信息安全的体系结构.ppt

  1. 1、本文档共116页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全的体系结构 中国信息安全产品测评认证中心、国家保密局、公安部计算机管理中心、国家技术监督局等单位正在联手合作,制定相关的电子信息安全产品的有关标准和规范性文件。 信息安全的体系结构 ●美国是信息安全测评认证的发源地。1985年美国国防部正式公布了可行计算机系统评估准则(TCSEC),即桔皮书,开始作为军用标准,后来延伸到民用。 信息安全的体系结构 ●安全级别由高到低分为A、B、C、D四类,每类之下又分为A1、B1、B2、B3、C1、C2、D七级。 信息安全的体系结构 ●结合法国、英国、德国等开发成果。 信息安全的体系结构 ●由于全球IT市场发展,国际标准可以减少各国开支,推动全球信息化发展。1999年12月ISO正式将CC2.0——ISO15408发布。 信息安全的体系结构 ●评估信息技术产品和系统安全特性的基础准则。建立信息技术安全性评估的通用准则库,就能使其评估结果能被更多人所理解和信任,并让各种独立的安全评估结果具有可比性,从而达到相互认证的目的。 1991欧洲ITSEC 1985美国 TCSEC 1990加拿大CTCPEC 1996国际 通用准则CC 1999国际标准ISO15408 1991美国联邦 准则FC 信息安全的体系结构 目前,我国共制定了50多个与信息安全有关的标准,例如: (1)GB 4943--2001 《信息技术设备的安全》。 (2)GB 17859-1999 《计算机信息系统安全保护等级划分准则》。 信息安全的体系结构 ●简介和一般模型 ●安全功能要求 ●安全保证要求 我国也将采用这一标准对产品、系统和系统方案进行测试、评估和认可。 信息安全的体系结构 ●1999年,CC项目组成立CC国际互认工作组。美国NSA和NIST、加拿大CSE和英国CESG随后加入。目前非政府的认证机构也可以加入CC认证协定。 信息安全的体系结构 ●由于全球IT市场发展,国际标准可以减少各国开支,推动全球信息化发展。1999年12月ISO正式将CC2.0——ISO15408发布。 信息安全的体系结构 ●组织结构:专门的测评认证机构(国家安全或情报部门控制),管理多个CC评估/测试实验室。 国家标准化部门 国家安全/情报部门 政府授权的认证机构 CC评估/测试实验室 监管 授权 提交 报告 技术 监督 信息安全的体系结构 ●目前基于CC的信息安全测评体系一般具有下图所示的形式。 测评认证 机构 CC及其通用 评估方法 政府授权的认证机构 CC评估/测试实验室 ISO导则25要求 IT产品 评估结果 技术 监督 实验室 认证报告 产品 实验室认可机构 评估发起者 技术支持 方案需求 信息安全的体系结构 ●国家技术监督局1999年2号公告发布,开展以下四种认证业务: 1)产品信号认证:认证的基础形式。 2)产品认证:从产品检验到质量保证 信息安全的体系结构 3)信息系统安全认证:对网络运行安全、管理安全和控制安全的综合认证 4)信息安全服务认证:对服务提供者的实力、服务能力、资质条件认证 信息安全的体系结构 在对攻击事件进行评估时, Sean convery提供了一个很好的评估方案,该方案从四个方面定义了攻击类型的评估。 1.检测难度 检测难度是指网管员是否能够检测到这些攻击的近似难度。例如有些端口扫描器扫描频率过高将会被很多IDS检测到,而SQL注入等则相对难以察觉。 信息安全的体系结构 2.攻击难度 攻击难度是指可以在公共场合随意使用的攻击相对来说攻击难度较低采用一些0 day漏洞的脚本攻击难度也非常低,而像精妙构造SQL语句则成为难度较高的一种攻击方式。 信息安全的体系结构 3.频度 频度是指攻击的频率。端口扫描几乎每天都会发生,而SQL注入、ARP欺骗等发生的频率则相对低得多。 4.影响 要评估网络安全问题爆发后产生的影响。DDoS攻击可能对电子商务、政务系统等带来极大的影响和经济损失,而对于国防、军事等重要系统,它的影响则来自数据的丢失和机密的泄露等。 信息安全的体系结构 ●ISO7498-2确定了八大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。 信息安全的体系结构 ●保密性:向数据或业务流信息提供保密性。 ●加密算法:分两大类——对称加密以及非对称加密。(可逆与不可逆) 信息安全的体系结构 ●对数据单元签名 ●验证签过名的数据单元 ●签名只有利用签名者的私有信息才能产生出来,这样在签名得到验证之后,就可在任何时候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。 信息安全的体系结构 ●确定访问权:拒绝访问未授权的资源 ●访问控制手段:1、访问控制信息库。2

文档评论(0)

568646449 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档