您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全等级保护综述
信息安全等级保护综述信息安全系列培训fanfox7405@163.comfanshan1信息安全标准简述信息安全等级保护发展国外信息安全保障简介信息安全等级保护fanfox7405@163.comfanshan2目录fanfox7405@163.comfanshan3信息安全标准简述ITSEC1991CC1.01996TCSEC1985CTCPEC1993FC1992ISO154081999CC2.01998GB/T183362001CD1997FCD1998GIB26461996GB178591999GB/T183362008ISO1540819991970年由美国国防科学委员会提出。1985年公布。主要为军用标准。延用至民用。橙皮书为计算机系统的安全级别进行了分类,由低到高分为D、C、B、A四级。D级(最小保护)暂不分级;C级分为C1级(选择的安全保护)C2级(受控的访问环境)B级分为B1级(标号安全保护)B2级(结构化安全保护)B3级(安全域机制)A级(可验证的安全设计)暂时不分子级。总共为7个安全级别美国的安全评测标准(TCSEC)类别名称主要特征安全要求A验证设计(veritydesign)形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明设计必须从数学角度上经过验证,而且必须进行秘密能道和可信任分布的分析。B3安全域(securitydomain)安全内核,高抗渗透能力用户工作站或终端能过可信任途径连接网络系统B2结构防护(structuredprotection)设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析计算机系统中所有对象都加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。B1标号安全防护(labelsecurityprotection)除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性)在不同级别对敏感信息提供更高级的保护,让每个对象都有有一个敏感标签C2受控的访问环境存取控制以用户为单位广泛的审计加入身份认证级别,系统对发生的事件加以审计并写入日志C1选择性安全防护(discretionarysecurityprotection)有选择的存取控制,用户与数据分离,数据的保护以用户组为单位硬件有一定的安全保护(如硬件有带锁装置),用户在使用计算机系统前必须先登录。允许系统管理员为一些程序或数据设立访问许可权限。D最小保护保护措施很小,没有安全功能不要求用户进行登记(要求用户提供用户名)或使用密码(要求用户提供惟一的字符串来进行访问)分级分类主要依据四个准则:安全政策可控性保证能力文档美国的安全评测标准(TCSEC)欧洲多国安全评价方法的综合产物,军用,政府用和商用。以超越TCSEC为目的,将安全概念分为功能与功能评估两部分。功能准则在测定上分F1-F10共10级。1-5级对应于TCSEC的D到A。6-10级加上了以下概念:F6:数据和程序的完整性F7:系统可用性F8:数据通信完整性F9:数据通信保密性F10:包括机密性和完整性的网络安全评估准则分为6级:E1:测试E2:配置控制和可控的分配E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。欧洲的安全评测标准(ITSEC)71989年公布,专为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分。功能性要求分为四个大类:a机密性b完整性c可用性d可控性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为0-5级。加拿大的评测标准(CTCPEC)8CTCPEC的功能性要求及分级可控性范围可用性范围审计WA-0到WA-5抗攻击性AC-0到AC-3识别与鉴别WI-0到WI-5容错AF-0到AF-2可信路径WT-0到WT-3可靠AR-0到AR-3可恢复AY-0到AY-3机密性范围完整性范围隐蔽信息CC-0到CC-3域完整性IB-0到IB-2无条件机密性CD-0到CD-4无条件完整性ID-0到ID-4强制性机密性CM-0到CM-4强制完整性IM-0到IM-4目标重用CR-0到CR-4物理完整性IP-0到IP-4反馈IR-0到IR-2权限分隔IS-0到IS-3自测IT-0到IT-39对TCSEC的升级1992年12月公布引入了“保护轮廓(PP每个轮廓都包括功能部分、开发保证部分和评测部分。分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点。供美国政府用,民用和商用。美国联邦准则(FC)101993年6月,与CTCPEC、FC、TCSEC、和ITSEC有关的6个国家中的7个相关政府组织集中了他们的成果,并联合行动将各自独立的准则整合成一系列单一的、能被广泛接受的IT安全准则。其目的是为了解决原标准中出现的要领和技术上的差异,并把结果作为对国际标准的贡献提交给了ISO,并于1996年颁布了1.0版,1998年颁布了2.0版,1999年12月ISO正式将CC2.0作为国际标准——ISO15408发布。通用准则(CC)主要思想和框架取自ITSEC和FC;充分突出“保护轮廓”,将评估过程分“功能”和“保证”两部分;是目前最全面的评价准则CC强调将安全的功能与保障分离,并将功能需求分为九类63族,将保障分为七类29族。此通用准则是目前最全面的信息技术安全评估准则。通用准则(CC)12国际上认同的表达IT安全的体系结构一组规则集一种评估方法,其评估结果国际互认通用测试方法(CEM)已有安全准则的总结和兼容通用的表达方式,便于理解灵活的架构可以定义自己的要求扩展CC要求准则今后发展的框架通用准则(CC)(续)13CC标准的意义通过评估有助于增强用户对于IT产品的安全信心;促进IT产品和系统的安全性;消除重复的评估。CC标准的局限性CC标准采用半形式化语言,比较难以理解;CC不包括那些与IT安全措施没有直接关联的、属于行政性管理安全措施的评估准则,即该标准并不关注于组织、人员、环境、设备、网络等方面的具体的安全措施;CC重点关注人为的威胁,对于其他威胁源并没有考虑;并不针对IT安全性的物理方面的评估(如电磁干扰);CC并不涉及评估方法学;CC不包括密码算法固有质量的评估。CC的意义与局限GB/T18336-2008信息技术安全技术信息技术安全性评估准则(idtISO/IEC15408:2005)GB/T18336.1:简介和一般模型是CC的简介。它定义了IT安全评估的一般概念和原理,并提出了评估的一般模型。GB/T18336.2:安全功能要求建立一系列功能组件作为表达TOE功能要求的标准方法。GB/T18336.3:安全保证要求建立一系列保证组件作为表达TOE保证要求的标准方法。GB/T18336(ISO15408)15TOE(评估对象)的客户CC从写作安排上确保评估满足用户的需求,因为这是评估过程的根本目的和理由。TOE的开发者为开发者在准备和协助评估产品或系统以及确定每种产品和系统要满足的安全需求方面提供支持。TOE的评估者CC包含评估者判定TOE与其安全需求一致时所使用的准则。GB/T18336(CC)的目标读者16其他读者系统管理员和系统安全管理员:负责确定和达到组织的IT安全策略和需求。内部和外部审计员:负责评定系统安全性能是否充分。安全规划和设计者:负责规范IT系统和产品的安全内容。认可者:负责认可一个IT系统在特定环境中的使用。评估发起者:负责请求和支持一个评估。评估机构:负责管理和监督IT安全评估程序。GB/T18336(CC)的目标读者CC使用指南评估保证级别(EAL)保证类保证族评估保证级别(EAL)的保证组件EAL1EAL2EAL3EAL4EAL5EAL6EAL7配置管理ACM_AUT1122ACM_CAP1234455ACM_SCP1233分发与操作ADO_DEL112223ADO_IGS1111111开发ADV_FSP1112334ADV_HLD122345ADV_IMP1233ADV_INT123ADV_LLD1123ADV_RCR1111223ADV_SPM1333指导性文件AGD_ADM1111111AGD_USR1111111生命周期支持ALC_DVS11122ALC_FLRALC_LCD1223ALC_TAT1233测试ATE_COV122233ATE_DPT11223ATE_FUN111122ATE_IND1222223脆弱性评定AVA_CCA122AVA_MSU12233AVA_SOF111111AVA_VLA112344组织管理体系的一部分,用以确保信息安全源于BS7799,是应英国工业、政府和商业共同需求而发展的一种安全管理标准。目前已经被采纳为国际标准BS7799-1-ISO17799:2000-ISO17799:2005-ISO27002:2007BS7799-2-ISO27001:2005目前已经被20多个国家采纳为国家标准,在40多个国家开展了认证业务什么是信息安全管理体系ISMS20按照国际标准建立信息安全保障体系,不仅会提升组织的信息安全保障能力,同时将会提高组织的市场竞争力(声誉、客户要求);确保组织对信息系统的管理满足相关法律法规的要求;有利于强化员工的信息安全意识,规范组织信息安全行为;在组织信息系统受到侵袭时,有能力确保组织业务持续开展,并将损失降到最低程度;将信息安全管理工作常态化,做到组织信息安全水平的持续改进。建立ISMS的意义21ISO27000标准族的体系词汇要求27000指南应用2700227003270042700527007270082701327014270102701127012270152700127006概述和词汇ISMS审核认证机构要求部门间协作ISM指南ISMS要求E-GOV服务ISM指南ISMS审核指南ISMS控制审核指南20000-1与27001集成实施指南IS治理框架ISMS实用规则ISMS实施指南ISM测量IS风险管理22ISO/IEC27001:2005的名称Informationtechnology-Securitytechniques-Informationsecuritymanagementsystems-requirements信息技术-安全技术-信息安全管理体系-要求解释建立和维护文档化的ISMS的要求是依照ISO27001对组织的ISMS进行审核认证的基础ISO27001(GB/T22080-2008)23ISO27001标准对信息安全管理体系(ISMS)并没有一个十分明确的定义,可以将其理解为组织管理体系的一部分。ISMS涉及到的内容:用于组织信息资产风险管理、确保组织信息安全的、包括为制定、实施、评审和维护信息安全策略所需的组织机构、目标、职责、程序、过程和资源。标准要求的ISMS建立过程:制定信息安全方针策略,明确体系范围,明确管理职责,通过风险评估确定控制目标和控制方式。遵循PDCA体系一旦建立,组织应该按规定要求进行运作,保持体系的有效性。ISMS应形成一定的文档,包括方针策略、适用性声明文件和实施安全控制所需的程序文件。一个文档化的ISMS应该阐述:要保护的资产,组织进行风险管理的途径,控制目标和控制方式,需要的保障程度。ISO27001简介24PDCA的过程方法相关方受控的信息安全信息安全要求和期望相关方检查Check建立ISMS实施和运行ISMS保持和改进ISMS监视和评审ISMS规划Plan实施Do处置Act图应用于ISMS过程的PDCA模型25ISO/IEC27001内容框架引言总则过程方法与其他管理体系的兼容性1范围1.1总则1.2应用2规范性引用文件3术语和定义4信息安全管理体
本文标题:信息安全等级保护综述
链接地址:https://www.777doc.com/doc-5523222 .html