解决方案,2、建立计算机信息系统安全评估的理论基础:以组件间的连接为核心,定义安全要素在网络系统中的实现特征关联性与互补性。,四、解决方案,连接的描述: 连接(Connection)是指系统构建、运行、维护过程中各组件之间的协作关系。这意味着从网络系统评估准则和各组件的评估准则着眼,充分考

3、虑诸安全要素之间的关联性与互补性,使得网络系统满足某一安全保护等级对安全要素的要求,从而实现对网络系统整体安全性的控制,即 l 组件的安全功能、安全运行不会因为连接的存在而受到损害; l 组件未具备的安全要素可通过组件间的协作实现; l 系统的安全目标能够通过组件间的协作得以实现。一个完善的连接首先表现为各个安全产品间通信协议的一致性、有关的安全协议的一致性,除此之外,对组件连接的检查主要涉及组件间的关联性和互补性。,四、解决方案,关联性:关联性指若干个产品均能实现某个安全要素,但由于其各自的安全策略、安全功能以及主客体各不相同,同时又必须服从网络系统统一的安全策略,因此应建立适宜的连接规则,

4、将这些产品中原本独立的安全要素联系起来,从而充分把握此安全要素在整个网络系统中的实现状况。 互补性:互补性指产品安全等级评估准则对产品的某个安全要素有实现要求,但连接在网络系统中的产品并未提供此安全要素的实现方法,只是提供了一个实现该安全要素的接口,于是,在网络系统中其他组件的协助下,可在产品中实现此安全要素。,四、解决方案,2、制定计算机信息系统安全保护等级评估参考意见,作为设计、开发评估工具的基础。以下给出安全要素在网络系统中的实现特征的描述:网络系统中各组件可以在不同的服务层(如网络协议层)实现自主访问控制的一部分或全部,也可以不实现自主访问控制,但各组件应通过相互之间的关联与互补共同实

5、现网络系统的自主访问控制。,四、解决方案,对在产品评估中达到本级要求的组件,在进行网络系统评估时,可以直接利用其评估结果,认为该组件在其TCB控制范围内能够满足自主访问控制要求;对在产品评估中自主访问控制未达到本级要求的组件,应使其通过与其他组件之间的关联与互补,达到用户自主保护级对自主访问控制的要求。对于自主访问控制而言,各组件之中如果有组件本身未实现自主访问控制,但其主体对其客体进行访问时,受到其它组件的自主访问控制功能的控制,且无法旁路这种控制,则认为这些组件是满足互补性要求的。同时,在所有各组件之间进行信息访问时,也受到自主访问策略的控制,则认为这些组件是满足关联性要求的。,四、解决方

6、案,3、信息安全保证技术框架(IATF)根据IATF将计算机信息系统划分为四部分: 本地计算环境 区域边界 网络与基础设施 支撑基础设施,四、解决方案,4、计算机信息系统安全保护等级评估的着眼点。 本地计算环境与区域边界为评估重点。 以计算机信息系统提供的应用服务为着眼点,在其实现过程中考察安全要素的关联性与互补性。 5、安全保护等级安全要素安全指标,系统评估模型,系统实现框架,评测方法,用户申请,用户调查,锁定检测范围,实施检测,检测数据分析,评估结论,申请评估的等级,物理构成 网络拓扑 管理措施,系统边界 网络配置 主机、服务、应用,指标、要素 评估模型,评估流程,评测内容 漏洞测试 攻击

7、测试 边界测试 口令测试 扫描测试 邮件服务测试 数据库服务测试,域名服务测试 WEB服务测试 安全应用测试 磁盘服务测试 目录服务测试 打印服务测试,五、评估系统组成及其功能,评估系统由以下六部分构成: 安全指标数据库 评测工具箱 评估知识库 漏洞信息库 问卷调查表及处理工具 评估系统权限管理,五、评估系统组成及功能,安全评估指标数据库 各种指标从不同的角度反映被测对象系统安全策略、责任、保证、连接和安全服务等各方面的特性,它们是客观、全面评估被测对象安全保护能力的依据;是对准则及有关应用标准、评估标准的理解和细化,它们将这些标准投影到了一个个的基本检测单元,使对被测对象的评估成为一个可操作

8、的过程。,五、评估系统组成及功能,评测工具箱:自动评测工具与导航式评测工具 集成了常见扫描、攻击、检测分析工具;同时还提供了导航式评测工具及其操作方法,能够引导评估人员进行各种评估检测。通过综合使用这些工具,能够对常见系统环境、网络环境、应用环境进行检测,能够为评估被测系统的安全策略、责任、保证、连接、安全服务等各方面提供详尽、客观的信息。,五、评估系统组成及功能,评测工具箱 根据对被测对象的扫描分析,能够自动提供各种工具组合,对被测对象的安全性进行分析验证。所有评测结果全部存储在数据库中,便于检索,能够对各种历史数据进行审查,克服了以往安全检测中各种数据分散处理、无法系统管理的缺点。,五、评

9、估系统组成及功能,评测工具箱 提供评测工具的升级、扩充功能,以适应安全测评的新形式。在评估系统中还建立了评测工具与漏洞信息、安全指标及安全要素之间的交叉索引,能够根据其中任一信息检索其他内容。,五、评估系统组成及功能,系统安全评估知识库 是进行信息系统安全保护等级评估的关键部分,目前知识库中包含了针对用户自主保护级、系统审计保护级、安全标记保护级系统评估的通用模型,随着评估工作的不断深入开展,可以将这些通用模型进一步细化为针对不同领域系统的典型评估模型,使评估工作更具有针对性。,五、评估系统组成及功能,系统安全评估知识库 知识库中另外一个组成内容是评估推理器,它是一个由评估模型和安全指标集得出

10、系统评估结论的逻辑序列,依照这个逻辑序列,能够对被测对象中不同安全区域的安全等级分别进行判断。,五、评估系统组成及功能,漏洞信息库 包含了目前所有已知的漏洞信息,如发现日期、特点、严重程度、对系统的危害以及相应的补救措施等内容。将漏洞信息与安全要素结合起来,为评估人员全面评估被测对象的安全性提供帮助,以彻底发现系统中隐藏的安全问题。,五、评估系统组成及功能,漏洞信息库 提供数据库更新能力,以涵盖最新发现的漏洞信息。为便于今后评估人员使用,我们已经开展了对漏洞信息的汉化工作,这一工作仍在进行之中。,五、评估系统组成及功能,问卷调查表及处理工具 问卷调查表作为安全评估的一种辅助手段,主要用来获取被

11、测对象的有关基本信息,其内容覆盖了被测对象的运行管理、安全策略、物理配置、系统设计等多方面的内容,并能够针对用户的等级评估申请,对调查内容进行相应的调整。问卷调查表处理工具将被测对象的物理配置等信息提交到数据库中,为后续的自动检测提供便利;同时将其他调查内容纳入到指标信息库中。,五、评估系统组成及功能,评估系统权限管理 本系统在为用户提供灵活的系统配置和数据库管理功能的同时,将数据库管理权限与检测操作权限分离,确保评测结果客观公正。,五、评估系统组成及功能,接口设计 产品评估数据接口 物理环境评估数据接口,评估系统三维关联图,六、评估结果报告,评估报告提供以下信息: 目标系统中各安全区域未达标

12、指标 未达标指标对目标系统安全的影响 目标系统中存在的安全漏洞及其详细描述 目标系统中口令检测结果分析 目标系统中各安全区域已达标指标 安全建议及有关安全完善措施 目标系统安全保护等级评估结论,七、评估系统特点,系统检测内容覆盖被测对象的系统层、网络层、应用层等多个层次,提供物理层、管理层检测的信息接口,提供产品检测的信息接口,并对系统运行安全进行动态检测。,七、评估系统特点,人机评估系统。三类评测工具:文卷调查工具、导航式评测工具、自动评测工具 系统提供完善的检测报告,对系统评估中达标和未达标的指标给出详细的描述,指出系统存在的安全问题并提供相应的安全建议,并确定系统最终的安全保护等级。 系统易于操作,配置要求低,便于安装实现。,结 束 语,建立更为完善的评估理论: 攻击检测与漏洞检测的作用 安全服务评估 可控性与可用性研究 安全管理制度与物理环境安全 更高安全保护等级的评估,谢 谢,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号