安全保护等级标准介绍.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全保护等级标准介绍

计算机信息系统安全 保护等级标准介绍 安全保护等级 安全保护等级 定量分析 安全保护措施的可信度 可比性 主导问题 TCSEC(Trusted Computer Security Evaluation Criteria)简介 CC(Common Criteria)简介 《计算机信息系统安全保护等级划分准则》(简称《准则》)——GB17859-1999简介 TCSEC 来源与目的 TCB(Trusted Computing Base) 主要内容 TNI(Trusted Network Interpretation) 局限性 TCSEC 来源与目的 美国国防部于1983年推出。 评价一台独立使用的计算机信息安全性的标准。 主要用于评价计算机操作系统,且侧重于保密性。 TCSEC TCB描述: 全称:计算机信息系统可信计算基(Trusted Computing Base of Computer Information System) 计算机信息系统内保护装置的总体,包括硬件、固件软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务。 TCSEC 主要内容 级别:D、C、B、A与超A1级 安全策略(Policy) 责任(accountability) 保证(Assurance) 文档(Documentation) TCSEC 安全策略 自主访问控制 标记 强制访问控制 客体重用 TCSEC 责任 鉴别 可信路径 审计 TCSEC 保证 生命周期保证 运行保证 TCSEC 运行保证 系统体系结构 系统完整性 隐通道分析 安全管理(Trusted Facility Management) 可信恢复 TCSEC 生命周期保证 测试 设计规范与验证 配置管理 可信分发 TCSEC 文档 用户指南 管理员指南 测试文档 设计文档 TNI TNI 四个公理 网络环境下的解释 将网络系统划分为网络组件 补充安全服务的解释 访问控制、鉴别、完整性、保密性与抗抵赖性 TNI TNI-1 网络系统的标准 TNI-2 安全服务 三个附录 三个附录 TNI第一部分的扩展,关于组件及组件组合的评估 组件评估基本原理 互联系统的方法及可能遇到的问题 TCSEC 局限性 主要针对单机系统 TNI是后来补充的,没有从网络体系上考虑问题 主要考虑保密性 安全服务与安全要素 加密体制 网络环境与管理 CC 来源与目的 术语解释 概述 IT产品或系统的描述 描述语言 TOE安全保证度量 特点 来源与目的 来源 1993年,美国、加拿大等国同意开发CC。 参考了ITSEC、TCSEC等。 1996年,得到1.0版,进入试用阶段。 1999年12月,2.1版,ISO15408。 目的 通用的评价信息产品与系统的标准。 术语解释 TOE-评估对象 ST-安全目标 PP-保护轮廓 TSP-TOE安全策略 TSF-TOE安全功能 TSC-TSF控制范围 概述 分为三个部分 第1部分:简介和一般模型 第2部分:安全功能要求 第3部分:安全保证要求 概述 不在 CC考虑之列:? 本标准不包括那些与信息技术安全措施没有直接关联的属于行政性管理安全措施的安全评估准则。 本标准并不专门针对信息技术安全性的物理方面(诸如电磁辐射控制)的评估。 本标准并不涉及评估方法学,也不涉及评估机构使用本规则的管理模式或法律框架。 评估结果用于产品和系统认可的过程不在本标准的范围之内。产品和系统的认可是行政性的管理过程,据此认可信息技术产品和系统在其整个运行环境中的运行权。 本标准不包括密码算法固有质量评价准则。 概述 一个库,两种描述方式,三类人。 知识库:安全功能要求与安全保证要求。信息安全技术要求库——语言元素。 描述方式:PP与ST。组织语言元素的格式与内容要求。 三类人:消费者、开发者与评估者。 三种评估:PP、ST与TOE的评估。 概述 CC涉及三个信息安全基本要求 保密性 完整性 可用性 CC使用对象 IT产品与系统消费者、开发商或集成商、评估者、认证人员与授权人员。 安全概念与关系 评估对象开发模型 三种评估 PP评估 PP回答“需要什么”,与实现无关。 ST评估 ST回答“提供了什么”,与实现紧密相关。 TOE评估 IT产品或系统的描述 CC是通用准则,是材料库、格式以及规则。 对具体的产品或系统,PP与ST是用于描述待评估对象的重要文档。给出总体描述,从安全环境、安全目的、安全要求到概要规范等。 PP与 ST PP是描述满足特定消费者需求的、独立于实现的一组安全要求,回答“在安全方案中需要什么”。 ST是依赖于实现的一组安全要求与说明,用来指定TOE评估基础。回答“在安全方案中提供什么”。 PP内容

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档