计算机信息系统安全保护等级评估简介.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机信息系统安全 保护等级评估简介 主要内容  背景  项目目标  面临问题  解决方案  评估系统组成及其功能  评估结果报告  评估系统特点  结束语 一、背景介绍 公安部主持并推行信息安全保护等级建设,主 要任务:以《计算机信息系统安全保护等级划 分准则》为基础,建立完善的安全保护等级标 准体系。包括:  计算机信息系统安全保护等级总体标准  计算机信息系统安全保护等级通用标准  应用系统安全保护等级标准  身份认证系统安全保护等级标准 二、项目目标  配合国家标准《计算机信息系统安 全保护等级划分准则》顺利实施, 利用现代计算机软件和信息安全技 术,建设计算机信息系统安全保护 等级信息库、知识库以及等级评估 的典型模型,提供信息系统评估工 具。 三、面临的问题  计算机信息系统复杂多样  缺乏成熟的评估理论  评估标准有待制定  评估工作的着眼点有待确定  检测工具的类型  攻防工具的作用  与产品评估的关系  注意避免误区 四、解决方案 1、确定计算机信息系统评估的主要对象:  组织安全策略  安全要素  安全服务  组件间的连接  管理制度  物理环境安全 四、解决方案 2、建立计算机信息系统安全评估的理 论基础:以组件间的连接为核心, 定义安全要素在网络系统中的实现 特征——关联性与互补性。 四、解决方案 连接的描述: 连接(Connection )是指系统构建、运行、维护过程中各组件之间 的协作关系。 这意味着从网络系统评估准则和各组件的评估准则着眼,充分考 虑诸安全要素之间的关联性与互补性,使得网络系统满足某一安 全保护等级对安全要素的要求,从而实现对网络系统整体安全性 的控制,即  组件的安全功能、安全运行不会因为连接的存在而受到损害;  组件未具备的安全要素可通过组件间的协作实现;  系统的安全目标能够通过组件间的协作得以实现。 一个完善的连接首先表现为各个安全产品间通信协议的一致性、 有关的安全协议的一致性,除此之外,对组件连接的检查主要涉 及组件间的关联性和互补性。 四、解决方案  关联性:关联性指若干个产品均能实现某个安全要 素,但由于其各自的安全策略、安全功能以及主客体 各不相同,同时又必须服从网络系统统一的安全策 略,因此应建立适宜的连接规则,将这些产品中原本 独立的安全要素联系起来,从而充分把握此安全要素 在整个网络系统中的实现状况。  互补性:互补性指产品安全等级评估准则对产品的 某个安全要素有实现要求,但连接在网络系统中的产 品并未提供此安全要素的实现方法,只是提供了一个 实现该安全要素的接口,于是,在网络系统中其他组 件的协助下,可在产品中实现此安全要素。 四、解决方案 2、制定《计算机信息系统安全保护等级评 估参考意见》,作为设计、开发评估工 具的基础。以下给出安全要素在网络系 统中的实现特征的描述: 网络系统中各组件可以在不同的服务层(如网络协 议层)实现自主访问控制的一部分或全部,也可以不 实现自主访问控制,但各组件应通过相互之间的关联 与互补共同实现网络系统的自主访问控制。 四、解决方案 对在产品评估中达到本级要求的组件,在进行网络 系统评估时,可以直接利用其评估结果,认为该组件 在其TCB控制范围内能够满足自主访问控制要求;对在 产品评估中自主访问控制未达到本级要求的组件,应 使其通过与其他组件之间的关联与互补,达到用户自 主保护级对自主访问控制的要求。 对于自主访问控制而言,各组件之中如果有组件本 身未实现自主访问控制,但其主体对其客体进行访问 时,受到其它组件的自主访问控制功能的控制,且无 法旁路这种

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档