




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第14讲信息安全标准(二)北京邮电大学计算机学院副教授徐国爱信息安全评估标准第一页,共九十六页。我国信息安全测评认证概述TCSECCCGB17859本讲提纲第二页,共九十六页。测评认证相关概念信息安全测评依据标准对信息技术产品、系统、服务提供商和人员进行测试与评估,检验其是否符合测评的标准信息安全测评是检验/测试活动信息安全认证对信息技术领域内产品、系统、服务提供商和人员的资质、能力符合规范及安全标准要求的一种确认活动,即检验评估过程是否正确,并保证评估结果的正确性和权威性。信息安全认证是质量认证活动,更确切地说是产品认证活动。两者关系信息安全测评为信息安全认证提供必要的技术依据。第三页,共九十六页。产品认证访问控制产品(防火墙/路由器/代理服务器/网关)鉴别产品安全审计产品安全管理产品数据完整性产品数字签名产品抗抵赖产品商用密码产品(须由国家商用密码管理办公室授权)防信息干扰、泄漏产品操作系统安全类产品数据库安全类产品……第四页,共九十六页。系统安全测评信息系统的安全测评,是由具有检验技术能力和政府授权资格的权威机构,依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动。系统安全测评旨在为以前没有安全保障或安全保障体系不完善的系统(网络)提供改进服务,从而降低系统的安全风险第五页,共九十六页。组织认证:对提供信息安全服务的组织和单位资质进行评估和认证,即服务资质认证
个人认证:对信息安全专业人员的资质进行评估和认证,即人员资质认证第六页,共九十六页。我国信息安全测评认证体系组织结构于1997年启动,到1998年底,正式建立我国的信息安全测评认证体系,由三部分组成国家信息安全测评认证管理委员会中国信息安全产品测评认证中心授权测评机构第七页,共九十六页。国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会是认证中心的监管机构。组成:由与信息安全相关的管理部门、使用部门、学术界和生产厂商四方面的代表组成主要职责:确定测评认证中心的发展策略,推动中心检测认证的标准研究和准则使用,对测评认证工作的公正性、科学性进行监督。管理委员会下设专家委员会和投诉、申诉委员会。
第八页,共九十六页。中国信息安全产品测评认证中心中国信息安全产品测评认证中心(CNITSEC):是经中央批准的、由国家质量监督检验检疫总局授权成立的、代表国家实施信息安全测评认证的职能机构。对国内外信息安全设备和信息技术产品进行安全性检验与测试;对国内信息工程和信息系统进行安全性评估与安全质量体系认证;
对在中国境内销售、使用的信息技术产品和安全设备进行安全性认证;提供与信息安全有关的信息服务、技术服务及人员培训;与国际上相应的测评认证机构联系与交流。第九页,共九十六页。国家认可委(CNAB)认可国家信息安全测评认证管理委员会中国信息安全产品测评认证中心授权测评机构测评认证申请者实验室认可委(CNAL)认可授权监督测评报告认证申请测评认证报告测评申请信息安全测评认证过程图示第十页,共九十六页。相关测评标准GB17859-1999《计算机信息系统安全保护等级划分准则》GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》GB/T19716-2005《信息技术信息安全管理实用规则》GB/T20271-2006《信息系统通用安全技术要求》GB/T20269-2006《信息系统安全管理要求》GB/T20282-2006《信息系统安全工程管理要求》DB31/T272-2002《计算机信息系统安全测评通用技术规范》第十一页,共九十六页。测评认证相关技术渗透性测试:对测试目标进行脆弱性分析,探知产品或系统安全脆弱性的存在,其主要目的是确定测试目标能够抵抗具有不同等级攻击潜能的攻击者发起的渗透性攻击。因此,渗透性测试就是在测试目标预期使用环境下进行的测试,以确定测试目标中潜在的脆弱性的可利用程度。系统漏洞扫描:主要是利用扫描工具对系统进行自动检查,根据漏洞库的描述对系统进行模拟攻击测试,如果系统被成功入侵,说明存在漏洞。主要分为网络漏洞扫描和主机漏洞扫描等方式。第十二页,共九十六页。我国信息安全测评认证概述信息安全评估标准的发展本讲提纲第十三页,共九十六页。信息安全评估标准的发展1985年美国可信计算机系统评估准则(TCSEC)1993年加拿大可信计算机产品评估准则(CTCPEC)1993年美国联邦政府评估准则(FC)1991年欧洲信息技术安全评估准则(ITSEC)国际通用准则1996年,CC
1.01998年,CC2.01999年,CC2.11999年CC成为国际标准,2005年更新(ISO/IEC15408)2001年中国国家标准GB/T183362008年更新(等同采用CC)1999年GB17859计算机信息系统安全保护等级划分准则第十四页,共九十六页。可信计算机系统评估准则(TCSEC)可信计算机系统评估准则(TCSEC)简介信息安全技术的里程碑1985年作为美国国防部标准(DoD)发布(DoD5200.28-STD)主要为军用标准,延用为民用主要针对主机型分时操作系统,主要关注保密性安全级别主要按功能分类安全级别从高到低分别为A、B、C、D四级,级下再分小级,包含D、C1、C2、B1、B2、B3、A1这七个级别。后发展为彩虹系列彩虹系列桔皮书:可信计算机系统评估准则黄皮书:桔皮书的应用指南红皮书:可信网络解释紫皮书:可信数据库解释……第十五页,共九十六页。TCSEC安全级别A1:验证设计保护VerifiedDesignProtectionB3:安全区域保护SecurityDomainProtectionB2:结构化保护StructuredProtectionB1:标记安全保护LabeledSecurityProtectionC2:受控访问保护ControlledAccessProtectionC1:自主安全保护DiscretionarySecurityProtectionD:低级保护MinimalProtection高保证系统低保证系统等级分类保护等级D类:最低保护等级D级:无保护级C类:自主保护级C1级:自主安全保护级C2级:受控访问保护级B类:强制保护级B1级:标记安全保护级B2级:机构化保护级B3级:安全区域保护级A类:验证保护级A1级:验证设计级第十六页,共九十六页。
D类保护等级D类是最低保护等级,即无保护级为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息第十七页,共九十六页。C类保护等级C类为自主保护级具有一定的保护能力,采用的措施是自主访问控制和审计跟踪一般只适用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力第十八页,共九十六页。C类分为两个级别自主安全保护级(C1级)它具有多种形式的控制能力,对用户实施访问控制为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏C1级的系统适用于处理同一敏感级别数据的多用户环境C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力控制访问保护级(C2级)C2级计算机系统比C1级具有更细粒度的自主访问控制C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责第十九页,共九十六页。B类保护等级B类为强制保护级主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则B类系统中的主要数据结构必须携带敏感标记系统的开发者还应为TCB提供安全策略模型以及TCB规约应提供证据证明访问监控器得到了正确的实施
第二十页,共九十六页。B类分为三个类别标记安全保护级(B1级)B1级系统要求具有C2级系统的所有特性在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷第二十一页,共九十六页。结构化保护级(B2级)在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体在此基础上,应对隐蔽信道进行分析TCB应结构化为关键保护元素和非关键保护元素TCB接口必须明确定义其设计与实现应能够经受更充分的测试和更完善的审查鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力第二十二页,共九十六页。安全区域保护级(B3级)在B3级系统中,TCB必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的访问监控器足够小访问监控器能够分析和测试B3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力第二十三页,共九十六页。A类保护等级A类为验证保护级A类的特点是使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息第二十四页,共九十六页。验证设计级(A1级)A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始第二十五页,共九十六页。针对A1级系统设计验证,有5种独立于特定规约语言或验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,提供该模型与其公理一致以及能够对安全策略提供足够支持的数学证明应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义应通过形式化的技术和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型是一致的通过非形式化的方法证明TCB的实现与FTLS是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释第二十六页,共九十六页。A1级系统要求A1级系统要求System更严格的配置管理建立系统安全分发的程序支持系统安全管理员的职能第二十七页,共九十六页。TCSEC缺陷集中考虑数据保密性,而忽略了数据完整性、系统可用性等;将安全功能和安全保证混在一起;安全功能规定得过为严格,不便于实际开发和测评。第二十八页,共九十六页。信息技术安全评估准则(ITSEC)1991年由欧盟四国(法国、德国、芬兰、英国)联合发布将安全概念分为功能和功能评估两个部分功能准则在测定上分10级:评估准则分为7级:1-5级对应于TCSEC的C1到B36-10级添加了以下概念:F-IN:数据和程序的完整性F-AV:系统可用性F-DI:数据通信完整性F-DC:数据通信保密性F-DX:包括保密性和完整性的网络安全E0:不能充分满足保证E1:功能测试E2:数字化测试E3:数字化测试分析E4:半形式化分析E5:形式化分析E6:形式化验证第二十九页,共九十六页。ITSEC与TCSEC的不同安全被定义为保密性、完整性、可用性功能和保证分开对产品和系统的评估都适用,提出评估对象(TOE)的概念产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊安全装置。第三十页,共九十六页。可信计算机产品评估准则(CTCPEC)1993年加拿大发布,转为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为0~5级。机密性完整性可用性可控性第三十一页,共九十六页。美国联邦准则(FC)1993年公布,对TCSEC的升级FC引入了“保护轮廓”(PP)的重要概念每个轮廓都包括功能、开发保证和评价三部分分级方式与TCSEC不同,吸取了ITSEC和CTCPEC中的优点供美国政府用、商用和民用第三十二页,共九十六页。通用准则(CC)CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则;1996年6月,CC1.0版发布;1998年5月,CC2.0版发布;1999年10月CCv2.1版发布,并且成为ISO标准ISO/IEC15408;主要思想和框架都取自ITSEC和FC;充分突出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分。第三十三页,共九十六页。CC包含三个部分:第一部分:简介和一般模型。介绍CC中的有关术语、基本概念和一般模型以及评估有关的一些框架。第二部分:安全功能要求。按“类-族-组件”方式提出了安全功能要求。第三部分:安全保证要求。定义了评估保证级别,介绍了PP和ST的评估,并按“类-族-组件”方式提出了安全保证要求。第三十四页,共九十六页。CC的价值通过评估有助于增强用户对于IT产品的安全信心促进IT产品和系统的安全性消除重复的评估第三十五页,共九十六页。CC关键概念评估对象保护轮廓安全目标组件包评估对象TOE:用于安全性评估的信息技术产品,系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。保护轮廓PP:PP是满足特定用户需求、与一类TOE实现无关的一组安全要求。其包括的主要内容有:需要保护的对象、确定安全环境、TOE的安全目的、信息技术安全要求、基本原理、附加的补充说明信息等。安全目标ST:ST是作为指定的TOE评估基础的一组安全要求和规范。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一致的基础。组件component描述一组特定的安全要求,可供PP,ST或包选取的最小安全要求集合,即将传统的安全要求分成不能再分的构件块.组件依据某一特定关系组合在一起就构成包.构建包的目的是定义那些公认有用的,对满足某一特定安全目的有效的安全要求.包第三十六页,共九十六页。CC功能要求和保证要求的类-族-组件结构类:用于安全要求的最高层次归档。一个类中所有成员关注同一个安全焦点,但覆盖的安全目的范围不同。族:类的成员称为族,是若干组安全要求的组合,这些要求共享同样的安全目的,但在侧重点和严格性上有所区别。组件:族的成员称为组件。一个组件描述一组特定的安全要求,是CC结构中安全要求的最小可选集合。第三十七页,共九十六页。GB/T18336按“类-族-组件”层次结构定义的安全功能要求和安全保证要求安全功能要求:11个功能类-66个族-135个组件安全保证要求:PP和ST评估2个保证类,7个评估保证类和1个保证维护类安全审计通信密码支持用户数据保护资源利用TOE访问可信路径/信道标识和鉴别安全管理私密性TSF保护配置管理交付和运行开发指导性文档生命周期支持测试脆弱性评定保护轮廓评估安全目标评估保证维护第三十八页,共九十六页。安全功能要求类FAU类:安全审计安全审计包括识别,记录,存储和分析与安全行为有关的信息审计记录的检查结果用来判断发生了哪些安全行为及哪个用户要对该行为负责该类由定义如何选择审计事件、产生审计数据、查阅和分析审计结果、对审计到的安全事件自动响应及存储和保护审计结果等方面要求的子类组成。第三十九页,共九十六页。FCO类:通信由两个子类组成,分别专门用以确保在数据交换中参与方的身份,包括发起者身份和接收者。既确保发起者不能否认发送过信息,又确保收信者不能否认收到过信息。第四十页,共九十六页。FCS类:密码支持在产品或系统含有密码功能时适用在标识与鉴别,抗抵赖,可信路径,可信信道和数据分离等方面将涉及密码功能,这些功能可用硬件,固件或软件来实现.组成该类的两个子类包含密钥的使用和管理方面的要求.第四十一页,共九十六页。FDP类:用户数据保护是一个较大的类,规定了与保护用户数据相关的所有安全功能要求和策略所包含的13个子类涉及到产品或系统内用户数据的输入,输出和存储以及与之相关的一些安全属性.第四十二页,共九十六页。FIA类:标识和鉴别授权用户的无歧异标识以及安全属性与用户,主体的正确关联是实施预定安全策略的关键标识和鉴别类提出了用户身份的确定和验证,确定它们与TOE交互的授权以及每个授权用户安全属性的正确关联等三方面的安全要求.对用户的正确标识和鉴别,是其他类如用户数据保护,安全审计等有效实施的基础.第四十三页,共九十六页。FMT类:安全管理规定了安全属性,数据和功能三方面的管理,并定义了不同的管理角色及其相互作用,如权利分割原则,该类覆盖了所有其他功能类的管理活动.第四十四页,共九十六页。FPR类:私密性要求为用户提供其身份不被其他用户发现或滥用的保护。该类有匿名,假名,不可关联性,不可观察性4个子类组成。第四十五页,共九十六页。FRT类:TSF保护TSF指TOE安全功能,侧重于保护TSF数据,而不是用户数据该类包括16个子类,这些子类与TSF机制和数据的完整性和管理有关,对保护TOE安全策略不被篡改和旁路是必需的。第四十六页,共九十六页。FRU类:资源利用规定了三个子类以支持所需资源的可用性。诸如处理能力或存储能力。容错子类为防止由产品或系统故障引起的上述资源不可用而提供保护服务优先级子类确保资源将被分配到更重要的和时间要求更苛刻的任务中,而且不能被优先级低的任务所独占资源分配子类提供可用资源的使用限制,以防止用户独占资源第四十七页,共九十六页。FTA类:TOE访问规定了用以控制建立用户会话的一些功能要求,是对标识和鉴别类安全要求的进一步补充完善该类负责管理用户会话范围和连接数限定,访问历史显示和访问参数修改等方面。第四十八页,共九十六页。FTP类:可信路径/信道规定了关于用户和TSF之间可信通信路径,以及TSF和其他可信IT产品之间可信通信信道的要求。可信路径由TSF间通信的可信信道构成,为用户提供了一种通过有保证地与TSF直接交互来执行安全功能的手段。用户或TSF都可发起可信路径的交换,且所有经过可信路径的数据都受到适当保护,以确保它们不会被不可信应用修改或泄漏。第四十九页,共九十六页。安全保证类1、PP和ST评估类PP和ST是评估TOE及其功能和保证要求的基础,因此在评估TOE之前要证明PP和ST对TOE评估而言是否适用第五十页,共九十六页。APE类:保护轮廓评估PP评估的目的是论证PP的完备,一致及技术上的合理,只有通过评估的PP才能作为ST开发的基础该类相当于规范了对产品或系统标准的评审评估过的PP可进一步到权威机构注册并对外公布,目前ISO正在开发有关PP的注册标准该类提出了TOE描述,安全环境,安全目的和安全要求等方面的评估要求第五十一页,共九十六页。ASE类:安全目标评估ST评估的目的是论证ST是完备的,一致的和在技术上合理的,因而可以作为相应TOE评估的基础该类提出了TOE描述,安全环境,安全目的,任何PP声明,安全要求和TOE概要规范等方面的评估要求第五十二页,共九十六页。2、
评估保证类主要内容是7个评估保证类,分别就开发、配置管理、测试、脆弱性评定、交付和运行、生命周期支持、指导性文档等方面提出保证要求,确保安全功能在TOE的整个生命周期中正确有效地实施。这些保证类是定义评估保证级的基础,是具体的TOE评估依据和准则第五十三页,共九十六页。CC保证族细目分类和对应表保证类保证族ALC类:生命周期支持开发安全缺陷纠正生命周期定义工具和技术ATE类:测试覆盖深度功能测试独立测试AVA类:脆弱性评定隐蔽信道分析误用TOE安全功能强度脆弱性分析保证类保证族ACM类:配置管理CM自动化CM能力CM范围ADO类:交付和运行交付安装、生成和启动ADV类:开发功能规范高层设计实现表示TSF内部底层设计表示对应性安全策略模型AGD类:指导性文档管理员指南用户指南第五十四页,共九十六页。ACM类:配置管理通过跟踪TOE的任何变化,确保所有修改都已授权,以保证OTE的完整性.特别是通过配置管理确保用于评估的TOE和相关文档正是预先所准备的那一份.该类包括配置管理能力,范围及其自动化三方面的要求.第五十五页,共九十六页。ADO类:交付和运行规定了TOE交付,安装,生成和启动方面的措施,程序和标准,以确保TOE所提供的安全保护在这些关键过程中不被泄漏.第五十六页,共九十六页。ADV类:开发主要涉及将ST中定义的TOE概要规范细化为具体的TSF实现,以及安全要求到最低级别表示间的映射两方面,包含功能规范,高层设计,实现表示,TSF内部,低层设计,表示对应性,安全策略模型等子类.第五十七页,共九十六页。AGD类:指导性文档规定了用户,管理员指南编写方面的要求.为帮助管理员和用户正确安全地操作和使用TOE,相应的指南中应描述所有TOE安全应用方面的内容.第五十八页,共九十六页。ALC类:生命周期支持即在TOE开发和维护阶段,对相关过程进一步细化并建立相应的控制规则,以确保TOE与其安全要求之间的符合性.该类包括生命周期定义,工具和技术,开发环境的安全和TOE用户所发现缺陷的纠正等4个方面的要求.第五十九页,共九十六页。ATE类:测试关心的是TOE是否满足其安全功能要求,不管TOE是否仅具有规定的功能.该类提出了开发者功能测试及其规范,深度以及第三方独立性测试等要求.第六十页,共九十六页。AVA类:脆弱性评定定义了与识别可利用的脆弱性有关的安全要求,这些脆弱性可能在开发,集成,运行,使用和配置时进入TOE.因此,可通过分析隐蔽信道,分析TOE配置,检查安全功能实现机制的强度和标识以及TOE开发时信息流的导入等手段,来识别所有可进一步开发利用的脆弱性.第六十一页,共九十六页。3、保证维护类目的是确保TOE或其环境发生变化时,还能够继续满足安全目标.对保证进行维护的一种方法时再次评估TOE,然而这将增加开销,执行起来也不现实.在GB/T18226中通过AMA类定义一整套要求,确保有关保证都得到了维护,而不需要进行全面的再次评估.当然,AMA类也支持对TOE进行再次评估.第六十二页,共九十六页。AMA类:保证维护提出的要求须在TOE通过CC认证后才适用.这些要求旨在确保TOE或其环境变更后,继续满足安全目标该类有四个子类:保证维护计划,TOE组件分类报告,保证维护证据和安全影响分析.这些要求都是建立保证维护体系的关键模块.第六十三页,共九十六页。CC安全等级CC安全等级简称EAL,共分7级:EAL7:形式化验证的设计和测试。EAL6:半形式化验证的设计和测试。EAL5:半形式化设计和测试。EAL4:系统的设计、测试和复查。EAL3:系统的测试和检查。EAL2:结构测试。EAL1:功能测试。第六十四页,共九十六页。评估保证级1(EAL1)—功能测试EAL1适用于对正确运行需要一定信任的场合,但在该场合中对安全的威胁应视为并不严重;还适用于需要独立的保证来支持“认为在人员或信息的保护方面已经给予足够的重视”这一情形.该级依据一个规范的独立性测试和对所提供指导性稳当的检查来为用户评估TOE在这个级上,没有TOE开发者的帮助也能成功的进行评估,并且所需费用也最少.通过该级的一个评估,可以确信TOE的功能与其文档在形式上是一致的,并且对已标志的威胁提供了有效的保护第六十五页,共九十六页。评估保证级2(EAL2)—结构测试EAL2要求开发者递交设计信息和测试结果,但不需要开发者增加过多的费用或时间的投入EAL2适用于以下这种情况:在缺乏现成可用的完整的开发记录时,开发者或用户需要一种低到中等级别的独立保证的安全性,例如:对传统的保密系统进行评估或者不便于对开发者进行现场核查时.第六十六页,共九十六页。评估保证级3(EAL3)—系统地测试和检查在不需要对现有的合理的开发规则进行实质性改进的情况下,EAL3可使开发者在设计阶段能从正确的安全工程中获得最大限度的保证EAL3适用于以下这些情况:开发者或用户需要一个中等级别的独立保证的安全性,并在不带来大量的再构建费用的情况下,对TOE及其开发过程进行彻底审查第六十七页,共九十六页。评估保证级4(EAL4)—系统地设计,测试和复查:基于良好而严格的商业开发规则,在不额外增加大量专业知识,技巧和其它资源的情况下,开发者从正确的安全工程中所获得的保证级别最高可达到EAL4EAL4适用于以下这种情况开发者或用户对传统的商品化的TOE需要一个中等到高等级别的独立保证的安全性,并准备负担额外的安全专用工程费用开展该级的评估,需要分析TOE模块的底层设计和实现的子集.在测试方面将侧重于对已知的脆弱性进行独立地搜索.开发控制方面涉及到生命周期模型,开发工具标识和自动化配置管理方面.第六十八页,共九十六页。评估保证级5(EAL5)—半形式化设计和测试适当应用专业性的一些安全工程技术,并基于严格的商业开发实践,EAL5可使开发者从安全工程获得最大限度的保证若某个TOE要想达到EAL5要求,开发者需要在设计和开发方面下一定工夫,但如果具备相关的一些专业技术,也许额外的开销不会很大.第六十九页,共九十六页。适用于以下这种情况:开发者和使用者在有计划的开发中,采用严格的开发手段,以获得一个高级别的独立保证的安全性需要,但不会因采用专业性安全工程技术而增加一些不合理的开销开展该级别的评估,需要分析所有的实现.还需要额外分析功能规范和高层设计的形式化模型和半形式化表示,及它们间对应性的半形式化论证.在对已知脆弱性的搜索方面,必须确保TOE可抵御中等攻击潜力的穿透性攻击者.还要求采取隐蔽信道分析和模块化的TOE设计.第七十页,共九十六页。评估保证级6(EAL6)—半形式化验证的设计和测试EAL6可使开发者通过把专业性安全工程技术应用到严格的开发环境中,而获得高级别的保证,以便生产一个昂贵的TOE来保护高价值的资产以对抗重大的风险.EAL6适用于在高风险环境下的特定安全产品或系统的开发,且要保护的资源值得花费一些额外的人力,物力和财力.开展该级的评估,需分析设计的模块和层次化方法以及实现的机构化表示.在对已知脆弱性的独立搜索方面,必须确保TOE可抵御高等攻击潜力的穿透性攻击者.对隐藏信道的搜索必须是系统性的,且开发环境和配置管理的控制也应进一步增强.第七十一页,共九十六页。评估保证级7(EAL7)—形式化验证的设计和测试EAL7适用于一些安全性要求很高的TOE开发,这些TOE将应用在风险非常高的地方或者所保护的资产的价值很高的地方目前,该级别的TOE比较少,一方面是对安全功能全面的形式化分析难以实现,另一方面在实际应用中也很少有这类需求开展该级的评估,需要分析TOE的形式化模型,包括功能规范和高层设计的形式化表示.要求开发者提供基于白盒子测试的证据,在评估时必须对这些测试结果全部进行独立确认,并且设计的复杂程度必须是最小的.第七十二页,共九十六页。CC评估过程1、编制反映用户需求的产品类型的保护轮廓(PP)
CommonCriteria
访问控制鉴别审计密码技术操作系统数据库系统防火墙智能卡应用生物技术路由器VPNISO/IEC标准15408GB/T18336.1-18336.3保护轮廓标准化的IT安全需求的目录(功能和保证)特定信息技术领域客户驱动的安全需求第七十三页,共九十六页。2、产品厂商编制保护轮廓对应的具体安全产品的安全目标(ST)
防火墙安全需求
安全功能和保障XX防火墙XX防火墙XX防火墙XX防火墙安全目标厂商对他们产品的安全描述语句保护轮廓客户对特定信息技术领域向业界提出的IT安全需求语句第七十四页,共九十六页。3、通用准则测试实验室测试评估安全产品,得出测试报告。IT产品安全功能和保障厂商对IT产品提交进行安全评估
通用准则测试实验室
测试报告测试报告提交给认证机构进行确认第七十五页,共九十六页。
认证报告4、通用准则认证机构确认测试报告,发放认证证书
通用准则认证机构TMCommonCriteria证书第七十六页,共九十六页。CC标准的局限性CC标准采用半形式化语言,比较难以理解CC不包括那些与IT安全措施没有直接关联的,属于行政行管理安全措施的评估准则,即该标准并不关注于组织,人员,环境,设备,网络等方面的具体的安全措施CC重点关注人为的威胁,对于其他威胁源没有考虑并不针对IT安全性的物理方面的评估(如电磁干扰)CC并不涉及评估方法学CC不包括密码算法固有质量的评估第七十七页,共九十六页。计算机信息系统安全GB17859-1999GB/T17859简况《中华人民共和国计算机信息系统安全保护条例》第九条明确规定,计算机信息系统实行安全等级保护公安部组织制订了《计算机信息系统安全保护等级划分准则》国家标准(GB/T17859),于1999年9月13日由国家质量技术监督局审查通过并正式批准发布,于2001年1月1日执行该准则的发布为计算机信息系统安全法规和配套标准的制定和执法部门的监督检查提供了依据,为安全产品的研制提供了技术支持,为安全系统的建设和管理提供了技术指导是我国计算机信息系统安全保护等级工作的基础第七十八页,共九十六页。涉及的关键术语计算机信息系统(ComputerInformationSystem)是由计算机及其相关的和配套的设备、设施(含网络)构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统可信计算机(TrustedComputingBaseofComputerInformationSystem)计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。第七十九页,共九十六页。客体(Object)信息的载体。主体(Subject)引起信息在客体之间流动的人、进程和设备等。敏感标记(SensitivityLabel)表示客体安全级别并描述客体数据敏感性的一组信息,可信计算机中把敏感信息作为强制访问控制决策的依据。安全策略(SecurityPolicy)有关管理、保护和发布敏感信息的法律、规定和实施细则。第八十页,共九十六页。信道(Channel)隐蔽信道(CovertChannel)允许进程以危害系统安全策略的方式传输信息的通信信道。系统内的信息传输路径。访问监控器(ReferenceMonitor)监控主体和客体之间授权访问关系的部件。可信信道(TrustedChannel)为了执行关键的安全操作,在主体、客体和可信IT产品之间建立和维护的保护通信数据免遭修改和泄漏的通信路径。客体重用(ObjectReuse)在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始制定、分配或再分配一个主体之前,撤销该客体所含信息的所有权。当主体获得对一个已被释放的客体的访问权限时,当前主体不能获得原主体活动所产生的任何信息。第八十一页,共九十六页。GB/T17859等级划分访问验证保护级结构化保护级安全标记保护级系统审计保护级用户自主保护级第五级第四级第三级第二级第一级《计算机信息系统安全保护等级划分准则》将信息系统划分为5个等级:第八十二页,共九十六页。第一级:用户自主保护级计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏
第八十三页,共九十六页。本级考核指标要求:1)自主访问控制2)身份鉴别3)数据完整性第八十四页,共九十六页。第二级:系统审计保护级与用户自主保护级相比,计算机信息系统可信计算基实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责第八十五页,共九十六页。本级考核指标要求:1)自主访问控制2)身份鉴别3)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山西省晋城市陵川一中2025届高考化学一模试卷含解析
- 2025年镁、钛相关常用有色金属加工材项目建议书
- 一般护理常规管理
- 2025届白山市重点中学高三适应性调研考试化学试题含解析
- 四川省资阳市高中2025届高考冲刺化学模拟试题含解析
- 2025年血液净化类产品合作协议书
- 2025年油底壳项目建设方案
- 2025年锰铁项目建议书
- 2025年高纯金属及氧化物项目合作计划书
- 陕西财经职业技术学院《声乐(一)》2023-2024学年第二学期期末试卷
- 100吨茶叶加工厂建设项目实施方案
- 水果分选机设计说明书
- 7 健康看电视 教学设计-2023-2024学年道德与法治四年级下册统编版
- DL∕T 622-2012 立式水轮发电机弹性金属塑料推力轴瓦技术条件
- GB/T 44193-2024全国一体化政务服务平台一网通办基本要求
- DL-T-298-2011发电机定子绕组端部电晕检测与评定导则
- JT-T-620-2018零担货物道路运输服务规范
- J22J255 河北省建筑图集 被动式超低能耗建筑节能构造(六)(双限位连接件现浇混凝土内置保温系统建筑构造)DBJT02-208-2022
- 2024-2030年中国摩擦焊接行业市场发展趋势与前景展望战略分析报告
- 2024届山东省济南市莱芜区中考数学模拟试题(一模)附答案
- 第15课 列强入侵与中国人民的反抗斗争 教学设计-2023-2024学年中职高一上学期高教版(2023)中国历史全一册
评论
0/150
提交评论