第10章信息系统安全等级与标准 ●10.1国际安全评价标准概述 102中国信息安全等级保护准则 习题
第10章 信息系统安全等级与标准 ⚫ 10.1 国际安全评价标准概述 ⚫ 10.2 中国信息安全等级保护准则 ⚫ 习 题
安全需求与安全代价,总是安全问题上相互对立的统 体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系
安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系
101国际安全评价标准概述 ●10.1.1DoD5200.28M和 TCSEC ●10.12欧共体信息技术安全评价准则ISEC ●10.13加拿大可信计算机产品安全评价准则 CTCPEO ●10.14美国信息技术安全评价联邦准则FC ●10.1.5国际通用准则CC
10.1 国际安全评价标准概述 ⚫ 10.1.1 DoD5200.28-M和TCSEC ⚫ 10.1.2 欧共体信息技术安全评价准则ITSEC ⚫ 10.1.3 加拿大可信计算机产品安全评价准则CTCPEC ⚫ 10.1.4 美国信息技术安全评价联邦准则FC ⚫ 10.1.5 国际通用准则CC
第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则 TCSEC,又称桔皮书 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系
第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则TCSEC,又称桔皮书。 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系
品评价准 CTCOEC (1989 年) 美国国防部可 国际迪用律则C成闪国际 DoD5200.28 计算机评价准 安全性评价准则 EC(1991年 (199年) ISO15408 (1979年6月 (1999年) TCSEC (1983 国联邦准则 GB7859-1999 (1992年) (1999年) 图101国际主要信息技术安全测评标准的发展及其联系
加拿大可信计算机 产品评价准则 CTCOEC(1989 年) 美国国防部可 信 计算机评价准 则 TCSEC(1983 年) 美国联邦准则 FC (1992年) 国际通用准则 (CC) (1996年) CC成为国际 标准 ISO 15408 (1999年) 欧洲信息技术 安全性评价准则 ITSEC(1991年) 美国国防部 DoD5200.28- M (1979年6月 ) GB17859-1999 (1999年) 图10.1 国际主要信息技术安全测评标准的发展及其联系
在信息安全等级标准中,一个非常重要的概念是可信 计算基( Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
在信息安全等级标准中,一个非常重要的概念是可信 计算基(Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户、 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
10.1.1 DoD5200. 28-MTATCSEC 1.DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28M。它为计算机系 统定义了4种不同的运行模式。 1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
10.1.1 DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28-M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布 TCSEC把计算机系统的安全分为4等7级 (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
(2)C等(含2级) C级系统:可信任计算基TCB( Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) 2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责