安全评估标准课件

上传人:大米 文档编号:571211580 上传时间:2024-08-09 格式:PPT 页数:98 大小:411.50KB
返回 下载 相关 举报
安全评估标准课件_第1页
第1页 / 共98页
安全评估标准课件_第2页
第2页 / 共98页
安全评估标准课件_第3页
第3页 / 共98页
安全评估标准课件_第4页
第4页 / 共98页
安全评估标准课件_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《安全评估标准课件》由会员分享,可在线阅读,更多相关《安全评估标准课件(98页珍藏版)》请在金锄头文库上搜索。

1、第十四章安全评估标准信管06-2焦德磊董昌宾1安全评估标准安全评估标准安全评估标准l信息技术安全评估准则发展过程l安全评估标准的发展历程lTCSECl通用准则CCl国内的安全评估标准2安全评估标准信息技术安全评估准则发展过程信息技术安全评估准则发展过程 l安全评估标准最早起源于美国l20世纪60年代后期,1967年美国国防部(DOD)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是“Defense Science Board report”l70年代的后期DOD对当时流行的操作系统KSOS,PSOS,KVM进行了安全方面的研究 3安全评估标准信息技术安全评估准则发展过

2、程信息技术安全评估准则发展过程l80年代后,美国国防部发布的“可信计算机系统评估准则(TCSEC)”(即桔皮书)l后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南 l90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级 4安全评估标准信息技术安全评估准则发展过程信息技术安全评估准则发展过程l加拿大1988年开始制订The Canadian Trusted Computer Product Evaluation Criteria (

3、CTCPEC) l1993年,美国对TCSEC作了补充和修改,制定了“组合的联邦标准”(简称FC) l国际标准化组织(ISO)从1990年开始开发通用的国际标准评估准则 5安全评估标准信息技术安全评估准则发展过程信息技术安全评估准则发展过程l在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则 l发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA,他们的代表建立了CC编辑委员会(CCEB)来开发CC 6安全评估标准信息技术安全评估准则发展过程信息技术安全评估准则发展过程l19

4、96年1月完成CC1.0版 ,在1996年4月被ISO采纳 l1997年10月完成CC2.0的测试版 l1998年5月发布CC2.0版 l1999年12月ISO采纳CC,并作为国际标准ISO 15408发布 7安全评估标准安全评估标准的发展历程安全评估标准的发展历程 美国桔皮书美国桔皮书(TCSECTCSEC)19851985英英国国安安全全标准标准19891989德国标准德国标准法国标准法国标准加拿大标准加拿大标准19931993联联邦邦标标准准草案草案19931993ITSECITSEC19911991通用标准通用标准 CC CC V1.0 1996 V1.0 1996 V2.0 1998

5、 V2.0 1998 V2.1 1999 V2.1 19998安全评估标准TCSECTCSEClTCSEC的发布主要有三个目的:(1)为制造商提供一个安全标准,使他们在开发商业产品时加入相应的安全因素,为用户提供广泛可信的应用系统;(2)为国防部各部门提供一个度量标准,用来评估计算机系统或其他敏感信息的可信程度;(3)在分析、研究规范时,为制定安全需求提供基础。 9安全评估标准TCSECTCSECl在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四个等级八个级别,共27条评估准则lTCSEC从安全策略、可审计性、保证和文档四个方面对不同安全

6、级别的系统提出不同强度的要求,随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。 10安全评估标准TCSECTCSEC四个安全等级:D类:无保护级 C类:自主保护级 B类:强制保护级A类:验证保护级11安全评估标准TCSECTCSEClD类是最低保护等级,即无保护级 是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别。 该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息。 12安全评估标准TCSECTCSEC四个安全等级:无保护级 自主保护级 强制保护级验证保护级13安全评估标准TCSECTCSEClC类为自主保护级 具有一定的保护能力,主要通

7、过身份认证、自主访问控制和审计等安全措施来保护系统。 一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力14安全评估标准TCSECTCSECC类分为C1和C2两个级别: 自主安全保护级(C1级) 控制访问保护级(C2级) 15安全评估标准TCSECTCSECl C1级通过隔离用户与数据,满足TCB自主安全要求,使用户具备自主安全保护的能力 它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户环境 16安全评估标准TCSECTCSEClC2级计算机系统比C1

8、级具有更细粒度的自主访问控制,细化到单个用户而不是组lC2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 17安全评估标准TCSECTCSEC四个安全等级:无保护级 自主保护级 强制保护级验证保护级18安全评估标准TCSECTCSEClB类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则 B类系统中的主要数据结构(客体)必须携带敏感标记 系统的开发者还应为TCB提供安全策略模型以及TCB规约 应提供证据证明访问监控器得到了正确的实施 19安全评估标准TCSECTCSECB类分为三个类别:标记安全保护级(B1级) 结构化保护级(

9、B2级) 安全区域保护级(B3级) 20安全评估标准TCSECTCSECl B1级系统要求具有C2级系统的所有特性并增加了标记、强制访问控制、责任、审计和保证功能。 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷 21安全评估标准TCSECTCSECB类分为三个类别:标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级)22安全评估标准TCSECTCSECl在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上l要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体l在此基础上,

10、应对隐蔽信道进行分析lTCB应结构化为关键保护元素和非关键保护元素23安全评估标准TCSECTCSEClTCB接口必须明确定义l其设计与实现应能够经受更充分的测试和更完善的审查l鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能l提供严格的配置管理控制lB2级系统应具备相当的抗渗透能力24安全评估标准TCSECTCSECB类分为三个类别:标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级)25安全评估标准TCSECTCSECl在B3级系统中,TCB必须满足访问监控器需求l访问监控器对所有主体对客体的访问进行仲裁l访问监控器本身是抗篡改的l访问监控器足够小l

11、访问监控器能够分析和测试26安全评估标准TCSECTCSEC为了满足访问控制器需求:计算机信息系统可信计算基在构造时,排除那些对实施安全策略来说并非必要的代码计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度27安全评估标准TCSECTCSECB3级系统支持:l安全管理员职能l扩充审计机制l当发生与安全相关的事件时,发出信号l提供系统恢复机制l系统具有很高的抗渗透能力28安全评估标准TCSECTCSEC四个安全等级:无保护级 自主保护级 强制保护级验证保护级29安全评估标准TCSECTCSEClA类为验证保护级lA类的特点是使用形式化的安全验证方法保证系统的自主,而

12、且强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息l为证明TCB满足设计、开发及实现等各个方面的安全要求以及采用形式化验证方法,系统应提供丰富的文档信息30安全评估标准TCSECTCSECA类分为两个类别:验证设计级(A1级) 超A1级 31安全评估标准TCSECTCSEClA1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求l最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现l从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始 32安全评估标准TCSECTCSEC 针对

13、A1级系统设计验证,有5种独立于特定规约语言验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,以提供该模型与其公理一致的、能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义 33安全评估标准TCSECTCSEC应通过形式化的技术(如果可能的话)和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型一致通过非形式化的方法证明TCB的实现(硬件、固件、软件)与形式化的高层规约(FTLS)是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制

14、的元素应映射到TCB的要素 34安全评估标准TCSECTCSEC应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释 35安全评估标准TCSECTCSECA1级系统:l要求更严格的配置管理l要求建立系统安全分发的程序l支持系统安全管理员的职能 36安全评估标准TCSECTCSECA类分为两个类别:验证设计级(A1级) 超A1级37安全评估标准TCSECTCSECl超A1级在A1级基础上增加的许多安全措施,超出了目前的技术发展l随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确l今后,形式化的验证方法将应用到源码一级,并且时

15、间隐蔽信道将得到全面的分析 l超A1级系统设计的范围包括系统体系结构、安全测试、形式化规约与验证、可信设计环境等38安全评估标准TCSECTCSECl在这一级,设计环境将变的更重要l形式化高层规约的分析将对测试提供帮助lTCB开发中使用的工具的正确性及TCB运行的软硬件功能的正确性将得到更多的关注39安全评估标准通用准则通用准则CCCClCC作为国际标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓PP)及安全实现(安全目标ST)等方面的评估。40安全评估标准通用准则通用准则CCCCCC的范围 :lCC重点考虑认

16、为的信息威胁,无论是有意的还是无意的。CC也可用于非人为因素导致的威胁lCC适用于硬件、固件和软件实现的信息技术安全措施l某些内容因涉及特殊专业技术或仅是信息技术安全的外围技术不在CC的范围内 41安全评估标准通用准则通用准则CCCCCC包括三个部分: 第一部分:简介和一般模型 介绍CC的一般概念和格式,描述CC的结构和适用范围,描述安全功能、保证需求的定义并给出保护轮廓PP和安全目标ST第二部分:安全功能要求 为用户和开发者提供一系列安全功能组件42安全评估标准通用准则通用准则CCCC第三部分:安全保证要求 为开发者提供一系列安全保证组件,同时提出七个评估保证级别(Evaluation As

17、surance Levels:EALs)43安全评估标准通用准则通用准则CCCC安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:EAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试 44安全评估标准通用准则通用准则CCCCl使用通用评估方法学可以提供结果的可重复性和客观性l许多评估准则需要使用专家判断和一定的背景知识l为了增强评估结果的一致性,最终的评估结果应提交给一个认证过程,该过程是一个针对评估

18、结果的独立的检查过程,并生成最终的证书或正式批文45安全评估标准 评估上下文评估上下文评估准则(通用准则)评估方法学评估方案最终评估结果评估批准/证明证书表/(注册)通用准则通用准则CCCC46安全评估标准通用准则通用准则CCCCCCCC的一般模型的一般模型一般安全上下文 TOE评估 CC安全概念 47安全评估标准通用准则通用准则CCCC一般安全上下文一般安全上下文lCC认为,安全就是保护资产不受威胁,威胁可依据滥用被保护资产的可能性进行分类 l所有的威胁类型都应该考虑到l在安全领域内,被高度重视的威胁是和人们的恶意攻击及其他人类活动密切联系的 48安全评估标准通用准则通用准则CCCC 安安全

19、全概概念念和和关关系系49安全评估标准通用准则通用准则CCCCl安全性损坏一般包括但又不仅仅包括以下几项:资产破坏性地暴露于未授权的接收者(失去保密性)资产由于未授权的更改而损坏(失去完整性)授权用户无法访问资产(失去可用性)50安全评估标准通用准则通用准则CCCCl资产所有者必须分析可能的威胁并确定哪些存在于他们的环境中,从而导致风险。这种分析有助于选择对策,把风险降低到一个可接受的水平。 l对策用以(直接或间接地)减少脆弱性,并满足资产所有者的安全策略。 l在将资产暴露于特定威胁之前,所有者需要确信其对策足以应付所面临的威胁。所有者自身可能没有能力判断对策的所有方面,但可以寻求对策的评估。

20、 51安全评估标准通用准则通用准则CCCC 评评估估概概念念和和关关系系52安全评估标准通用准则通用准则CCCCTOETOE评估评估TOETOE 评评 估估 过过 程程53安全评估标准通用准则通用准则CCCCTOE评估过程的主要输入内容有:一系列TOE证据,包括评估过的ST作为TOE评估的基础需要评估的TOE评估准则、方法和方案 另外,说明性材料(例如CC的使用说明书)和评估者及评估组织的IT安全专业知识也常常是评估过程的输入内容。54安全评估标准通用准则通用准则CCCCl评估过程通过两种途径改进安全产品:首先,评估过程能发现开发者可以纠正的TOE错误或弱点,从而减少将来操作中安全失效的可能性

21、其次,为了通过严格的评估,开发者在TOE设计和开发时也将更加细心l总之,评估过程对最初需求、开发过程、最终产品以及操作环境都将产生积极的影响 55安全评估标准通用准则通用准则CCCCCCCC安全概念安全概念l只有在IT环境中考虑IT组件保护资产的能力时,CC才是可用的l为了表明资产是安全的,必须在各个层面考虑安全性,包括从最抽象到最终的IT实现 lCC要求在某层次上的表述包含在该层次上TOE描述的基本原理。也就是说,这个层次必须包含合情合理、令人信服的论据,表示它与更高层次是一致的,而且它自己也是全面的、正确的、内部一致的。 56安全评估标准通用准则通用准则CCCClCC将表述分成不同的层次:

22、安全环境 安全目的 IT安全要求 TOE概要规范 57安全评估标准通用准则通用准则CCCC安全环境安全环境l安全环境包括所有相关的法规、组织性安全策略、习惯、专门技术和知识 l它定义了TOE使用的上下文,安全环境也包括环境里出现的安全威胁 58安全评估标准通用准则通用准则CCCC为建立安全环境,必须考虑以下几点:lTOE物理环境,指所有的与TOE安全相关的TOE运行环境,包括已知的物理和人事的安全安排l需要根据安全策略由TOE的元素实施保护的资产。包括可直接相关的资产(如文件和数据库)和间接受安全要求支配的资产(如授权凭证和IT实现本身)lTOE目的,说明产品类型和可能的TOE用途 59安全评

23、估标准通用准则通用准则CCCC安全目的安全目的l安全环境的分析结果被用来阐明对抗已标识的威胁、说明组织性安全策略和假设的安全目的l安全目的和已说明的TOE运行目标或产品目标以及有关的物理环境知识一致 l确定安全目的的意图是为了阐明所有的安全考虑并指出哪些安全方面的问题是直接由TOE还是由它的环境来处理l环境安全目的将在IT领域内用非技术上的或程序化的手段来实现 60安全评估标准通用准则通用准则CCCCITIT安全需求安全需求lIT安全需求只涉及TOE安全目的和它的IT环境 lIT安全要求是将安全目的细化为一系列TOE及其环境的安全要求,一旦这些要求得到满足,就可以保证TOE达到它的安全目的 l

24、通过选择合理的安全功能,可以确保达到一定的安全目的,这种保证来源于以下两个因素: 1)对安全功能正确实现的信任,也就是评估他们是否被正确实现 2)对安全功能有效性的信任,也就是评估他们是否确实满足所陈述的安全目的61安全评估标准通用准则通用准则CCCCTOETOE概要规范概要规范lST中提供的TOE概要规范定义TOE安全要求的实现方法,它提供了分别满足功能需求和保证需求的安全功能和保证措施的高层定义 62安全评估标准通用准则通用准则CCCClCC定义了一系列与已知有效的安全要求集合相结合的概念,该概念可被用来为预期的产品和系统建立安全需求lCC安全要求以类族组件这种层次方式组织,以帮助用户定位

25、特定的安全要求l对功能和保证方面的要求,CC使用相同的风格、组织方式和术语。 63安全评估标准通用准则通用准则CCCCCCCC中安全要求的描述方法:中安全要求的描述方法:l类:类是最通用安全要求的组合,类的所有的成员关注共同的安全焦点,但覆盖不同的安全目的 l族:类的成员被称为族。族是若干组安全要求的组合,这些要求有共同的安全目的,但在侧重点和严格性上有所区别 l组件:族的成员被称为组件。组件描述一组特定的安全要求集,它是CC定义的结构中所包含的最小的可选安全要求集 64安全评估标准通用准则通用准则CCCCl组件由单个元素组成,元素是安全需求最低层次的表达,并且是能被评估验证的不可分割的安全要

26、求 l族内具有相同目标的组件可以以安全要求强度(或能力)逐步增加的顺序排列,也可以部分地按相关非层次集合的方式组织65安全评估标准通用准则通用准则CCCC组件间的依赖组件间的依赖l组件间可能存在依赖关系 l依赖关系可以存在于功能组件之间、保证组件之间以及功能和保证组件之间 l组件间依赖关系描述是CC组件定义的一部分 66安全评估标准通用准则通用准则CCCC组建允许的操作组建允许的操作l可以通过使用组件允许的操作,对组件进行裁剪l每一个CC组件标识并定义组件允许的“赋值”和“选择”操作、在哪些情况下可对组件使用这些操作,以及使用这些操作的后果l任何一个组件均允许“反复”和“细化”操作 67安全评

27、估标准通用准则通用准则CCCC这四个操作如下所述:反复:在不同操作时,允许组件多次使用赋值:当组件被应用时,允许规定所赋予的参数选择:允许从组件给出的列表中选定若干项细化:当组件被应用时,允许对组件增加细节 68安全评估标准通用准则通用准则CCCCCCCC中安全需求的描述方法中安全需求的描述方法: :包包:组件的中间组合被称为包。包允许对功能或保证需求集合的描述,这个集合能够满足一个安全目标的可标识子集包可重复使用,可用来定义那些公认有用的、能够有效满足特定安全目标的要求包可用在构造更大的包、PP和ST中 69安全评估标准通用准则通用准则CCCC保护轮廓保护轮廓(PP):(PP): PP是关于

28、一系列满足一个安全目标集的TOE的、与实现无关的描述 lPP包含一套来自CC(或明确阐述)的安全要求,它应包括一个评估保证级别(EAL)lPP可反复使用,还可用来定义那些公认有用的、能够有效满足特定安全目标的TOE要求lPP包括安全目的和安全要求的基本原理 lPP的开发者可以是用户团体、IT产品开发者或其它对定义这样一系列通用要求有兴趣的团体 70安全评估标准通用准则通用准则CCCC保保护护轮轮廓廓PPPP描描述述结结构构71安全评估标准通用准则通用准则CCCC安全目标安全目标(ST)(ST):ST是针对特定TOE安全要求的描述,通过评估可以证明这些安全要求对满足指定目的是有用和有效的l安全目

29、标(ST)包括一系列安全要求,这些要求可以引用PP,也可以直接引用CC中的功能或保证组件,或明确说明l一个ST包含TOE的概要规范,安全要求和目的,以及它们的基本原理lST是所有团体间就TOE应提供什么样的安全性达成一致的基础 72安全评估标准通用准则通用准则CCCC 安安全全目目标标描描述述结结构构73安全评估标准通用准则通用准则CCCCCCCC框架下的评估类型框架下的评估类型 PP评估ST评估 TOE评估 74安全评估标准通用准则通用准则CCCC PPPP评估评估lPP评估是依照CC第3部分的PP评估准则进行的。l评估的目标是为了证明PP是完备的、一致的、技术合理的,而且适合于作为一个可评

30、估TOE的安全要求的声明75安全评估标准通用准则通用准则CCCC STST评估评估l针对TOE的ST评估是依照CC第3部分的ST评估准则进行的lST评估具有双重目标:首先是为了证明ST是完备的、一致的、技术合理的,而且适合于用作相应TOE评估的基础其次,当某一ST宣称与某一PP一致时,证明ST满足该PP的要求 76安全评估标准通用准则通用准则CCCC TOETOE评估评估lTOE评估是使用一个已经评估过的ST作为基础,依照CC第3部分的评估准则进行的l评估的目标是为了证明TOE满足ST中的安全要求 77安全评估标准通用准则通用准则CCCC三种评估的关系三种评估的关系78安全评估标准通用准则通用

31、准则CCCCCCCC安全要求安全要求lCC的第二部分是安全功能要求,对满足安全需求的诸安全功能提出了详细的要求l另外,如果有超出第二部分的安全功能要求,开发者可以根据“类-族-组件-元素”的描述结构表达其安全要求,并附加在其ST中79安全评估标准通用准则通用准则CCCCCC共包含的11个安全功能类,如下:FAU类:安全审计FCO类:通信FCS类:密码支持FDP类:用户数据保护FIA类:标识与鉴别FMT类:安全管理FPR类:隐秘FPT类:TFS保护FAU类:资源利用FTA类:TOE访问FTP类:可信信道/路径80安全评估标准通用准则通用准则CCCClCC的第三部分是评估方法部分,提出了PP、ST

32、、TOE三种评估,共包括10个类,但其中的APE类与ASE类分别介绍了PP与ST的描述结构及评估准则l维护类提出了保证评估过的受测系统或产品运行于所获得的安全级别上的要求l只有七个安全保证类是TOE的评估类别 81安全评估标准通用准则通用准则CCCC七个安全保证类ACM类:配置管理ADO类:分发与操作ADV类:开发AGD类:指导性文档ALC类:生命周期支持ATE类:测试AVA类:脆弱性评定82安全评估标准通用准则通用准则CCCCCCCC认可协议认可协议l1998年1月,经过两年的密切协商,来自美国、加拿大、法国、德国以及英国的政府组织签订了历史性的安全评估互认协议:ITIT安全领域内安全领域内

33、CCCC认可协议认可协议l根据该协议,在协议签署国范围内,在某个国家进行的基于CC的安全评估将在其他国家内得到承认83安全评估标准通用准则通用准则CCCCl截止2003年3月,加入该协议的国家共有十五个:澳大利亚、新西兰、加拿大、芬兰、法国、德国、希腊、以色列、意大利、荷兰、挪威、西班牙、瑞典、英国及美国84安全评估标准通用准则通用准则CCCC该协议的参与者在这个领域内有共同的目的即:确保IT产品及保护轮廓的评估遵循一致的标准,为这些产品及保护轮廓的安全提供足够的信心。在国际范围内提高那些经过评估的、安全增强的IT产品及保护轮廓的可用性。消除IT产品及保护轮廓的重复评估,改进安全评估的效率及成

34、本效果,改进IT产品及保护轮廓的证明/确认过程 85安全评估标准通用准则通用准则CCCCl美国NSA内部的可信产品评估计划(TPEP)以及可信技术评价计划(TTAP)最初根据TCSEC进行产品的评估,但从1999年2月1日起,这些计划将不再接收基于TCSEC的新的评估。此后这些计划接受的任何新的产品都必须根据CC的要求进行评估。到2001年底,所有已经经过TCSEC评估的产品,其评估结果或者过时,或者转换为CC评估等级。86安全评估标准通用准则通用准则CCCClNSA已经将TCSEC对操作系统的C2和B1级要求转换为基于CC的要求(或PP), NSA正在将TCSEC的B2和B3级要求转换成基于

35、CC的保护轮廓,但对TCSEC中的A1级要求不作转换。lTCSEC的可信网络解释(TNI)在使用范围上受到了限制,已经不能广泛适用于目前的网络技术,因此,NSA目前不计划提交与TNI相应的PP 87安全评估标准通用准则通用准则CCCCCCTCSECITSEC-DE0EAL1-EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7A1E688安全评估标准国内的安全评估标准国内的安全评估标准 为提高我国计算机信息系统安全保护水平,1999年9月国家质量技术监督局发布了国家标准 GB17859-1999计算机信息安全保护等级划分准则,它是建立安全等级保护制度、实施安

36、全等级管理的重要基础性标准。该标准是我国计算机信息系统保护等级系列标准的第一部分,其他数十个相关标准的制订工作还正在紧张进行。该标准的制定参照了美国的TCSEC。89安全评估标准国内的安全评估标准国内的安全评估标准TCB安全模型90安全评估标准国内的安全评估标准国内的安全评估标准信信 息息系系统统安安全全等等级级划划分分递递进进关关系系91安全评估标准国内的安全评估标准国内的安全评估标准该标准共分为五级与美国TCSEC标准的对应关系如下: 第一级:用户自主保护级C1级 第二级:系统审计保护级C2级 第三级:安全标记保护级B1级 第四级:结构化保护级B2级 第五级:访问验证保护级B3级92安全评

37、估标准国内的安全评估标准国内的安全评估标准l第一级 用户自主保护级 本机的计算机信息系统可信计算基本通过隔离用户和数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组的信息,避免其他用户对数据非法读写与破坏。93安全评估标准国内的安全评估标准国内的安全评估标准l第二级 系统审计保护 与用户自主保护级相比,本机的计算机信息系统可信计算基实施了力度更细的自主访问控制,他通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。94安全评估标准国内的安全评估标准国内的安全评估标准l第三级 安全标记保护级 本级的计算机信息

38、系统可信计算基具有系统审计保护级的所有功能。此外,还提供有关安全按策略模型、数据标记以及主题对客体强制访问控制的非形式化描述,能够准确的标记输出信息的能力,并消除通过测试发现的任何错误。95安全评估标准国内的安全评估标准国内的安全评估标准l第四级 结构化保护级 本机的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,他要求见第三集系统中的自主和强制访问控制扩展到所有主体与客体,此外还要考虑隐蔽通道。本机的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的结构也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。本机加强了鉴别

39、机制,支持系统管理员和操作员的只能,提供可信设施管理,增强了配置管理控制。总之,系统具有了相当的抗渗透能力。96安全评估标准国内的安全评估标准国内的安全评估标准l第五级 访问验证保护级 本机的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,同时必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在构造时,务必排除那些对实施安全策略来说并非必要的代码,在设计和实现时,应从系统工程角度将其复杂性降低到最小程度。此外,它还支持安全管理员职能,扩充了审计机制,当发生与安全相关的事件时发出信号,并提供系统恢复机制。从而,系统具有很高的抗渗透能力。97安全评估标准国内的安全评估标准国内的安全评估标准 自从CC 1.0版公布后,我国相关部门就一直密切关注着它的发展情况,并对该版本做了大量的研究工作。2001年3月,国家质量技术监督局正式颁布了援引CC的国家标准GB/T18336-2001信息技术 安全技术 信息技术安全性评估准则。98安全评估标准

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号