信息系统安全等级与标准概述.pptxVIP

  • 6
  • 0
  • 约7.97千字
  • 约 44页
  • 2021-09-08 发布于河北
  • 举报
第10章 信息系统安全等级与标准 ; 安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系。 ;10.1 国际安全评价标准概述 ; 第一个有关信息技术安全的标准是美国国防部于1985 年提出的??信计算机系统评价准则TCSEC,又称桔皮书。 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系。 ;; 在信息安全等级标准中,一个非常重要的概念是可信 计算基(Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户、 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构。 ;10.1.1 DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28-M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现。 ; (2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制。 ; 2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护。 ; (2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责。 ; (3)B等(含3级) B级具有强制性保护功能。强制性意味着在没有与安全 等级相连的情况下,系统就不会让用户寸取对象。 (a)B1级系统: · 对每个对象都进行灵敏度标记,导入非标记对象前 要先标记它们; · 用灵敏度标记作为强制访问控制的基础; · 灵敏度标记必须准确地表示其所联系的对象的安全 级别; · 系统必须使用用户口令或身份认证来决定用户的安 全访问级别; · 系统必须通过审计来记录未授权访问的企图。 ; (b)B2级系统: · 必须符合B1级系统的所有要求; · 系统管理员必须使用一个明确的、文档化的安全策 略模式作为系统可信任运算基础体制;可信任运算基础体 制能够支持独立的操作者和管理员; · 只有用户能够在可信任通信路径中进行初始化通信; · 所有与用户相关的网络连接的改变必须通知所有的 用户。 ; (c)B3级系统具有很强的监视委托管理访问能力和抗 干扰能力。要求: · 必须符合B2系统所有安全需求; · 必须设有安全管理员; · 除控制个别对象的访问外,必须产生一个可读的安 全列表;每个被命名的对象提供对该对象没有访问的用户 列表说明; · 系统验证每一个用户身份,并会发送一个取消访问 的审计跟踪消息; · 设计者必须正确区分可信任路径和其他路径; · 可信任的通信基础体制为每一个被命名的对象建立 安全审计跟踪; ·可信任的运算基础体制支持独立的安全管理。 ; (4)A等(只含1级)——最高安全级别 A1级与B3级相似,对系统的结构和策略不作特别

文档评论(0)

1亿VIP精品文档

相关文档