税务系统网络与信息安全技术培训班安全标准_第1页
税务系统网络与信息安全技术培训班安全标准_第2页
税务系统网络与信息安全技术培训班安全标准_第3页
税务系统网络与信息安全技术培训班安全标准_第4页
税务系统网络与信息安全技术培训班安全标准_第5页
已阅读5页,还剩140页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

税务系统网络与信息平安

技术培训班

平安标准

2004年6月要点一、信息平安及标准化介绍二、根底标准三、技术机制平安标准四、应用平安标准五、管理类平安标准六、信息平安标准比照一、信息平安及标准化介绍信息平安概述标准化根底知识国际信息平安标准化组织我国信息平安标准化归口单位信息平安标准体系21世纪,国家经济与社会文化开展的主要战略目标与技术产业动力,国家实现现代化的根本途径内容:领域信息化党政机关国防军事银行证券新闻文化社会根底设施〔电力、航空、交通等〕区域信息化〔北京、上海、深圳等〕社区信息化企业信息化家庭信息化1.信息平安概述性质:信息技术以网络化的方式应用于社会生活各方面时,对国家、社会、个人平安利益的侵害与保护关键点:平安利益:国家、社会、个人的生存和开展的利益信息技术:侵害——信息、信息系统〔网络化〕以及信息和信息系统关联的主体〔国家、社会、个人〕的特定平安利益保护——信息、信息系统〔网络化〕以及信息和信息系统关联的主体〔国家、社会、个人〕的特定平安利益核心问题:信息技术:特性和过程结果可侵害或保护国家、社会、个人的平安利益信息平安党的十五届五中全会和第九届人大第六次会议决定建立国家信息平安保障体系性质:国家以国家意志和国家行为的方式,在信息技术方面所形成的用于保护其平安利益的资源和能力,这种资源和能力表达为特定形态和过程的技术结构、社会结构和人才结构内容技术资源管理资源人力资源信息平安保障体系2.标准化根底标准:标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践的综合成果为根底,经有关方面协商一致,由主管部门批准,以特定的方式发布,作为共同遵守的准那么和依据。强制性标准:保障人体健康、人身、财产平安的标准和法律、行政法规规定强制执行的标准;其它标准是推荐性标准。我国标准分四级:国家标准、行业标准、地方标准、企业标准。国家标准:对需要在全国范围内统一的技术要求(含标准样品的制作〕。GB/TXXXX.X-200XGBXXXX-200X行业标准:没有国家标准,需要在全国某个行业范围内统一的技术要求。GA,SJ地方标准:没有国家标准、行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的平安、卫生要求。DBXX/TXXX-200XDBXX/XXX-200X企业标准:对企业范围内需要统一的技术要求、管理要求和工作要求。QXXX-XXX-200X标准分类标准化定义标准化:为在一定的范围内获得最正确秩序,对实际的或潜在的问题制定共同的和重复使用的规那么的活动实质:通过制定、发布和实施标准,到达统一。目的:获得最正确秩序和社会效益。标准化对象标准化三维空间国际级区域级国家级行业级地方级企业级人员效劳系统产品过程管理应用技术机制体系、框架术语XYZX轴代表标准化对象,Y轴代表标准化的内容,Z轴代表标准化的级别。

标准化原理我国通行“标准化八字原理〞:“统一〞原理“简化〞原理“协调〞原理“最优〞化原理采标等同采用idt〔identical〕:指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应;修改采用MOD〔modified〕:与国际标准之间存在技术性差异,有编辑性修改,可能不采用局部条款非等效采用NEQ〔notequivalent〕:指技术内容有重大差异,只表示与国际标准有关。3.国际信息平安标准化组织ISOIECITUIETF美国欧洲英国加拿大日本韩国信息平安标准化组织-ISOJTC1SC27,信息技术-平安技术ISO/TC68银行和有关的金融效劳SC2,平安管理和通用银行运作;SC4,平安及相关金融工具;SC6,零售金融效劳。JTC1其他分技术委员会:SC6—系统间通信与信息交换,主要开发开放系统互连下四层平安模型和平安协议,如ISO9160、ISO/IEC11557。SC17—识别卡和有关设备,主要开发与识别卡有关的平安标准ISO7816SC18—文件处理及有关通信,主要开发电子邮件、消息处理系统等。SC21—开放系统互连,数据管理和开放式分布处理,主要开发开放系统互连平安体系结构,各种平安框架,高层平安模型等标准,如:ISO/IEC7498-2、ISO/IEC9594-1至8。SC22—程序语言,其环境及系统软件接口,也开发相应的平安标准。SC30—开放式电子数据交换,主要开发电子数据交换的有关平安标准。如ISO9735-9、ISO9735-10。信息平安标准化组织-IEC/ITUIECTC56可靠性;TC74IT设备平安和成效;TC77电磁兼容;CISPR无线电干扰特别委员会ITU前身是CCITT消息处理系统目录系统(X.400系列、X.500系列)平安框架平安模型等标准信息平安标准化组织-IETFIETF〔170多个RFC、12个工作组〕PGP开发标准(openpgp);鉴别防火墙遍历(aft);通用鉴别技术(cat);域名效劳系统平安(dnssec);IP平安协议(ipsec);一次性口令鉴别(otp);X.509公钥根底设施(pkix);S/MIME邮件平安(smime);平安Shell(secsh);简单公钥根底设施(spki);传输层平安(tls)Web处理平安(wts)信息平安标准化组织-美国ANSINCITS-T4制定IT平安技术标准X9制定金融业务标准X12制定商业交易标准NIST负责联邦政府非密敏感信息FIPS-197DOD负责涉密信息NSA国防部指令〔DODDI〕〔如TCSEC〕IEEESILS〔LAN/WAN〕平安P1363公钥密码标准信息平安标准化组织-欧洲ECMA(欧洲计算机厂商协会)TC32——“通信、网络和系统互连〞曾定义了开放系统应用层平安结构;TC36——“IT平安〞负责信息技术设备的平安标准。信息平安标准化组织-英、加、日、韩英国BS7799医疗卫生信息系统平安加拿大计算机平安管理日本JIS国家标准JISC工业协会标准韩国KISA负责防火墙、IDS、PKI方面标准4.我国标准工作归口单位2001年10月11日成立国家标准化委员会信息技术标准委员会全国信息平安标准化技术委员会〔简称信息平安标委会,TC260〕于2002年4月15日在北京正式成立。

信息平安标委会工作组设置信息平安标准体系与协调工作组〔WG1〕内容平安分级及标识工作组〔WG2〕PKI/PMI工作组〔WG4〕信息平安评估工作组〔WG5〕应急处理工作组〔WG6〕信息平安管理〔含工程与开发〕工作组〔WG7〕电子证据及处理工作组〔WG8〕身份标识与鉴别协议工作组〔WG9〕操作系统与数据库平安工作组〔WG10〕信息平安标准体系与协调工作组(WG1)研究信息平安标准体系;跟踪国际信息平安标准开展动态;研究、分析国内信息平安标准的应用需求;研究并提出新工作工程及设立新工作组的建议;各工作组工程的协调;PKI/PMI工作组(WG4)PKI结构框架PKI技术模块PKI主要功能PKI/CA结构PKI/数字证书管理PKI/CRL管理PKI/CA间交叉认证PKI/数字证书查询PKI的应用技术和应用模块PKI体系平安保护PMI结构框架PMI技术模块PMI主要功能PMI应用技术PMI管理机制信息平安评估工作组(WG5)工作范围:与其它工作组协调,组织相关标准制定。主要工作内容:平安评估等级划分;研究国内外信息平安测试、评估与认证标准;对国内已有的测试、评估与认证标准进行统一协调;提出我国目前急需的信息平安测试、评估与认证标准目录。信息平安管理〔含工程与开发〕工作组(WG7)工作范围:对信息平安的行政、技术、人员等管理提出标准要求及指导指南信息平安管理指南;信息平安管理实施标准;人员培训教育及录用要求;信息平安社会化效劳管理标准;平安策略要求与指南;5.标准体系标准体系:一定范围内标准按其内在联系形成的科学的有机整体标准体系是具有层次的,我国全国标准体系表可分成五个层次。1、全国通用标准4、门类通用标准3、专业通用标准2、行业通用标准5、产品、过程、服务、管理标准第一层第二层第三层第四层第五层全国标准体系第一层第二层第三层专业标准体系第一层第二层第三层第四层行业标准体系信息平安标准体系根底类标准技术机制类标准应用类标准平安管理标准5.1根底类标准1、信息技术平安词汇2、信息技术平安体系结构3、信息技术平安框架4、信息技术平安模型5.2技术机制类标准加密机制签名机制完整性机制鉴别机制访问控制机制抗抵赖机制路由选择控制机制通信业务填充机制公证机制可信功能度事件检测和报警平安审计跟踪平安标记平安恢复5.3应用类标准应用根底应用产品应用系统特殊行业5.4管理类平安标准管理根底系统管理测评认证小结〔重点记忆〕标准化根底国家标准的写法;公安部标准的写法;等同采标的写法;修改采标的含义;标准化八字原理国外信息平安标准化组织我国信息平安标准化归口我国信息平安标准化归口单位;信息平安标准体系二、信息平安根底标准词汇安全体系结构安全框架安全模型GB/T5271.8-2000信息技术词汇第8部分:安全GB/T9387.2-1995开放系统互连基本参考模型第2部分:安全体系结构ISO/IEC10181-1~7开放系统的安全框架GB/T17965高层安全模型GB/T18231低层安全模型ISO/IEC15443-1IT安全保障框架IATF信息保障技术框架ISO/IEC11586-1~6通用高层安全网络层安全GJB2256-1994军用计算机安全术语RFC2401因特网安全体系结构ISO/IEC7498-4管理框架传输层安全根底标准目录1、信息技术平安词汇数据处理词汇08局部:控制、完整性和平安性〔GB/T5271.8-1993:idtISO2382.8-1996〕计算机平安术语标准〔GJB2256-94〕2、信息技术平安体系结构OSI平安体系结构〔9387.2-1995idtISO7498-2〕TCP/IP平安体系结构(RFC1825)通用数据平安体系〔CDSA〕3、信息技术平安框架开放系统平安框架〔ISO10181-1〕鉴别框架〔ISO10181-2〕访问控制框架〔ISO10181-3〕抗抵赖框架〔ISO10181-4〕完整性框架〔ISO10181-5〕保密性框架〔ISO10181-6〕平安审计框架〔ISO10181-7〕管理框架〔ISO7498-4〕信息技术平安保证框架(ISO/IECWD15443:1999)信息保障技术框架〔IATF〕4、信息技术平安模型高层平安模型〔ISO10745〕〔3层〕通用高层平安(ISO/IEC11586)低层平安模型(ISO/IEC13594)〔四层〕传输层平安模型网络层平安模型1.基于OSI七层协议的平安体系结构

OSI参考模型7应用层6表示层5会话层4传输层3网络层2链路层1物理层安全机制公证路由选择控制通信业务填充鉴别交换数据完整性访问控制数字签名加密安全服务鉴别服务

访问控制数据完整性数据机密性抗抵赖五种平安效劳鉴别:提供对通信中的对等实体和数据来源的鉴别。访问控制:提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问〔例如,使用通信资源,读、写或删除信息资源,处理资源的操作〕,或应用于对某种资源的所有访问数据机密性:对数据提供保护使之不被非授权地泄露数据完整性:对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别效劳,并在连接的存活期使用数据完整性效劳就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。抗抵赖:可取有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一。与网络各层相关的OSI平安效劳安全服务1234567对等实体鉴别数据源鉴别访问控制服务连接机密性无连接机密性选择字段机密性流量机密性有恢复功能的连接完整性无恢复功能的连接完整性选择字段连接完整性无连接完整性选择字段非连接完整性源发方抗抵赖接收方抗抵赖---Y--Y----------YY---------YYYYY-Y-Y-Y---YYYYY--YY-Y--------------------YYY--------YYYYYYYYYYYYYYOSI平安效劳和平安机制之间的关系安全服务加密数字签名访问控制数据完整鉴别交换业务填塞路由控制公证对等实体鉴别数据源鉴别访问控制服务连接机密性无连接机密性选择字段机密性流量机密性有恢复功能的连接完整性无恢复功能的连接完整性选择字段连接完整性无连接完整性选择字段非连接完整性源发方抗抵赖接收方抗抵赖YY-YYYYYYYYY--YY--------YYYY--Y------------------YYYYYYYY-------------------Y----------YY-Y-------------------YYOSI参考模型与TCP/IP的对应关系OSI参考模型TCP/IP协议集模型应用层

表示层应用层会话层

传输层传输层网络层网络层数据链路层物理层网络接口层2.信息保障〔INFO-Assurance〕技术框架IATF-由美国国防部主持编写;2000年9月推出V3.0版本,2003年推出V3.1,预计2005年推出V4.0。IATF定义了对一个系统进行信息保障的过程以及系统中硬件和软件部件的平安需求。遵循这些原那么,就可以对信息根底设施进行多层防护——深度防御战略。内容包括:IA的概念攻击与对策深度防御的内涵2.1信息平安保障的概念信息平安保障:反响InformationAssurance保护〔Protect〕检测〔Detect〕反响〔React〕恢复〔Restore〕保护Protect检测Detect恢复Restore反响ReactIA信息保障的几个主要方面人技术操作

培训意识培养物理安全人事安全系统安全管理

纵深保卫技术领域安全标准

IT/IA采购风险评估认证和认可

评估监视入侵检测警告响应恢复信息保障的原那么信息保障关注的领域2.2技术上的攻击与对策

IATF的作者充分认为,信息保障要同时依赖于技术和非技术对策。知己知彼敌人的主要目的可以分为三大类:非授权访问非授权篡改对授权访问的拒绝国家由政府主导,有很好的组织和充足的财力;利用国外的服务引擎来收集来自被认为是敌对国的信息黑客攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人恐怖分子/计算机恐怖分子代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、泛毒和许多其它的行为其它犯罪团体犯罪社团之一,一般没有好的组织或财力。通常只有很少的几个人,完全是一个人的行为国际媒体向纸业和娱乐业的媒体收集并散发——有时是非授权的——新闻的组织。包括收集任何时间关于任何一个人的任意一件新闻工业竞争者在市场竞争中运行的国内或国际企业常以企业间谍的形式致力于非授权收集关于竞争对手或外国政府的信息有怨言的员工怀有危害局域网络或系统想法的气愤、不满的员工潜在的敌人

攻击描述被动攻击被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的信用卡号码和医疗档案等。主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改改。物理临近攻击是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。内部人员攻击内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。软硬件装配分发攻击指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能是在产品里引入恶意代码,比如后门。定义了五类攻击攻击类型图例2.3纵深防御战略的内涵:●保卫网络和根底设施●保卫边界●保卫计算环境●为根底设施提供支持2.3.1保卫网络和根底设施

在网络上,有三种不同的通信流:用户通信流-是用户通过网络传输的信息控制通信流-是在网络组件之间传输的、对建立用户连接非常重要的信息〔如SS7〕管理通信流-是用来配置网络组件或说明网络组件状态的信息,与其相关的协议包括简单网络管理协议〔SNMP〕、公共管理信息协议〔CMIP〕、超文本传输协议〔HTTP〕等,网络管理通信流对于确保网络组件没有被非授权用户改变是非常重要的。

主干网面临三类威胁:可用带宽的损耗;网络管理通信的破坏;网络根底设施的失控。对主干网的攻击手段可能有:主动攻击、被动攻击、内部人员攻击、和软硬件装配分发攻击。潜在的攻击和可能的对策2.3.2保卫边界/外部连接

一个区域边界之内通常包含多个局域网以及各种计算资源组件,比方用户平台、网络、应用程序、通信效劳器、交换机等。边界环境是比较复杂的,比方它可以包含很多物理上别离的系统。绝大多数边界环境都拥有通向其它网络的外部连接。它与所连接的网络可以在密级等方面有所不同。边界保护框架图例对流入、流出边界的数据流进行有效的控制和监督。有效地控制措施包括防火墙、门卫系统、VPN、标识和鉴别/访问控制等。有效的监督措施包括基于网络的如今检测系统〔IDS〕、脆弱性扫描器、局域网上的病毒检测器等。这些机制可以单独使用,也可以结合使用,从而对边界内的各类系统提供保护。虽然边界的主要作用是防止外来攻击,但它也可以来对付某些恶意的内部人员,这些内部人员有可能利用边界环境来发起攻击,和通过开放后门/隐蔽通道来为外部攻击提供方便边界保护的主要内容2.3.3保卫计算环境计算环境保护关注的问题是:在用户进入、离开或驻留于客户机与效劳器的情况下,采用信息保障技术保护其信息的可用性、完整性与隐私。保护计算硬件与软件免受攻击是对付恶意内部攻击者的首道防线,也是对付外部攻击者的最后一道防线。在这两种情况下,保护计算环境都是信息保障的重要一环。计算环境可以位于一个物理上受保护的边界内部,也可以是一个移动用户的主机平台。计算环境包括主机或效劳器应用,操作系统和客户机/效劳器硬件。目前,深层意义的技术策略已经要求在客户机与效劳器上安装平安应用与平安操作系统,以及基于主机的监视。

应用环境是由经验丰富的系统管理员依据平安原理进行维护并正常运行的UNIX或WindowsNT操作系统。许多应用程序具有商业性质,而且其所用的编码语言会影响系统平安。本节指出了C、C++、一些脚本语言〔如CGI、PERL、JavaScript和MicrosoftMacro〕、JAVA和ActiveX对系统平安可能造成的影响。应用环境假定程序开发代码中没有漏洞。应用环境

操作系统提供用户共享硬件资源的能力,也支持以某种编码语言完成的软件在不同平台上具有通用性。对于操作系统应该向信息系统与应用平安提供的根本机制与性能,桔皮书、通用运行环境〔COE〕和CC中均有说明。桔皮书等一些出版物规定的操作系统平安功能由不含密码功能的可信软件实现。最近,人们开始考虑在可信操作系统中参加密码功能。操作系统环境2.3.4支撑性根底设施支撑性根底设施是一套相关联的活动与能够提供平安效劳的根底设施的综合。目前深层的策略定义了两种支撑根底设施:密钥管理根底设施/公钥根底设〔KMI/PKI〕;检测、响应与恢复。KMI/PKI涉及网络环境的各个环节。密钥管理/公钥根底设施是密码效劳的根底。本地的KMI/PKI提供本地授权,广域网范围的KMI/PKI提供证书、目录,以及密钥产生与发布功能。PKI提供不同级别的信息保护。其主要特色之一是提供普遍意义的互操作。检测与响应根底设施中的组成局部提供攻击预警等功能。构建检测与响应根底设施需要许多功能的支持,目前的技术解决方案无法自动实现这些功能。因此,许多功能只能由分析员、网络操作员与系统管理员负责实现。PKI受到的攻击有:预谋破坏通信干扰与篡改设计与实施缺陷操作员错误操作员伪装操作员行为不轨或受到胁迫可以采取的保护措施包括:物理保护对设计改进测试培训强认证访问控制加密意外事件方案/系统备份多人控制审计个人选择与监视潜在的攻击和可能的对策小结〔重点记忆〕OSI平安体系5种效劳;效劳以及机制在7层上的实现;与TCP/IP模型的对应关系;信息保障技术框架信息保障的内容深度防御的内涵三、技术机制类平安标准1、 加密机制算法注册(ISO/IEC9979:1999)64位块加密算法操作方式〔GB/T15277idtISO8372〕n位块加密算法操作方式〔GB/T17964idtISO/IEC10116〕随机比特生成(ISO/IECWD18031:2000)素数生成(ISO/IECWD18032:2000)密钥管理第1局部:框架〔GB17901-1:1999idtISO/IEC11770.1:1996〕密钥管理第2局部:使用对称技术的机制(ISO/IEC11770.2:1998〕密钥管理第3局部:使用非对称技术的机制(ISO/IEC11770.3:1998〕2、 签名机制带消息恢复的数字签名方案(GB/T15852:1995idtISO/IEC9796)带附录的数字签名(GB/T17902idtISO/IEC14888)散列函数〔ISO/IEC10118〕技术机制类平安标准-续3、 完整性机制作密码校验函数的数据完整性机制(GB15852:1995idtISO/IEC9797)消息鉴别码〔ISO/IEC9797〕校验字符系统(ISO/IECCD7064:1999)4、 鉴别机制实体鉴别〔GB/T15843idtISO/IEC9798〕目录鉴别框架(ISO/IEC9594-8:1997|ITU-TX.509)5、 访问控制机制平安信息对象(ISO/IECFDIS15816:1999)6、 抗抵赖机制抗抵赖〔GB/T17903:1999idtISO/IEC13888:1998〕时间戳效劳(ISO/IECWD18014:2000)7、 路由选择控制机制8、 通信业务填充机制网络层平安协议〔GB/T17963:2000idtISO/IEC11577:1995〕技术机制类平安标准-续29、 公证机制可信第三方效劳管理指南(ISO/IECFDIS14516:1999)可信第三方效劳标准(ISO/IECFDIS15945:1999)10、可信功能度11、事件检测和报警IT入侵检测框架(ISO/IECPDTR15947:1999)12、平安审计跟踪13、平安标记用户接口平安标记数据管理平安标记数据交换平安标记数据通信平安标记操作系统平安标记14、 平安恢复四、应用类平安标准应用根底应用产品应用系统特殊行业1.应用根底平安标准〔1〕 物理环境和保障计算机场地通用标准〔GB/T2887:2000〕计算机场地平安要求〔GB9361:1988〕计算机机房用活动地板技术条件(GB6650-1986)电子计算机机房设计标准(GB50174-1993)计算机信息系统防雷保安器(GA173-98)电磁泄露发射电磁兼容低压电气及电子设备发出的谐波电流限值〔设备每相输入电流≤16A〕(GB17625.1-1998)电磁兼容-限值-对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制(GB17625.2-1999)电磁干扰信息技术设备的无线电骚扰极限值和测量方法(GB9254-1998)信息技术设备抗扰度限值和测量方法(GB17618-1998)1.1物理环境涉及到的标准:计算站场地平安要求〔GB9361-88〕计算站场地技术要求〔GB2887-2000〕计算机信息系统防雷保安器〔GA173-98〕计算机机房用活动地板技术条件〔GB6650-86〕军用通信设备及系统平安要求〔GJZB663〕计算站场地是计算机系统的安置地点,计算机供电、空调以及该系统的维修人员和工作人员的工作场所。(1〕计算机机房平安等级划分A类,有完善的计算机机房平安措施B类,有较完善的计算机机房平安措施C类,有根本的计算机机房平安措施应用根底标准-续1〔2〕 信息处理应用软件平安应用硬件平安〔GB4843:1995〕应用平台平安软件工程效劳(接口GSS-API/POSIX)操作系统平安(评估GB17859|TCSEC/鉴别/分布式计算效劳)数据库平安(ISO/IEC9579:200)电子邮件平安(S/MIME/PEM/PGP/X.400)WEB平安〔SHTTP/SSL/PCT〕DNS平安TELNET平安文件传输系统目录系统〔X.500〕文电处理系统(X.400)应用根底标准-续2〔3〕 信息传输端系统平安主机平安(效劳器)平安算法〔序列/分组/公开〕PKI/证书管理体系证书轮廓(X.509)操作协议(LDAP|RFC2559/2587)交换格式(PKCS#12)应用程序接口(PKCS#11)密码算法(PKCS#1/FIPS46-3/FIPS180-1/……)网络平安IT网络平安〔ISO/IECWD18028:2000〕LAN平安LAN/WAN平安(SILS)Intranet平安Internet平安网络平安指南网络管理〔SNMP〕IPSec物理层平安〔GB15278:1994〕链路层加密应用层平安〔ISDN平安/CORBA平安/……〕平安协议平安数据交换协议IEEE802.10密钥管理协议IEEE802.10c消息平安协议传输层平安协议〔ISO10736〕应用层平安协议〔ISO11577〕应用根底标准-续3〔4〕信息存储媒体平安场地平安〔5〕人机接口〔6〕计算机病毒防治〔7〕平安工程和效劳〔8〕平安信息交换语法规那么2.应用产品平安标准商用密码产品防火墙(GB18019/GB18020)——保护轮廓〔PP〕应用代理效劳器(GB17900)平安路由器(GB18018)电子商务CA智能卡IC卡(ISO/IEC7816/7813)平安效劳器话音保密设备数据保密设备保密设备入侵检测产品平安平安审计产品平安交换机平安VPN平安PC卡网络转换设备3.应用系统电子商务支付型非支付型电子政务金融处理系统证券交易系统涉密系统远程医疗远程协作

EDI4.特殊行业〔1〕 金融交易平安ISO8730:1990ISO8731-1:1987ISO10126-1、2:1991ISO/TR13569:1997ISO15782ISO10202〔2〕 金融效劳平安标准ANSIX9.8ANSIX9.9-1986ANSIX9.17-1995ANSIX9.19-1996ANSIX9.23-1995〔3〕用于行政、商业和运输业电子数据交互〔GB/T14805idtISO/IEC9735〕〔4〕党政机关〔5〕军队〔6〕电信五、管理类平安标准管理根底平安产品分类编码信息技术平安管理指南〔ISO/IEC13335〕信息平安管理(ISO/IECTR17799)系统管理平安报警报告功能〔GB17143.7-1997idt10164.7-1992〕平安审计跟踪功能〔GB17143.8-1997idt10164.8-1993〕访问控制对象和属性〔GB17143.9-1997idt10164.9-1993风险管理测评认证信息技术平安性评估准那么〔ISO/IEC15408:1999〕〔CC〕计算机信息系统平安保护等级划分准那么(GB17859:1999)通用测评方法(SC27N2722|CEM)系统平安工程能力成熟模型(SSE-CMM)信息平安管理实施规那么codeofpracticeforinformationsecuritymanagement〕ISO/IECCD17799BS7799-1BS7799-1首次出版于1995年专业性极强的标准一套综合的最正确的实施规那么控制范围、控制方法的参考基准欧洲和北美洲得1999年修订ISO/IEC17799参加了符合性方面的要求1.平安管理根底:ISO/IEC17799ISO/IEC177991、范围2、术语和定义3、平安策略4、平安组织5、资产分级与控制6、人员平安7、物理和环境平安8、通信和运行管理9、访问控制10、系统开发和维护11、商业连续性管理12、符合性BS7799-2BS7799-2第1版出版于1998年BS7799-2第2版出版于2002年评估一个组织全面或局部信息平安管理体系的根底,也可以作为一个正式认证方案的根底。BS7799-2建立信息管理体系的要求总那么建立管理框架实施文档化文档控制记录BS7799-2控制细那么平安策略平安组织资产分级和控制人员平安物理和环境平安通信和运行管理访问控制系统开发和维护商业连续性管理符合性等10项要求平安管理根底:ISO/IEC13335信息技术平安的概念和模型信息技术平安的管理和规划信息技术平安的管理技术信息技术平安措施的平安网络平安性的管理指导平安管理根底:ITBaselineProtection德国BSI制定的信息平安指南平安管理组织人员业务可持续性方案数据备份策略数据保密计算机病毒防护加密硬件和软件管理ITBaselineProtection结构2.信息平安评测标准1999年GB17859计算机信息系统平安保护等级划分准那么1991年欧洲信息技术平安性评估准那么〔ITSEC〕国际通用准那么1996年〔CC1.0〕1998年〔CC2.0〕1985年美国可信计算机系统评估准那么〔TCSEC〕1993年加拿大可信计算机产品评估准那么〔CTCPEC〕1993年美国联邦准那么〔FC1.0〕1999年国际标准ISO/IEC154081989年英国可信级别标准〔MEMO3DTI〕德国评估标准〔ZSEIC〕法国评估标准〔B-W-RBOOK〕2001年国家标准GB/T18336信息技术平安性评估准那么1993年美国NIST的MSFR2002年GA等级保护系列标准2004年等级保护实施指南等级保护评估指南2.1美国TCSEC1970年由美国国防科学委员会提出。1985年公布。主要为军用标准。延用至民用。平安级别从高到低分为A、B、C、D四级,级下再分小级。彩虹系列 桔皮书:可信计算机系统评估准那么 黄皮书:桔皮书的应用指南 红皮书:可信网络解释 紫皮书:可信数据库解释美国TCSECD:最小保护MinimalProtectionC1:自主安全保护DiscretionarySecurityProtectionC2:访问控制保护ControlledAccessProtectionB1:安全标签保护LabeledSecurityProtectionB2:结构化保护StructuredProtectionB3:安全域保护SecurityDomainA1:验证设计保护VerifiedDesign低保证系统高保证系统欧洲多国平安评价方法的综合产物,军用,政府用和商用。以超越TCSEC为目的,将平安概念分为功能与功能评估两局部。功能准那么在测定上分10级。1-5级对应于TCSEC的C1到B3。6-10级加上了以下概念:F-IN:数据和程序的完整性F-AV:系统可用性F-DI:数据通信完整性F-DC:数据通信保密性F-DX包括机密性和完整性的网络平安评估准那么分为6级:E1:测试E2:配置控制和可控的分配E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。

2.2欧洲ITSEC与TCSEC的不同平安被定义为机密性、完整性、可用性功能和质量/保证分开对产品和系统的评估都适用,提出评估对象〔TOE〕的概念产品:能够被集成在不同系统中的软件或硬件包;系统:具有一定用途、处于给定操作环境的特殊平安装置功能评估1

——预先定义的功能级ITSEC保

证TCSEC分

E0DF-C1E1C1F–C2E2C2F–B1E3B1F–B2E4B2F–B3E5B3F–B3E6A1

加拿大CTCPEC1989年公布,专为政府需求而设计与ITSEC类似,将平安分为功能性需求和保证性需要两局部。功能性要求分为四个大类:a机密性b完整性c可用性d可控性在每种平安需求下又分成很多小类,表示平安性上的差异,分级条数为0-5级。2.3CTCPEC美国联邦准那么(FC)对TCSEC的升级1992年12月公布引入了“保护轮廓〔PP〕〞这一重要概念每个轮廓都包括功能局部、开发保证局部和评测局部。分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。供美国政府用、民用和商用。2.4FC2.5GB17859-1999计算机信息系统平安等级划分准那么第一级用户自主保护级第二级系统审计保护级第三级平安标记保护级第四级结构化保护级第五级访问验证保护级平安等级保护制度国务院令147号?中华人民共和国计算机信息系统平安保护条例?第九条:计算机信息系统实行平安等级保护。等级划分准那么计算机信息系统平安等级保护系列标准的核心实行计算机信息系统平安等级保护制度建设的重要根底等级划分准那么内容第五级:访问验证保护级第四级:结构化保护级第三级:安全标记保护级第二级:系统审计保护级第一级:用户自主保护级第一级用户自主保护级本级的计算机信息系统TCB通过隔离用户与数据,使用户具备自主平安保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,防止其他用户对数据的非法读写与破坏。第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统TCB实施了粒度更细的自主访问控制,它通过登录规程、审计平安性相关事件和隔离资源,使用户对自己的行为负责。第三级平安标记保护级本级的计算机信息系统TCB具有系统审计保护级所有功能。此外,还提供有关平安策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。第四级结构化保护级本级的计算机信息系统TCB建立于一个明确定义的形式化平安策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统TCB必须结构化为关键保护元素和非关键保护元素。第五级访问验证保护级本级的计算机信息系统TCB满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施平安策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。2002年7月18日五个GA新标准GA/T389-2002?计算机信息系统平安等级保护数据库管理系统技术要求?GA/T390-2002?计算机信息系统平安等级保护通用技术要求?GA388-2002

?计算机信息系统平安等级保护操作系统技术要求?GA/T387-2002?计算机信息系统平安等级保护网络技术要求?GA391-2002

?计算机信息系统平安等级保护管理要求?等级保护实施/评估指南2.6通用准那么〔CC〕国际标准化组织统一现有多种准那么的努力结果;1993年开始,1996年出V1.0,1998年出V2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓〞,将评估过程分“功能〞和“保证〞两局部;是目前最全面的评价准那么CC的结构以及目标读者平安概念和关系所有者威胁主体资产措施弱点风险威胁拥有引起到希望滥用最小化增加到利用导致减少可能具有可能被减少利用可能意识到本标准定义作为评估信息技术产品和系统平安特性的根底准那么不包括属于行政性管理平安措施的评估准那么;不包括物理平安方面〔诸如电磁辐射控制〕的评估准那么;不包括密码算法固有质量评价准那么应用范围关键概念评估对象——TOE(TargetofEvaluation)保护轮廓——PP(ProtectionProfile〕平安目标——ST(SecurityTarget〕功能(Function)保证(Assurance)组件(Component)包(Package)评估保证级——EAL(EvaluationAssuranceLevel〕评估对象〔TOE〕产品、系统、子系统保护轮廓〔PP〕表达一类产品或系统的用户需求组合平安功能要求和平安保证要求技术与需求之间的内在完备性提高平安保护的针对性、有效性平安标准有助于以后的兼容性同TCSEC级类似平安目标〔ST〕IT平安目的和要求要求的具体实现实用方案适用于产品和系统与ITSECST类似功能/保证结构类〔如用户数据保护——FDP〕关注共同的平安焦点的一组族,覆盖不同的平安目的范围子类〔如访问控制——FDP_ACC〕共享平安目的的一组组件,侧重点和严格性不同组件〔如子集访问控制——FDP_ACC.1)包含在PP/ST/包中的最小可选平安要求集组件CC将传统的平安要求分成不能再分的构件块用户/开发者可以组织这些要求到PP中到ST中组件可以进一步细化举例:类-子类-组件FIA标识和鉴别

FIA_AFL鉴别失败

FIA_ATD用户属性定义FIA_SOS秘密的标准类 子类 组件FIA_AFL.1鉴别失败处理FIA_ATD.1用户属性定义FIA_SOS.1秘密的验证FIA_SOS.2秘密的TSF生成功能标准IT产品和系统的平安行为,应做的事平安功能要求类11类135个组件TOE平安保证类评估保证级〔EAL〕预定义的保证包公认的广泛适用的一组保证要求评估保证级〔EAL〕EAL1—功能测试EAL2—结构测试EAL3—系统地测试和检查EAL4—系统地设计、测试和复查EAL5—半形式化设计和测试EAL6—半形式化验证的设计和测试EAL7—形式化验证的设计和测试评估保证级别〔EAL〕评测级别对应保证功能EAL1EAL2EAL3EAL4EAL5EAL6EAL7E0E1E2E3E4E5E6D级C1级C2级B1级B2级B3级A1级F-C1级F-C2级F-B1级F-B2级F-B3级HP-UNIX(VV)Winnt3.5Winnt4.0Win2000各局部关系子类C1C2C3Cn功能(CCPART2)保证(CCPART3)FamilyC1C2C3CnFamilyC1C2C3Cn子类C1C2C3Cn子类C1C2C3Cn子类C1C2C3Cn功能类保证类功能包为构建PP或ST而选取的一组可重复使用的功能要求评估保证级1评估保证级2评估保证级3评估保证级n保护轮廓包括一个CC评估保证级的一组可重复使用且完备的安全要求。安全目标包括一个CC评估保证级的描述TOE的一组完备要求。可包括保护轮廓、要求和/或其他非CC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论