税务系统网络与安全信息生产管理技术培训

上传人:ni****g 文档编号:569592724 上传时间:2024-07-30 格式:PPT 页数:144 大小:719KB
返回 下载 相关 举报
税务系统网络与安全信息生产管理技术培训_第1页
第1页 / 共144页
税务系统网络与安全信息生产管理技术培训_第2页
第2页 / 共144页
税务系统网络与安全信息生产管理技术培训_第3页
第3页 / 共144页
税务系统网络与安全信息生产管理技术培训_第4页
第4页 / 共144页
税务系统网络与安全信息生产管理技术培训_第5页
第5页 / 共144页
点击查看更多>>
资源描述

《税务系统网络与安全信息生产管理技术培训》由会员分享,可在线阅读,更多相关《税务系统网络与安全信息生产管理技术培训(144页珍藏版)》请在金锄头文库上搜索。

1、税务系统网络与信息安全税务系统网络与信息安全技术培训班技术培训班安全标准安全标准2004年年6月月要点一、信息安全及标准化介绍二、基础标准三、技术机制安全标准四、应用安全标准五、管理类安全标准六、信息安全标准对比一、信息安全及标准化介绍m信息安全概述m标准化基础知识m国际信息安全标准化组织m我国信息安全标准化归口单位m信息安全标准体系m21世纪,国家经济与社会文化发展的主要战略目标与技术产业动力,国家实现现代化的基本途径m内容内容:m领域信息化党政机关国防军事银行证券新闻文化社会基础设施(电力、航空、交通等)m区域信息化(北京、上海、深圳等)m社区信息化m企业信息化m家庭信息化1.信息安全概述

2、m性质:性质:信息技术以网络化的方式应用于社会生活各方面时,对国家、社会、个人安全利益的侵害与保护m关键点:关键点:m安全利益:国家、社会、个人的生存和发展的利益m信息技术:侵害信息、信息系统(网络化)以及信息和信息系统关联的主体(国家、社会、个人)的特定安全利益保护信息、信息系统(网络化)以及信息和信息系统关联的主体(国家、社会、个人)的特定安全利益m核心问题:m信息技术:特性和过程结果可侵害或保护国家、社会、个人的安全利益信息安全m党的十五届五中全会和第九届人大第六次会议决定建立国家信息安全党的十五届五中全会和第九届人大第六次会议决定建立国家信息安全保障体系保障体系m性质:性质:国家以国家

3、意志和国家行为的方式,在信息技术方面所形成的用于保护其安全利益的资源和能力,这种资源和能力体现为特定形态和过程的技术结构、社会结构和人才结构m内容内容m技术资源m管理资源m人力资源信息安全保障体系2.标准化基础m标准:标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定的方式发布,作为共同遵守的准则和依据。m强制性标准:保障人体健康、人身、财产安全的标准和法律、行政法规规定强制执行的标准;其它标准是推荐性标准。m我国标准分四级:国家标准、行业标准、地方标准、企业标准。m国家标准:对需要在全国范围内统一的技术要求(含标准样品的制

4、作)。GB/TXXXX.X-200XGBXXXX-200Xm行业标准:没有国家标准,需要在全国某个行业范围内统一的技术要求。GA,SJm地方标准:没有国家标准、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求。DBXX/TXXX-200XDBXX/XXX-200Xm企业标准:对企业范围内需要统一的技术要求、管理要求和工作要求。QXXX-XXX-200X标准分类标准化定义m标准化:为在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动m实质:通过制定、发布和实施标准,达到统一。m目的:获得最佳秩序和社会效益。标准化对象m标准化三维空间标准化三维

5、空间国际级区域级国家级行业级地方级企业级人员服务系统产品过程管理应用技术机制体系、框架术语XYZX轴代表标准化对象,Y轴代表标准化的内容,Z轴代表标准化的级别。标准化原理m我国通行我国通行“标准化八字原理标准化八字原理”:m“统一”原理m“简化”原理m“协调”原理m“最优”化原理采标m等等同同采采用用idtidt(identicalidentical):指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应;m修修改改采采用用MODMOD(modifiedmodified):与国际标准之间存在技术性差异,有编辑性修改,可能不采用部分条款m非非等等效效采采用用NEQNEQ(not not eq

6、uivalentequivalent):指技术内容有重大差异,只表示与国际标准有关。3.国际信息安全标准化组织mISOmIECmITUmIETFm美国m欧洲m英国m加拿大m日本m韩国信息安全标准化组织ISOmJTC1 SC27,信息技术-安全技术mISO/TC 68 银行和有关的金融服务mSC2,安全管理和通用银行运作;mSC4,安全及相关金融工具;mSC6,零售金融服务。mJTC1其他分技术委员会:mSC6系统间通信与信息交换,主要开发开放系统互连下四层安全模型和安全协议,如ISO 9160、ISO/IEC 11557。mSC17识别卡和有关设备,主要开发与识别卡有关的安全标准ISO 781

7、6mSC18文件处理及有关通信,主要开发电子邮件、消息处理系统等。mSC21开放系统互连,数据管理和开放式分布处理,主要开发开放系统互连安全体系结构,各种安全框架,高层安全模型等标准,如:ISO/IEC 7498-2、ISO/IEC 9594-1至8。mSC22程序语言,其环境及系统软件接口,也开发相应的安全标准。mSC30开放式电子数据交换,主要开发电子数据交换的有关安全标准。如ISO 9735-9 、 ISO 9735-10。信息安全标准化组织IEC/ITUIECTC56 可靠性;TC74 IT设备安全和功效;TC77 电磁兼容;CISPR 无线电干扰特别委员会ITU前身是CCITT消息处

8、理系统目录系统(X.400系列、X.500系列)安全框架安全模型等标准信息安全标准化组织IETFIETF(170多个RFC、12个工作组)1.PGP开发规范(openpgp);2.鉴别防火墙遍历(aft);3.通用鉴别技术(cat) ;4.域名服务系统安全(dnssec);5.IP安全协议(ipsec);6.一次性口令鉴别(otp);7.X.509公钥基础设施(pkix);8.S/MIME邮件安全(smime);9.安全Shell (secsh);10.简单公钥基础设施(spki);11.传输层安全(tls)12.Web处理安全 (wts)信息安全标准化组织美国mANSImNCITS-T4 制

9、定IT安全技术标准mX9 制定金融业务标准mX12 制定商业交易标准mNISTm负责联邦政府非密敏感信息mFIPS-197mDODm负责涉密信息mNSAm国防部指令(DODDI)(如TCSEC)mIEEEmSILS(LAN/WAN)安全mP1363公钥密码标准信息安全标准化组织欧洲mECMA(欧洲计算机厂商协会)mTC32“通信、网络和系统互连”曾定义了开放系统应用层安全结构;mTC36“IT安全”负责信息技术设备的安全标准。信息安全标准化组织英、加、日、韩英国mBS7799m医疗卫生信息系统安全加拿大计算机安全管理日本JIS 国家标准JISC 工业协会标准韩国KISA负责防火墙、IDS、PK

10、I方面标准4.我国标准工作归口单位m2001年10月11日成立国家标准化委员会m信息技术标准委员会m全国信息安全标准化技术委员会(简称信息安全标委会,TC260)于2002年4月15日在北京正式成立。信息安全标委会工作组设置m信息安全标准体系与协调工作组(WG1)m内容安全分级及标识工作组(WG2)mPKI/PMI工作组(WG4)m信息安全评估工作组(WG5)m应急处理工作组(WG6)m信息安全管理(含工程与开发)工作组(WG7)m电子证据及处理工作组(WG8)m身份标识与鉴别协议工作组(WG9)m操作系统与数据库安全工作组(WG10)信息安全标准体系与协调工作组(WG1)m研究信息安全标准体

11、系;m跟踪国际信息安全标准发展动态;m研究、分析国内信息安全标准的应用需求;m研究并提出新工作项目及设立新工作组的建议;m各工作组项目的协调;PKI/PMI工作组(WG4)mPKI结构框架mPKI技术模块mPKI主要功能mPKI/CA结构mPKI/数字证书管理mPKI/CRL管理mPKI/CA间交叉认证mPKI/数字证书查询mPKI的应用技术和应用模块mPKI体系安全保护mPMI结构框架mPMI技术模块mPMI主要功能mPMI应用技术mPMI管理机制信息安全评估工作组(WG5)m工作范围:与其它工作组协调,组织相关标准制定。m主要工作内容:m安全评估等级划分;m研究国内外信息安全测试、评估与认

12、证标准;m对国内已有的测试、评估与认证标准进行统一协调;m提出我国目前急需的信息安全测试、评估与认证标准目录。信息安全管理(含工程与开发)工作组(WG7)m工作范围:对信息安全的行政、技术、人员等管理提出规范要求及指导指南m信息安全管理指南;m信息安全管理实施规范;m人员培训教育及录用要求;m信息安全社会化服务管理规范;m安全策略要求与指南;5.标准体系m标准体系标准体系:一定范围内标准按其内在联系形成的科学的有机整体m标准体系是具有层次的,我国全国标准体系表可分成五个层次。1、全国通用标准4、门类通用标准3、专业通用标准2、行业通用标准5、产品、过程、服务、管理标准第一层第二层第三层第四层第

13、五层全国标准体系第一层第二层第三层专业标准体系第一层第二层第三层第四层行业标准体系信息安全标准体系基础类标准技术机制类标准应用类标准安全管理标准5.1基础类标准1、信息技术安全词汇2、信息技术安全体系结构3、信息技术安全框架4、信息技术安全模型5.2技术机制类标准m加密机制m签名机制m完整性机制m鉴别机制m访问控制机制m抗抵赖机制m路由选择控制机制m通信业务填充机制m公证机制m可信功能度m事件检测和报警m安全审计跟踪m安全标记m安全恢复5.3应用类标准m应用基础m应用产品m应用系统m特殊行业5.4管理类安全标准m管理基础m系统管理m测评认证小结(重点记忆)m标准化基础m国家标准的写法;m公安部

14、标准的写法;m等同采标的写法;m修改采标的含义;m标准化八字原理m国外信息安全标准化组织m我国信息安全标准化归口m我国信息安全标准化归口单位;m信息安全标准体系二、信息安全基础标准词汇安全体系结构安全框架安全模型GB/T5271.8-2000信息技术词汇第8部分:安全GB/T9387.2-1995开放系统互连基本参考模型第2部分:安全体系结构ISO/IEC10181-17开放系统的安全框架GB/T17965高层安全模型GB/T18231低层安全模型ISO/IEC15443-1IT安全保障框架IATF信息保障技术框架ISO/IEC11586-16通用高层安全网络层安全GJB2256-1994军用

15、计算机安全术语RFC2401因特网安全体系结构ISO/IEC7498-4管理框架传输层安全基础标准目录1、信息技术安全词汇m数据处理词汇08部分:控制、完整性和安全性(GB/T5271.8-1993:idtISO2382.8-1996)m计算机安全术语规范(GJB2256-94)2、信息技术安全体系结构mOSI安全体系结构(安全体系结构(9387.2-1995idtISO7498-2)mTCP/IP安全体系结构(RFC1825)m通用数据安全体系(CDSA)3、信息技术安全框架m开放系统安全框架(ISO10181-1)m鉴别框架(ISO10181-2)m访问控制框架(ISO10181-3)m抗

16、抵赖框架(ISO10181-4)m完整性框架(ISO10181-5)m保密性框架(ISO10181-6)m安全审计框架(ISO10181-7)m管理框架(ISO7498-4)m信息技术安全保证框架(ISO/IECWD15443:1999)m信息保障技术框架(信息保障技术框架(IATF)4、信息技术安全模型m高层安全模型(ISO10745)(3层)m通用高层安全(ISO/IEC11586)m低层安全模型(ISO/IEC13594)(四层)m传输层安全模型m网络层安全模型1.基于OSI七层协议的安全体系结构OSI 参考模型7 应用层6 表示层5 会话层4 传输层3 网络层2 链路层1 物理层安全机

17、制公 证路由选择控制通信业务填充鉴别交换数据完整性访问控制数字签名加 密安全服务鉴别服务访问控制数据完整性数据机密性抗抵赖五种安全服务m鉴别:鉴别:提供对通信中的对等实体和数据来源的鉴别。m访问控制:访问控制:提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问m数据机密性:数据机密性:对数据提供保护使之不被非授权地泄露m数据完整性数据完整性:对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据

18、单元的来源提供确证,为这些数据单元的完整性提供确证。m抗抵赖抗抵赖:可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。与网络各层相关的OSI安全服务安全服务1234567对等实体鉴别数据源鉴别访问控制服务连接机密性无连接机密性选择字段机密性流量机密性有恢复功能的连接完整性无恢复功能的连接完整性选择字段连接完整性无连接完整性选择字段非连接完整性源发方抗抵赖接收方抗抵赖YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYOSI安全服务和安全机制之间的关系安全服务安全服务加加密密数字数字签名签名访问访问控制控制数据数据完整完整鉴别鉴别交换交换业务业务填塞填塞路

19、由路由控制控制公公证证对等实体鉴别数据源鉴别访问控制服务连接机密性无连接机密性选择字段机密性流量机密性有恢复功能的连接完整性无恢复功能的连接完整性选择字段连接完整性无连接完整性选择字段非连接完整性源发方抗抵赖接收方抗抵赖Y YY YY YY YY YY YY YY YY YY YY YY YY YY YY YY Y Y Y Y Y Y YY YY YY YY YY Y Y Y Y Y Y Y Y YY YY Y Y Y Y Y OSI参考模型与TCP/IP的对应关系OSI参考模型TCP/IP协议集模型应用层表示层应用层会话层传输层传输层网络层网络层数据链路层物理层网络接口层2.信息保障(INF

20、O-Assurance)技术框架lIATF-由美国国防部主持编写;l2000年9月推出V3.0版本,2003年推出V3.1,预计2005年推出V4.0。lIATF定义了对一个系统进行信息保障的过程以及系统中硬件和软件部件的安全需求。遵循这些原则,就可以对信息基础设施进行多层防护深度防御战略。l内容包括:lIA的概念l攻击与对策l深度防御的内涵2.1信息安全保障的概念mm信息安全保障信息安全保障信息安全保障信息安全保障: :反应InformationAssurancem保护(保护(Protect)m检测(检测(Detect)m反应(反应(React)m恢复(恢复(Restore)保护保护Prot

21、ect检测检测Detect恢复Restore反应反应ReactIA信息保障的几个主要方面信息保障的几个主要方面人人人人技术技术技术技术操作操作操作操作培训培训意识培养意识培养物理安全物理安全人事安全人事安全系统安全管理系统安全管理纵深保卫技术领域纵深保卫技术领域安全标准安全标准IT/IA采购采购风险评估风险评估认证和认可认证和认可评估评估监视监视入侵检测入侵检测警告警告响应响应恢复恢复信息保障的原则信息保障的原则 信信息息保保障障关关注注的的领领域域2.2技术上的攻击与对策mIATF的作者充分认为,信息保障要同时依赖于技术和非的作者充分认为,信息保障要同时依赖于技术和非技术对策。技术对策。m知

22、己知彼知己知彼m敌人的主要目的可以分为三大类:敌人的主要目的可以分为三大类:m非授权访问非授权访问m非授权篡改非授权篡改m对授权访问的拒绝对授权访问的拒绝国家国家由由政政府府主主导导,有有很很好好的的组组织织和和充充足足的的财财力力;利利用用国国外外的的服服务务引引擎擎来来收收集来自被认为是敌对国的信息集来自被认为是敌对国的信息黑客黑客攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人恐怖分子恐怖分子/计算机恐怖分子计算机恐怖分子代代表表使使用用暴暴力力或或威威胁胁使使用用暴暴力力以以迫迫使使政政府府或或社社会会同同意意其其条条

23、件件的的恐恐怖怖分分子子或团伙或团伙有组织的犯罪有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、泛毒和许多其它的行为有协调的犯罪行为,包括赌博、诈骗、泛毒和许多其它的行为其它犯罪团体其它犯罪团体犯犯罪罪社社团团之之一一,一一般般没没有有好好的的组组织织或或财财力力。通通常常只只有有很很少少的的几几个个人人,完完全是一个人的行为全是一个人的行为国际媒体国际媒体向向纸纸业业和和娱娱乐乐业业的的媒媒体体收收集集并并散散发发有有时时是是非非授授权权的的新新闻闻的的组组织织。包括收集任何时间关于任何一个人的任意一件新闻包括收集任何时间关于任何一个人的任意一件新闻工业竞争者工业竞争者在在市市场场竞竞争争中中

24、运运行行的的国国内内或或国国际际企企业业常常以以企企业业间间谍谍的的形形式式致致力力于于非非授授权权收集关于竞争对手或外国政府的信息收集关于竞争对手或外国政府的信息有怨言的员工有怨言的员工怀有危害局域网络或系统想法的气愤、不满的员工怀有危害局域网络或系统想法的气愤、不满的员工潜在的敌人 攻击攻击描述描述被动攻击被动攻击被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件

25、泄露给攻击者。这样的例子如泄露个人的信用户的情况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的信用卡号码和医疗档案等。卡号码和医疗档案等。主动攻击主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改改。改改。物理临近物理临近攻击攻击是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒

26、绝他人对信息的访问。收集信息或拒绝他人对信息的访问。内部人员内部人员攻击攻击内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。其它非恶意的原因而造成的破坏。软硬件装软硬件装配分发攻配分发攻击击指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能是在产品里引入恶意代码,比如后门。是在产品里

27、引入恶意代码,比如后门。定义了五类攻击攻击类型图例2.3纵深防御战略的内涵:保卫网络和基础设施保卫网络和基础设施保卫边界保卫边界保卫计算环境保卫计算环境为基础设施提供支持为基础设施提供支持2.3.1保卫网络和基础设施m在网络上,有三种不同的通信流:m用户通信流用户通信流-是用户通过网络传输的信息是用户通过网络传输的信息m控制通信流控制通信流-是在网络组件之间传输的、对建立用户连接非常重要的信息是在网络组件之间传输的、对建立用户连接非常重要的信息(如SS7)m管理通信流管理通信流-是用来配置网络组件或表明网络组件状态的信息,与其相关的协是用来配置网络组件或表明网络组件状态的信息,与其相关的协议包

28、括简单网络管理协议(议包括简单网络管理协议(SNMP)、)、公共管理信息协议公共管理信息协议(CMIP)、)、超文本传输协议(超文本传输协议(HTTP)等,网络管理通信流对等,网络管理通信流对于确保网络组件没有被非授权用户改变是非常重要的。于确保网络组件没有被非授权用户改变是非常重要的。m主干网面临三类威胁:主干网面临三类威胁:m可用带宽的损耗;可用带宽的损耗;m网络管理通信的破坏;网络管理通信的破坏;m网络基础设施的失控。网络基础设施的失控。m对主干网的攻击手段可能有:对主干网的攻击手段可能有:m主动攻击、主动攻击、m被动攻击、被动攻击、m内部人员攻击、内部人员攻击、m和软硬件装配分发攻击。

29、和软硬件装配分发攻击。潜在的攻击和可能的对策潜在的攻击和可能的对策2.3.2 保卫边界/外部连接m一个区域边界之内通常包含多个局域网以及各种计算资一个区域边界之内通常包含多个局域网以及各种计算资源组件,比如用户平台、网络、应用程序、通信服务器、源组件,比如用户平台、网络、应用程序、通信服务器、交换机等。边界环境是比较复杂的,比如它可以包含很交换机等。边界环境是比较复杂的,比如它可以包含很多物理上分离的系统。多物理上分离的系统。m绝大多数边界环境都拥有通向其它网络的外部连接。它绝大多数边界环境都拥有通向其它网络的外部连接。它与所连接的网络可以在密级等方面有所不同。与所连接的网络可以在密级等方面有

30、所不同。边界保护框架图例m对流入、流出边界的数据流进行有效的控制和监督。对流入、流出边界的数据流进行有效的控制和监督。m有有效效地地控控制制措措施施包包括括防防火火墙墙、门门卫卫系系统统、VPN、标标识识和鉴别和鉴别/访问控制等。访问控制等。m有有效效的的监监督督措措施施包包括括基基于于网网络络的的如如今今检检测测系系统统(IDS)、脆弱性扫描器、局域网上的病毒检测器等。脆弱性扫描器、局域网上的病毒检测器等。m这这些些机机制制可可以以单单独独使使用用,也也可可以以结结合合使使用用,从从而而对对边边界内的各类系统提供保护。界内的各类系统提供保护。m虽虽然然边边界界的的主主要要作作用用是是防防止止

31、外外来来攻攻击击,但但它它也也可可以以来来对对付付某某些些恶恶意意的的内内部部人人员员,这这些些内内部部人人员员有有可可能能利利用用边边界界环环境境来来发发起起攻攻击击,和和通通过过开开放放后后门门/隐隐蔽蔽通通道道来来为为外部攻击提供方便外部攻击提供方便边界保护的主要内容2.3.3保卫计算环境m计算环境保护关注的问题是:计算环境保护关注的问题是:m在在用用户户进进入入、离离开开或或驻驻留留于于客客户户机机与与服服务务器器的的情情况况下下,采采用信息保障技术保护其信息的可用性、完整性与隐私。用信息保障技术保护其信息的可用性、完整性与隐私。m保保护护计计算算硬硬件件与与软软件件免免受受攻攻击击是

32、是对对付付恶恶意意内内部部攻攻击击者者的的首首道道防防线线,也也是是对对付付外外部部攻攻击击者者的的最最后后一一道道防防线线。在在这这两两种种情况下,保护计算环境都是信息保障的重要一环。情况下,保护计算环境都是信息保障的重要一环。m计计算算环环境境可可以以位位于于一一个个物物理理上上受受保保护护的的边边界界内内部部,也也可可以以是是一一个个移移动用户的主机平台。动用户的主机平台。m计算环境包括主机或服务器应用,操作系统和客户机计算环境包括主机或服务器应用,操作系统和客户机/服务器硬件。服务器硬件。m目前,深层意义的技术策略已经要求在客户机与服务器上安装安全目前,深层意义的技术策略已经要求在客户

33、机与服务器上安装安全应用与安全操作系统,以及基于主机的监视。应用与安全操作系统,以及基于主机的监视。应用用环境境是是由由经验丰丰富富的的系系统管管理理员依依据据安安全全原原理理进行行维护并正常运行的并正常运行的UNIX或或WindowsNT操作系操作系统。m许多多应用用程程序序具具有有商商业性性质,而而且且其其所所用用的的编码语言言会会影响系影响系统安全。安全。m本本节指指出出了了C、C+、一一些些脚脚本本语言言(如如CGI、PERL、JavaScript和和MicrosoftMacro)、JAVA和和ActiveX对系系统安全可能造成的影响。安全可能造成的影响。m应用用环境假定程序开境假定程

34、序开发代代码中没有漏洞。中没有漏洞。应用环境 m操操作作系系统提提供供用用户共共享享硬硬件件资源源的的能能力力,也也支支持持以以某某种种编码语言完成的言完成的软件在不同平台上具有通用性。件在不同平台上具有通用性。m对于于操操作作系系统应该向向信信息息系系统与与应用用安安全全提提供供的的基基本本机机制制与与性性能能,桔桔皮皮书、通通用用运运行行环境境(COE)和和CC中中均均有有说明。明。m桔桔皮皮书等等一一些些出出版版物物规定定的的操操作作系系统安安全全功功能能由由不不含含密密码功功能能的的可可信信软件件实现。最最近近,人人们开开始始考考虑在在可可信信操操作系作系统中加入密中加入密码功能。功能

35、。操作系统环境2.3.4支撑性基础设施m支支撑撑性性基基础础设设施施是是一一套套相相关关联联的的活活动动与与能能够够提提供供安安全全服服务的基础设施的综合。务的基础设施的综合。m目前深层的策略定义了两种支撑基础设施目前深层的策略定义了两种支撑基础设施:m密钥管理基础设施密钥管理基础设施/公钥基础设(公钥基础设(KMI/PKI););m检测、响应与恢复。检测、响应与恢复。mKMI/PKI涉涉及及网网络络环环境境的的各各个个环环节节。密密钥钥管管理理/公公钥钥基基础础设设施施是是密码服务的基础。密码服务的基础。m本地的本地的KMI/PKI提供本地授权,提供本地授权,m广广域域网网范范围围的的KMI

36、/PKI提提供供证证书书、目目录录,以以及及密密钥钥产产生生与与发发布布功功能。能。mPKI提提供供不不同同级级别别的的信信息息保保护护。其其主主要要特特色色之之一一是是提提供供普普遍遍意意义义的互操作。的互操作。m检检测测与与响响应应基基础础设设施施中中的的组组成成部部分分提提供供攻攻击击预预警警等等功功能。能。m构构建建检检测测与与响响应应基基础础设设施施需需要要许许多多功功能能的的支支持持,目目前前的的技技术术解解决决方方案案无无法法自自动动实实现现这这些些功功能能。因因此此,许许多多功功能能只只能能由由分分析析员员、网网络络操操作作员员与与系系统统管管理理员员负负责责实实现。现。mPK

37、I受到的攻击有:受到的攻击有:m预谋破坏预谋破坏m通信干扰与篡改通信干扰与篡改m设计与实施缺陷设计与实施缺陷m操作员错误操作员错误m操作员伪装操作员伪装m操作员行为不轨或受到胁迫操作员行为不轨或受到胁迫m可以采取的保护措施包括:m物理保护物理保护m对设计改良对设计改良m测试测试m培训培训m强认证强认证m访问控制访问控制m加密加密m意外事件计划意外事件计划/系统备份系统备份m多人控制多人控制m审计审计m个人选择与监视个人选择与监视潜在的攻击和可能的对策潜在的攻击和可能的对策小结(重点记忆)mOSI安全体系m5种服务;m服务以及机制在7层上的实现;m与TCP/IP模型的对应关系;m信息保障技术框架

38、m信息保障的内容m深度防御的内涵三、技术机制类安全标准1、加密机制m算法注册(ISO/IEC 9979:1999)m64位块加密算法操作方式(GB/T 15277 idt ISO 8372)mn位块加密算法操作方式(GB/T 17964 idt ISO/IEC 10116)m随机比特生成(ISO/IEC WD 18031:2000)m素数生成(ISO/IEC WD 18032:2000)m密钥管理 第1部分:框架(GB 17901-1:1999 idt ISO/IEC 11770.1:1996)m密钥管理 第2部分:使用对称技术的机制(ISO/IEC 11770.2:1998)m密钥管理 第3

39、部分:使用非对称技术的机制(ISO/IEC 11770.3:1998)2、签名机制m带消息恢复的数字签名方案(GB/T 15852:1995 idt ISO/IEC 9796)m带附录的数字签名(GB/T 17902 idt ISO/IEC 14888)m散列函数(ISO/IEC 10118)技术机制类安全标准续3、 完整性机制m作密码校验函数的数据完整性机制(GB 15852:1995 idt ISO/IEC 9797)m消息鉴别码(ISO/IEC 9797)m校验字符系统(ISO/IEC CD 7064: 1999)4、 鉴别机制m实体鉴别(GB/T 15843 idt ISO/IEC 9

40、798)m目录鉴别框架(ISO/IEC 9594-8:1997|ITU-T X.509)5、 访问控制机制m安全信息对象(ISO/IEC FDIS 15816: 1999)6、 抗抵赖机制m抗抵赖(GB/T 17903:1999 idt ISO/IEC 13888:1998)m时间戳服务(ISO/IEC WD 18014:2000)7、 路由选择控制机制8、 通信业务填充机制m网络层安全协议(GB/T 17963:2000 idt ISO/IEC 11577:1995)技术机制类安全标准续29、 公证机制m可信第三方服务管理指南(ISO/IEC FDIS 14516: 1999)m可信第三方服

41、务规范(ISO/IEC FDIS 15945: 1999)10、可信功能度11、事件检测和报警mIT入侵检测框架(ISO/IEC PDTR 15947: 1999)12、安全审计跟踪13、安全标记m用户接口安全标记m数据管理安全标记m数据交换安全标记m数据通信安全标记m操作系统安全标记14、安全恢复四、应用类安全标准m应用基础m应用产品m应用系统m特殊行业1.应用基础安全标准(1)物理环境和保障m计算机场地通用规范(计算机场地通用规范(GB/T2887:2000)m 计算机场地安全要求(计算机场地安全要求(GB9361:1988)m计算机机房用活动地板技术条件(GB6650-1986)m电子计

42、算机机房设计规范(GB50174-1993)m计算机信息系统防雷保安器(GA173-98)m电磁泄露发射m电磁兼容m低压电气及电子设备发出的谐波电流限值(设备每相输入电流16A)(GB17625.1-1998)m电磁兼容-限值-对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制(GB17625.2-1999)m电磁干扰m信息技术设备的无线电骚扰极限值和测量方法(GB9254-1998)m信息技术设备抗扰度限值和测量方法(GB17618-1998)1.1物理环境涉及到的标准:计算站场地安全要求(GB9361-88)计算站场地技术要求(GB2887-2000)计算机信息系统防雷

43、保安器(GA173-98)计算机机房用活动地板技术条件(GB6650-86)军用通信设备及系统安全要求(GJZB663)计算站场地是计算机系统的安置地点,计算机供电、空调以及该系统的维修人员和工作人员的工作场所。(1)计算机机房安全等级划分mA类,有完善的计算机机房安全措施mB类,有较完善的计算机机房安全措施mC类,有基本的计算机机房安全措施应用基础标准续1(2)信息处理m应用软件安全m应用硬件安全(GB4843:1995)m应用平台安全m软件工程服务(接口GSS-API/POSIX)m操作系统安全(评估GB17859|TCSEC/鉴别/分布式计算服务)m数据库安全(ISO/IEC9579:2

44、00)m电子邮件安全(S/MIME/PEM/PGP/X.400)mWEB安全(SHTTP/SSL/PCT)mDNS安全mTELNET安全m文件传输系统m目录系统(X.500)m文电处理系统(X.400)应用基础标准续2(3)信息传输m端系统安全m主机安全(服务器)m安全算法(序列/分组/公开)mPKI/证书管理体系m证书轮廓(X.509)m操作协议(LDAP|RFC2559/2587)m交换格式(PKCS#12)m应用程序接口(PKCS#11)m密码算法(PKCS#1/FIPS46-3/FIPS180-1/)m网络安全mIT网络安全(ISO/IECWD18028:2000)mLAN安全mLAN

45、/WAN安全(SILS)mIntranet安全mInternet安全m网络安全指南m网络管理(SNMP)mIPSecm物理层安全(GB15278:1994)m链路层加密m应用层安全(ISDN安全/CORBA安全/)m安全协议m安全数据交换协议IEEE802.10m密钥管理协议IEEE802.10cm消息安全协议m传输层安全协议(ISO10736)m应用层安全协议(ISO11577)应用基础标准续3(4)信息存储m媒体安全m场地安全(5)人机接口(6)计算机病毒防治(7)安全工程和服务(8)安全信息交换语法规则2.应用产品安全标准m商用密码产品m防火墙防火墙(GB18019/GB18020)保护

46、轮廓(保护轮廓(PP)m应用代理服务器(GB17900)m安全路由器(GB18018)m电子商务CAm智能卡mIC卡(ISO/IEC7816/7813)m安全服务器m话音保密设备m数据保密设备m传真保密设备m入侵检测产品安全m安全审计产品m安全交换机m安全VPNm安全PC卡m网络转换设备3.应用系统m电子商务m支付型m非支付型m电子政务m金融处理系统m证券交易系统m涉密系统m远程医疗m远程协作mEDI4.特殊行业(1)金融交易安全mISO8730:1990mISO8731-1:1987mISO10126-1、2:1991mISO/TR13569:1997mISO15782mISO10202(2

47、)金融服务安全标准mANSIX9.8mANSIX9.9-1986mANSIX9.17-1995mANSIX9.19-1996mANSIX9.23-1995(3)用于行政、商业和运输业电子数据交互(GB/T14805idtISO/IEC9735)(4)党政机关(5)军队(6)电信五、管理类安全标准m管理基础m安全产品分类编码m信息技术安全管理指南(信息技术安全管理指南(ISO/IEC 13335)m信息安全管理信息安全管理(ISO/IEC TR 17799)m系统管理m安全报警报告功能(GB17143.7-1997idt10164.7-1992)m安全审计跟踪功能(GB17143.8-1997i

48、dt10164.8-1993)m访问控制对象和属性(GB17143.9-1997idt10164.9-1993m风险管理m测评认证m信息技术安全性评估准则(信息技术安全性评估准则(ISO/IEC 15408:1999)()(CC)m计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则(GB 17859:1999)m通用测评方法(SC27N2722|CEM)m系统安全工程能力成熟模型系统安全工程能力成熟模型(SSE-CMM)m信息安全管理实施规则codeofpracticeforinformationsecuritymanagement)mISO/IECCD17799BS7799

49、-1mBS7799-1首次出版于1995年m专业性极强的标准m一套综合的最佳的实施规则m控制范围、控制方法的参考基准m欧洲和北美洲得m1999年修订mISO/IEC17799加入了符合性方面的要求1.安全管理基础:ISO/IEC17799ISO/IEC177991、范围2、术语和定义3、安全策略4、安全组织5、资产分级与控制6、人员安全7、物理和环境安全8、通信和运行管理9、访问控制10、系统开发和维护11、商业连续性管理12、符合性BS7799-2mBS7799-2第1版出版于1998年mBS7799-2第2版出版于2002年m评估一个组织全面或部分信息安全管理体系的基础,m也可以作为一个正

50、式认证方案的基础。BS7799-2m建立信息管理体系的要求m总则m建立管理框架m实施m文档化m文档控制m记录BS7799-2m控制细则m安全策略m安全组织m资产分级和控制m人员安全m物理和环境安全m通信和运行管理m访问控制m系统开发和维护m商业连续性管理m符合性等10项要求安全管理基础:ISO/IEC13335m信息技术安全的概念和模型m信息技术安全的管理和规划m信息技术安全的管理技术m信息技术安全措施的安全m网络安全性的管理指导安全管理基础:ITBaselineProtectionm德国BSI制定的信息安全指南m安全管理m组织m人员m业务可持续性计划m数据备份策略m数据保密m计算机病毒防护m

51、加密m硬件和软件管理ITBaselineProtection结构2.信息安全评测标准1999年 GB 17859 计算机信息系统安全保护等级划分准则1991年欧洲信息技术安全性评估准则(ITSEC)国际通用准则1996年(CC1.0)1998年(CC2.0)1985年美国可信计算机系统评估准则(TCSEC)1993年 加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦准则(FC 1.0)1999年 国际标准ISO/IEC 154081989年英国可信级别标准(MEMO3DTI)德国评估标准(ZSEIC)法国评估标准(B-W-R BOOK)2001年 国家标准GB/T 18336 信

52、息技术安全性评估准则1993年美国NIST的MSFR2002年 GA 等级保护系列标准2004年等级保护实施指南等级保护评估指南2.1美国TCSECh1970年由美国国防科学委员会提出。年由美国国防科学委员会提出。1985年公布。年公布。h主要为军用标准。延用至民用。主要为军用标准。延用至民用。h安全级别从高到低分为安全级别从高到低分为A、B、C、D四级,级下再分小级。四级,级下再分小级。h彩虹系列彩虹系列桔皮书:可信计算机系统评估准则桔皮书:可信计算机系统评估准则黄皮书:桔皮书的应用指南黄皮书:桔皮书的应用指南红皮书:可信网络解释红皮书:可信网络解释紫皮书:可信数据库解释紫皮书:可信数据库解

53、释美国TCSECqD:最小保护MinimalProtectionqC1:自主安全保护DiscretionarySecurityProtectionqC2:访问控制保护ControlledAccessProtectionqB1:安全标签保护LabeledSecurityProtectionqB2:结构化保护StructuredProtectionqB3:安全域保护SecurityDomainqA1:验证设计保护VerifiedDesign低保证系统高保证系统a欧洲多国安全评价方法的综合产物,军用,政府用和商用。欧洲多国安全评价方法的综合产物,军用,政府用和商用。a以超越以超越TCSEC为目的,将

54、安全概念分为功能与功能评估两部分。为目的,将安全概念分为功能与功能评估两部分。a功能准则在测定上分功能准则在测定上分10级。级。15级对应于级对应于TCSEC的的C1到到B3。610级加上了以下概念:级加上了以下概念:F-IN:数据和程序的完整性F-AV:系统可用性F-DI:数据通信完整性F-DC:数据通信保密性F-DX包括机密性和完整性的网络安全a评估准则分为评估准则分为6级:级:E1:测试E2:配置控制和可控的分配E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。2.2欧洲ITSEC与TCSEC的不同m安全被定义为机密性、完整性、可用性m

55、功能和质量/保证分开m对产品和系统的评估都适用,提出评估对象(TOE)的概念m产品:能够被集成在不同系统中的软件或硬件包;m系统:具有一定用途、处于给定操作环境的特殊安全装置功能评估1预先定义的功能级ITSEC保保证证TCSEC分分级级E0DF-C1E1C1FC2E2C2FB1E3B1FB2E4B2FB3E5B3FB3E6A1加拿大加拿大CTCPECa1989年公布,专为政府需求而设计年公布,专为政府需求而设计a与与ITSEC类似,将安全分为功能性需求和保证性类似,将安全分为功能性需求和保证性需要两部分。需要两部分。a功能性要求分为四个大类:功能性要求分为四个大类:a机密性机密性b完整性完整性

56、c可用性可用性d可控性可控性a在每种安全需求下又分成很多小类,表示安全性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为上的差别,分级条数为05级。级。2.3CTCPEC美国联邦准则美国联邦准则(FC) a对TCSEC的升级1992年12月公布a引入了“保护轮廓(PP)”这一重要概念a每个轮廓都包括功能部分、开发保证部分和评测部分。a分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。a供美国政府用、民用和商用。2.4FC2.5GB17859-1999计算机信息系统安全等级划分准则第一级第一级第一级第一级 用户自主保护级用户自主保护级用户自主保护级用户自主保护级 第

57、二级第二级第二级第二级 系统审计保护级系统审计保护级系统审计保护级系统审计保护级 第三级第三级第三级第三级 安全标记保护级安全标记保护级安全标记保护级安全标记保护级 第四级第四级第四级第四级 结构化保护级结构化保护级结构化保护级结构化保护级 第五级第五级第五级第五级 访问验证保护级访问验证保护级访问验证保护级访问验证保护级 安全等级保护制度m国务院令147号中华人民共和国计算机信息系统安全保护条例第九条:计算机信息系统实行安全等级保护。等级划分准则m计算机信息系统安全等级保护系列标准的核心m实行计算机信息系统安全等级保护制度建设的重要基础等级划分准则内容第五级:访问验证保护级第四级:结构化保护

58、级第三级:安全标记保护级第二级:系统审计保护级第一级:用户自主保护级第一级用户自主保护级m本级的计算机信息系统TCB通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第二级系统审计保护级m与用户自主保护级相比,本级的计算机信息系统TCB实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第三级安全标记保护级m本级的计算机信息系统TCB具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问

59、控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。第四级结构化保护级m本级的计算机信息系统TCB建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统TCB必须结构化为关键保护元素和非关键保护元素。第五级访问验证保护级m本级的计算机信息系统TCB满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从

60、系统工程角度将其复杂性降低到最小程度。2002年7月18日五个GA新标准mGA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求mGA/T390-2002计算机信息系统安全等级保护通用技术要求mGA388-2002计算机信息系统安全等级保护操作系统技术要求mGA/T387-2002计算机信息系统安全等级保护网络技术要求mGA391-2002计算机信息系统安全等级保护管理要求等级保护实施/评估指南2.6通用准则(CC)国际标准化组织统一现有多种准则的努力结果;1993年开始,1996年出V1.0,1998年出V2.0,1999年6月正式成为国际标准,1999年12月ISO出版发

61、行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;是目前最全面的评价准则CC的结构以及目标读者安全概念和关系所有者威胁主体资产措施弱点风险威胁拥有引起到希望滥用最小化增加到利用导致减少可能具有可能被减少利用可能意识到本标准定义作为评估信息技术产品和系统安全特性的基础准则不包括属于行政性管理安全措施的评估准则;不包括物理安全方面(诸如电磁辐射控制)的评估准则;不包括密码算法固有质量评价准则应用范围关键概念m评估对象TOE(TargetofEvaluation)m保护轮廓PP(ProtectionProfile)m安全目标S

62、T(SecurityTarget)m功能(Function)m保证(Assurance)m组件(Component)m包(Package)m评估保证级EAL(EvaluationAssuranceLevel)评估对象(TOE)m产品、系统、子系统保护轮廓(PP)m表达一类产品或系统的用户需求m组合安全功能要求和安全保证要求m技术与需求之间的内在完备性m提高安全保护的针对性、有效性m安全标准m有助于以后的兼容性m同TCSEC级类似安全目标(ST)mIT安全目的和要求m要求的具体实现m实用方案m适用于产品和系统m与ITSECST类似功能/保证结构m类(如用户数据保护FDP)关注共同的安全焦点的一组

63、族,覆盖不同的安全目的范围m子类(如访问控制FDP_ACC)共享安全目的的一组组件,侧重点和严格性不同m组件(如子集访问控制FDP_ACC.1)包含在PP/ST/包中的最小可选安全要求集组件mCC将传统的安全要求分成不能再分的构件块m用户/开发者可以组织这些要求m到PP中m到ST中m组件可以进一步细化举例:类子类组件FIA标识和鉴别FIA_AFL鉴别失败FIA_ATD用户属性定义FIA_SOS秘密的规范 类类类类子类子类子类子类组件组件组件组件FIA_AFL.1鉴别失败处理FIA_ATD.1用户属性定义FIA_SOS.1秘密的验证FIA_SOS.2秘密的TSF生成功能m规范IT产品和系统的安全

64、行为,应做的事安全功能要求类11类 135个组件TOE安全保证类评估保证级(EAL)m预定义的保证包m公认的广泛适用的一组保证要求评估保证级(EAL)mEAL1功能测试mEAL2结构测试mEAL3系统地测试和检查mEAL4系统地设计、测试和复查mEAL5半形式化设计和测试mEAL6半形式化验证的设计和测试mEAL7形式化验证的设计和测试评估保证级别(EAL)评测级别对应评测级别对应保证保证保证保证功功功功能能能能 EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 E0 E1 E2 E3 E4 E5 E6

65、E0 E1 E2 E3 E4 E5 E6D D级级级级C1C1级级级级C2C2级级级级B1B1级级级级B2B2级级级级B3B3级级级级A1A1级级级级F-C1F-C1级级级级F-C2F-C2级级级级F-B1F-B1级级级级F-B2F-B2级级级级F-B3F-B3级级级级HP-UNIX(VV)HP-UNIX(VV)Win nt 3.5Win nt 3.5Win nt 4.0Win nt 4.0Win 2000Win 2000各部分关系子类C1C2C3Cn功能功能(CCPART2)保证保证(CCPART3)FamilyC1C2C3CnFamilyC1C2C3Cn子类C1C2C3Cn子类C1C2C3

66、Cn子类C1C2C3Cn功能类功能类保证类保证类功能包为构建PP或ST而选取的一组可重复使用的功能要求评估保证级1评估保证级2评估保证级3评估保证级n保护轮廓保护轮廓包括一个CC评估保证级的一组可重复使用且完备的安全要求。安全目标安全目标包括一个CC评估保证级的描述TOE的一组完备要求。可包括保护轮廓、要求和/或其他非CC要求。选择性扩充(非CC)安全要求威胁组织安全策略假设安全需求IT安全要求TOE目的环境的目的安全目的相互支持支持支持恰好满足恰好满足恰好满足恰好满足功能强度声明一致一致PP的基本原理PP示例mCAPP代替TCSEC的C2级要求mLSPP代替TCSEC的B1级要求m“包过滤防

67、火墙安全技术要求”(GB18019-99)m“应用级防火墙安全技术要求”(GB18020-99)m“路由器安全技术要求”(GB18018-99)m“电信智能卡安全技术要求”2.7SSE-CMM项目m1993年4月开始酝量,1996年10月出版了SSE-CMM模型的第一个版本,1997年4月出版了评定方法的第一个版本。m1999年4月出版了第二版。m正在申报国际标准ISO/IEC21827。能力级别m能力级别能力级别非正式执行非正式执行公共特征公共特征m执行基本实施m能力级别能力级别计划与跟踪计划与跟踪公共特征公共特征m计划执行m规范化执行m验证执行m跟踪执行m能力级别能力级别充分定义充分定义公

68、共特征公共特征m定义标准过程m执行已定义的过程m协调安全实施能力级别能力级别定量控制定量控制公共特征公共特征建立可测的质量目标客观地管理过程的执行能力级别能力级别连续改进连续改进公共特征公共特征改进组织能力改进过程的有效性安全工程m安全工程分三个基本过程:风险、工程和保证m风险风险过程是要确定产品或者系统的危险性,并对这些危险性进行优先级排序m工程工程过程是针对面临的危险性,安全工程过程与相关工程过程一起来确定并实施解决方案m保证保证过程是建立起对解方案的信任,并把这种信任传达给顾客安全工程(续)风险PA:验证和证实安全证据PA:建立保证论据证据保证论据其他多个PA小结(重点记忆)mISO/I

69、EC17799m与BS7799的关系;mTCSECm制定者;m分级方法;mGB17859m分级方法;mCCmGB/T 183362001目前的主要使用范围;mCC的主要内容和结构;m组件的结构;m分级方法以及与TCSEC的对应关系;mSSE-CMMm分级方法及名称六、信息安全标准对比mCC与TCSEC的区别mCC与ITSEC的区别mISO7498-2与CC的关系mSSE-CMM与CC的关系mITBaselineProtection和ISO17799的关系CC与TCSEC的区别mTCSEC有七级要求,主要是安全功能要求,主要针对操作系统mCC提供工具去构建合理的IT安全要求集,以及如何规范这些要

70、求mTCSEC的级可以用CC中的组件来构建mCC给出了构建TCSEC级的块mTCSEC的缺陷在于难于规范新的安全要求,即扩展性差CC与ITSEC的区别mITSEC主要描述了保证行为m安全功能由安全目标(ST)规定m解决了TCSEC扩展性差的问题m缺陷在于用户难于比较两个已评估产品的功能性ISO7498-2与CC的关系m可以用第2部分的安全功能要求组件或族来构建安全服务和安全机制m示例示例:访问控制SSE-CMM与CC的关系m用SSE-CMM的方法来指导PP/ST的编写mSSE-CMM也可用来指导TOE的开发ITBaselineProtection和ISO17799的关系mITBaselineP

71、rotection包括了几乎能够应用于所有IT系统的安全指南,包括:m对典型IT系统的安全防范措施m安全风险的描述m安全防范措施的实施方法m维护安全级别的过程和步骤mISO7799主要目的是为了建立一个能够和组织制度相结合的IT安全管理规范,不包含具体的技术实现细节问题ITBaselineProtection和CC的整合mITBaselineProtection提供了一个全面的基本安全防范措施,包括安全管理和技术细节,但是需要更加结构化的防范措施mCC提供了ProtectionProfile(PP),能够对安全需求和产品选型提供帮助ISO17799和ITBaselineProtection的整合mISO17799从安全管理过程方面给出了完整的流程和思想,但是还需要技术上的细节方面的实施方法和步骤mITBaselineProtection能够提供ISO17799没有提供的具体技术方法,从组织、个人、结构和技术方面提供了可行的操作指南谢谢大家

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号