系统评估准则与安全策略.ppt

系统评估准则与安全策略.ppt

ID:61486462

大小:229.50 KB

页数:38页

时间:2021-02-05

系统评估准则与安全策略.ppt_第1页
系统评估准则与安全策略.ppt_第2页
系统评估准则与安全策略.ppt_第3页
系统评估准则与安全策略.ppt_第4页
系统评估准则与安全策略.ppt_第5页
资源描述:

《系统评估准则与安全策略.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章系统评估准则与安全策略17.1系统评估准则7.2信息安全测评认证准则7.3安全管理的实施7.4制定安全策略7.5系统备份和紧急恢复方法7.6审计与评估7.7容灾技术及其典型应用27.1系统评估准则7.1.1可信计算机系统评估准则7.1.2欧洲信息技术安全评估准则7.1.3加拿大可信计算机产品评估准则7.1.4美国联邦信息技术安全准则7.1.5国际通用准则7.1.6标准的比较与评价37.1系统评估准则表7.1安全评估准则时间国别名称1985年12月1990年5月1990年5月1991年2月1996年1月1999年7月美国

2、法德荷英四国加拿大美国北美及联盟国际标准化组织ISO可信计算机系统评估准则(TCSEC)欧洲信息技术安全评估准则(ITSEC)加拿大可信计算机产品评估准则(CTCPEC)美国联邦信息技术安全准则(FC)通用信息技术安全评估准则(CC)批准CC成为国际标准ISO/IEC15408-199947.1系统评估准则7.1.1可信计算机系统评估准则表7.2TCSEC安全等级和功能说明安全等级名称功能D低级保护系统已经被评估,但不满足A到C级要求的等级,最低级安全产品C1自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离C2受

3、控存取保护该级产品提供了比C1级更细的访问控制,可把注册过程、审计跟踪和资源分配分开B1标记性安全保护除了需要C2级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范B2结构性保护该级保护建立在B1级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2级相对可以防止非法访问B3安全域该级覆盖了B2级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理

4、支持、审计、备份和恢复方法。通常,B3级完全能够防止非法访问A1验证设计A1级与B3级的功能完全相同,但A1级的安全特点经过了更正式的分析和验证。通常,A1级只适用于军事计算机系统超A1已经超出当前技术发展,有待进一步描述57.1.2欧洲信息技术安全评估准则表7.3ITSEC和TCSEC的关系7.1系统评估准则ITSEC准则TCSEC准则含义功能级可信赖等级分类等级E0D非安全保护F1E1C1自主安全保护F2E2C2可控安全保护F3E3B1标记强制安全保护F4E4B2结构强制保护级F5E4B3强制安全区域保护F6E6A1验证

5、设计安全保护超A1超出当前技术发展67.1.3加拿大可信计算机产品评估准则表7.4CTCPEC功能要求和规格等级7.1系统评估准则功能要求等级可计算性审计WA-0→WA-5识别和验证WI-0→WI-3可信路径WT-0→WT-3可用性容量AC-0→AC-3容错AF-0→AF-3坚固性AR-0→AR-3恢复AY-0→AY-3机密性隐蔽信道CC-0→CC-3选择机密性CD-0→CD-4强制机密性CM-0→CM-4目标重用CR-0→CR-1完整性域完整性IB-0→IB-2选择完整性ID-0→ID-4强制完整性IM-0→IM-4物理完

6、整性IP-0→IP-4重新运行IR-0→IR-2功能分离IS-0→IS-3自测试IT-0→IT-37表7.5四种准则安全等级的近似比较7.1.4美国联邦信息技术安全准则TCSECFCCTCPECITSECDE0C1E1C2T-1T-1E2B1T-2T-2E3T-3T-3T-4B2T-5T-4E4B3T-6T-5E5A1T-7T-6E6T-77.1系统评估准则87.1.5国际通用准则“信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-

7、1999并正式颁布发行。表7.6通用准则的功能类族功能类名称族成员数量通信2识别和验证10保密性4可信安全功能的保护14资源分配3安全审计10TOE入口9可信路径3用户数据保护137.1系统评估准则97.1.5国际通用准则表7.7通用准则的可信赖性类族7.1系统评估准则可信赖性类名称族成员数量配置管理3传递和操作2开发10引导文件2寿命周期支持4测试4脆弱性测验4107.1.6标准的比较与评价最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。TCSEC与ITSEC均

8、是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。FC对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST)作了定义,明确了由用户提供出其系统安全保护要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。