《安全评估标准》PPT课件.ppt
《《安全评估标准》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全评估标准》PPT课件.ppt(98页珍藏版)》请在三一办公上搜索。
1、第十四章 安全评估标准,信管06-2 焦德磊 董昌宾,安全评估标准,信息技术安全评估准则发展过程安全评估标准的发展历程TCSEC通用准则CC国内的安全评估标准,信息技术安全评估准则发展过程,安全评估标准最早起源于美国20世纪60年代后期,1967年美国国防部(DOD)成立了一个研究组,针对当时计算机使用环境中的安全策略进行研究,其研究结果是“Defense Science Board report”70年代的后期DOD对当时流行的操作系统KSOS,PSOS,KVM进行了安全方面的研究,信息技术安全评估准则发展过程,80年代后,美国国防部发布的“可信计算机系统评估准则(TCSEC)”(即桔皮书)
2、后来DOD又发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南 90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级,信息技术安全评估准则发展过程,加拿大1988年开始制订The Canadian Trusted Computer Product Evaluation Criteria(CTCPEC)1993年,美国对TCSEC作了补充和修改,制定了“组合的联邦标准”(简称FC)国际标准化组织(ISO)从1990年开始开发通用的国际标准评估准则
3、,信息技术安全评估准则发展过程,在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则 发起组织包括六国七方:加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA,他们的代表建立了CC编辑委员会(CCEB)来开发CC,信息技术安全评估准则发展过程,1996年1月完成CC1.0版,在1996年4月被ISO采纳 1997年10月完成CC2.0的测试版 1998年5月发布CC2.0版 1999年12月ISO采纳CC,并作为国际标准ISO 15408发布,安全评估标准的发展历程,TCSEC,TCSEC的发布主
4、要有三个目的:(1)为制造商提供一个安全标准,使他们在开发商业产品时加入相应的安全因素,为用户提供广泛可信的应用系统;(2)为国防部各部门提供一个度量标准,用来评估计算机系统或其他敏感信息的可信程度;(3)在分析、研究规范时,为制定安全需求提供基础。,TCSEC,在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为:A、B、C、D四个等级八个级别,共27条评估准则TCSEC从安全策略、可审计性、保证和文档四个方面对不同安全级别的系统提出不同强度的要求,随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。,TCSEC,四个安全等级:D类:无保护级 C类:自主
5、保护级 B类:强制保护级A类:验证保护级,TCSEC,D类是最低保护等级,即无保护级 是为那些经过评估,但不满足较高评估等级要求的系统设计的,只具有一个级别。该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息。,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,TCSEC,C类为自主保护级 具有一定的保护能力,主要通过身份认证、自主访问控制和审计等安全措施来保护系统。一般只适用于具有一定等级的多用户环境 具有对主体责任及其动作审计的能力,TCSEC,C类分为C1和C2两个级别:自主安全保护级(C1级)控制访问保护级(C2级),TCSEC,C1级通过隔
6、离用户与数据,满足TCB自主安全要求,使用户具备自主安全保护的能力 它具有多种形式的控制能力,对用户实施访问控制 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏 C1级的系统适用于处理同一敏感级别数据的多用户环境,TCSEC,C2级计算机系统比C1级具有更细粒度的自主访问控制,细化到单个用户而不是组C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,TCSEC,B类为强制保护级 主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则 B类系统中的
7、主要数据结构(客体)必须携带敏感标记 系统的开发者还应为TCB提供安全策略模型以及TCB规约 应提供证据证明访问监控器得到了正确的实施,TCSEC,B类分为三个类别:标记安全保护级(B1级)结构化保护级(B2级)安全区域保护级(B3级),TCSEC,B1级系统要求具有C2级系统的所有特性并增加了标记、强制访问控制、责任、审计和保证功能。在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制 并消除测试中发现的所有缺陷,TCSEC,B类分为三个类别:标记安全保护级(B1级)结构化保护级(B2级)安全区域保护级(B3级),TCSEC,在B2级系统中,TCB建立于一
8、个明确定义并文档化形式化安全策略模型之上要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体在此基础上,应对隐蔽信道进行分析TCB应结构化为关键保护元素和非关键保护元素,TCSEC,TCB接口必须明确定义其设计与实现应能够经受更充分的测试和更完善的审查鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力,TCSEC,B类分为三个类别:标记安全保护级(B1级)结构化保护级(B2级)安全区域保护级(B3级),TCSEC,在B3级系统中,TCB必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是
9、抗篡改的访问监控器足够小访问监控器能够分析和测试,TCSEC,为了满足访问控制器需求:计算机信息系统可信计算基在构造时,排除那些对实施安全策略来说并非必要的代码计算机信息系统可信计算基在设计和实现时,从系统工程角度将其复杂性降低到最小程度,TCSEC,B3级系统支持:安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力,TCSEC,四个安全等级:无保护级 自主保护级 强制保护级验证保护级,TCSEC,A类为验证保护级A类的特点是使用形式化的安全验证方法保证系统的自主,而且强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明
10、TCB满足设计、开发及实现等各个方面的安全要求以及采用形式化验证方法,系统应提供丰富的文档信息,TCSEC,A类分为两个类别:验证设计级(A1级)超A1级,TCSEC,A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(FTLS)开始,TCSEC,针对A1级系统设计验证,有5种独立于特定规约语言验证方法的重要准则:安全策略的形式化模型必须得到明确标识并文档化,以提供该模型与其公理一致的、能够对安全策略提供足够
11、支持的数学证明 应提供形式化的高层规约,包括TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义,TCSEC,应通过形式化的技术(如果可能的话)和非形式化的技术证明TCB的形式化高层规约(FTLS)与模型一致通过非形式化的方法证明TCB的实现(硬件、固件、软件)与形式化的高层规约(FTLS)是一致的。应证明FTLS的元素与TCB的元素是一致的,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素,TCSEC,应使用形式化的方法标识并分析隐蔽信道,非形式化的方法可以用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释,TCSEC,A1级系统:要求更
12、严格的配置管理要求建立系统安全分发的程序支持系统安全管理员的职能,TCSEC,A类分为两个类别:验证设计级(A1级)超A1级,TCSEC,超A1级在A1级基础上增加的许多安全措施,超出了目前的技术发展随着更多、更好的分析技术的出现,本级系统的要求才会变的更加明确今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析 超A1级系统设计的范围包括系统体系结构、安全测试、形式化规约与验证、可信设计环境等,TCSEC,在这一级,设计环境将变的更重要形式化高层规约的分析将对测试提供帮助TCB开发中使用的工具的正确性及TCB运行的软硬件功能的正确性将得到更多的关注,通用准则CC,CC作为
13、国际标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓PP)及安全实现(安全目标ST)等方面的评估。,通用准则CC,CC的范围:CC重点考虑认为的信息威胁,无论是有意的还是无意的。CC也可用于非人为因素导致的威胁CC适用于硬件、固件和软件实现的信息技术安全措施某些内容因涉及特殊专业技术或仅是信息技术安全的外围技术不在CC的范围内,通用准则CC,CC包括三个部分:第一部分:简介和一般模型 介绍CC的一般概念和格式,描述CC的结构和适用范围,描述安全功能、保证需求的定义并给出保护轮廓PP和安全目标ST第二部分:安全功
14、能要求 为用户和开发者提供一系列安全功能组件,通用准则CC,第三部分:安全保证要求 为开发者提供一系列安全保证组件,同时提出七个评估保证级别(Evaluation Assurance Levels:EALs),通用准则CC,安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:EAL1:功能测试EAL2:结构测试EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试,通用准则CC,使用通用评估方法学可以提供结果的可重复性和客观性许多评估准则需
15、要使用专家判断和一定的背景知识为了增强评估结果的一致性,最终的评估结果应提交给一个认证过程,该过程是一个针对评估结果的独立的检查过程,并生成最终的证书或正式批文,评估上下文,评估准则(通用准则),评估方法学,评估方案,最终评估结果,评估,批准/证明,证书表/(注册),通用准则CC,通用准则CC,CC的一般模型一般安全上下文 TOE评估 CC安全概念,通用准则CC,一般安全上下文CC认为,安全就是保护资产不受威胁,威胁可依据滥用被保护资产的可能性进行分类 所有的威胁类型都应该考虑到在安全领域内,被高度重视的威胁是和人们的恶意攻击及其他人类活动密切联系的,通用准则CC,安全概念和关系,通用准则CC
16、,安全性损坏一般包括但又不仅仅包括以下几项:资产破坏性地暴露于未授权的接收者(失去保密性)资产由于未授权的更改而损坏(失去完整性)授权用户无法访问资产(失去可用性),通用准则CC,资产所有者必须分析可能的威胁并确定哪些存在于他们的环境中,从而导致风险。这种分析有助于选择对策,把风险降低到一个可接受的水平。对策用以(直接或间接地)减少脆弱性,并满足资产所有者的安全策略。在将资产暴露于特定威胁之前,所有者需要确信其对策足以应付所面临的威胁。所有者自身可能没有能力判断对策的所有方面,但可以寻求对策的评估。,通用准则CC,评估概念和关系,通用准则CC,TOE评估TOE 评 估 过 程,通用准则CC,T
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全评估标准 安全 评估 标准 PPT 课件
链接地址:https://www.31ppt.com/p-5493196.html