第八章信息安全.ppt
《第八章信息安全.ppt》由会员分享,可在线阅读,更多相关《第八章信息安全.ppt(85页珍藏版)》请在三一文库上搜索。
1、1,第8章 信息安全标准,2,第1部分 信息安全标准的概念及其发展,3,1、信息安全标准概念 安全标准是安全理论和技术作用于实践的纲领性规范,是安全理论和技术的总结,对安全产业发展具有指导性作用。它对安全产品的功能、结构以及互操作都提出了具体的要求。,4,2、信息安全标准发展过程,1967年美国国防部(DOD)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是“Defense Science Board report”。 70年代的后期DOD对当时流行的操作系统KSOS,PSOS,KVM进行了安全方面的研究。 80年代后期,美国国防部发布 “可信计算机系统评估准则(TC
2、SEC)”(即桔皮书)。后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南。 90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级。,5,加拿大1988年开始制订加拿大可信计算机产品评估标准 (CTCPEC)。 1993年,美国对TCSEC作了补充和修改,制定了“联邦标准草案”(简称FC)。 国际标准化组织(ISO)从1990年开始开发通用的国际标准评估准则。 在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开
3、始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则。发起组织包括六国:加拿大、法国、德国、荷兰、英国、美国,他们的代表建立了CC编辑委员会(CCEB)来开发通用准则CC。,6,1996年1月完成CC1.0版 ,在1996年4月被ISO采纳。 1997年10月完成CC2.0的测试版。 1998年5月发布CC2.0版。 1999年12月ISO采纳CC,并作为国际标准ISO 15408发布。,7,8,3、信息安全标准的分类 1)互操作标准: DES、IDES、IDEA、AES、RSA、IPSec、SSL、SET。 2)技术与工程标准: ISO-15408、SSE-CMM、ISO
4、/IEC15504、COBIT、ISO15026 、TCSEC、ITSEC、CTCS、GB17895-1999 3)信息安全管理标准: BS7799、ISO13335,9,4、可信计算基TCB 计算机系统负责执行安全策略的由硬件、软件、固件组合的保护机制的全体。一个TCB由一个或多个在产品或系统上一同执行统一的安全策略的组件构成。,10,第2部分 国际信息安全标准,1、可信计算机系统评估准则TCSEC 2、通用准则CC,11,一、 TCSEC可信计算机系统评估准则,12,1、目的 为制造商提供一个安全标准,使它们在开发新的商业产品时加入相应的安全因素,为用户提供广泛可信的应用系统; 为美国国防
5、部各部门提供一个度量标准,以评估计算机系统或其他敏感信息的可信程度; 在分析、研究规范时,为制定安全需求提供基础。,13,2、TCSEC概述,在TCSEC中,美国国防部按处理信息的安全等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别,共27条评估准则。 随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。,14,TCSEC的四个安全等级: D:无保护级 C:自主保护级 B:强制保护级 A:验证保护级,15,3、D类:无保护级,D类是最低保护等级,即无保护级。 是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别。 该类是指不符合要求的那些系统,
6、因此,这种系统不能在多用户环境下处理敏感信息。,16,4、C类:自主保护级,C类为自主保护级。 具有一定的保护能力,采用的措施是自主访问控制和审计跟踪。 一般只适用于具有一定等级的多用户环境。 具有对主体责任及其动作审计的能力。,17,C类分为C1和C2两个级别: 自主安全保护级(C1级) 控制访问保护级(C2级),18,C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力。 它具有多种形式的控制能力,对用户实施访问控制。为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。 C1级的系统适用于处理同一敏感级别数据的多用户环境。,19,C2级计算机系统比C1级
7、具有更细粒度的自主访问控制。 C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。,20,5、B类:强制保护级,B类为强制保护级。 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则。 B类系统中的主要数据结构必须携带敏感标记。 系统的开发者还应为TCB提供安全策略模型以及TCB规约。 应提供证据证明访问监控器得到了正确的实施。,21,B类分为三个类别: 标记安全保护级(B1级) 结构化保护级(B2级) 安全区域保护级(B3级),22,B1级系统要求具有C2级系统的所有特性。 在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主
8、体和客体的强制访问控制,并消除测试中发现的所有缺陷。,23,在B2级系统中,TCB建立于一个明确定义并文档化、形式化的安全策略模型之上。 要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体。 在此基础上,应对隐蔽信道进行分析。 TCB应结构化为关键保护元素和非关键保护元素。TCB接口必须明确定义。其设计与实现应能够经受更充分的测试和更完善的审查。 鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能。 提供严格的配置管理控制。 B2级系统应具备相当的抗渗透能力。,24,在B3级系统中,TCB必须满足访问监控器需求。 访问监控器对所有主体对客体的访问进行仲裁。 访问监
9、控器本身是抗篡改的。 访问监控器足够小。 访问监控器能够分析和测试。,25,为了满足访问控制器需求: 计算机信息系统可信计算基在构造时,排除那些对实施安全策略来说并非必要的代码。 计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度。,26,B3级系统支持: 安全管理员职能 扩充审计机制 当发生与安全相关的事件时,发出信号 提供系统恢复机制 系统具有很高的抗渗透能力,27,6、A类:验证保护级,A类为验证保护级。 A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息。 为证明TCB满足设计、开发及
10、实现等各个方面的安全要求,系统应提供丰富的文档信息。,28,A类分为两个类别: 验证设计级(A1级) 超A1级,29,A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求。 最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现。,30,A1级系统: 要求更严格的配置管理。 要求建立系统安全分发的程序。 支持系统安全管理员的职能。,31,超A1级在A1级基础上增加的许多安全措施超出了目前的技术发展。 随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确。 今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析。 在
11、这一级,设计环境将变的更重要。 形式化高层规约的分析将对测试提供帮助。 TCB开发中使用的工具的正确性及TCB运行的软硬件功能的正确性将得到更多的关注。,32,超A1级系统涉及的范围包括: 系统体系结构 安全测试 形式化规约与验证 可信设计环境 等等,33,TCSEC系统安全等级 低-高 D、C1、C2、B1、B2、B3、A1、超A1,34,二、通用准则CC,35,CC的目标 对信息系统的安全功能、安全保障给出了分类描述、并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求及安全实现的评估。,36,CC的结构 CC包括三个部分: 第一部分:简介和一般模型 第二部分:安全功能要
12、求 第三部分:安全保证要求,37,安全就是保护资产不受威胁。 威胁可依据滥用被保护资产的可能性进行分类。 所有的威胁类型都应该被考虑到,但是在安全领域内,被高度重视的威胁应该是和人们的恶意攻击及其它人类活动相联系的。,1、CC关于安全的基本观点,第一部分:简介和一般模型,38,安全概念和关系,39,安全性损坏一般包括但又不仅仅包括以下几项 资产破坏性地暴露于未授权的接收者(失去保密性) 资产由于未授权的更改而损坏(失去完整性) 授权用户无法访问资产(失去可用性),40,资产所有者必须分析可能的威胁并确定哪些存在于他们的环境,其后果就是风险。 对策用以(直接或间接地)减少脆弱性并满足资产所有者的
13、安全策略。 在将资产暴露于特定威胁之前,所有者需要确信其对策足以应付面临的威胁。 -这就需要对资产的安全性进行评估。,41,评估概念 和关系,42,TOE评估过程,2、评估对象(TOE)评估,43,TOE评估过程的主要输入有: 一系列TOE证据,包括评估过的安全目标ST作为TOE评估的基础 需要评估的TOE 评估准则、方法和方案 另外,说明性材料(例如CC的使用说明书)和评估者及评估组织的IT安全专业知识也常用来作为评估过程的输入。,44,评估过程通过两种途径产生更好的安全产品 评估过程能发现开发者可以纠正的TOE错误或弱点,从而在减少将来操作中安全失效的可能性 另一方面,为了通过严格的评估,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 信息 安全
链接地址:https://www.31doc.com/p-2916540.html