ВΓ安全评估2005-2007ВΓToC•安全评估准则–DOD/TCSEC橘皮书–DOD/TNI红皮书–ITSEC–CSSC–NIST/FIPS–CC–BS7799–密码设备的评估•安全方案的规划–需求分析–具体方案–基础设施–产品规划ВΓ关于安全评估•需要什么样的安全•使用什么技术•买什么产品•对产品的评估•如何部署和实施•对运行系统的现状的评估•标准:关于建立、评估、审计ВΓ沿革关系•TCSEC/85/AM•┣ITSEC/90/EU┓•┣CTCPEC/90/CA┃•┗FC/91/AM┫•┗CC/95(99IS)•BS7799/95/EN•┗ISO17799/2000/ISOВΓDOD/TCSEC•TCSEC1983/1985(OrangeBook)–TrustedComputerSystemEvaluationCriteria–…RainbowSeriesbyNIST/NCSC–goto“TCSEC.htm”•TCSEC4个级别•按照安全性递减定义了ABCD4个级别–D级,评估达不到更高级别的系统–C级,自主保护级–B级,强制保护级–A级,验证保护级•ВΓC级自主保护级•C级–具有一定的保护能力,采用自主访问控制和审计跟踪–一般只适用于具有一定等级的多用户环境–具有对主体责任及其动作审计的能力•C1级自主安全保护级–隔离用户与数据,使用户具备自主安全保护的能力–为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏–适用于处理同一敏感级别数据的多用户环境•C2级控制访问保护级–比C1级具有更细粒度的自主访问控制–通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责ВΓB级强制保护级•B级–维护完整的安全标记,并在此基础上执行一系列强制访问控制规则–主要数据结构必须携带敏感标记–提供安全策略模型以及规约–应提供证据证明访问监控器得到了正确的实施•B1级标记安全保护级–要求具有C2级系统的所有特性–应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制–消除测试中发现的所有缺陷ВΓ-•B2级结构化保护级–要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体–鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能–提供严格的配置管理控制–B2级系统应具备相当的抗渗透能力ВΓ-•B3安全区域保护级–安全管理员职能–扩充审计机制–当发生与安全相关的事件时,发出信号–提供系统恢复机制–系统具有很高的抗渗透能力ВΓA级验证保护级•A级–使用形式化的安全验证方法,保证系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息–为证明满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息•A1级验证设计级–在功能上和B3级系统是相同的–要求用形式化设计规范和验证方法来对系统进行分析,确保按设计要求实现ВΓ-•超A1级–系统体系结构–安全测试–形式化规约与验证–可信设计环境等ВΓTNI•TNI–TrustedNetworkInterpretationoftheTCSEC–Goto“TNI.htm”“TNIEG.htm”•Content–PartI–PartII–APPENDIXA,B,CВΓTNI/I•PartIofthisdocumentprovidesinterpretationsoftheDepartmentofDefenseTrustedComputerSystemEvaluationCriteria(TCSEC)(DOD-5200.28-STD),fortrustedcomputer/communicationsnetworksystems.Thespecificsecurityfeature,theassurancerequirements,andtheratingstructureoftheTCSECareextendedtonetworksofcomputersrangingfromisolatedlocalareanetworkstowide-areainternetworksystems.ВΓTNI/II•PartIIofthisdocumentdescribesanumberofadditionalsecurityservices(e.g.,communicationsintegrity,denialofservice,transmissionsecurity)thatariseinconjunctionwithnetworks.Thoseservicesavailableinspecificnetworkofferings,whileinappropriatefortherigorousevaluationappliedtoTCSECrelatedfeatureandassurancerequirements,mayreceivequalitativeratings.ВΓITSEC•ITSECbyEuropeanUnion–InformationTechnologySecurityEvaluationCriteria•Goto“itsec-en.pdf”–Ex递增•E0–无安全保证•E1–有安全目标和关于体系结构设计的非形式化描述•E2–对详细设计有非形式化的描述ВΓ-•E3–评估源代码或硬件设计图•E4–有对安全目标/策略的基本形式模型•E5–设计和源代码/硬件有紧密的对应关系•E6–安全功能/体系结构设计与安全目标/策略模型一致ВΓCSSC’CTCPEC•CSSC:CTCPEC»Goto“ctcpec1.pdf”–CanadianSystemSecurityCentre:CanadianTrustedComputerProductEvaluationCriteria–ItisacomputersecuritystandardcomparabletotheAmericanTCSEC(OrangeBook)butsomewhatmoreadvanced.IthasbeensupersededbytheinternationalCommonCriteriastandard.–可和TCSEC相比,但更进步–已被国际标准CC替代ВΓNIST/FIPS•NationalInstituteofStandardsandTechnology,FederalInformationProcessingStandardsPublications–“sp800-12_TheNISTSecurityHandbook.pdf”–ВΓCC•CommonCriteriaforInformationTechnologySecurity–withtheaimofreplacingexistingcriteria(FC/TCSEC,ITSEC,CTCPEC)withasingleinternationalstandard:theCommonCriteria(CC).–Goto“CC_*.*”•links–––ВΓCC3Parts•Part1IntroductionandGeneralModel•Part2SecurityFunctionalRequirementsAnnexes•Part3SecurityAssuranceRequirements•refto:////addon_11/CC_Overview.pptВΓCC/EALEvaluationAssuranceLevels•EAL1:功能测试•EAL2:结构测试•EAL3:系统测试和检查•EAL4:系统设计、测试和复查•EAL5:半形式化设计和测试•EAL6:半形式化验证的设计和测试•EAL7:形式化验证的设计和测试ВΓEAL1:FunctionalTest•Confidenceincurrentoperationisrequired•NoassistancefromTOEdeveloper•Applicablewherethreattosecurityisnotserious•IndependenttestingagainstspecificationandguidancedocumentationВΓEAL2:StructuralTest•Requiressomecooperationofthedeveloper•Addsrequirementsforconfigurationlist,delivery,high-leveldesigndocumentation,developerfunctionaltesting,vulnerabilityanalysis,andmoreextensiveindependenttestingВΓEAL3:MethodicalTestandCheck•Requiressomepositivesecurityengineeringatthedesignstage,withminimalchangestoexistingpractices•Addedassurancethroughinvestigationofproductanddevelopmentenvironmentcontrols,andhigh-leveldesigndocumentation•Placesadditionalrequirementsontesting,developmentenvironmentcontrolsandTOEconfigurationmanagementВΓEAL4:MethodicalDesign,Test,andReview•Highestlevellikelyforretrofitofanexistingproduct•Additionalrequirementsondesign,implementation,vulnerabilityanalysis,lowleveldesigndocumentation,developmentandsystemautomatedconfigurationmanagement,andaninformalsecuritypolicymodelВΓEAL5:SemiformalDesignandTest•Higherassurance,risksituations–wheresomepenetrationresistanceisneeded•Requiresrigorouscommercialdevelopmentpracticesandmoderateuseofspecialistengineeringtechniques•Additionalrequirementsonsemi-formalfunctionalspecification,high-leveldesign,andtheircorrespondence,vulnerability,andcovertchannelanalysisВΓEAL6:SemiformallyVerifiedDesignandTested•HighAssurance-wherepenetrationresistanceisnecessary•Additionalrequirementsonanalysis,layeredTOEdesign,semi-formallow-leveldesigndocumentation,completeCMsystemautomationandastructureddev