安全评估培训课件.pptx

上传人:夺命阿水 文档编号:353511 上传时间:2023-04-24 格式:PPTX 页数:55 大小:202.09KB
返回 下载 相关 举报
安全评估培训课件.pptx_第1页
第1页 / 共55页
安全评估培训课件.pptx_第2页
第2页 / 共55页
安全评估培训课件.pptx_第3页
第3页 / 共55页
安全评估培训课件.pptx_第4页
第4页 / 共55页
安全评估培训课件.pptx_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《安全评估培训课件.pptx》由会员分享,可在线阅读,更多相关《安全评估培训课件.pptx(55页珍藏版)》请在课桌文档上搜索。

1、安全评估,ToC,安全评估准则DOD/TCSEC橘皮书DOD/TNI红皮书ITSECCSSCNIST/FIPSCCBS7799密码设备的评估安全方案的规划需求分析具体方案基础设施产品规划,关于安全评估,需要什么样的安全使用什么技术买什么产品对产品的评估如何部署和实施对运行系统的现状的评估标准:关于建立、评估、审计,沿革关系,TCSEC/85/AM ITSEC/90/EU CTCPEC/90/CA FC/91/AM CC/95(99IS)BS7799/95/EN ISO17799/2000/ISO,DOD/TCSEC,C级 自主保护级,C级具有一定的保护能力,采用自主访问控制和审计跟踪 一般只适

2、用于具有一定等级的多用户环境具有对主体责任及其动作审计的能力C1级 自主安全保护级隔离用户与数据,使用户具备自主安全保护的能力 为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏适用于处理同一敏感级别数据的多用户环境 C2级 控制访问保护级比C1级具有更细粒度的自主访问控制通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责,B级 强制保护级,B级维护完整的安全标记,并在此基础上执行一系列强制访问控制规则主要数据结构必须携带敏感标记提供安全策略模型以及规约应提供证据证明访问监控器得到了正确的实施 B1级 标记安全保护级要求具有C2级系统的所有特性

3、应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制消除测试中发现的所有缺陷,-,B2级 结构化保护级要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能提供严格的配置管理控制B2级系统应具备相当的抗渗透能力,-,B3 安全区域保护级安全管理员职能扩充审计机制当发生与安全相关的事件时,发出信号提供系统恢复机制系统具有很高的抗渗透能力,A级 验证保护级,A级使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息为证明满足设计、开发及实现等各

4、个方面的安全要求,系统应提供丰富的文档信息A1级 验证设计级在功能上和B3级系统是相同的要求用形式化设计规范和验证方法来对系统进行分析,确保按设计要求实现,-,超A1级系统体系结构安全测试形式化规约与验证可信设计环境等,TNI,TNITrusted Network Interpretation of the TCSEC Goto“TNI.htm”“TNIEG.htm”ContentPart IPart IIAPPENDIX A,B,C,TNI/I,Part I of this document provides interpretations of the Department of Defe

5、nse Trusted Computer System Evaluation Criteria(TCSEC)(DOD-5200.28-STD),for trusted computer/communications network systems.The specific security feature,the assurance requirements,and the rating structure of the TCSEC are extended to networks of computers ranging from isolated local area networks t

6、o wide-area internetwork systems.,TNI/II,Part II of this document describes a number of additional security services(e.g.,communications integrity,denial of service,transmission security)that arise in conjunction with networks.Those services available in specific network offerings,while inappropriat

7、e for the rigorous evaluation applied to TCSEC related feature and assurance requirements,may receive qualitative ratings.,ITSEC,ITSEC by European UnionInformation Technology Security Evaluation CriteriaGoto“itsec-en.pdf”Ex递增E0无安全保证E1有安全目标和关于体系结构设计的非形式化描述E2对详细设计有非形式化的描述,-,E3评估源代码或硬件设计图E4有对安全目标/策略的基本

8、形式模型E5设计和源代码/硬件有紧密的对应关系E6安全功能/体系结构设计与安全目标/策略模型一致,CSSCCTCPEC,CSSC:CTCPECGoto“ctcpec1.pdf”Canadian System Security Centre:Canadian Trusted Computer Product Evaluation CriteriaIt is a computer security standard comparable to the American TCSEC(Orange Book)but somewhat more advanced.It has been supersed

9、ed by the international Common Criteria standard.可和TCSEC相比,但更进步已被国际标准CC替代,NIST/FIPS,CC,CC 3Parts,Part 1Introduction and General ModelPart 2Security Functional Requirements AnnexesPart 3Security Assurance Requirementsrefto:/addon_11/CC_Overview.ppt,CC/EAL,Evaluation Assurance LevelsEAL1:功能测试EAL2:结构测试

10、EAL3:系统测试和检查EAL4:系统设计、测试和复查EAL5:半形式化设计和测试EAL6:半形式化验证的设计和测试EAL7:形式化验证的设计和测试,EAL1:Functional Test,Confidence in current operation is requiredNo assistance from TOE developerApplicable where threat to security is not seriousIndependent testing against specification and guidance documentation,EAL2:Struc

11、tural Test,Requires some cooperation of the developerAdds requirements for configuration list,delivery,high-level design documentation,developer functional testing,vulnerability analysis,and more extensive independent testing,EAL3:Methodical Test and Check,Requires some positive security engineering

12、 at the design stage,with minimal changes to existing practicesAdded assurance through investigation of product and development environment controls,and high-level design documentationPlaces additional requirements on testing,development environment controls and TOE configuration management,EAL4:Met

13、hodical Design,Test,and Review,Highest level likely for retrofit of an existing productAdditional requirements on design,implementation,vulnerability analysis,low level design documentation,development and system automated configuration management,and an informal security policy model,EAL5:Semiforma

14、l Design and Test,Higher assurance,risk situations where some penetration resistance is neededRequires rigorous commercial development practices and moderate use of specialist engineering techniquesAdditional requirements on semi-formal functional specification,high-level design,and their correspond

15、ence,vulnerability,and covert channel analysis,EAL6:Semiformally Verified Design and Tested,High Assurance-where penetration resistance is necessaryAdditional requirements on analysis,layered TOE design,semi-formal low-level design documentation,complete CM system automation and a structured develop

16、ment environment,and vulnerability/covert channel analysis,EAL7:Formally Verified Design and Tested,Highest assurance where high resistance to penetration is necessaryAssurance is gained through application of formal methods in the documentation of the functional specification and high-level design

17、Additional requirements for complete developer testing and complete independent confirmation of the test results,COMP,BS7799,BS7799by BSI the British Standards Institution2000,ISO/17799Goto:“BS7799-1_1999(ISO).doc”Two partsISO17799BS7799-2,BS7799s介绍,有关敏感资料管理的国际认可标准,强调资料的保密性及完整性。此标准可分为两部份:首部份为准则部份,旨在

18、协助机构确认其运作对资料保密方面的影响,这项准则已纳入ISO品质认证的范畴之内(ISO 17799认证),涵盖10大范畴,127控制点;次部份为施行细则,是有关资料保密管理系统 Information Security Management System 的架构、目标以及监控。BS7799认证标准早于一九九五年确立,旨在协助各行各业及政府机构加强资料保安,一直获各地机构广泛采用,某些国家政府更将BS7799认证列为全国通用的标准。,Parts 1,2,Part 1:ISO/IEC 17799:2000 the standard code of practice and can be regar

19、ded as a comprehensive catalogue of good security things to do.Part 2:BS7799-2:2002 Specify for security management a standard specification for an Information Security Management Systems(ISMS).An ISMS is the means by which Senior Management monitor and control their security,minimising the residual

20、 business risk and ensuring that security continues to fulfil corporate,customer and legal requirements.,ToC of P1,Information security policy Security organization Assets classification and control Personal security Physical and environmental security Computer and network management System access c

21、ontrol System development and maintenance Business continuity planning Compliance,BS7799认证,links,对密码设备的评估,国内相关的法规商用密码管理条例国外NIST FIPS 140-2http:/csrc.nist.gov/cryptval/140-2.htmhttp:/csrc.nist.gov/cryptval/Goto“fips140-2.pdf”“fips140-2_SL.1-4.txt”“fips140faq.htm”,Security Level 1,/该级提供安全的最低水平。不要求物理安全

22、机制。一个例子就是PC机加密板。/该级允许在未经评估的一般商用机器系统上运行你的密码模块。这主要是为了方便一些低安全需求的场合。“fips140-2_SL.1-4.txt”,Security Level 2,/该级增加了防干扰或窜改的物理安全机制要求,包括封装、封条、防撬等。/该级要求最小的基于角色的认证。/该级允许相关部件运行在具有EAL2/CC安全级别的计算系统上。,Security Level 3,/该级阻止试图对密码模块的入侵,并在必要时自毁敏感信息。/该级要求基于标识的认证机制。/该级系统得具有EAL3/CC安全级。,Security Level 4,/该级对密码模块提供彻底的封装保

23、护,能探测到非授权的物理访问,并能及时的删除所有明文信息。/必须考虑外部的高温、高压导致的操作失效;非正常操作可以引发故意的内部爆炸。/该级系统得运行在EAL4/CC以上安全级上。,Links,Rainbow Series Library,国内的安全评测与等级,关于国外标准GB计算机信息系统安全保护条例/94 goto 商用密码管理条例 goto 计算机信息系统安全保护等级划分准则第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级,附 准则,计算机信息系统安全保护等级划分准则,学习:外部资料,Goto“certificationsyst

24、em.pdf”,整体安全解决方案的规划,需求分析具体方案基础设施产品规划,需求分析,环境与策略安全功能性能考虑运行开销标准化和国际化用户接受性,具体方案,标准和产品体系结构布局安全技术和算法失败-恢复策略,基础设施,命名管理安全管理基础设施认证访问控制密钥管理证书管理配置管理远程监视安全审计追踪报警,产品规划,产品周期设计制造运输安装操作维护退役评价和认可,应用系统案例考虑,图书馆信息管理系统提供的服务和功能面临的主要安全问题要求的安全服务建议的安全机制和方案访问控制学生宿舍网络系统,links,Q&A,踏实,奋斗,坚持,专业,努力成就未来。23.4.2423.4.24Monday,April

25、 24,2023弄虚作假要不得,踏实肯干第一名。17:56:1817:56:1817:564/24/2023 5:56:18 PM安全象只弓,不拉它就松,要想保安全,常把弓弦绷。23.4.2417:56:1817:56Apr-2324-Apr-23重于泰山,轻于鸿毛。17:56:1817:56:1817:56Monday,April 24,2023不可麻痹大意,要防微杜渐。23.4.2423.4.2417:56:1817:56:18April 24,2023加强自身建设,增强个人的休养。2023年4月24日下午5时56分23.4.2423.4.24追求卓越,让自己更好,向上而生。2023年4月

26、24日星期一下午5时56分18秒17:56:1823.4.24严格把控质量关,让生产更加有保障。2023年4月下午5时56分23.4.2417:56April 24,2023重规矩,严要求,少危险。2023年4月24日星期一5时56分18秒17:56:1824 April 2023好的事情马上就会到来,一切都是最好的安排。下午5时56分18秒下午5时56分17:56:1823.4.24每天都是美好的一天,新的一天开启。23.4.2423.4.2417:5617:56:1817:56:18Apr-23务实,奋斗,成就,成功。2023年4月24日星期一5时56分18秒Monday,April 24,2023抓住每一次机会不能轻易流失,这样我们才能真正强大。23.4.242023年4月24日星期一5时56分18秒23.4.24,谢谢大家!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号