国家信息安全测评认证标准体系.ppt
《国家信息安全测评认证标准体系.ppt》由会员分享,可在线阅读,更多相关《国家信息安全测评认证标准体系.ppt(173页珍藏版)》请在三一办公上搜索。
1、国家信息安全测评认证标准体系,目 录,1、概述2、基础标准3、应用标准4、运行标准5、标准化工作,概述标准化基础,标准:为在一定的范围内获得最佳秩序,对活动或其结果规定共同的和重复使用的规则、导则或特性的文件。强制性标准:保障人体健康、人身、财产安全的标准和法律、行政法规规定强制执行的标准;其它标准是推荐性标准。我国标准分四级:国家标准、行业标准、地方标准、企业标准。,概述标准化基础,标准化:为在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。实质:通过制定、发布和实施标准,达到统一。目的:获得最佳秩序和社会效益。,概述标准化基础,标准化的基本特性:抽象性 技术
2、性 经济性 连续性,亦称继承性 约束性 政策性,概述标准化基础,标准化三维空间,国际级区域级国家级行业级地方级企业级,人员服务系统产品过程,管理,应用,技术机制,体系、框架,术语,X,Y,Z,X轴代表标准化对象,Y轴代表标准化的内容,Z轴代表标准化的级别。,概述标准化基础,标准化的地位和作用标准化为科学管理奠定了基础;促进经济全面发展,提高经济效益;标准化是科研、生产、使用三者之间的桥梁;标准化为组织现代化生产创造了前提条件;促进对自然资源的合理利用,保持生态平衡,维护人类社会当前和长远的利益;合理发展产品品种,提高企业应变能力,以更好地满足社会需求;保证产品质量,维护消费者利益;在社会生产组
3、成部分之间进行协调,确立共同遵循的准则,建立稳定的秩序;在消除贸易障碍,促进国际技术交流和贸易发展,提高产品在国际市场上的竞争能力方面具有重大作用;保障身体健康和生命安全。大量的环保标准、卫生标准和安全标准制定发布后,用法律形式强制执行,对保障人民的身体健康和生命财产安全具有重大作用。,概述标准化基础,标准化对象标准化研究对象标准化学的基本概念 支撑标准化学的理论基础 标准化原理的研究 标准化形式的研究 标准化系统的研究 标准体系的研究 标准化科学管理的研究标准化工作对象制定和实施标准:技术基础、产品标准、过程、服务标准的实施监督,概述标准化基础,国际通行“标准化七原理”:原理1-简化原理2-
4、协商一致原理3-实践、运用原理4-选择、固定原理5-修订原理6-技术要求+试验方法+抽样原理7-强制性适应于:安全、健康、环保等,概述标准化基础,我国通行“标准化八字原理”:“统一”原理“简化”原理“协调”原理“最优”化原理,概述标准化基础,采标:等同采用:指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应;等效采用:指主要技术内容相同,技术上只有很小差异,编写方法完全相对应;非等效采用:指技术内容有重大差异。,概述标准化基础,标准体系:一定范围内标准按其内在联系形成的科学的有机整体标准体系是具有层次的,我国全国标准体系表可分成五个层次。,概述IT标准化,国际标准化ISO/IEC JTC
5、1ECMAIETFITUIEEEESTI国内标准化标准化所归口14个分委会“汉字编码字符集”,概述IT标准化,IT标准发展趋势(1)标准逐步从技术驱动向市场驱动方向发展。(2)信息技术标准化机构由分散走向联合。(3)信息技术标准化的内容更加广泛,重点更加突出,从IT技术领域向社会各个领域渗透,涉及教育、文化、医疗、交通、商务等广泛领域,需求大量增加。(4)从技术角度看,IT标准化的重点将放在网络接口、软件接口、信息格式、安全等方面,并向着以技术中立为前提,保证互操作为目的方向发展。,概述信息安全标准化,ISOJTC1 SC27,信息技术-安全技术ISO/TC 68 银行和有关的金融服务JTC1
6、其他分技术委员会:SC6系统间通信与信息交换,主要开发开放系统互连下四层安全模型和安全协议,如ISO 9160、ISO/IEC 11557。SC17识别卡和有关设备,主要开发与识别卡有关的安全标准。SC18文件处理及有关通信,主要开发电子邮件、消息处理系统等安全标准。SC21开放系统互连,数据管理和开放式分布处理,主要开发开放系统互连安全体系结构,各种安全框架,高层安全模型等标准,如:ISO/IEC 7498-2、ISO/IEC 9594-1至8。SC22程序语言,其环境及系统软件接口,也开发相应的安全标准。SC30开放式电子数据交换,主要开发电子数据交换的有关安全标准。如ISO 9735-9
7、、ISO 9735-10。,概述信息安全标准化,IECTC56 可靠性;TC74 IT设备安全和功效;TC77 电磁兼容;CISPR 无线电干扰特别委员会ITU前身是CCITT消息处理系统目录系统(X.400系列、X.500系列)安全框架安全模型等标准,概述信息安全标准化,IETF(170多个RFC、12个工作组)PGP开发规范(openpgp);鉴别防火墙遍历(aft);通用鉴别技术(cat);域名服务系统安全(dnssec);IP安全协议(ipsec);一次性口令鉴别(otp);X.509公钥基础设施(pkix);S/MIME邮件安全(smime);安全Shell(secsh);简单公钥基
8、础设施(spki);传输层安全(tls)Web处理安全(wts),概述信息安全标准化,ECMATC32“通信、网络和系统互连”曾定义了开放系统应用层安全结构;TC36“IT安全”负责信息技术设备的安全标准。美国ANSINCITS-T4 制定IT安全技术标准X9 制定金融业务标准X12 制定商业交易标准,概述信息安全标准化,NIST负责联邦政府非密敏感信息FIPSDOD负责涉密信息NSA国防部指令(DODDI)(如TCSEC)IEEESILSP1363我国38个标准,概述国家信息安全标准体系,基础类标准信息技术安全词汇信息技术安全体系结构信息技术安全框架信息技术安全模型,概述国家信息安全标准体系
9、,技术机制类标准加密机制签名机制完整性机制鉴别机制访问控制机制抗抵赖机制路由选择控制机制通信业务填充机制公证机制可信功能度事件检测和报警安全审计跟踪安全标记安全恢复其他,概述国家信息安全标准体系,应用类标准应用基础物理环境和保障信息处理信息传输信息存储人机接口计算机病毒防治安全工程和服务安全信息交换语法规则应用产品应用系统特殊行业,概述国家信息安全标准体系,安全管理类标准管理基础系统管理 测评认证信息技术安全性评估准则(ISO/IEC 15408:1999)(CC)计算机信息系统安全保护等级划分准则(GB 17859:1999)PP/ST产生指南(ISO/IEC PDTR 15446:2000
10、)通用测评方法(SC27 N2722|CEM)PP注册(ISO/IEC CD 15292:2000)系统安全工程能力成熟模型(SSE-CMM)安全工程质量评估准则信息安全服务评估准则,基础标准,安全体系结构前CC准则GB/T 18336-2001(idt ISO/IEC 15408:1999、CC)CEMPP和ST产生指南SSE-CMMISO9000 族ISO/IEC 17799,基础标准安全体系结构,国家标准GB/T 9387.2-1995信息处理系统 开放系统互连 基本参考模型第二部分:安全体系结构(idt ISO 7498-2)RFC 2401 因特网安全体系结构,基础标准安全体系结构,
11、ISO开放系统互连安全体系结构,OSI 参考模型,7 应用层6 表达层5 会话层4 运输层3 网络层2 链路层1 物理层,安全机制,公 证路由控制业务流填充鉴别交换数据完整性访问控制数字签名加 密,安全服务,鉴别服务,访问控制,数据完整性,数据保密性,抗抵赖,与管理有关机制,公证机制,与安全服务有关机制,数据完整性机制,安全恢复机制,安全审核机制,事件探测机制,安全标签机制,可信功能机制,路由控制机制,防业务流分析机制,认证交换机制,访问控制机制,数字签名机制,安全机制,加密机制,安全服务,对象认证安全服务,访问控制安全服务,数据机密性安全服务,数据完整性安全服务,抗抵赖安全服务,安全服务是由
12、安全机制来实现的。一个安全服务可以由一个或几个安全机制来实现;同样,一个安全机制也可用于实现不同的安全服务中。,安全服务与安全机制的关系,基础标准安全体系结构,TCP/IP安全体系,应用层表示层会话层传输层网络层数据链路层物理层,FTP、TELNET NFSSMTP、SNMP XDR RPC TCP、UDP IPEthernet、PDN、IEEE802.3、IEEE802.4、IEEE802.5及其它,ICMP,ARP RARP,OSI参考模型,Internet协议簇,TCP/IP协议模型中提供的安全服务,IP层安全体系结构IPsec协议标准RFC 2402 IP Authentication
13、 Header RFC 2403 The Use of HMAC-MD5-96 within ESP and AH RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AHRFC 2405 The ESP DES-CBC Cipher Algorithm With Explicit IV RFC 2406 IP Encapsulating Security Payload(ESP),基础标准前CC准则,美国TCSEC1970年由美国国防科学委员会提出。1985年公布。主要为军用标准。延用至民用。安全级别从高到低分为A、B、C、D四级,级下再分小级。
14、分级主要依据四个准则:a 安全政策 b 可控性 c 保证能力 d 文档,欧洲多国安全评价方法的综合产物,军用,政府用和商用。以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。功能准则在测定上分F1-F10共10级。15级对应于TCSEC的D到A。610级加上了以下概念:F6:数据和程序的完整性 F7:系统可用性F8:数据通信完整性 F9:数据通信保密性F10 包括机密性和完整性的网络安全评估准则分为6级:E1:测试 E2:配置控制和可控的分配 E3:能访问详细设计和源码 E4:详细的脆弱性分析 E5:设计与源码明显对应 E6:设计与源码在形式上一致。,欧洲ITSEC,基础标准前CC准
15、则,加拿大CTCPEC,1989年公布,专为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:a 机密性 b 完整性 c 可用性 d 可控性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为05级。,基础标准前CC准则,CTCPEC的功能性要求及分级,美国联邦准则(FC),对TCSEC的升级1992年12月公布引入了“保护轮廓(PP)”这一重要概念每个轮廓都包括功能部分、开发保证部分和评测部分。分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。供美国政府用、民用和商用。,基础标准前CC准则,GB 17859-1999 计
16、算机信息系统安全等级划分准则,基础标准前CC准则,安全等级保护制度,国务院令147号中华人民共和国计算机信息系统安全保护条例第九条:计算机信息系统实行安全等级保护。,等级保护制度内容,安全等级保护标准体系等级划分标准等级设备标准等级建设标准等级管理标准安全等级保护管理的行政法规安全等级保护所需的系统设备安全等级系统的建设和管理,等级划分准则,计算机信息系统安全等级保护系列标准的核心实行计算机信息系统安全等级保护制度建设的重要基础,等级划分准则的目的,支持计算机信息系统安全法规的制定为计算机信息系统安全产品的研发提供功能框架为安全系统的建设和管理提供技术指导,等级划分准则内容,可信计算基(TCB
17、),TCBTrusted Computing Base一个实现安全策略的机制包括硬件、固件和软件根据安全策略来处理主体(系统管理员、安全管理员、用户)对客体(进程、文件、记录、设备等)的访问,TCB的特性,实施主体对客体的安全访问功能抗篡改的性质易于分析与测试的结构安全保护能力主要取决于TCB,各级之间的差异主要体现在TCB的构造以及它所具有的安全保护能力,第一级 用户自主保护级,本级的计算机信息系统TCB通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。,第一级,自
18、主访问控制为用户提供身份鉴别TCB通过自主完整性策略,阻止非授权用户修改或破坏敏感信息,第二级 系统审计保护级,与用户自主保护级相比,本级的计算机信息系统TCB实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,第二级,自主访问控制客体的安全重用为用户提供身份鉴别和安全审计TCB提供并发控制等机制,以确保多个主体对同一客体的正确访问,第三级 安全标记保护级,本级的计算机信息系统TCB具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误
19、。,第三级,TCB实施强制访问控制,以敏感标记为主体和客体指定其安全等级。安全等级是一个二维组,第一维是分类等级(如密码、数字签名等),第二维是范畴。主体分类等级的级别高于客体分类等级的级别,主体范畴包含客体范畴时,主体才能读一个客体主体分类等级的级别低于或等于客体分类等级的级别,主体范畴包含于客体范畴时,主体才能写一个客体,第三级,身份鉴别和审计TCB应提供定义、验证完整性约束条件的功能,以维护客体和敏感标记的完整性,第四级 结构化保护级,本级的计算机信息系统TCB建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道
20、。本级的计算机信息系统TCB必须结构化为关键保护元素和非关键保护元素。,第四级,计算机信息系统TCB的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。,第四级,TCB基于一个明确定义的形式化安全保护策略。将第三级实施的访问控制(自主的和强制的)扩展到所有主体和客体。针对隐蔽信道,将TCB构造成为关键保护元素和非关键保护元素。TCB具有合理定义的接口,使其能够经受严格测试和复查。通过提供可信路径来增强鉴别机制。支持系统管理员和操作员的职能,提供可信实施管理,增强严格的
21、配置管理控制。,第四级,第五级 访问验证保护级,本级的计算机信息系统TCB满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。,第五级,支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,第五级,在TCB的构造方面,具有访问监控器访问控制能够为每个客体指定用户和用户组,并规定他们对客体的访问模式TCB扩展了审计能力TCB
22、提供可信恢复机制,保证系统失效或中断后,可以进行不损害任何安全保护性能的恢复,访问监控器,访问控制数据库,客体,主体,访问监控器,审计文件,基础标准CC准则,GB/T 18336:2001 信息技术安全性评估准则(idt ISO/IEC 15408-1999),要 点,概述标准内容和关键概念评估模型国际互认,概 述,ISO/IEC 15408=Common Criteria(CC),安全准则&产品评估,促进因素,国际IT市场趋势,各国的基本安全要求,早期准则的演变和改进,信息系统安全问题,需要国际标准,发展史,1990年欧洲信息技术安全性评估准则(ITSEC),1993年通用评估准则(CC),
23、1985年美国可信计算机系统评估准则(TCSEC),1990年加拿大可信计算机产品评估准则(CTCPEC),1991年美国联邦准则(FC),1999年国际标准(ISO 15408),第三代,通用准则(CC),国际标准化组织统一现有多种准则的努力结果;1993年开始,1996年出V 1.0,1998年出V 2.0,1999年6月正式成为国际标准,1999年12月ISO出版发行ISO/IEC 15408;主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;是目前最全面的评价准则,通用准则(CC)(续),国际上认同的表达IT安全的体系结构一组规则集一种评估
24、方法,其评估结果国际互认通用测试方法(CEM)已有安全准则的总结和兼容通用的表达方式,便于理解灵活的架构可以定义自己的要求扩展CC要求准则今后发展的框架,标准内容和关键概念,GB/T 18336-1:简介和一般模型保护轮廓规范安全目标规范,GB/T 18336-2:安全功能要求,GB/T 18336-3:安全保证要求,标准的文档结构,第1部分,范围引用标准定义:缩略语和术语概述:介绍主要概念、目标用户、评估环境和文档结构一般模型:介绍CC的一般模型CC要求和评估结果:提出评估要求和评估结果的应用附录A通用准则项目:介绍CC项目来源附录B保护轮廓规范:介绍PP的主要内容附录C安全目标规范:介绍S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家 信息 安全 测评 认证 标准 体系
链接地址:https://www.31ppt.com/p-2347111.html