网络信息安全等级与标准.ppt

上传人:王** 文档编号:166683 上传时间:2023-03-07 格式:PPT 页数:26 大小:319.50KB
下载 相关 举报
网络信息安全等级与标准.ppt_第1页
第1页 / 共26页
网络信息安全等级与标准.ppt_第2页
第2页 / 共26页
网络信息安全等级与标准.ppt_第3页
第3页 / 共26页
网络信息安全等级与标准.ppt_第4页
第4页 / 共26页
网络信息安全等级与标准.ppt_第5页
第5页 / 共26页
网络信息安全等级与标准.ppt_第6页
第6页 / 共26页
网络信息安全等级与标准.ppt_第7页
第7页 / 共26页
网络信息安全等级与标准.ppt_第8页
第8页 / 共26页
网络信息安全等级与标准.ppt_第9页
第9页 / 共26页
网络信息安全等级与标准.ppt_第10页
第10页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全等级与标准.ppt》由会员分享,可在线阅读,更多相关《网络信息安全等级与标准.ppt(26页珍藏版)》请在优知文库上搜索。

1、v1TCSEC标准标准 v2欧洲欧洲ITSEC标准标准 v3加拿大加拿大CTCPEC评价标准评价标准 v4美国联邦准则美国联邦准则FC v5联合公共准则联合公共准则CC标准标准 v6BS7799标准标准 v7我国有关网络信息安全的相关标准我国有关网络信息安全的相关标准 v 橘皮书(Trusted Computer System Evaluation CriteriaTCSEC)是计算机系统安全评估的第一个正式标准,具有划时代的意义。它于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为四个等

2、级、七个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。 D级和A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密程度的不同标准。 1) D级D级是最低的安全形式,整个计算机是不信任的,只为文件和用户提供安全保护。D级系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何账户就可以进入系

3、统,不受任何限制就可以访问他人的数据文件。属于这个级别的操作系统有DOS、Windows 9x、Apple公司的Macintosh System 7.1。 2) C1级 C1级又称有选择地安全保护或称酌情安全保护(Discretionny Security Protection)系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。它描述了一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册

4、账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对信息拥有什么样的访问权。 这种访问权是指对文件和目标的访问权。文件的拥有者和根用户(Root)可以改动文件中的访问属性,从而对不同的用户给与不同的访问权。例如,让文件拥有者有读、写和执行的权力;给同组用户读和执行的权力;而给其他用户以读的权力。 C1级保护的不足之处在于用户可以直接访问操纵系统的根目录。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员所允许的更高权限,如改变和控制用户名。 3) C2级 C2级又称访问控制保护,它针对C1级的不足之处增加了几个特性。C2

5、级引进了访问控制环境(用户权限级别)的增加特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。另外,系统对发生的事情加以审计(Audit),并写入日志当中,如什么时候开机,哪个用户在什么时候从哪里登录等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想强行闯入系统。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。 使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。不要把这些身份认证和应用于程序的用户ID许

6、可(SUID)设置和同组用户ID许可(SGID)设置相混淆,身份认证可以用来确定用户是否能够执行特定的命令或访问某些核心表。例如,当用户无权浏览进程表时,它若执行命令就只能看到它们自己的进程。 授权分级指系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录的权限。 另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。 能够达到C2级的常见的操作系统有UNIX系统、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 。 5) B2级B2级又叫做结构保护

7、(Structured Protection)级别,它要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。6) B3级B3级又称安全域(Security Domain)级别,它使用安装硬件的方式来加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。 7) A级 A级也称为验证保护或验证设计(Verity Design)级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含

8、了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(Trusted Distribution)的含义是硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。可信计算机安全评价标准主要考虑的安全问题大体上还局限于信息的保密性,随着计算机和网络技术的发展,对于目前的网络安全不能完全适用。v网络与信息安全网络与信息安全 = 信息安全技术信息安全技术 + 信息安全管理体信息安全管理体系系(ISMS) v信息安全管理体系(信息安全管理体系(ISMS)标准)标准 信息安全政策信息安全政策 信息安全组织信息安全组织 信息资产分类与管理信息资产分类

9、与管理 个人信息安全,物理和环境安全个人信息安全,物理和环境安全 通信和操作安全管理通信和操作安全管理 存取控制存取控制 信息系统的开发和维护信息系统的开发和维护 持续运营管理持续运营管理 v在组织实施网络与信息安全系统时,应该将技术层在组织实施网络与信息安全系统时,应该将技术层面和管理层面良好配合。面和管理层面良好配合。v在信息安全技术层面,应通过采用包括建设安全的在信息安全技术层面,应通过采用包括建设安全的主机系统和安全的网络系统,并配备适当的安全产主机系统和安全的网络系统,并配备适当的安全产品的方法来实现品的方法来实现v而在管理层面,则可以通过构架而在管理层面,则可以通过构架ISMS来实

10、现。来实现。 v定义信息安全策略定义信息安全策略 v定义定义NISMS的范围的范围v进行信息安全风险评估进行信息安全风险评估v信息安全风险管理信息安全风险管理v确定管制目标和选择管制措施确定管制目标和选择管制措施v准备信息安全适用性声明准备信息安全适用性声明 v信息安全性的度量标准信息安全性的度量标准 CCTCSECFCCTEPECITSECEALlEAL2C1ElEAL3C2T1T1E2EAI4B1T2T2E3T3T3T4EAL5B2T5T4E4EAL6B3T6T5E5EAL7A1T7T6E6T7v(1)评估保证级别)评估保证级别1(EALl) :功能测试;功能测试;v(2)评估保证级别)评

11、估保证级别2(EAL2) :结构测试;结构测试;v(3)评估保证级别)评估保证级别3(EAL3) :功能测试与校验功能测试与校验v(4)评估保证级别)评估保证级别4(EAL4):系统地设计、测系统地设计、测试和评审试和评审v(5)评估保证级别)评估保证级别5(EAL5):半形式化设计和半形式化设计和测试测试v(6)评估保证级别)评估保证级别6(EAL6):半形式化验证的半形式化验证的设计和测试设计和测试v(7)评估保证级别)评估保证级别7(EAL7):形式化验证的设形式化验证的设计和测试计和测试v美国美国 美国于美国于1997年由国家标准技术研究所和国家安全局共年由国家标准技术研究所和国家安全

12、局共同组建了国家信息保证伙伴同组建了国家信息保证伙伴 (NIAP),专门负责基于,专门负责基于CC信息安全的测试和评估,并研究开发相关的测评信息安全的测试和评估,并研究开发相关的测评认证方法和技术。在国家安全局中对认证方法和技术。在国家安全局中对NIAP的具体管的具体管理则由专门管理保密信息系统安全的办公室负责。理则由专门管理保密信息系统安全的办公室负责。 v英国英国 在英国的在英国的IT安全评估认证体系中,评估体系管委会主安全评估认证体系中,评估体系管委会主要负责制定国家信息安全评估认证政策、监督认证机要负责制定国家信息安全评估认证政策、监督认证机构和仲裁诉讼及争议。它由评估认证体系的高级执

13、行构和仲裁诉讼及争议。它由评估认证体系的高级执行官、认证机构主任、官、认证机构主任、CESG、DTI和国防部和国防部(MOD)的的高级官员以及其他政府部门和工业界的代表所组成,高级官员以及其他政府部门和工业界的代表所组成,其主席由其主席由CESG的人员担任。它直接向内阁会议建议的人员担任。它直接向内阁会议建议和汇报认证机构的财政和资源状况。和汇报认证机构的财政和资源状况。v中国国家信息安全测评认证中心中国国家信息安全测评认证中心v中华人民共和国国家信息安全认证中华人民共和国国家信息安全认证:是国家对信息安全技是国家对信息安全技术、产品或系统安全质量的最高认可。术、产品或系统安全质量的最高认可。

14、v四种认证业务四种认证业务 (1)产品型号认证:是认证的基础形式,仅包括质)产品型号认证:是认证的基础形式,仅包括质量认证中的量认证中的“型式试验型式试验”和和“监督检验监督检验”两个要素两个要素 (2)产品认证:是认证的完整形式,包括了质量认)产品认证:是认证的完整形式,包括了质量认证中从产品检验到质量保证能力评审的全部要素证中从产品检验到质量保证能力评审的全部要素 (3)信息系统安全认证:是对信息系统或网络的运)信息系统安全认证:是对信息系统或网络的运行安全、信息安全和管理控制安全的综合认证行安全、信息安全和管理控制安全的综合认证 (4)信息安全服务认证:是对向社会提供信息安全)信息安全服

15、务认证:是对向社会提供信息安全服务的企业、组织、机构或团体的技术实力、服务能服务的企业、组织、机构或团体的技术实力、服务能力和资质条件的系统认证。力和资质条件的系统认证。 v(1)达到中心认证标准的产品或系统只是达到)达到中心认证标准的产品或系统只是达到了国家规定的管理安全风险的能力,并不表明该了国家规定的管理安全风险的能力,并不表明该产品完全消除了安全风险产品完全消除了安全风险v(2)中心的认证程序能够确保产品安全的风险)中心的认证程序能够确保产品安全的风险降低到了国家标准规定的和公众可以接受的水平降低到了国家标准规定的和公众可以接受的水平v(3)中心的认证程序是一个动态的过程,中心)中心的

16、认证程序是一个动态的过程,中心将根据信息安全产品的技术发展和最终用户的使将根据信息安全产品的技术发展和最终用户的使用要求,动态增加认证测试的难度用要求,动态增加认证测试的难度v(4)中心的认证准则和认证程序最终须经专家)中心的认证准则和认证程序最终须经专家委员会和管理委员会审查批准。委员会和管理委员会审查批准。 v 中国已接受了中国已接受了OSI安全体系结构即安全体系结构即IS07498-2标标准,在中国命名为准,在中国命名为GB/T9387-2标准,并完善了国家标准,并完善了国家信息安全测评认证体系,即信息安全测评认证体系,即CC评估认证体系。评估认证体系。 v我国对信息网络的立法工作一直十分重视;我国对信息网络的立法工作一直十分重视;v在国外,保障网络安全的立法工作已经逐渐普及;在国外,保障网络安全的立法工作已经逐渐普及;v目前,世界各国政府正在寻求提高信息安全的法律目前,世界各国政府正在寻求提高信息安全的法律手段;手段;v网络立法应注意的两方面问题:网络立法应注意的两方面问题: 网络立法要强制与激励并行网络立法要强制与激励并行 网络立法还要考虑到规范实现的可能性网络立法还要考虑到

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格/认证考试 > 计算机等级考试

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!