信息安全技术第1章熟悉信息安全技术1.1信息安全技术的计算环境1.2信息安全技术的标准化1.3信息系统的物理安全1.4Windows系统管理与安全设置1.2信息安全技术的标准化在传统工业领域中,实行标准生产的必要性及其对生产、流通、运行等方面带来的好处人们早已习以为常。然而,在我国,对于信息安全领域的标准化问题,人们的认识还很不一致。事实上,掌握信息安全的知识是必要的,树立对信息安全标准化的正确认识也同样是非常必要的。1.2信息安全技术的标准化近年来,随着计算机网络的建设和应用,对网络的信息安全也提出了很高要求。与此同时,国内外的有关标准化组织对信息安全标准化工作非常重视,先后制定了不少的安全技术标准。根据制定机构和适用范围的不同,信息安全标准可分为5个级别:国际标准。(ISO国际标准化组织)国家标准。(GB国家标准,ANSI美国国家标准协会)行业标准。(IEEE美国电气和电子工程师学会,GJB中国国家军用标准)企业规范。项目规范。1.2.1信息安全评估标准的发展到目前为止,信息技术方面的国家标准有53个。其中,安全管理方面的主要有:GB/T19715.1-2005信息技术安全管理指南第1部分:信息技术安全概念和模型(ISO/IEC13335-1:1996,IDT)GB/T19715.2-2005信息技术安全管理指南第2部分:管理和规划信息技术安全(ISO/IEC13335-2:1997,IDT)GB/T19716-2005信息安全管理实用规则(ISO/IEC17799:2000,MOD)GB/T20269-2006信息系统安全管理要求1.2.2信息安全管理国内外标准现状信息安全评估是信息安全生命周期中的重要环节,是对企业的网络拓扑结构、重要服务器的位置、带宽、协议、硬件、因特网接口、防火墙配置、安全管理措施及应用流程等进行全面的安全分析,并提出安全风险分析报告和改进建议书。1.2.3信息安全评估标准的发展(1)信息安全评估的作用明确企业信息系统的安全现状。确定企业信息系统的主要安全风险。指导企业信息系统安全技术体系与管理体系的建设。1.2.3信息安全评估标准的发展(2)主要的信息安全评估标准国际安全评测标准的发展与联系如图1.2所示。1.2.3信息安全评估标准的发展1991年欧洲信息技术安全性评估准则(ITSEC)1990年加拿大可信计算机产品评估准则(CTCPEC)1991年美国联邦政府评价准则(FC)1996年国际通用准则(CC)1999年国际准则(ISO15408)1985年美国可信计算机系统评估准则(TCSEC)国际安全评测标准的发展与联系信息安全评估标准是信息安全评估的行动指南。可信计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列)由美国国防部于1985年公布,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。1.2.3信息安全评估标准的发展信息技术安全评估标准(ITSEC,欧洲白皮书)由法、英、荷、德等欧洲四国于90年代初联合发布,它提出了信息安全的安全属性:机密性:保证未经授权的用户、实体或进程无法窃取信息;完整性:保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一;可用性:指合法用户的正常请求能及时、正确、安全地得到服务或回应。ITSEC把可信计算机的概念提高到可信信息技术的高度上来认识,对国际信息安全的研究、实施产生了深刻的影响。1.2.3信息安全评估标准的发展信息技术安全评价的通用标准(CC)由多个国家(美、加、英、法、德、荷)于1996年联合提出,并逐渐形成国际标准ISO15408。标准定义了评价信息技术产品和系统安全性的基本准则,提出了国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。1.2.3信息安全评估标准的发展ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性等6个方面含义,并提出了以风险为核心的安全模型。1.2.3信息安全评估标准的发展企业面临着很多威胁(包括来自内部和来自外部的威胁),这些威胁利用信息系统存在的各种漏洞(如:物理环境、网络服务、主机系统、应用系统、相关人员、安全策略等),对信息系统进行渗透和攻击。如果渗透和攻击成功,将导致企业重要机密信息的泄露,会对资产的价值产生影响(包括直接和间接的影响)。1.2.3信息安全评估标准的发展对企业信息系统安全风险的分析,就得出了系统的防护需求,根据防护需求的不同制定系统的安全解决方案,选择适当的防护措施,进而降低安全风险,并抗击威胁。该模型阐述了信息安全评估的思路,对企业的信息安全评估工作具有指导意义。1.2.3信息安全评估标准的发展BS7799是英国的工业、政府和商业共同需求而发展的一个标准,它分两部分:第一部分为“信息安全管理事务准则”;第二部分为“信息安全管理系统的规范”。目前此标准已经被很多国家采用,并已成为国际标准ISO17799。BS7799包含10个控制大项、36个控制目标和127个控制措施。1.2.3信息安全评估标准的发展BS7799/ISO17799提供了有效地实施信息系统风险管理的建议,并介绍了风险管理的方法和过程。企业可以参照该标准制定出自己的安全策略和风险评估实施步骤。1.2.3信息安全评估标准的发展AS/NZS4360:1999是澳大利亚和新西兰联合开发的风险管理标准,第一版于1995年发布。在AS/NZS4360:1999中,风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置、风险监控与回顾、通信和咨询等7个步骤。AS/NZS4360:1999是风险管理的通用指南,它给出了一整套风险管理的流程,对信息安全风险评估具有指导作用。目前该标准已广泛应用于新南威尔士洲、澳大利亚政府、英联邦卫生组织等机构。1.2.3信息安全评估标准的发展OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)是可操作的关键威胁、资产和弱点评估方法和流程。OCTAVE首先强调的是O—可操作性,其次是C—关键系统,也就是说,它最注重可操作性,其次对关键性很关注。OCTAVE将信息安全风险评估过程分为三个阶段:阶段一,建立基于资产的威胁配置文件;阶段二,标识基础结构的弱点;阶段三,确定安全策略和计划。1.2.3信息安全评估标准的发展国内主要等同采用国际标准。GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。GB18336也是等同采用ISO15408标准。1.2.3信息安全评估标准的发展1983年美国国防部提出了一套《可信计算机安全评价标准》(TrustedComputerSystemEvaluationCriteria,TCSEC),即著名的“桔皮书”。这一标准最初用于美国政府和军方的计算机系统,近年来其影响已扩展到了公共管理领域,成为事实上大家公认的标准。目前在国内安全评估中,GB17859-1999《计算机信息系统安全保护等级划分准则》就是参照TCSEC标准制定的。1.2.4安全技术标准TCSEC为了更好地根据网络、信息系统和数据库的具体情况应用“桔皮书”标准,美国国防部国家安全计算机中心又制订并出版了三个解释性文件,即《可信网络解释》、《计算机安全系统解释》和《可信数据库解释》。至此,便形成了美国计算机系统安全评价标准系列——彩虹系列。1.2.4安全技术标准TCSEC《可信计算机安全评价标准》将计算机系统的可信程度,即安全等级划分为D、C、B、A等4类共7个子级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括其子级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。1.24安全技术标准TCSECISO国际标准化组织于1999年在由加拿大、法国、美国等国家制定的《信息技术安全评估通用准则》(简称CC)的基础上正式发布了ISO/IEC15408-1999标准。目前在国内安全评估中,GB18336-2001《信息技术安全性评估准则》与ISO/IEC15408相对应。1.2.5国际安全标准ISO15408ISO/IEC15408第二部分主要归结信息安全的功能需求:审计——安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储。通信——源不可否认、接受不可否认。密码支持——密码密钥管理、密码操作。1.2.5国际安全标准ISO15408用户数据保护——访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护。鉴别和认证——认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订。安全管理——安全功能管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色。1.2.5国际安全标准ISO15408隐私——匿名、使用假名、可解脱性、可随意性。安全功能保护——底层抽象及其测试、失败安全、输出数据的可用性/保密性完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。资源利用——容错、服务优先权、资源分配。访问——可选属性范围限制、多并发限制、锁、访问标志、访问历史、session建立。可信通道/信道——内部可信通道、可信通道。1.2.5国际安全标准ISO154081.2.1标准的层次1.2.2信息安全管理国内外标准现状1.2.3信息安全评估标准的发展1.2.4安全技术标准TCSEC1.2.5国际安全标准ISO154081.2.6小结本节实验与思考的目的是:1)熟悉和掌握标准化的概念、信息安全标准化的内容及其意义。2)了解支持国家标准和其他相关标准信息的专业网站3)较为系统和全面地了解与信息安全相关的国家标准实验与思考