

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、計算機信息系統(tǒng)安全評估標準介紹,北京大學 閆強,2,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC )可信網(wǎng)絡解釋(TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,3,信息技術安全評估準則發(fā)展過程,20世紀60年代后期,1967年美國國防部(DOD)成立了一個研究組,針對當時計算機使用環(huán)境中的安全策略進行研究,其研究結果是“
2、Defense Science Board report”70年代的后期DOD對當時流行的操作系統(tǒng)KSOS,PSOS,KVM進行了安全方面的研究,4,信息技術安全評估準則發(fā)展過程,80年代后,美國國防部發(fā)布的“可信計算機系統(tǒng)評估準則(TCSEC)”(即桔皮書)后來DOD又發(fā)布了可信數(shù)據(jù)庫解釋(TDI)、可信網(wǎng)絡解釋(TNI)等一系列相關的說明和指南 90年代初,英、法、德、荷等四國針對TCSEC準則的局限性,提出了包含保密性、完整
3、性、可用性等概念的“信息技術安全評估準則”(ITSEC),定義了從E0級到E6級的七個安全等級,5,信息技術安全評估準則發(fā)展過程,加拿大1988年開始制訂《The Canadian Trusted Computer Product Evaluation Criteria 》(CTCPEC) 1993年,美國對TCSEC作了補充和修改,制定了“組合的聯(lián)邦標準”(簡稱FC) 國際標準化組織(ISO)從1990年開始開發(fā)通用的國際標準評估
4、準則,6,信息技術安全評估準則發(fā)展過程,在1993年6月,CTCPEC、FC、TCSEC和ITSEC的發(fā)起組織開始聯(lián)合起來,將各自獨立的準則組合成一個單一的、能被廣泛使用的IT安全準則 發(fā)起組織包括六國七方:加拿大、法國、德國、荷蘭、英國、美國NIST及美國NSA,他們的代表建立了CC編輯委員會(CCEB)來開發(fā)CC,7,信息技術安全評估準則發(fā)展過程,1996年1月完成CC1.0版 ,在1996年4月被ISO采納 1997年10月完
5、成CC2.0的測試版 1998年5月發(fā)布CC2.0版 1999年12月ISO采納CC,并作為國際標準ISO 15408發(fā)布,8,安全評估標準的發(fā)展歷程,9,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架 《信息系統(tǒng)安全保護等級應用指南》,10,TCSEC,在TCSEC中,美國國防部按處理信
6、息的等級和應采用的響應措施,將計算機安全從高到低分為:A、B、C、D四類八個級別,共27條評估準則隨著安全等級的提高,系統(tǒng)的可信度隨之增加,風險逐漸減少。,11,TCSEC,四個安全等級:無保護級 自主保護級 強制保護級驗證保護級,12,TCSEC,D類是最低保護等級,即無保護級 是為那些經(jīng)過評估,但不滿足較高評估等級要求的系統(tǒng)設計的,只具有一個級別 該類是指不符合要求的那些系統(tǒng),因此,這種系統(tǒng)不能在多用戶環(huán)境下處理敏感信
7、息,13,TCSEC,四個安全等級:無保護級 自主保護級 強制保護級驗證保護級,14,TCSEC,C類為自主保護級具有一定的保護能力,采用的措施是自主訪問控制和審計跟蹤 一般只適用于具有一定等級的多用戶環(huán)境具有對主體責任及其動作審計的能力,15,TCSEC,C類分為C1和C2兩個級別: 自主安全保護級(C1級) 控制訪問保護級(C2級),16,TCSEC,C1級TCB通過隔離用戶與數(shù)據(jù),使用戶具備自主安全保護的能力
8、 它具有多種形式的控制能力,對用戶實施訪問控制為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數(shù)據(jù)的非法讀寫與破壞C1級的系統(tǒng)適用于處理同一敏感級別數(shù)據(jù)的多用戶環(huán)境,17,TCSEC,C2級計算機系統(tǒng)比C1級具有更細粒度的自主訪問控制C2級通過注冊過程控制、審計安全相關事件以及資源隔離,使單個用戶為其行為負責,18,TCSEC,四個安全等級:無保護級 自主保護級 強制保護級驗證保護級,19,TCSEC,B類為強
9、制保護級 主要要求是TCB應維護完整的安全標記,并在此基礎上執(zhí)行一系列強制訪問控制規(guī)則B類系統(tǒng)中的主要數(shù)據(jù)結構必須攜帶敏感標記系統(tǒng)的開發(fā)者還應為TCB提供安全策略模型以及TCB規(guī)約應提供證據(jù)證明訪問監(jiān)控器得到了正確的實施,20,TCSEC,B類分為三個類別:標記安全保護級(B1級) 結構化保護級(B2級) 安全區(qū)域保護級(B3級),21,TCSEC,B1級系統(tǒng)要求具有C2級系統(tǒng)的所有特性 在此基礎上,還應提供安全策略模型
10、的非形式化描述、數(shù)據(jù)標記以及命名主體和客體的強制訪問控制并消除測試中發(fā)現(xiàn)的所有缺陷,22,TCSEC,B類分為三個類別:標記安全保護級(B1級) 結構化保護級(B2級) 安全區(qū)域保護級(B3級),23,TCSEC,在B2級系統(tǒng)中,TCB建立于一個明確定義并文檔化形式化安全策略模型之上要求將B1級系統(tǒng)中建立的自主和強制訪問控制擴展到所有的主體與客體在此基礎上,應對隱蔽信道進行分析TCB應結構化為關鍵保護元素和非關鍵保護元素,
11、24,TCSEC,TCB接口必須明確定義其設計與實現(xiàn)應能夠經(jīng)受更充分的測試和更完善的審查鑒別機制應得到加強,提供可信設施管理以支持系統(tǒng)管理員和操作員的職能提供嚴格的配置管理控制B2級系統(tǒng)應具備相當?shù)目節(jié)B透能力,25,TCSEC,B類分為三個類別:標記安全保護級(B1級) 結構化保護級(B2級) 安全區(qū)域保護級(B3級),26,TCSEC,在B3級系統(tǒng)中,TCB必須滿足訪問監(jiān)控器需求訪問監(jiān)控器對所有主體對客體的訪問進行仲裁
12、訪問監(jiān)控器本身是抗篡改的訪問監(jiān)控器足夠小訪問監(jiān)控器能夠分析和測試,27,TCSEC,為了滿足訪問控制器需求:計算機信息系統(tǒng)可信計算基在構造時,排除那些對實施安全策略來說并非必要的代碼計算機信息系統(tǒng)可信計算基在設計和實現(xiàn)時,從系統(tǒng)工程角度將其復雜性降低到最小程度,28,TCSEC,B3級系統(tǒng)支持:安全管理員職能擴充審計機制當發(fā)生與安全相關的事件時,發(fā)出信號提供系統(tǒng)恢復機制系統(tǒng)具有很高的抗?jié)B透能力,29,TCSEC,四個
13、安全等級:無保護級 自主保護級 強制保護級驗證保護級,30,TCSEC,A類為驗證保護級A類的特點是使用形式化的安全驗證方法,保證系統(tǒng)的自主和強制安全控制措施能夠有效地保護系統(tǒng)中存儲和處理的秘密信息或其他敏感信息為證明TCB滿足設計、開發(fā)及實現(xiàn)等各個方面的安全要求,系統(tǒng)應提供豐富的文檔信息,31,TCSEC,A類分為兩個類別:驗證設計級(A1級) 超A1級,32,TCSEC,A1級系統(tǒng)在功能上和B3級系統(tǒng)是相同的,沒有增
14、加體系結構特性和策略要求最顯著的特點是,要求用形式化設計規(guī)范和驗證方法來對系統(tǒng)進行分析,確保TCB按設計要求實現(xiàn)從本質上說,這種保證是發(fā)展的,它從一個安全策略的形式化模型和設計的形式化高層規(guī)約(FTLS)開始,33,TCSEC,針對A1級系統(tǒng)設計驗證,有5種獨立于特定規(guī)約語言或驗證方法的重要準則:安全策略的形式化模型必須得到明確標識并文檔化,提供該模型與其公理一致以及能夠對安全策略提供足夠支持的數(shù)學證明 應提供形式化的高層規(guī)約,
15、包括TCB功能的抽象定義、用于隔離執(zhí)行域的硬件/固件機制的抽象定義,34,TCSEC,應通過形式化的技術(如果可能的化)和非形式化的技術證明TCB的形式化高層規(guī)約(FTLS)與模型是一致的 通過非形式化的方法證明TCB的實現(xiàn)(硬件、固件、軟件)與形式化的高層規(guī)約(FTLS)是一致的。應證明FTLS的元素與TCB的元素是一致的,F(xiàn)TLS應表達用于滿足安全策略的一致的保護機制,這些保護機制的元素應映射到TCB的要素,35,TCSEC,應使
16、用形式化的方法標識并分析隱蔽信道,非形式化的方法可以用來標識時間隱蔽信道,必須對系統(tǒng)中存在的隱蔽信道進行解釋,36,TCSEC,A1級系統(tǒng):要求更嚴格的配置管理要求建立系統(tǒng)安全分發(fā)的程序支持系統(tǒng)安全管理員的職能,37,TCSEC,A類分為兩個類別:驗證設計級(A1級) 超A1級,38,TCSEC,超A1級在A1級基礎上增加的許多安全措施超出了目前的技術發(fā)展隨著更多、更好的分析技術的出現(xiàn),本級系統(tǒng)的要求才會變的更加明確今后,
17、形式化的驗證方法將應用到源碼一級,并且時間隱蔽信道將得到全面的分析,39,TCSEC,在這一級,設計環(huán)境將變的更重要形式化高層規(guī)約的分析將對測試提供幫助TCB開發(fā)中使用的工具的正確性及TCB運行的軟硬件功能的正確性將得到更多的關注,40,TCSEC,超A1級系統(tǒng)涉及的范圍包括:系統(tǒng)體系結構安全測試形式化規(guī)約與驗證可信設計環(huán)境等,41,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡
18、解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,42,可信網(wǎng)絡解釋(TNI),美國國防部計算機安全評估中心在完成TCSEC的基礎上,又組織了專門的研究鏃對可信網(wǎng)絡安全評估進行研究,并于1987年發(fā)布了以TCSEC為基礎的可信網(wǎng)絡解釋,即TNI。TNI包括兩個部分(Part I和Part II)及三個附錄(APPENDIX A、B、C),43,可信網(wǎng)絡
19、解釋(TNI),TNI第一部分提供了在網(wǎng)絡系統(tǒng)作為一個單一系統(tǒng)進行評估時TCSEC中各個等級(從D到A類)的解釋與單機系統(tǒng)不同的是,網(wǎng)絡系統(tǒng)的可信計算基稱為網(wǎng)絡可信計算基(NTCB),44,可信網(wǎng)絡解釋(TNI),第二部分以附加安全服務的形式提出了在網(wǎng)絡互聯(lián)時出現(xiàn)的一些附加要求這些要求主要是針對完整性、可用性和保密性的,45,可信網(wǎng)絡解釋(TNI),第二部分的評估是定性的,針對一個服務進行評估的結果一般分為為: none min
20、imum fair good,46,可信網(wǎng)絡解釋(TNI),第二部分中關于每個服務的說明一般包括:一種相對簡短的陳述相關的功能性的討論 相關機制強度的討論 相關保證的討論,47,可信網(wǎng)絡解釋(TNI),功能性是指一個安全服務的目標和實現(xiàn)方法,它包括特性、機制及實現(xiàn) 機制的強度是指一種方法實現(xiàn)其目標的程度有些情況下,參數(shù)的選擇會對機制的強度帶來很大的影響,48,可信網(wǎng)絡解釋(TNI),保證是指相信一個功能會實現(xiàn)的基礎保證
21、一般依靠對理論、測試、軟件工程等相關內(nèi)容的分析分析可以是形式化或非形式化的,也可以是理論的或應用的,49,可信網(wǎng)絡解釋(TNI),第二部分中列出的安全服務有: 通信完整性 拒絕服務 機密性,50,可信網(wǎng)絡解釋(TNI),通信完整性主要涉及以下3方面:鑒別:網(wǎng)絡中應能夠抵抗欺騙和重放攻擊 通信字段完整性:保護通信中的字段免受非授權的修改 抗抵賴:提供數(shù)據(jù)發(fā)送、接受的證據(jù),51,可信網(wǎng)絡解釋(TNI),當網(wǎng)絡處理能力下降到一個
22、規(guī)定的界限以下或遠程實體無法訪問時,即發(fā)生了拒絕服務所有由網(wǎng)絡提供的服務都應考慮拒絕服務的情況網(wǎng)絡管理者應決定網(wǎng)絡拒絕服務需求,52,可信網(wǎng)絡解釋(TNI),解決拒絕服務的方法有: 操作連續(xù)性 基于協(xié)議的拒絕服務保護 網(wǎng)絡管理,53,可信網(wǎng)絡解釋(TNI),機密性是一系列安全服務的總稱 這些服務都是關于通過計算機通信網(wǎng)絡在實體間傳輸信息的安全和保密的 具體又分3種情況: 數(shù)據(jù)保密 通信流保密 選擇路由,54,可信網(wǎng)絡
23、解釋(TNI),數(shù)據(jù)保密:數(shù)據(jù)保密性服務保護數(shù)據(jù)不被未授權地泄露數(shù)據(jù)保密性主要受搭線竊聽的威脅被動的攻擊包括對線路上傳輸?shù)男畔⒌挠^測,55,可信網(wǎng)絡解釋(TNI),通信流保密:針對通信流分析攻擊而言,通信流分析攻擊分析消息的長度、頻率及協(xié)議的內(nèi)容(如地址)并以此推出消息的內(nèi)容,56,可信網(wǎng)絡解釋(TNI),選擇路由:路由選擇控制是在路由選擇過程中應用規(guī)則,以便具體的選取或回避某些網(wǎng)絡、鏈路或中繼路由能動態(tài)的或預定地選取,以
24、便只使用物理上安全的子網(wǎng)絡、鏈路或中繼在檢測到持續(xù)的操作攻擊時,端系統(tǒng)可希望指示網(wǎng)絡服務的提供者經(jīng)不同的路由建立連接帶有某些安全標記的數(shù)據(jù)可能被策略禁止通過某些子網(wǎng)絡、鏈路或中繼,57,可信網(wǎng)絡解釋(TNI),TNI第二部分的評估更多地表現(xiàn)出定性和主觀的特點,同第一部分相比表現(xiàn)出更多的變化第二部分的評估是關于被評估系統(tǒng)能力和它們對特定應用環(huán)境的適合性的非常有價值的信息第二部分中所列舉的安全服務是網(wǎng)絡環(huán)境下有代表性的安全服務在不
25、同的環(huán)境下,并非所有的服務都同等重要,同一服務在不同環(huán)境下的重要性也不一定一樣,58,可信網(wǎng)絡解釋(TNI),TNI的附錄A是第一部分的擴展,主要是關于網(wǎng)絡中組件及組件組合的評估附錄A把TCSEC為A1級系統(tǒng)定義的安全相關的策略分為四個相對獨立的種類,他們分別支持強制訪問控制(MAC),自主訪問控制(DAC),身份鑒別(IA),審計(AUDIT),59,可信網(wǎng)絡解釋(TNI),60,可信網(wǎng)絡解釋(TNI),附錄B給出了根據(jù)TCSEC對
26、網(wǎng)絡組件進行評估的基本原理 附錄C則給出了幾個AIS互聯(lián)時的認證指南及互聯(lián)中可能遇到的問題,61,可信網(wǎng)絡解釋(TNI),TNI中關于網(wǎng)絡有兩種概念: 一是單一可信系統(tǒng)的概念(single trusted system)另一個是互聯(lián)信息系統(tǒng)的概念(interconnected AIS)這兩個概念并不互相排斥,62,可信網(wǎng)絡解釋(TNI),在單一可信系統(tǒng)中,網(wǎng)絡具有包括各個安全相關部分的單一TCB,稱為NTCB(network t
27、rusted computing base)NTCB作為一個整體滿足系統(tǒng)的安全體系設計,63,可信網(wǎng)絡解釋(TNI),在互聯(lián)信息系統(tǒng)中各個子系統(tǒng)可能具有不同的安全策略具有不同的信任等級并且可以分別進行評估各個子系統(tǒng)甚至可能是異構的,64,可信網(wǎng)絡解釋(TNI),安全策略的實施一般控制在各個子系統(tǒng)內(nèi),在附錄C中給出了各個子系統(tǒng)安全地互聯(lián)的指南,在互聯(lián)時要控制局部風險的擴散,排除整個系統(tǒng)中的級聯(lián)問題(cascade problem
28、)限制局部風險的擴散的方法:單向連接、傳輸?shù)氖止z測、加密、隔離或其他措施。,65,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,66,通用準則CC,CC的范圍 :CC適用于硬件、固件和軟件實現(xiàn)的信息技術安全措施而某些內(nèi)容因涉及特殊專業(yè)技術或僅是信息技術
29、安全的外圍技術不在CC的范圍內(nèi),67,通用準則CC,評估上下文,68,通用準則CC,使用通用評估方法學可以提供結果的可重復性和客觀性許多評估準則需要使用專家判斷和一定的背景知識為了增強評估結果的一致性,最終的評估結果應提交給一個認證過程,該過程是一個針對評估結果的獨立的檢查過程,并生成最終的證書或正式批文,69,通用準則CC,CC包括三個部分: 第一部分:簡介和一般模型 第二部分:安全功能要求 第三部分:安全保證要求,70,通
30、用準則CC,安全保證要求部分提出了七個評估保證級別(Evaluation Assurance Levels:EALs)分別是:EAL1:功能測試EAL2:結構測試EAL3:系統(tǒng)測試和檢查EAL4:系統(tǒng)設計、測試和復查EAL5:半形式化設計和測試EAL6:半形式化驗證的設計和測試EAL7:形式化驗證的設計和測試,71,通用準則CC,CC的一般模型一般安全上下文 TOE評估 CC安全概念,72,通用準則CC,安全就是保護
31、資產(chǎn)不受威脅,威脅可依據(jù)濫用被保護資產(chǎn)的可能性進行分類 所有的威脅類型都應該被考慮到在安全領域內(nèi),被高度重視的威脅是和人們的惡意攻擊及其它人類活動相聯(lián)系的,73,通用準則CC,安全概念和關系,,74,通用準則CC,安全性損壞一般包括但又不僅僅包括以下幾項資產(chǎn)破壞性地暴露于未授權的接收者(失去保密性)資產(chǎn)由于未授權的更改而損壞(失去完整性)或資產(chǎn)訪問權被未授權的喪失(失去可用性),75,通用準則CC,資產(chǎn)所有者必須分析可能的威脅
32、并確定哪些存在于他們的環(huán)境,其后果就是風險 對策用以(直接或間接地)減少脆弱性并滿足資產(chǎn)所有者的安全策略 在將資產(chǎn)暴露于特定威脅之前,所有者需要確信其對策足以應付面臨的威脅,76,通用準則CC,評估概念 和關系,,77,通用準則CC,TOE評估過程,,78,通用準則CC,TOE評估過程的主要輸入有:一系列TOE證據(jù),包括評估過的ST作為TOE評估的基礎需要評估的TOE評估準則、方法和方案 另外,說明性材料(例如CC的使用
33、說明書)和評估者及評估組織的IT安全專業(yè)知識也常用來作為評估過程的輸入,79,通用準則CC,評估過程通過兩種途徑產(chǎn)生更好的安全產(chǎn)品評估過程能發(fā)現(xiàn)開發(fā)者可以糾正的TOE錯誤或弱點,從而在減少將來操作中安全失效的可能性另一方面,為了通過嚴格的評估,開發(fā)者在TOE設計和開發(fā)時也將更加細心因此,評估過程對最初需求、開發(fā)過程、最終產(chǎn)品以及操作環(huán)境將產(chǎn)生強烈的積極影響,80,通用準則CC,只有在IT環(huán)境中考慮IT組件保護資產(chǎn)的能力時,CC才是
34、可用的為了表明資產(chǎn)是安全的,安全考慮必須出現(xiàn)在所有層次的表述中,包括從最抽象到最終的IT實現(xiàn) CC要求在某層次上的表述包含在該層次上TOE描述的基本原理,81,通用準則CC,CC安全概念包括:安全環(huán)境 安全目的 IT安全要求 TOE概要規(guī)范,82,通用準則CC,安全環(huán)境包括所有相關的法規(guī)、組織性安全策略、習慣、專門技術和知識 它定義了TOE使用的上下文,安全環(huán)境也包括環(huán)境里出現(xiàn)的安全威脅,83,通用準則CC,為建立安全環(huán)境
35、,必須考慮以下幾點:TOE物理環(huán)境,指所有的與TOE安全相關的TOE運行環(huán)境,包括已知的物理和人事的安全安排需要根據(jù)安全策略由TOE的元素實施保護的資產(chǎn)。包括可直接相關的資產(chǎn)(如文件和數(shù)據(jù)庫)和間接受安全要求支配的資產(chǎn)(如授權憑證和IT實現(xiàn)本身)TOE目的,說明產(chǎn)品類型和可能的TOE用途,84,通用準則CC,安全環(huán)境的分析結果被用來闡明對抗已標識的威脅、說明組織性安全策略和假設的安全目的安全目的和已說明的TOE運行目標或產(chǎn)品目標
36、以及有關的物理環(huán)境知識一致 確定安全目的的意圖是為了闡明所有的安全考慮并指出哪些安全方面的問題是直接由TOE還是由它的環(huán)境來處理環(huán)境安全目的將在IT領域內(nèi)用非技術上的或程序化的手段來實現(xiàn),85,通用準則CC,IT安全要求是將安全目的細化為一系列TOE及其環(huán)境的安全要求,一旦這些要求得到滿足,就可以保證TOE達到它的安全目的 IT安全需求只涉及TOE安全目的和它的IT環(huán)境,86,通用準則CC,ST中提供的TOE概要規(guī)范定義TOE安全
37、要求的實現(xiàn)方法它提供了分別滿足功能需求和保證需求的安全功能和保證措施的高層定義,87,通用準則CC,CC定義了一系列與已知有效的安全要求集合相結合的概念,該概念可被用來為預期的產(chǎn)品和系統(tǒng)建立安全需求CC安全要求以類—族—組件這種層次方式組織,以幫助用戶定位特定的安全要求對功能和保證方面的要求,CC使用相同的風格、組織方式和術語。,88,通用準則CC,要求的組織和結構,,89,通用準則CC,CC中安全要求的描述方法:類:類用作最通
38、用安全要求的組合,類的所有的成員關注共同的安全焦點,但覆蓋不同的安全目的 族:類的成員被稱為族。族是若干組安全要求的組合,這些要求有共同的安全目的,但在側重點和嚴格性上有所區(qū)別 組件:族的成員被稱為組件。組件描述一組特定的安全要求集,它是CC定義的結構中所包含的最小的可選安全要求集,90,通用準則CC,組件由單個元素組成,元素是安全需求最低層次的表達,并且是能被評估驗證的不可分割的安全要求 族內(nèi)具有相同目標的組件可以以安全要求強度
39、(或能力)逐步增加的順序排列,也可以部分地按相關非層次集合的方式組織,91,通用準則CC,組件間可能存在依賴關系 依賴關系可以存在于功能組件之間、保證組件之間以及功能和保證組件之間 組件間依賴關系描述是CC組件定義的一部分,92,通用準則CC,可以通過使用組件允許的操作,對組件進行裁剪每一個CC組件標識并定義組件允許的“賦值”和“選擇”操作、在哪些情況下可對組件使用這些操作,以及使用這些操作的后果任何一個組件均允許“反復”和“細
40、化”操作,93,通用準則CC,這四個操作如下所述:反復:在不同操作時,允許組件多次使用賦值:當組件被應用時,允許規(guī)定所賦予的參數(shù)選擇:允許從組件給出的列表中選定若干項細化:當組件被應用時,允許對組件增加細節(jié),94,通用準則CC,CC中安全需求的描述方法:包:組件的中間組合被稱為包 保護輪廓(PP): PP是關于一系列滿足一個安全目標集的TOE的、與實現(xiàn)無關的描述 安全目標(ST): ST是針對特定TOE安全要求的描述,通過
41、評估可以證明這些安全要求對滿足指定目的是有用和有效的,95,通用準則CC,包允許對功能或保證需求集合的描述,這個集合能夠滿足一個安全目標的可標識子集包可重復使用,可用來定義那些公認有用的、能夠有效滿足特定安全目標的要求包可用在構造更大的包、PP和ST中,96,通用準則CC,PP包含一套來自CC(或明確闡述)的安全要求,它應包括一個評估保證級別(EAL)PP可反復使用,還可用來定義那些公認有用的、能夠有效滿足特定安全目標的TOE要求
42、PP包括安全目的和安全要求的基本原理 PP的開發(fā)者可以是用戶團體、IT產(chǎn)品開發(fā)者或其它對定義這樣一系列通用要求有興趣的團體,97,通用準則CC,保護輪廓PP描述結構,,98,通用準則CC,安全目標(ST)包括一系列安全要求,這些要求可以引用PP,也可以直接引用CC中的功能或保證組件,或明確說明一個ST包含TOE的概要規(guī)范,安全要求和目的,以及它們的基本原理ST是所有團體間就TOE應提供什么樣的安全性達成一致的基礎,99,通用準則
43、CC,安全目標描述結構,,100,通用準則CC,CC框架下的評估類型 PP評估ST評估 TOE評估,101,通用準則CC,PP評估是依照CC第3部分的PP評估準則進行的。評估的目標是為了證明PP是完備的、一致的、技術合理的,而且適合于作為一個可評估TOE的安全要求的聲明,102,通用準則CC,針對TOE的ST評估是依照CC第3部分的ST評估準則進行的ST評估具有雙重目標:首先是為了證明ST是完備的、一致的、技術合理的,而且適
44、合于用作相應TOE評估的基礎其次,當某一ST宣稱與某一PP一致時,證明ST滿足該PP的要求,103,通用準則CC,TOE評估是使用一個已經(jīng)評估過的ST作為基礎,依照CC第3部分的評估準則進行的評估的目標是為了證明TOE滿足ST中的安全要求,104,通用準則CC,三種評估的關系,,105,通用準則CC,CC的第二部分是安全功能要求,對滿足安全需求的諸安全功能提出了詳細的要求另外,如果有超出第二部分的安全功能要求,開發(fā)者可以根據(jù)“類-
45、族-組件-元素”的描述結構表達其安全要求,并附加在其ST中,106,通用準則CC,CC共包含的11個安全功能類,如下:FAU類:安全審計FCO類:通信FCS類:密碼支持FDP類:用戶數(shù)據(jù)保護FIA類:標識與鑒別FMT類:安全管理FPR類:隱秘FPT類:TFS保護FAU類:資源利用FTA類:TOE訪問FTP類:可信信道/路徑,107,通用準則CC,CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括
46、10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結構及評估準則維護類提出了保證評估過的受測系統(tǒng)或產(chǎn)品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別,108,通用準則CC,七個安全保證類ACM類:配置管理ADO類:分發(fā)與操作ADV類:開發(fā)AGD類:指導性文檔ALC類:生命周期支持ATE類:測試AVA類:脆弱性評定,109,通用準則CC,1998年1月,經(jīng)過兩年的密切協(xié)商,來自美國、加拿大
47、、法國、德國以及英國的政府組織簽訂了歷史性的安全評估互認協(xié)議:IT安全領域內(nèi)CC認可協(xié)議 根據(jù)該協(xié)議,在協(xié)議簽署國范圍內(nèi),在某個國家進行的基于CC的安全評估將在其他國家內(nèi)得到承認截止2003年3月,加入該協(xié)議的國家共有十五個:澳大利亞、新西蘭、加拿大、芬蘭、法國、德國、希臘、以色列、意大利、荷蘭、挪威、西班牙、瑞典、英國及美國,110,通用準則CC,該協(xié)議的參與者在這個領域內(nèi)有共同的目的即:確保IT產(chǎn)品及保護輪廓的評估遵循一致的標
48、準,為這些產(chǎn)品及保護輪廓的安全提供足夠的信心。在國際范圍內(nèi)提高那些經(jīng)過評估的、安全增強的IT產(chǎn)品及保護輪廓的可用性。消除IT產(chǎn)品及保護輪廓的重復評估,改進安全評估的效率及成本效果,改進IT產(chǎn)品及保護輪廓的證明/確認過程,111,通用準則CC,美國NSA內(nèi)部的可信產(chǎn)品評估計劃(TPEP)以及可信技術評價計劃(TTAP)最初根據(jù)TCSEC進行產(chǎn)品的評估,但從1999年2月1日起,這些計劃將不再接收基于TCSEC的新的評估。此后這些計劃接
49、受的任何新的產(chǎn)品都必須根據(jù)CC的要求進行評估。到2001年底,所有已經(jīng)經(jīng)過TCSEC評估的產(chǎn)品,其評估結果或者過時,或者轉換為CC評估等級。NSA已經(jīng)將TCSEC對操作系統(tǒng)的C2和B1級要求轉換為基于CC的要求(或PP), NSA正在將TCSEC的B2和B3級要求轉換成基于CC的保護輪廓,但對TCSEC中的A1級要求不作轉換。TCSEC的可信網(wǎng)絡解釋(TNI)在使用范圍上受到了限制,已經(jīng)不能廣泛適用于目前的網(wǎng)絡技術,因此,NSA目前
50、不計劃提交與TNI相應的PP,112,通用準則CC,113,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,114,系統(tǒng)安全保護等級劃分準則,我國政府及各行各業(yè)在進行大量的信息系統(tǒng)的建設,并且已經(jīng)成為國家的重要基礎設施 計算機犯罪、黑客攻擊、有害病毒等問題的出
51、現(xiàn)對社會穩(wěn)定、國家安全造成了極大的危害,信息安全的重要性日益突出 信息系統(tǒng)安全問題已經(jīng)被提到關系國家安全和國家主權的戰(zhàn)略性高度,115,系統(tǒng)安全保護等級劃分準則,大多數(shù)信息系統(tǒng)缺少有效的安全技術防范措施,安全性非常脆弱 我國的信息系統(tǒng)安全專用產(chǎn)品市場一直被外國產(chǎn)品占據(jù),增加了新的安全隱患 因此,盡快建立能適應和保障我國信息產(chǎn)業(yè)健康發(fā)展的國家信息系統(tǒng)安全等級保護制度已迫在眉睫,116,系統(tǒng)安全保護等級劃分準則,為了從整體上形成多級信
52、息系統(tǒng)安全保護體系為了提高國家信息系統(tǒng)安全保護能力為從根本上解決信息社會國家易受攻擊的脆弱性和有效預防計算機犯罪等問題《中華人民共和國計算機信息系統(tǒng)安全保護條例》第九條明確規(guī)定,計算機信息系統(tǒng)實行安全等級保護,117,系統(tǒng)安全保護等級劃分準則,為切實加強重要領域信息系統(tǒng)安全的規(guī)范化建設和管理 全面提高國家信息系統(tǒng)安全保護的整體水平 使公安機關公共信息網(wǎng)絡安全監(jiān)察工作更加科學、規(guī)范,指導工作更具體、明確,118,系統(tǒng)安全保護等級
53、劃分準則,公安部組織制訂了《計算機信息系統(tǒng)安全保護等級劃分準則》國家標準于1999年9月13日由國家質量技術監(jiān)督局審查通過并正式批準發(fā)布于 2001年1月1日執(zhí)行,119,系統(tǒng)安全保護等級劃分準則,該準則的發(fā)布為計算機信息系統(tǒng)安全法規(guī)和配套標準的制定和執(zhí)法部門的監(jiān)督檢查提供了依據(jù)為安全產(chǎn)品的研制提供了技術支持為安全系統(tǒng)的建設和管理提供了技術指導是我國計算機信息系統(tǒng)安全保護等級工作的基礎,120,系統(tǒng)安全保護等級劃分準則,GA 3
54、88-2002 《計算機信息系統(tǒng)安全等級保護操作系統(tǒng)技術要求》 GA 391-2002 《計算機信息系統(tǒng)安全等級保護管理要求》 GA/T 387-2002《計算機信息系統(tǒng)安全等級保護網(wǎng)絡技術要求》 GA/T 389-2002《計算機信息系統(tǒng)安全等級保護數(shù)據(jù)庫管理系統(tǒng)技術要求》 GA/T 390-2002《計算機信息系統(tǒng)安全等級保護通用技術要求》,121,系統(tǒng)安全保護等級劃分準則
55、,《準則》規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,即:第一級:用戶自主保護級第二級:系統(tǒng)審計保護級第三級:安全標記保護級第四級:結構化保護級第五級:訪問驗證保護級,122,系統(tǒng)安全保護等級劃分準則,用戶自主保護級:計算機信息系統(tǒng)可信計算基通過隔離用戶與數(shù)據(jù),使用戶具備自主安全保護的能力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數(shù)據(jù)的非法讀寫與破壞,123,系
56、統(tǒng)安全保護等級劃分準則,系統(tǒng)審計保護級:與用戶自主保護級相比,計算機信息系統(tǒng)可信計算基實施了粒度更細的自主訪問控制它通過登錄規(guī)程、審計安全性相關事件和隔離資源,使用戶對自己的行為負責,124,系統(tǒng)安全保護等級劃分準則,安全標記保護級:計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能此外,還提供有關安全策略模型、數(shù)據(jù)標記以及主體對客體強制訪問控制的非形式化描述具有準確地標記輸出信息的能力消除通過測試發(fā)現(xiàn)的任何錯誤,125,系
57、統(tǒng)安全保護等級劃分準則,結構化保護級:計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體此外,還要考慮隱蔽通道計算機信息系統(tǒng)可信計算基必須結構化為關鍵保護元素和非關鍵保護元素,126,系統(tǒng)安全保護等級劃分準則,計算機信息系統(tǒng)可信計算基的接口也必須明確定義,使其設計與實現(xiàn)能經(jīng)受更充分的測試和更完整的復審加強了鑒別機制支持系統(tǒng)管理員和操作員的職能提供可信
58、設施管理增強了配置管理控制系統(tǒng)具有相當?shù)目節(jié)B透能力,127,系統(tǒng)安全保護等級劃分準則,訪問驗證保護級計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求訪問監(jiān)控器仲裁主體對客體的全部訪問訪問監(jiān)控器本身是抗篡改的;必須足夠小,能夠分析和測試,128,系統(tǒng)安全保護等級劃分準則,訪問驗證保護級支持安全管理員職能擴充審計機制,當發(fā)生與安全相關的事件時發(fā)出信號提供系統(tǒng)恢復機制系統(tǒng)具有很高的抗?jié)B透能力,129,標準介紹,信息技術安全評估準則
59、發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,130,信息安全保證技術框架(IATF),信息保證技術框架(Information Assurance Technical Framework:IATF)為保護政府、企業(yè)信息及信息基礎設施提供了技術指南IATF對信息保證技術四個領域的劃分同樣
60、適用于信息系統(tǒng)的安全評估,它給出了一種實現(xiàn)系統(tǒng)安全要素和安全服務的層次結構,131,信息安全保證技術框架(IATF),,132,信息安全保證技術框架(IATF),信息安全保證技術框架將計算機信息系統(tǒng)分4個部分:本地計算環(huán)境區(qū)域邊界網(wǎng)絡和基礎設施支撐基礎設施,133,信息安全保證技術框架(IATF),本地計算環(huán)境一般包括服務器客戶端及其上面的應用(如打印服務、目錄服務等)操作系統(tǒng)數(shù)據(jù)庫基于主機的監(jiān)控組件(病毒檢測、入侵檢
61、測),134,信息安全保證技術框架(IATF),信息安全保證技術框架將計算機信息系統(tǒng)分4個部分:本地計算環(huán)境區(qū)域邊界網(wǎng)絡和基礎設施支撐基礎設施,135,信息安全保證技術框架(IATF),區(qū)域是指在單一安全策略管理下、通過網(wǎng)絡連接起來的計算設備的集合區(qū)域邊界是區(qū)域與外部網(wǎng)絡發(fā)生信息交換的部分 區(qū)域邊界確保進入的信息不會影響區(qū)域內(nèi)資源的安全,而離開的信息是經(jīng)過合法授權的,136,信息安全保證技術框架(IATF),區(qū)域邊界上有效的
62、控制措施包括防火墻門衛(wèi)系統(tǒng)VPN標識和鑒別訪問控制等有效的監(jiān)督措施包括基于網(wǎng)絡的入侵檢測系統(tǒng)(IDS)脆弱性掃描器局域網(wǎng)上的病毒檢測器等,137,信息安全保證技術框架(IATF),邊界的主要作用是防止外來攻擊它也可以來對付某些惡意的內(nèi)部人員這些內(nèi)部人員有可能利用邊界環(huán)境來發(fā)起攻擊通過開放后門/隱蔽通道來為外部攻擊提供方便,138,信息安全保證技術框架(IATF),信息安全保證技術框架將計算機信息系統(tǒng)分4個部分:
63、本地計算環(huán)境區(qū)域邊界網(wǎng)絡和基礎設施支撐基礎設施,139,信息安全保證技術框架(IATF),網(wǎng)絡和基礎設施在區(qū)域之間提供連接,包括局域網(wǎng)(LAN)校園網(wǎng)(CAN)城域網(wǎng)(MAN)廣域網(wǎng)等其中包括在網(wǎng)絡節(jié)點間(如路由器和交換機)傳遞信息的傳輸部件(如:衛(wèi)星,微波,光纖等),以及其他重要的網(wǎng)絡基礎設施組件如網(wǎng)絡管理組件、域名服務器及目錄服務組件等,140,信息安全保證技術框架(IATF),對網(wǎng)絡和基礎設施的安全要求主要是鑒別
64、訪問控制機密性完整性抗抵賴性可用性,141,信息安全保證技術框架(IATF),信息安全保證技術框架將計算機信息系統(tǒng)分4個部分:本地計算環(huán)境區(qū)域邊界網(wǎng)絡和基礎設施支撐基礎設施,142,信息安全保證技術框架(IATF),支撐基礎設施提供了一個IA機制在網(wǎng)絡、區(qū)域及計算環(huán)境內(nèi)進行安全管理、提供安全服務所使用的基礎主要為以下內(nèi)容提供安全服務:終端用戶工作站web服務應用文件DNS服務目錄服務等,143,信息安全保
65、證技術框架(IATF),IATF中涉及到兩個方面的支撐基礎設施:KMI/PKI檢測響應基礎設施KMI/PKI提供了一個公鑰證書及傳統(tǒng)對稱密鑰的產(chǎn)生、分發(fā)及管理的統(tǒng)一過程檢測及響應基礎設施提供對入侵的快速檢測和響應,包括入侵檢測、監(jiān)控軟件、CERT等,144,信息安全保證技術框架(IATF),深度保衛(wèi)戰(zhàn)略在信息保證技術框架(IATF)下提出保衛(wèi)網(wǎng)絡和基礎設施保衛(wèi)邊界保衛(wèi)計算環(huán)境支持基礎設施,145,信息安全保證技術框架(I
66、ATF),其中使用多層信息保證(IA)技術來保證信息的安全意味著通過對關鍵部位提供適當層次的保護就可以為組織提供有效的保護這種分層的策略允許在恰當?shù)牟课淮嬖诘捅WC級別的應用,而在關鍵部位如網(wǎng)絡邊界部分采用高保證級別的應用,146,信息安全保證技術框架(IATF),區(qū)域邊界保護內(nèi)部的計算環(huán)境,控制外部用戶的非授權訪問,同時控制內(nèi)部惡意用戶從區(qū)域內(nèi)發(fā)起攻擊 根據(jù)所要保護信息資源的敏感級別以及潛在的內(nèi)外威脅,可將邊界分為不同的層次,14
67、7,信息安全保證技術框架(IATF),在對信息系統(tǒng)進行安全評估時:可以依據(jù)這種多層的深度保衛(wèi)戰(zhàn)略對系統(tǒng)的構成進行合理分析根據(jù)系統(tǒng)所面臨的各種威脅及實際安全需求分別對計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施、支撐基礎設施進行安全評估對系統(tǒng)的安全保護等級作出恰當?shù)脑u估,148,信息安全保證技術框架(IATF),在網(wǎng)絡上,有三種不同的通信流:用戶通信流控制通信流管理通信流信息系統(tǒng)應保證局域內(nèi)這些通信流的安全直接假設KMI/PKI等
68、支撐基礎設施的實施過程是安全的,149,標準介紹,信息技術安全評估準則發(fā)展過程 可信計算機系統(tǒng)評估準則(TCSEC) 可信網(wǎng)絡解釋 (TNI) 通用準則CC 《計算機信息系統(tǒng)安全保護等級劃分準則》 信息安全保證技術框架《信息系統(tǒng)安全保護等級應用指南》,150,應用指南(通用部分),前三部分主要介紹了該準則的應用范圍、規(guī)范性引用文件以及一些術語的定義。應用指南詳細說明了為實現(xiàn)《準則》所提出的安全要求應采取的具體安全策略和安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機信息系統(tǒng)安全服務等級評定
- 計算機信息系統(tǒng)安全服務等級評定
- 公安計算機信息系統(tǒng)安全保護規(guī)定
- 計算機信息系統(tǒng)安全保護等級劃分準則gb17859-1999
- 廣東計算機信息系統(tǒng)安全服務等級申請書
- 廣東計算機信息系統(tǒng)安全服務等級申請書
- gb17859-1999計算機信息系統(tǒng)安全系統(tǒng)保護等級劃分準則
- gat388-2002計算機信息系統(tǒng)安全等級保護操作系統(tǒng)技術要求
- 關于計算機信息系統(tǒng)安全專用產(chǎn)品
- 廣東省計算機信息系統(tǒng)安全服務等級申請書
- 信息系統(tǒng)安全等級保護測評
- 信息系統(tǒng)安全等級保護測評
- 信息系統(tǒng)安全等級保護測評
- 信息系統(tǒng)安全等級保護檢查
- 《信息系統(tǒng)安全等級保護測評準則》
- 《信息系統(tǒng)安全等級保護實施指南》
- 信息系統(tǒng)安全等級保護定級報告
- 《信息系統(tǒng)安全等級保護定級報告》
- 信息系統(tǒng)安全等級保護物理安全方案
- 信息系統(tǒng)安全等級保護定級指南
評論
0/150
提交評論