信息安全评估准则

信息安全评估准则

ID:42342535

大小:2.11 MB

页数:28页

时间:2019-09-13

信息安全评估准则_第1页
信息安全评估准则_第2页
信息安全评估准则_第3页
信息安全评估准则_第4页
信息安全评估准则_第5页
资源描述:

《信息安全评估准则》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全评估准则姓名:万项超学号:S309060148评估准则1.可信计算机系统评估准则(TCSEC)2.信息技术安全评估准则(ITSEC)3.信息安全技术通用评估准则(CC)4.我国信息安全评估准则(GB17859-1999&GB18336-2001&GB18336-2008)TCSEC1983年,由美国国家计算机安全中心(NCSC)初次颁布1985年,进行了更新,并重新发布2005年,被国际标准信息安全通用评估准则(CC)代替TCSEC标准制定的目的1).提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估。2).给计算

2、机行业的制造商提供一种可循的指导规则;使其产品能够更好地满足敏感应用的安全需求。TCSEC计算机系统安全等级1、D1级这是计算机安全的最低一级。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。D1级的计算机系统包括:MS-Dos、Windows95、Apple的System7.x2、C1级C1级系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。常见的C1级兼容计算机系统有:UNIX系统、XENIX、N

3、ovell3.x或更高版本、WindowsNTTCSEC3、C2级C2级实际是安全产品的最低档次,提供受控的存取保护。C2级引进了受控访问环境(用户权限级别)的增强特性。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。C2级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,以及系统管理员的工作。常见的C2级系统有:操作系统中Microsoft的WindowsNT3.5,UNIX系统。数据库产品有oracle公司的oracle7,Sybase公司的SQLServer11.0.6等。TCSEC4、B1级B1级系统支

4、持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。5、B2级这一级别称为结构化的保护(StructuredProtection)。B2级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。6、B3级B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。7、A级这一级有时也称为验证设计(verifieddesign)。必须采用严格的形式化方法来证明该系统的安全性,所有构成系统的部件的来源必须安全保证。IT

5、SEC1990年5月,英、法、德、荷根据对各国的评估标准进行协调制定ITSEC1991年6月,ITSEC1.2版由欧共体标准化委员会发布目前,ITSEC已大部分被CC替代ITSEC安全性要求1、功能为满足安全需求而采取的技术安全措施。功能要求从F1~F10共分10级。1~5级对应于TCSEC的C1、C2、B1、B2、B3。F6至F10级分别对应数据和程序的完整性、系统的可用性数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。2、保证确保功能正确实现和有效执行的安全措施。保证要求从E0(没有任何保证)~E6(形式化验证)共分7级.I

6、TSEC把完整性、可用性与保密性作为同等重要的因素。CC1996年6月,CC第一版发布1998年5月,CC第二版发布1999年10月,CCV2.1版发布1999年12月,ISO采纳CC,并作为国际标准ISO/IEC15408发布2004年1月,CCV2.2版发布2005年8月,CCV2.3版发布2005年7月,CCV3.0版发布2006年9月,CCV3.1.release1发布2007年9月,CCV3.2.release2发布2009年9月,CCV3.1.release3发布CC重要概念PP(ProtectionProfile)及其评估:PP是

7、一类TOE基于其应用环境定义的一组安全要求,不管这些要求如何实现,实现问题交由具体ST实现,PP确定在安全解决方案中的需求ST(SecurityTarget)及其评估:ST是依赖于具体的TOE的一组安全要求和说明,用来指定TOE的评估基础。ST确定在安全解决方案中的具体要求。TOE(TargetofEvaluation)及其评估:TOE评估对象,作为评估主体的IT产品及系统以及相关的管理员和用户指南文档。CCCC的组成1、简介和一般模型描述了对安全保护轮廓(PP)和安全目标(ST)的要求。PP实际上就是安全需求的完整表示,ST则是通常所说的安全

8、方案。2、安全功能要求详细介绍了为实现PP和ST所需要的安全功能要求3、安全保证要求详细介绍了为实现PP和ST所需要的安全保证要求CCCC的中心内容当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。