计算机网络信息安全理论与实践教程第15章课件.ppt
34页第15章网络安全技术相关标准 第15章网络安全技术相关标准15.1 安全标准概况安全标准概况 15.2 TCSEC 15.3 GB 17859 15.4 CC标准标准 15.5 BS7799 15.6 本章小结本章小结 本章思考与练习本章思考与练习 第15章网络安全技术相关标准 15.1 安全标准概况安全标准概况 近年来,我国也制定了系列信息安全方面的标准,主要包括: n 国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》 n GB/T 18336-2001《信息技术 安全技术 信息技术安全性评估准则》 n 国家标准GB 9361-1988《计算站场地安全要求》 n 国家标准GB 2887-2000《电子计算机场地通用规范》 n 国家标准GB 50174-1993《电子计算机机房设计规范》 第15章网络安全技术相关标准 15.2 TCSEC 1 1..D D类类————非安全等级非安全等级 D类只包含一个级别——D级,是安全性最低的级别该级别说明整个系统都是不可信任的对硬件来说,没有任何保护作用,操作系统容易受到损害,不提供身份验证和访问控制。
例如,MS-DOS操作系统就属于这个级别 第15章网络安全技术相关标准 2 2..C C类类————自主安全等级自主安全等级 C类为自主保护类(Discretionary Protection)该类的安全特点是系统的文件、目录等客体可由其主体自定义访问权自主保护类依据安全从低到高又分为C1、C2两个安全等级 第15章网络安全技术相关标准 3 3..B B类类————强制保护等级强制保护等级 B类为强制保护类(Mandatory Protection)该类的安全特点是系统实施强制的安全保护,每个系统客体及主体都有自己的安全标签(Security Label),系统则依据主体和对象的安全标签赋予它对访问对象的存取权限强制保护类依据安全从低到高分为B1、B2、B3三个安全等级,各级别提供的安全保护特点是:* B1提供标记安全保护(Labeled Security Protection) B2提供结构保护(Structured Protection) B提供安全域保护(Security Domain) 第15章网络安全技术相关标准 4 4..A A类类————验证设计级别验证设计级别 A类为验证保护类(Verify Design),A类是橘皮书中最高的安全级别,它包含了一个严格的设计、控制和验证过程。
第15章网络安全技术相关标准 15.3 GB 17859 1999年10月19日,中国国家技术监督局发布了中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》,简称GB 17859-1999GB 17859-1999基本上是参照美国TCSEC制定的,它将计算机信息系统安全保护能力划分为五个等级,计算机信息系统安全保护能力随着安全保护等级的增大而逐渐增强,其中第五级是最高安全等级GB 17859-1999各级别分别定义如下: 第15章网络安全技术相关标准 * 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级 第15章网络安全技术相关标准 表表15-1 各级别对应的安全功能各级别对应的安全功能 第15章网络安全技术相关标准 15.3.1 15.3.1 第一级:用户自主保护级第一级:用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
具体来说就是: (1) 可信计算基要定义和控制系统中命名用户对命名客体的访问,进行自主存取控制 (2) 具体实施自主存取控制的机制应能控制客体属主、同组用户、其他任何用户对客体的共享以及如何共享 第15章网络安全技术相关标准 (3) 实施自主存取控制机制的敏感信息要确保不被非授权用户读取、修改和破坏 (4) 系统在用户登录时,通过鉴别机制对用户进行鉴别 (5) 鉴别用户的数据信息,要确保不被非授权用户访问、修改和破坏 第15章网络安全技术相关标准 15.3.2 15.3.2 第二级:系统审计保护级第二级:系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责与第一级“用户自主保护级”相比,增加了以下内容: (1) 自主存取控制的粒度更细,要达到系统中的任意单个用户 第15章网络安全技术相关标准 (2) 审计机制要审计系统中受保护客体被访问的情况(包括增加、删除等),用户身份鉴别机制的使用,系统管理员、系统安全管理员、操作员对系统的操作,以及其他与系统安全有关的事件。
要确保审计日志不被非授权用户访问和破坏对于每一个审计事件,审计记录包括:事件的时间和日期、事件的用户、事件类型、事件是否成功等对于身份鉴别事件,审计记录包含请求的来源(例如终端标识符)对于客体引用用户地址空间的事件及客体删除事件,审计记录包含客体名对于不能由TCB独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用 第15章网络安全技术相关标准 (3) TCB对系统中的所有用户进行惟一标识(如id号),系统能通过用户标识号确认相应的用户 (4) 客体重用释放一个客体时,将释放其目前所保存的信息当它再次分配时,新主体将不能据此获得其原主体的任何信息 第15章网络安全技术相关标准 15.3.3 15.3.3 第三级:安全标记保护级第三级:安全标记保护级 本级的计算机信息系统可信计算基具有系统审计保护级的所有功能此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确标记输出信息的能力;消除通过测试发现的任何错误在第二级“系统审计保护级”的基础上增加了下述安全功能: (1) 强制存取控制机制 第15章网络安全技术相关标准 (2) 在网络环境中,要使用完整性敏感标记确保信息在传送过程中没有受损。
(3) 系统要提供有关安全策略模型的非形式化描述 (4) 系统中主体对客体的访问要同时满足强制访问控制检查和自主访问控制检查 (5) 在审计记录包含的内容中,对于客体增加和删除事件要包括客体的安全级别 第15章网络安全技术相关标准 15.3.4 第四级:结构化保护级第四级:结构化保护级 (1) 可信计算基建立于一个明确定义的形式化安全策略模型之上 (2) 对系统中的所有主体和客体实行自主访问控制和强制访问控制 (3) 进行隐蔽信道分析 (4) 为用户注册建立可信通路机制 (5) TCB必须结构化为关键保护元素和非关键保护元素TCB的接口定义必须明确,其设计和实现要能经受更充分的测试和更完整的复审 (6) 支持系统管理员和操作员的职能划分,提供了可信功能管理 第15章网络安全技术相关标准 15.3.5 15.3.5 第五级:访问验证保护级第五级:访问验证保护级 本级的计算机信息系统的可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的,必须足够小,能够分析和测试为了满足访问监控器的需求,计算机信息系统的可信计算基在构造时就排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低程度。
支持安全管理员职能;扩充了审计机制,当发生与安全相关的事件时发出信号;提供了系统恢复机制系统具有很高的抗渗透能力 第15章网络安全技术相关标准 15.4 CC标准标准 15.4.1 CC15.4.1 CC标准概况标准概况 中国推荐标准GB/T 18336-2001《信息技术 安全技术 信息技术安全性评估准则》是由中国国家质量技术监督局2001年发布的信息技术安全性评估准则,它几乎等同采用了国际CC标准 第15章网络安全技术相关标准 它共分为三个部分:第一部分:简介和一般模型;第二部分:安全功能要求;第三部分:安全保证要求 第15章网络安全技术相关标准 15.4.2 CC15.4.2 CC的开发目的和应用范围的开发目的和应用范围 CC开发的目的是使各种安全评估结果具有可比性,在安全性评估过程中为信息系统及其产品的安全功能和保证措施提供一组通用要求,并确定一个可信级别应用CC的结果时,可使用户确定信息系统及安全产品对他们的应用来说是否足够安全,使用中的安全风险是否可以容忍 第15章网络安全技术相关标准 要评估的信息系统和产品被称为评估对象(TOE),如操作系统、分布式系统、网络及其应用等。
CC涉及信息的保护,以避免未授权的信息泄露、修改和不可用,与此对应的保护类型称为保密性、完整性和可用性CC重点考虑人为的安全威胁,但也可用于非人为因素造成的威胁,还可用于其他的IT领域CC不包括与信息技术安全措施无直接关系的行政性管理安全措施的评估;不包括物理安全方面的评估;不包括评估方法学;也不涉及评估机构的管理模式和法律框架;也不包括密码算法强度等方面的评估 第15章网络安全技术相关标准 15.4.3 CC15.4.3 CC标准组成标准组成 CC由三个部分组成,下面分别进行介绍 第一部分:简介和一般模型它定义了IT安全评估的通用概念和原理,提出了评估的通用模型它还提出了一些概念,这些概念可用来表达IT安全目的,用于选择和定义IT安全要求,书写系统与产品的高层规范 第15章网络安全技术相关标准 第二部分:安全功能要求它建立了一系列功能组件,作为表示TOE功能要求的标准方法安全功能要求以类、族和组件来表达这里定义了CC标准中安全功能要求的内容和形式,并可为需要向ST中添加新组件的组织提供指南CC提出了11个功能类,包括:安全审计类(FAU)、通信类(FCO)、密码支持类(FCS)、用户数据保护类(FDP)、标识和鉴别类(FIA)、安全管理类(FMT)、隐秘类(FPR)、TSF保护类(FPT)、资源利用类(FRU)、TOE访问类FTA和可信路径/通道类(FTP)。
第15章网络安全技术相关标准 第三部分:安全保证要求CC提出了10个保证类,包括:保护轮廓评估准则类(APE)、安全目标评估准则类(ASE)、配置管理类(ACM)、交付和运行类(ADO)、开发类(ADV)、指导性文件类(AGD)、生命周期支持类(ALC)、测试类(ATE)、脆弱性评定类(AVA)和保证维护类(AMA)根据安全保证的要求程度,CC对TOE的保证等级定义了7个逐步增强的评估保证级(EAL): * 评估保证级1(EAL1)——功能测试EAL1适用于对正确运行需要一定的信任,但安全威胁不严重的场合此级别的评估要提供证据表明TOE的功能与其文档在形式上一致,且对已标识的威胁提供了有效的保护 第15章网络安全技术相关标准 * 评估保证级2(EAL2)——结构测试EAL2在设计和测试时需要与开发者合作,但不需要增加过多的投入,适用于低到中等级别的安全系统 * 评估保证级3(EAL3)——系统地测试和检查EAL3可使一个尽职尽责的开发者在设计阶段就能从正确的安全工程中获得最大程度的保证,而不需要对现有的合理的开发实践作大规模的改变,适用于中等级别的安全系统 第15章网络安全技术相关标准 * 评估保证级4(EAL4)——系统设计、测试和复查。
EAL4可使开发者从正确的安全工程中获得最大程度的保证,这种安全工程基于良好的商业开发实践,这种实践虽然很严格,但并不需要大量的专业知识、技巧和其他资源在通常情况下,对一个已存在的系统进行改造时,EAL4是所能达到的最高安全级别 * 评估保证级5(EAL5)——半形式化设计和测试EAL5需要应用适度的专业工程技术来支持 第15章网络安全技术相关标准 * 评估保证级6(EAL6)——半形式化验证的设计和测试EAL6可使开发者通过把安全工程技术应用于严格的开发环境,而获得高度的安全保证它适用于高风险环境下的安全TOE的开发,这里的受保护的资源值得花费很大的额外开销 * 评估保证级7(EAL7)——形式化验证的设计和测试EAL7适用于安全TOE的开发,该TOE应用在风险非常高的场合或有高价值资产值得保护的地方 第15章网络安全技术相关标准 15.4.4 CC15.4.4 CC标准的目标读者标准的目标读者 CC的目标读者主要包括TOE用户、TOE开发者和TOE评估者,其他读者包括系统管理员和安全管理员、内部和外部审计员、安全规划和设计者、评估发起人和评估机构 用户可以利用评估结果,判断一个系统和产品是否满足他们的安全需求,可以通过评估结果比较不同的系统和产品。
CC用保护轮廓为用户提供了一个独立于实现的框架,用户在保护轮廓中可提出对评估对象的特殊的IT安全要求 第15章网络安全技术相关标准 开发者遵照CC对系统和产品进行设计和开发,可以通过安全功能和保证证明TOE实现了特定的安全要求,每个安全要求都包含在安全目标(ST)之中 评估者遵照CC对TOE进行评估,判断TOE与安全要求的一致性,可以得到可重复的、客观的评估结果 第15章网络安全技术相关标准 15.5 BS7799 BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准该标准由两部分组成:* BS7799-1:1999《信息安全管理实施细则》;* BS7799-2:1999《信息安全管理体系规范》 第15章网络安全技术相关标准 其中,BS7799-1是作为国际信息安全指导标准ISO/IEC 17799基础的指导性文件,主要是给负责开发的人员作为参考文档使用,从而在他们的机构内部实施和维护信息安全这一部分包括10个方面的控制项目,36个控制目标和127种控制方法BS7799的10个方面的控制项目是安全策略、安全组织、资产分类与控制、人员安全、物理与环境安全、通信与运作、访问控制、系统开发与维护、业务持续运行及符合性。
BS7799-2则规定了建立、实施和保持文件化信息安全管理体系的要求,同时规定了组织根据其需求实施安全控制的要求有关详细内容,请读者参见标准文档 第15章网络安全技术相关标准 15.6 本本 章章 小小 结结 信息安全标准是网络安全管理的指导依据,也是安全产品开发的规范要求本章首先综述了信息安全标准的发展状况,然后重点分析和介绍了TCSEC、GB 17859、CC和BS7799标准的主要内容其中,TCSEC和GB 17859是关于系统安全等级划分的标准,而CC则从安全功能、安全保证等方面提出了规范性要求BS7799是关于信息安全管理的规范要求,涉及到信息安全策略、组织、技术、管理等内容 第15章网络安全技术相关标准 本章思考与练习本章思考与练习 1.美国国防部可信计算机系统评测准则的主要内容是什么? 2.中国GB 17859—1999划分为哪几级?试比较各级之间的主要差别 3.通用安全准则CC主要分为哪几个部分?试简要描述 4.BS7799适用于什么范围?主要分为哪几个部分? 。

卡西欧5800p使用说明书资料.ppt
锂金属电池界面稳定化-全面剖析.docx
SG3525斩控式单相交流调压电路设计要点.doc
话剧《枕头人》剧本.docx
重视家风建设全面从严治党治家应成为领导干部必修课PPT模板.pptx
黄渤海区拖网渔具综合调查分析.docx
2024年一级造价工程师考试《建设工程技术与计量(交通运输工程)-公路篇》真题及答案.docx
【课件】Unit+3+Reading+and+Thinking公开课课件人教版(2019)必修第一册.pptx
嵌入式软件开发流程566841551.doc
生命密码PPT课件.ppt
爱与责任-师德之魂.ppt
制冷空调装置自动控制技术讲义.ppt


