安全评估培训课件(共55张)(PPT 55页)_第1页
安全评估培训课件(共55张)(PPT 55页)_第2页
安全评估培训课件(共55张)(PPT 55页)_第3页
安全评估培训课件(共55张)(PPT 55页)_第4页
安全评估培训课件(共55张)(PPT 55页)_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全评估2005 - 2007第1页,共55页。ToC安全评估准则DOD/TCSEC橘皮书DOD/TNI红皮书ITSECCSSCNIST/FIPSCCBS7799密码设备的评估安全方案的规划需求分析具体方案基础设施产品规划第2页,共55页。关于安全评估需要什么样的安全使用什么技术买什么产品对产品的评估如何部署和实施对运行系统的现状的评估标准:关于建立、评估、审计第3页,共55页。沿革关系TCSEC/85/AM ITSEC/90/EU CTCPEC/90/CA FC/91/AM CC/95 (99IS)BS7799/95/EN ISO17799/2000/ISO第4页,共55页。DOD/TCSE

2、C第5页,共55页。C级 自主保护级 C级具有一定的保护能力,采用自主访问控制和审计跟踪 一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力C1级 自主安全保护级隔离用户与数据,使用户具备自主安全保护的能力 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏适用于处理同一敏感级别数据的多用户环境 C2级 控制访问保护级比C1级具有更细粒度的自主访问控制通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责 第6页,共55页。B级 强制保护级B级维护完整的安全标记,并在此基础上执行一系列强制访问控制规则主要数据结构必须携带敏感标记提供

3、安全策略模型以及规约应提供证据证明访问监控器得到了正确的实施 B1级 标记安全保护级要求具有C2级系统的所有特性 应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制消除测试中发现的所有缺陷第7页,共55页。-B2级 结构化保护级要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力第8页,共55页。-B3 安全区域保护级安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力第9页,共55页。A级

4、验证保护级A级使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息A1级 验证设计级在功能上和B3级系统是相同的要求用形式化设计规范和验证方法来对系统进行分析,确保按设计要求实现第10页,共55页。-超A1级系统体系结构安全测试形式化规约与验证可信设计环境等第11页,共55页。TNITNITrusted Network Interpretation of the TCSEC Goto“TNI.htm”“TNIEG.htm”ContentPart IPart IIA

5、PPENDIX A, B, C第12页,共55页。TNI / IPart I of this document provides interpretations of the Department of Defense Trusted Computer System Evaluation Criteria (TCSEC) (DOD-5200.28-STD), for trusted computer/communications network systems. The specific security feature, the assurance requirements, and the

6、 rating structure of the TCSEC are extended to networks of computers ranging from isolated local area networks to wide-area internetwork systems.第13页,共55页。TNI / IIPart II of this document describes a number of additional security services (e.g., communications integrity, denial of service, transmiss

7、ion security) that arise in conjunction with networks. Those services available in specific network offerings, while inappropriate for the rigorous evaluation applied to TCSEC related feature and assurance requirements, may receive qualitative ratings.第14页,共55页。ITSECITSEC by European UnionInformatio

8、n Technology Security Evaluation CriteriaGoto “itsec-en.pdf”Ex递增E0无安全保证E1有安全目标和关于体系结构设计的非形式化描述E2对详细设计有非形式化的描述第15页,共55页。-E3评估源代码或硬件设计图E4有对安全目标/策略的基本形式模型E5设计和源代码/硬件有紧密的对应关系E6安全功能/体系结构设计与安全目标/策略模型一致第16页,共55页。CSSCCTCPECCSSC: CTCPECGoto “ctcpec1.pdf”Canadian System Security Centre: Canadian Trusted Compu

9、ter Product Evaluation CriteriaIt is a computer security standard comparable to the American TCSEC (Orange Book) but somewhat more advanced. It has been superseded by the international Common Criteria standard.可和TCSEC相比,但更进步已被国际标准CC替代第17页,共55页。NIST/FIPS第18页,共55页。CC第19页,共55页。CC 3PartsPart 1Introducti

10、on and General ModelPart 2Security Functional Requirements AnnexesPart 3Security Assurance Requirementsrefto:/addon_11/CC_Overview.ppt第20页,共55页。CC / EALEvaluation Assurance LevelsEAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试第21页,共55页。EAL1: Functional Te

11、stConfidence in current operation is requiredNo assistance from TOE developerApplicable where threat to security is not seriousIndependent testing against specification and guidance documentation 第22页,共55页。EAL2: Structural TestRequires some cooperation of the developerAdds requirements for configura

12、tion list, delivery, high-level design documentation, developer functional testing, vulnerability analysis, and more extensive independent testing第23页,共55页。EAL3: Methodical Test and CheckRequires some positive security engineering at the design stage, with minimal changes to existing practicesAdded

13、assurance through investigation of product and development environment controls, and high-level design documentationPlaces additional requirements on testing, development environment controls and TOE configuration management第24页,共55页。EAL4: Methodical Design, Test, and ReviewHighest level likely for

14、retrofit of an existing productAdditional requirements on design, implementation, vulnerability analysis, low level design documentation, development and system automated configuration management, and an informal security policy model第25页,共55页。EAL5: Semiformal Design and TestHigher assurance, risk s

15、ituations where some penetration resistance is neededRequires rigorous commercial development practices and moderate use of specialist engineering techniquesAdditional requirements on semi-formal functional specification, high-level design, and their correspondence, vulnerability, and covert channel

16、 analysis第26页,共55页。EAL6: Semiformally Verified Design and TestedHigh Assurance - where penetration resistance is necessaryAdditional requirements on analysis, layered TOE design, semi-formal low-level design documentation, complete CM system automation and a structured development environment, and v

17、ulnerability/covert channel analysis第27页,共55页。EAL7: Formally Verified Design and TestedHighest assurance where high resistance to penetration is necessaryAssurance is gained through application of formal methods in the documentation of the functional specification and high-level design Additional re

18、quirements for complete developer testing and complete independent confirmation of the test results第28页,共55页。COMP CCTCSECITSEC-DE0EAL1-EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7A1E6第29页,共55页。BS7799BS7799by BSI the British Standards Institution2000, ISO/17799Goto: “BS7799-1_1999(ISO).doc”Two partsI

19、SO17799BS7799-2第30页,共55页。BS7799s介绍有关敏感资料管理的国际认可标准,强调资料的保密性及完整性。此标准可分为两部份:首部份为准则部份,旨在协助机构确认其运作对资料保密方面的影响,这项准则已纳入ISO品质认证的范畴之内(ISO 17799认证),涵盖10大范畴,127控制点;次部份为施行细则,是有关资料保密管理系统 Information Security Management System 的架构、目标以及监控。BS7799认证标准早于一九九五年确立,旨在协助各行各业及政府机构加强资料保安,一直获各地机构广泛采用,某些国家政府更将BS7799认证列为全国通用的标准

20、。第31页,共55页。Parts 1, 2Part 1: ISO/IEC 17799:2000 the standard code of practice and can be regarded as a comprehensive catalogue of good security things to do. Part 2: BS7799-2:2002 Specify for security management a standard specification for an Information Security Management Systems (ISMS). An ISMS

21、is the means by which Senior Management monitor and control their security, minimising the residual business risk and ensuring that security continues to fulfil corporate, customer and legal requirements. 第32页,共55页。ToC of P1Information security policy Security organization Assets classification and

22、control Personal security Physical and environmental security Computer and network management System access control System development and maintenance Business continuity planning Compliance第33页,共55页。BS7799认证第34页,共55页。links第35页,共55页。对密码设备的评估国内相关的法规商用密码管理条例国外NIST FIPS 140-2/cryptval/140-2.htm/cryptva

23、l/Goto“fips140-2.pdf”“fips140-2_SL.1-4.txt”“fips140faq.htm”第36页,共55页。Security Level 1/ 该级提供安全的最低水平。不要求物理安全机制。一个例子就是PC机加密板。/ 该级允许在未经评估的一般商用机器系统上运行你的密码模块。这主要是为了方便一些低安全需求的场合。“fips140-2_SL.1-4.txt”第37页,共55页。Security Level 2/ 该级增加了防干扰或窜改的物理安全机制要求,包括封装、封条、防撬等。/ 该级要求最小的基于角色的认证。/ 该级允许相关部件运行在具有EAL2/CC安全级别的计算系统上。第38页,共55页。Security Level 3/ 该级阻止试图对密码模块的入侵,并在必要时自毁敏感信息。/ 该级要求基于标识的认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论