第11章节-计算机网络安全标准简介.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第11章节-计算机网络安全标准简介

第11章 计算机网络安全标准简介 重点和难点 美国的《可信任的计算机系统评估准则》 国际的《通用准则》 中国的《计算机信息系统安全保护等级划分准则》 掌握 国际《通用准则》和我国《计算机信息系统安全保护等级划分准则》的基本内涵 了解 计算机网络安全标准的形成过程 美国的《可信任的计算机系统评估准则》 信息安全保证技术框架所涉及的基本内容 11.1 计算机网络安全标准的形成 在20世纪60年代,美国国防部成立了专门机构,开始研究计算机使用环境中的安全策略问题,70年代又在KSOS、PSOS和KVM操作系统上展开了进一步的研究工作,80年代,美国国防部发布了“可信计算机系统评估准则”(TCSEC,Trusted Computer System Evaluation Criteria),简称桔皮书,后经修改用作了美国国防部的标准,并相继发布了可信数据库解释(TDI)、可信网络解释(TNI)等一系列相关的说明和指南。 1991年,英、法、德、荷四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的欧洲“信息技术安全评估准则”(ITSEC,Information Technology Security Evaluation Criteria )。 1988年,加拿大开始制订“加拿大可信计算机产品评估准则”(CTCPEC,The Canadian Trusted Computer Product Evaluation Criteria )。该标准将安全需求分为机密性、完整性、可靠性和可说明性四个层次。 1993年,美国对TCSEC作了补充和修改,制定了“组合的联邦标准”(简称FC)。 1990年,国际标准化组织(ISO)开始开发通用的国际标准评估准则。 1993年,由加拿大、法国、德国、荷兰、英国、美国NIST和美国NSA六国七方联合开始开发通用准则CC(Information Technology Security Common Criteria)。1996年1月发布CC1.0版,1996年4月被ISO采纳,1997年10月完成CC2.0的测试版,1998年5月发布CC2.0版。 1999年12月ISO采纳CC通用标准,并正式发布国际标准ISO 15408。 11.2 国外计算机网络安全标准 TCSEC按处理信息的等级和所采用的响应措施,将计算机系统安全等级从低到高分成D、C、B、A四大类八个级别,共27条评估准则(参见表11.1)。 1.D类——无保护级 这是最低保护等级。该类是为那些经过评估,但不满足较高评估等级要求的系统设计的。 2.C类——自主保护等级 该类采用自主访问控制和审计跟踪等措施实现一定的自主保护功能,具有对主体责任及其动作审计的能力。C类系统一般只适用于具有一定等级的多用户环境。 该类从低到高又分为C1级和C2级。 1)C1级——自主安全保护级 C1级TCB通过隔离用户与数据,使用户具备自主安全保护的能力 ;它具有多种形式的控制能力,对用户实施访问控制;为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏;C1级的系统适用于处理同一敏感级别数据的多用户环境。 2)C2级——控制访问保护级 C2级计算机系统比C1级具有更细粒度的自主访问控制;C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。 3.B类——强制保护等级 该类采用安全标记和强制访问控制等措施实现强制保护功能,主要要求TCB能维护完整的安全标记,并在此基础上执行一系列强制访问控制规则。B类系统中的主要数据结构必须携带敏感标记;系统的开发者还应为TCB提供安全策略模型以及TCB规约;应提供证据证明访问监控器得到了正确的实施。 该类从低到高又分为B1级、B2级和B3级。 1)B1级——标记安全保护级 B1级要求具有C2级系统的所有特性;在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制;并消除测试中发现的所有缺陷。 2)B2级——结构化保护级 B2级中的TCB建立于一个明确定义并文档化和形式化安全策略模型之上,要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体,并对隐蔽信道进行分析。 TCB应结构化为关键保护元素和非关键保护元素,明确定义TCB接口。TCB的设计与实现应能够经受更充分的测试和更完善的审查,增强鉴别机制功能,提供可信设施管理以支持系统管理员和操作员的职能,提供严格的配置管理控制。 3)B3级——安全区域保护级 B3级中的TCB必须满足访问监控器的需求,在构造TCB时,排除那些对实施安全策略来说并非必要的代码,在设计和实现TCB时,从系统工程角度将其复杂性降

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档