第14讲第七章信息安全标准下_第1页
第14讲第七章信息安全标准下_第2页
第14讲第七章信息安全标准下_第3页
第14讲第七章信息安全标准下_第4页
第14讲第七章信息安全标准下_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、LOGO 本 讲 提 纲 . 我国信息安全测评认 证概述 . TCSEC . CC . GB17859 LOGO 测评认证相关概念测评认证相关概念 . 信息安全测评 . 依据标准依据标准对信息技术产品、系统、服产品、系统、服 务提供商和人员务提供商和人员进行测试与评估测试与评估,检 验其是否符合测评的标准 . 信息安全测评是检验/测试活动 . 信息安全认证 . 对信息技术领域内产品、系统、服务 提供商和人员的资质、能力符合规范 及安全标准要求的一种确认活动,即 检验评估过程是否正确,并保证评估 结果的正确性和权威性。 . 信息安全认证是质量认证活动,更确 LOGO . 产品认证 . 访问控制产

2、品(防火墙/路由器/代理服务器/网关) . 鉴别产品 . 安全审计产品 . 安全管理产品 . 数据完整性产品 . 数字签名产品 . 抗抵赖产品 . 商用密码产品(须由国家商用密码管理办公室授权) . 防信息干扰、泄漏产品 . 操作系统安全类产品 . 数据库安全类产品 . LOGO . 系统安全测评 . 信息系统的安全测评,是由具有检验 技术能力和政府授权资格的权威机构, 依据国家标准、行业标准、地方标准 或相关技术规范,按照严格程序对信 息系统的安全保障能力进行的科学公 正的综合测试评估活动。 . 系统安全测评旨在为以前没有安全保 障或安全保障体系不完善的系统(网 络)提供改进服务,从而降低系

3、统的 LOGO . 组织认证: . 对提供信息安全服务的组织和单位资 质进行评估和认证,即服务资质认证 . 个人认证: . 对信息安全专业人员的资质进行评估 和认证,即人员资质认证 LOGO 我国信息安全测评认证体系组织结构我国信息安全测评认证体系组织结构 . 于1997年启动,到1998年底,正 式建立我国的信息安全测评认证体 系,由三部分组成 . 国家信息安全测评认证管理委员会 . 中国信息安全产品测评认证中心 . 授权测评机构 LOGO 国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会 . 国家信息安全测评认证管理委员会 是认证中心的监管机构。 . 组成:由与信息安全相关的管

4、理部 门、使用部门、学术界和生产厂商 四方面的代表组成 . 主要职责:确定测评认证中心的发 展策略,推动中心检测认证的标准 研究和准则使用,对测评认证工作 的公正性、科学性进行监督。 LOGO 中国信息安全产品测评认证中心中国信息安全产品测评认证中心 . 中国信息安全产品测评认证中心中国信息安全产品测评认证中心(CNITSEC):是经 中央批准的、由国家质量监督检验检疫总局授权成立 的、代表国家实施信息安全测评认证的职能机构。 . 对国内外信息安全设备和信息技术产品进行安全性检验与测 试; . 对国内信息工程和信息系统进行安全性评估与安全质量体系 认证; . 对在中国境内销售、使用的信息技术产

5、品和安全设备进行安 全性认证; . 提供与信息安全有关的信息服务、技术服务及人员培训; . 与国际上相应的测评认证机构联系与交流。 LOGO 国 家 认 可 委 国家信息安全测评认证管理委员 会 (CNAB) 认可 中国信息安全产品测评认证中心 测 评 认 证 报 告 授 权 监 督 测 评 报 告 认 证 申 请 实验室认可 委 (CNAL) 认可 授权测评机 构 测评认证申请者 测评 申请 信息安全测评认证过程图示 LOGO 相关测评标准相关测评标准 . GB17859-1999计算机信息系统安全保护等级划分准则 . GB/T 18336-2001信息技术 安全技术 信息技术安全性评估准

6、则 . GB/T 19716-2005信息技术 信息安全管理实用规则 . GB/T 20271-2006信息系统通用安全技术要求 . GB/T 20269-2006信息系统安全管理要求 . GB/T 20282-2006信息系统安全工程管理要求 . DB31/T 272-2002计算机信息系统安全测评通用技术规范 LOGO 测评认证相关技术测评认证相关技术 . 渗透性测试渗透性测试:对测试目标进行脆弱性分析,探知产品 或系统安全脆弱性的存在,其主要目的是确定测试目 标能够抵抗具有不同等级攻击潜能的攻击者发起的渗 透性攻击。因此,渗透性测试就是在测试目标预期使 用环境下进行的测试,以确定测试目标

7、中潜在的脆弱 性的可利用程度。 . 系统漏洞扫描系统漏洞扫描:主要是利用扫描工具对系统进行自动 检查,根据漏洞库的描述对系统进行模拟攻击测试, 如果系统被成功入侵,说明存在漏洞。主要分为网络 漏洞扫描和主机漏洞扫描等方式。 LOGO 本 讲 提 纲 . 我国信息安全测评认 证概述 . 信息安全评估标准的 发展 LOGO 信息安全评估标准的发展信息安全评估标准的发展 1999年GB 17859 计算机信息系统安全 保护等级划分准则 1999年CC成为国际 标准,2005年更新 (ISO/IEC 15408) 1993年加拿大可信 计算机产品评估准则 (CTCPEC) 1985年美国可信 计算机系

8、统评估准 则 国际通用准则 1993年美国联邦政 府评估准则 1996年,CC 1.0 1998年,CC 2.0 1999年,CC2.1 (TCSEC) (FC) 1991年欧洲信息技 术安全评估准则 (ITSEC) 2001年中国国家标 准 GB/T 18336 2008年更新 (等同采用CC) LOGO 可信计算机系统评估准则(可信计算机系统评估准则(TCSEC) . 可信计算机系统评估准则 信息安全技术的里程碑 (TCSEC) 1985年作为美国国防部标准(DoD)发布(DoD 5200.28-STD) 主要为军用标准,延用为民用 主要针对主机型分时操作系统,主要关注保密性 . 简介 安

9、全级别主要按功能分类 安全级别从高到低分别为A、B、C、D四级,级下再分小级,包含 D、C1、C2、B1、B2、B3、A1这七个级别。 后发展为彩虹系列 . 彩虹系列 桔皮书:可信计算机系统评估准则 黄皮书:桔皮书的应用指南 红皮书:可信网络解释 紫皮书:可信数据库解释 LOGO . TCSEC安全级别 A1:等等验验级级证设证设分分计计类类保护保护Verified Design保保P护护r o等等t e级级ction B3:安全区域保护:安全区域保护Security Domain Protection 高保证系统高保证系统 低保证系统低保证系统 D类:最低保护等级D级:无保护级 B2:结构化

10、保护:结构化保护Structured Protection C1级:自主安全保护级 C类:自主保护级 B1:标记安全保护:标记安全保护Labeled Security Protection C2级:受控访问保护级 C2:受控访问保护Controlled Access Protection B1级:标记安全保护级 C1:自主安全保护:自主安全保护Discretionary Security B类P r:ot强ec制tio保n护级B2级:机构化保护级 D: 低级保护低级保护Minimal Protection B3级:安全区域保护级 A1级:验证设计级A类:验证保护级 LOGO D D类保护等级类

11、保护等级 . D类是最低保护等级,即无保护级 . 为那些经过评估,但不满足较高评估 等级要求的系统设计的,只具有一个 级别 . 该类是指不符合要求的那些系统,因 此,这种系统不能在多用户环境下处 理敏感信息 LOGO C类保护等级类保护等级 . C类为自主保护级 . 具有一定的保护能力,采用的措施是 自主访问控制和审计跟踪 . 一般只适用于具有一定等级的多用户 环境 . 具有对主体责任及其动作审计的能力 LOGO . C类分为两个级别 . 自主安全保护级(自主安全保护级(C1C1级级) ) 它具有多种形式的控制能力,对用户实施访 问控制 为用户提供可行的手段,保护用户和用户组 信息,避免其他用

12、户对数据的非法读写与破 坏 C1级的系统适用于处理同一敏感级别数据的 多用户环境 C1级TCB通过隔离用户与数据,使用户具备自 主安全保护的能力 . 控制访问保护级(控制访问保护级(C2C2级级) ) LOGO B类保护等级类保护等级 . B类为强制保护级 . 主要要求是TCB应维护完整的安全标 记,并在此基础上执行一系列强制访强制访 问控制规则问控制规则 . B类系统中的主要数据结构必须携带 敏感标记 . 系统的开发者还应为TCB提供安全策 略模型以及TCB规约 . 应提供证据证明访问监控器得到了正 确的实施 LOGO . B类分为三个类别 . 标记安全保护级(标记安全保护级(B1B1级)级

13、) B1级系统要求具有C2级系统的所有特性 在此基础上,还应提供安全策略模型的非 形式化描述、数据标记以及命名主体和客 体的强制访问控制 并消除测试中发现的所有缺陷 LOGO . 结构化保护级(结构化保护级(B2B2级)级) 在B2级系统中,TCB建立于一个明确定义 并文档化形式化安全策略模型之上 要求将B1级系统中建立的自主和强制访问 控制扩展到所有的主体与客体 在此基础上,应对隐蔽信道进行分析 TCB应结构化为关键保护元素和非关键保 护元素 TCB接口必须明确定义 其设计与实现应能够经受更充分的测试和 更完善的审查 鉴别机制应得到加强,提供可信设施管理 以支持系统管理员和操作员的职能 LO

14、GO . 安全区域保护级(安全区域保护级(B3B3级)级) 在B3级系统中,TCB必须满足访问监控器 需求 访问监控器对所有主体对客体的访问进行 仲裁 访问监控器本身是抗篡改的 访问监控器足够小 访问监控器能够分析和测试 B3级系统支持: 安全管理员职能 扩充审计机制 当发生与安全相关的事件时,发出信号 LOGO A类保护等级类保护等级 . A类为验证保护级 . A类的特点是使用形式化的安全验证 方法,保证系统的自主和强制安全控 制措施能够有效地保护系统中存储和 处理的秘密信息或其他敏感信息 . 为证明TCB满足设计、开发及实现等 各个方面的安全要求,系统应提供丰 富的文档信息 LOGO .

15、验证设计级(A1级) A1级系统在功能上和B3级系统是相同的,没有增加 体系结构特性和策略要求 最显著的特点是,要求用形式化设计规范和验证方 法来对系统进行分析,确保TCB按设计要求实现 从本质上说,这种保证是发展的,它从一个安全策 略的形式化模型和设计的形式化高层规约(FTLS) 开始 LOGO 针对A1级系统设计验证,有5种独立于特定规约语言或验 证方法的重要准则: 安全策略的形式化模型必须得到明确标识并文档化,提供该模型 与其公理一致以及能够对安全策略提供足够支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执 行域的硬件/固件机制的抽象定义 应通过形式化的技术和

16、非形式化的技术证明TCB的形式化高层规约 (FTLS)与模型是一致的 通过非形式化的方法证明TCB的实现与FTLS是一致的。应证明FTLS 的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一 致的保护机制,这些保护机制的元素应映射到TCB的要素 应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以 用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释 LOGO . A1级系统要求 建立系统安 全分发的程 序 支持系统安全管 理员的职能 System A1级系统要求 LOGO . TCSEC缺陷 集中考虑数据保密性,而忽略了数据完整性、 系统可用性等; 将安全功能和安全保证

17、混在一起; 安全功能规定得过为严格,不便于实际开发和 测评。 LOGO 信息技术安全评估准则(信息技术安全评估准则(ITSEC) . 1991年由欧盟四国(法国、德国、芬兰、英国)联合 发布 . 将安全概念分为功能功能和功能评估功能评估两个部分 . 功能准则在测定上分10级: 1-5级对应于TCSEC的C1到B3 6-10级添加了以下概念: F-IN:数据和程序的完整性 F-DC:数据通信保密性 F-AV:系统可用性 F-DI:数据通信完整性 F-DX:包括保密性和完整性 的网络安全 E0:不能充分满足保证 E1:功能测试 E2:数字化测试 E3:数字化测试分析 . 评估准则分为7级: E4:

18、半形式化分析 E5:形式化分析 E6:形式化验证 LOGO . ITSEC与TCSEC的不同 安全被定义为保密性、完整性、可用性 功能和保证分开 对产品和系统的评估都适用,提出评估对象 (TOE)的概念 产品:能够被集成在不同系统中的软件或硬件包; 系统:具有一定用途、处于给定操作环境的特殊安全装置。 LOGO 可信计算机产品评估准则可信计算机产品评估准则 (CTCPEC) . 1993年加拿大发布,转为政府需求 而设计 . 与ITSEC类似,将安全分为功能性 需求和保证性需要两部分。 机密性 完整性 可用性 可控性 . 功能性要求分为四个大类: . 每种安全需求又可以分成很多小类, 来表示安

19、全性上的差别,分级条数 LOGO 美国联邦准则(美国联邦准则(FC) . 1993年公布,对TCSEC的升级 . FC引入了“保护轮廓”(PP)的 重要概念 . 每个轮廓都包括功能、开发保证和 评价三部分 . 分级方式与TCSEC不同,吸取了 ITSEC和CTCPEC中的优点 . 供美国政府用、商用和民用 LOGO 通用准则(通用准则(CC) . CC是国际标准化组织统一现有多 种准则的结果,是目前最全面的评 价准则; . 1996年6月,CC1.0版发布;1998 年5月,CC2.0版发布;1999年10 月CC v2.1版发布,并且成为ISO 标准ISO/IEC 15408; . 主要思想

20、和框架都取自ITSEC和 FC; LOGO . CC包含三个部分: 第一部分:简介和一般模型。介绍CC中的有 关术语、基本概念和一般模型以及评估有关的 一些框架。 第二部分:安全功能要求。按“类-族-组件” 方式提出了安全功能要求。 第三部分:安全保证要求。定义了评估保证级 别,介绍了PP和ST的评估,并按“类-族-组 件”方式提出了安全保证要求。 LOGO . CC的价值 通过评估有助于增强用户对于IT产品的安全信心 促进IT产品和系统的安全性 消除重复的评估 LOGO CC关键概念关键概念 安全 目标 评 估 对 象 包包 保护 轮廓 组件组件 安全目标ST: 保 评 组 护 估 件 轮

21、对 c o廓 象 m P T p O P o :n E e: nt 包 P 用 P 于 是 安 满 全 足 性 特 评 定 估 用 的 户 信 需 息 求 技 、 术 与 产 一 品 类 ,T O系 E 统 实 或 现 子 无 系 关 统 的 , 一 如 组 防 安 火 全 要 描ST述 是 一 作 组 为 特 指 定 定 的 的 安T O全 E 要 评 求 估 , 基 可 础 供 的 P 一 P ,组S T安 或 全 包 要 选 求 取 和 的 规 最 范 小 。 安 S 全 T 组件依据某一特定关系组合在一起就构成包.构建包的目的 求 墙 。 产 其 品 包 、 括 计 的 算 主 机 要

22、 网 内 络 容 、 有 密 : 码 需 模 要 块 保 等 护 , 的 以 对 及 象 相 、 关 确 的 定 管 安 理 全 员 环 指 境 、 要 是 求 开 集 发 合 者 , 、 即 评 将 估 传 者 统 、 的 用 安 户 全 在 要TO求 E分 安 成 全 不 性 能 和 再 评 分 估 的 范 构 围 件 之 块 间 .达成 是定义那些公认有用的,对满足某一特定安全目的有效的安 T 南 O 、 E用 的 户 安 指 全 南 目 、 的 设 、 计 信 方 息 案 技 等 术 文 安 档 全 。 要 求 、 基 本 原 理 、 附 加 的 补 一致的基础。 充说明信息等。 全要

23、求. LOGO . CC功能要求和保证要求的类-族-组 件结构 类:类:用于安全要求的最高层次归档。一个类中所有成 员关注同一个安全焦点,但覆盖的安全目的范围不同。 族:族:类的成员称为族,是若干组安全要求的组合,这 些要求共享同样的安全目的,但在侧重点和严格性上 有所区别。 组件:组件:族的成员称为组件。一个组件描述一组特定的 安全要求,是CC结构中安全要求的最小可选集合。 LOGO . GB/T 18336按“类-族-组件”层次 结构定义的安全功能要求和安全保 安全功能要求:11个功能类-66个族-135个组件 证要求 安全审计 通信 标识和鉴别 安全管理 私密性 资源利用 TOE访问 可

24、信路径/信道 密码支持 用户数据保护 TSF保护 安全保证要求:PP和ST评估2个保证类,7个评 估保证类和1个保证维护类 配置管理 保护轮廓评估 交付和运行 测试 安全目标评估 开发 脆弱性评定 指导性文档 生命周期支持 保证维护 LOGO 安全功能要求类安全功能要求类 . FAU类:安全审计 . 安全审计包括识别,记录,存储和分析 与安全行为有关的信息 . 审计记录的检查结果用来判断发生了 哪些安全行为及哪个用户要对该行为 负责 . 该类由定义如何选择审计事件、产生 审计数据、查阅和分析审计结果、对 审计到的安全事件自动响应及存储和 保护审计结果等方面要求的子类组成。 LOGO . FCO

25、类:通信 . 由两个子类组成,分别专门用以确保 在数据交换中参与方的身份,包括发 起者身份和接收者。 . 既确保发起者不能否认发送过信息, 又确保收信者不能否认收到过信息。 LOGO . FCS类:密码支持 . 在产品或系统含有密码功能时适用 . 在标识与鉴别,抗抵赖,可信路径,可信 信道和数据分离等方面将涉及密码功 能,这些功能可用硬件,固件或软件来 实现. . 组成该类的两个子类包含密钥的使用 和管理方面的要求. LOGO . FDP类:用户数据保护 . 是一个较大的类,规定了与保护用户数 据相关的所有安全功能要求和策略 . 所包含的13个子类涉及到产品或系统 内用户数据的输入,输出和存储

26、以及与 之相关的一些安全属性. LOGO . FIA类:标识和鉴别 . 授权用户的无歧异标识以及安全属性 与用户,主体的正确关联是实施预定安 全策略的关键 . 标识和鉴别类提出了用户身份的确定 和验证,确定它们与TOE交互的授权以 及每个授权用户安全属性的正确关联 等三方面的安全要求.对用户的正确标 识和鉴别,是其他类如用户数据保护, 安全审计等有效实施的基础. LOGO . FMT类: 安全管理 . 规定了安全属性,数据和功能三方面的 管理,并定义了不同的管理角色及其相 互作用,如权利分割原则,该类覆盖了 所有其他功能类的管理活动. LOGO . FPR类:私密性 . 要求为用户提供其身份不

27、被其他用户 发现或滥用的保护。该类有匿名,假 名,不可关联性,不可观察性4个子 类组成。 LOGO . FRT类:TSF保护 . TSF指TOE安全功能,侧重于保护 TSF数据,而不是用户数据 . 该类包括16个子类,这些子类与TSF 机制和数据的完整性和管理有关,对 保护TOE安全策略不被篡改和旁路是 必需的。 LOGO . FRU类:资源利用 . 规定了三个子类以支持所需资源的可 用性。诸如处理能力或存储能力。 . 容错子类为防止由产品或系统故障引 起的上述资源不可用而提供保护 . 服务优先级子类确保资源将被分配到 更重要的和时间要求更苛刻的任务中, 而且不能被优先级低的任务所独占 . 资

28、源分配子类提供可用资源的使用限 制,以防止用户 独占资源 LOGO . FTA类:TOE访问 . 规定了用以控制建立用户会话的一些 功能要求,是对标识和鉴别类安全要 求的进一步补充完善 . 该类负责管理用户会话范围和连接数 限定,访问历史显示和访问参数修改 等方面。 LOGO . FTP类:可信路径/信道 . 规定了关于用户和TSF之间可信通信 路径,以及TSF和其他可信IT产品之 间可信通信信道的要求。 . 可信路径由TSF间通信的可信信道构 成,为用户提供了一种通过有保证地 与TSF直接交互来执行安全功能的手 段。 . 用户或TSF都可发起可信路径的交换, 且所有经过可信路径的数据都受到适

29、 LOGO 安全保证类安全保证类 . 1、 PP和ST评估类 . PP和ST是评估TOE及其功能和保证 要求的基础,因此在评估TOE之前要 证明PP和ST对TOE评估而言是否适 用 LOGO . APE类:保护轮廓评估 . PP评估的目的是论证PP的完备,一 致及技术上的合理,只有通过评估的 PP才能作为ST开发的基础 . 该类相当于规范了对产品或系统标准 的评审 . 评估过的PP可进一步到权威机构注册 并对外公布,目前ISO正在开发有关 PP的注册标准 . 该类提出了TOE描述,安全环境,安 全目的和安全要求等方面的评估要求 LOGO . ASE类:安全目标评估 . ST评估的目的是论证ST

30、是完备的, 一致的和在技术上合理的,因而可以作 为相应TOE评估的基础 . 该类提出了TOE描述,安全环境,安 全目的,任何PP声明,安全要求和 TOE概要规范等方面的评估要求 LOGO . 2、 评估保证类 . 主要内容是7个评估保证类,分别就 开发、配置管理、测试、脆弱性评定、 交付和运行、生命周期支持、指导性 文档等方面提出保证要求,确保安全 功能在TOE的整个生命周期中正确有 效地实施。 . 这些保证类是定义评估保证级的基础, 是具体的TOE评估依据和准则 LOGO CC保证族细目分类和对应表保证族细目分类和对应表 保证类保证类保证族保证族保证类保证类保证族保证族 CM自动化 CM能力

31、 开发安全 ACM类:配置管理 缺陷纠正 生命周期定义 工具和技术 覆盖 ALC类:生命周期支持 CM范围 交付 ADO类:交付和运行 ADV类:开发 安装、生成和启动 功能规范 高层设计 实现表示 TSF内部 深度 ATE类:测试 功能测试 独立测试 隐蔽信道分析 误用底层设计 表示对应性 安全策略模型 管理员指南 用户指南 AVA类:脆弱性评定 TOE安全功能强度 脆弱性分析 AGD类:指导性文档 LOGO . ACM类:配置管理 . 通过跟踪TOE的任何变化,确保所有修 改都已授权,以保证OTE的完整性.特 别是通过配置管理确保用于评估的 TOE和相关文档正是预先所准备的那 一份.该类包

32、括配置管理能力,范围及 其自动化三方面的要求. LOGO . ADO类:交付和运行 . 规定了TOE交付,安装,生成和启动方 面的措施,程序和标准,以确保TOE所 提供的安全保护在这些关键过程中不 被泄漏. LOGO . ADV类:开发 . 主要涉及将ST中定义的TOE概要规范 细化为具体的TSF实现,以及安全要求 到最低级别表示间的映射两方面,包含 功能规范,高层设计,实现表示,TSF内 部,低层设计,表示对应性,安全策略模 型等子类. LOGO . AGD类:指导性文档 . 规定了用户,管理员指南编写方面的要 求.为帮助管理员和用户正确安全地操 作和使用TOE,相应的指南中应描述所 有TO

33、E安全应用方面的内容. LOGO . ALC类:生命周期支持 . 即在TOE开发和维护阶段,对相关过程 进一步细化并建立相应的控制规则,以 确保TOE与其安全要求之间的符合性. 该类包括生命周期定义,工具和技术, 开发环境的安全和TOE用户所发现缺 陷的纠正等4个方面的要求. LOGO . ATE类:测试 . 关心的是TOE是否满足其安全功能要 求,不管TOE是否仅具有规定的功能. 该类提出了开发者功能测试及其规范, 深度以及第三方独立性测试等要求. LOGO . AVA类:脆弱性评定 . 定义了与识别可利用的脆弱性有关的 安全要求,这些脆弱性可能在开发,集 成,运行,使用和配置时进入TOE.

34、因此, 可通过分析隐蔽信道,分析TOE配置, 检查安全功能实现机制的强度和标识 以及TOE开发时信息流的导入等手段, 来识别所有可进一步开发利用的脆弱 性. LOGO . 3 、保证维护类 . 目的是确保TOE或其环境发生变化时, 还能够继续满足安全目标.对保证进行 维护的一种方法时再次评估TOE,然而 这将增加开销,执行起来也不现实. . 在GB/T 18226中通过AMA类定义一 整套要求,确保有关保证都得到了维护, 而不需要进行全面的再次评估.当然 ,AMA类也支持对TOE进行再次评估. LOGO . AMA类:保证维护 . 提出的要求须在TOE通过CC认证后 才适用.这些要求旨在确保T

35、OE或其环 境变更后,继续满足安全目标 . 该类有四个子类:保证维护计划,TOE 组件分类报告,保证维护证据和安全影 响分析.这些要求都是建立保证维护体 系的关键模块. LOGO CC安全等级安全等级 . CC安全等级简称EAL,共分7级: EAL7:形式化验证的设计和测试。 EAL6:半形式化验证的设计和测试。 EAL5:半形式化设计和测试。 EAL4:系统的设计、测试和复查。 EAL3:系统的测试和检查。 EAL2:结构测试。 EAL1:功能测试。 LOGO . 评估保证级1(EAL1)功能测试 . EAL1适用于对正确运行需要一定信 任的场合,但在该场合中对安全的威胁 应视为并不严重;还

36、适用于需要独立的 保证来支持“认为在人员或信息的保 护方面已经给予足够的重视”这一情 形. . 该级依据一个规范的独立性测试和对 所提供指导性稳当的检查来为用户评 估TOE . 在这个级上,没有TOE开发者的帮助也 LOGO . 评估保证级2(EAL2)结构测试 . EAL2要求开发者递交设计信息和测 试结果,但不需要开发者增加过多的费 用或时间的投入 . EAL2适用于以下这种情况:在缺乏 现成可用的完整 的开发记录时,开发 者或用户需要一种低到中等级别的独 立保证的安全性, 例如:对传统的保密系统进行评估或者不 便于对开发者进行现场核查时. LOGO . 评估保证级3(EAL3)系统地测试

37、 和检查 . 在不需要对现有的合理的开发规则进 行实质性改进的情况下,EAL3可使开 发者在设计阶段能从正确的安全工程 中获得最大限度的保证 . EAL3适用于以下这些情况: 开发者或用户需要一个中等级别的独立保 证的安全性,并在不带来大量的再构建费 用的情况下,对TOE及其开发过程进行彻 LOGO . 评估保证级4(EAL4)系统地设计, 测试和复查: . 基于良好而严格的商业开发规则,在不 额外增加大量专业知识,技巧和其它资 源的情况下,开发者从正确的安全工程 中所获得的保证级别最高可达到 EAL4 . EAL4适用于以下这种情况 开发者或用户对传统的商品化的TOE需要 一个中等到高等级别

38、的独立保证的安全性, 并准备负担额外的安全专用工程费用 . 开展该级的评估,需要分析TOE模块的 底层设计和实现的子集 在测试方面将 LOGO . 评估保证级5(EAL5)半形式化设 计和测试 . 适当应用专业性的一些安全工程技术, 并基于严格的商业开发实践,EAL5可 使开发者从安全工程获得最大限度的 保证 . 若某个TOE要想达到EAL5要求,开发 者需要在设计和开发方面下一定工夫, 但如果具备相关的一些专业技术,也许 额外的开销不会很大. LOGO . 适用于以下这种情况: 开发者和使用者在有计划的开发中,采用 严格的开发手段,以获得一个高级别的独 立保证的安全性需要,但不会因采用专业

39、性安全工程技术而增加一些不合理的开销 . 开展该级别的评估,需要分析所有的实 现.还需要额外分析功能规范和高层设 计的形式化模型和半形式化表示,及它 们间对应性的半形式化论证.在对已知 脆弱性的搜索方面,必须确保TOE可抵 御中等攻击潜力的穿透性攻击者.还要 LOGO . 评估保证级6(EAL6)半形式化验 证的设计和测试 . EAL6可使开发者通过把专业性安全工程技术应用到严格的 开发环境中,而获得高级别的保证,以便生产一个昂贵的TOE 来保护高价值的资产以对抗重大的风险. . EAL6适用于在高风险环境下的特定安全产品或系统的开发, 且要保护的资源值得花费一些额外的人力,物力和财力. .

40、开展该级的评估,需分析设计的模块和层次化方法以及实现 的机构化表示.在对已知脆弱性的独立搜索方面,必须确保 TOE可抵御高等攻击潜力的穿透性攻击者.对隐藏信道的搜 索必须是系统性的,且开发环境和配置管理的控制也应进一 步增强. LOGO . 评估保证级7(EAL7)形式化验证的 设计和测试 . EAL7适用于一些安全性要求很高的 TOE开发,这些TOE将应用在风险非常 高的地方或者所保护的资产的价值很 高的地方 . 目前,该级别的TOE比较少,一方面是对 安全功能全面的形式化分析难以实现, 另一方面在实际应用中也很少有这类 需求 LOGO CC评估过程评估过程 1、编制反映用户需求的产品类型的

41、 保护轮廓(PP) ISO/IEC标准15408 保护轮廓 GB/T 18336.1- 操作系统 数据库系统 18336.3 访问控制访问控制 鉴别鉴别 审计审计 防火墙 智能卡 应用 生物技术 路由器 VPN Common Criteria 密码技术密码技术 标准化的IT安全需求的目录 (功能和保证) 特定信息技术领域客 户驱动的安全需求 LOGO 2、产品厂商编制保护轮廓对应的具 体安全产品的安全目标(ST) 安全目标 保护轮廓 防火墙防火墙 XX防火墙 XX防火墙 XX防火墙 XX防火墙 安全功能安全功能 安全需求安全需求 和保障和保障 客户对特定信息技术 领域向业界提出的IT 安全需求

42、语句 厂商对他们产品的安 全描述语句 LOGO 3、通用准则测试实验室测试评估安 全产品,得出测试报告。 IT产品 安全功能安全功能 和保障和保障 通用准则通用准则 测试实验室测试实验室 测试测试 报告报告 厂商对IT产品提交进 行安全评估 测试报告提交给认 证机构进行确认 LOGO 4、通用准则认证机构确认测试报告, 发放认证证书 认证报认证报 告告 通用准则认证通用准则认证 机构机构 TM Common Criteria 证书证书 LOGO . CC标准的局限性 . CC标准采用半形式化语言,比较难以 理解 . CC不包括那些与IT安全措施没有直接 关联的,属于行政行管理安全措施的评 估准

43、则,即该标准并不关注于组织,人 员,环境,设备,网络等方面的具体的安 全措施 . CC重点关注人为的威胁,对于其他威 胁源没有考虑并不针对IT安全性的物 LOGO 计算机信息系统安全计算机信息系统安全GB 17859- 1999 . GB/T 17859简况 . 中华人民共和国计算机信息系统安 全保护条例第九条明确规定,计算 机信息系统实行安全等级保护 . 公安部组织制订了计算机信息系统 安全保护等级划分准则国家标准 (GB/T 17859),于1999年9月13日 由国家质量技术监督局审查通过并正 式批准发布,于 2001年1月1日执行 . 该准则的发布为计算机信息系统安全 法规和配套标准的

44、制定和执法部门的 监督检查提供了依据,为安全产品的 LOGO 涉及的关键术语涉及的关键术语 . 计算机信息系统(Computer Information System) 是由计算机及其相关的和配套的设备、设施(含网络) 构成,按照一定的应用目标和规则对信息进行采集、加 工、存储、传输、检索等处理的人机系统。 . 计算机信息系统可信计算机(Trusted Computing Base of Computer Information System) 计算机系统内保护装置的总体,包括硬件、固件、软件和 负责执行安全策略的组合体。它建立了一个基本的保护环 境并提供一个可信计算机系统所要求的附加用户服务

45、。 LOGO . 客体(Object) 信息的载体。 . 主体(Subject) 引起信息在客体之间流动的人、进程和设备等。 . 敏感标记(Sensitivity Label) 表示客体安全级别并描述客体数据敏感性的一组信息,可 信计算机中把敏感信息作为强制访问控制决策的依据。 . 安全策略(Security Policy) 有关管理、保护和发布敏感信息的法律、规定和实施细则。 LOGO . 信道(Channel) 系统内的信息传输路径。 . 隐蔽信道(Covert Channel ) 允许进程以危害系统安全策略的方式传输信息的通信信道。 . 访问监控器(Reference Monitor)

46、监控主体和客体之间授权访问关系的部件。 . 可信信道(Trusted Channel ) 为了执行关键的安全操作,在主体、客体和可信IT产品之间建 立和维护的保护通信数据免遭修改和泄漏的通信路径。 . 客体重用(Object Reuse) 在计算机信息系统可信计算机的空闲存储客体空间中,对客体 初始制定、分配或再分配一个主体之前,撤销该客体所含信息 的所有权。当主体获得对一个已被释放的客体的访问权限时, 当前主体不能获得原主体活动所产生的任何信息。 LOGO GB/T 17859GB/T 17859等级划分等级划分 计算机信息系统安全保护等级划分准则将信息系 统划分为5个等级: 访问验证保护级 第五级 结构化保护级 第四级 安全标记保护级 第三级 系统审计保护级 第二级 用户自主保护级 第一级 LOGO 第一级:用户自主保护级第一级:用户自主保护级 . 计算机信息系统可信计算机通过隔 离用户与数据,使用户具备自主安 全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论