当前位置:首页 > 商业/管理/HR > 资本运营 > 系统评估准则与安全策略ppt-PowerPointPr
1系统评估准则与安全策略北京科技大学计算机系陈红松副教授21系统评估准则2信息安全测评认证准则3安全管理的实施4制定安全策略5系统备份和紧急恢复方法6审计与评估7容灾技术及其典型应用31系统评估准则1.1可信计算机系统评估准则1.2欧洲信息技术安全评估准则1.3加拿大可信计算机产品评估准则1.4美国联邦信息技术安全准则1.5国际通用准则1.6标准的比较与评价41系统评估准则表7.1安全评估准则时间国别名称1985年12月1990年5月1990年5月1991年2月1996年1月1999年7月美国法德荷英四国加拿大美国北美及联盟国际标准化组织ISO可信计算机系统评估准则(TCSEC)欧洲信息技术安全评估准则(ITSEC)加拿大可信计算机产品评估准则(CTCPEC)美国联邦信息技术安全准则(FC)通用信息技术安全评估准则(CC)批准CC成为国际标准ISO/IEC15408-199951系统评估准则1.1可信计算机系统评估准则表7.2TCSEC安全等级和功能说明安全等级名称功能D低级保护系统已经被评估,但不满足A到C级要求的等级,最低级安全产品C1自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离C2受控存取保护该级产品提供了比C1级更细的访问控制,可把注册过程、审计跟踪和资源分配分开B1标记性安全保护除了需要C2级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范B2结构性保护该级保护建立在B1级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2级相对可以防止非法访问B3安全域该级覆盖了B2级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。通常,B3级完全能够防止非法访问A1验证设计A1级与B3级的功能完全相同,但A1级的安全特点经过了更正式的分析和验证。通常,A1级只适用于军事计算机系统超A1已经超出当前技术发展,有待进一步描述61.2欧洲信息技术安全评估准则表7.3ITSEC和TCSEC的关系1系统评估准则ITSEC准则TCSEC准则含义功能级可信赖等级分类等级E0D非安全保护F1E1C1自主安全保护F2E2C2可控安全保护F3E3B1标记强制安全保护F4E4B2结构强制保护级F5E4B3强制安全区域保护F6E6A1验证设计安全保护超A1超出当前技术发展71.3加拿大可信计算机产品评估准则表7.4CTCPEC功能要求和规格等级1系统评估准则功能要求等级可计算性审计WA-0→WA-5识别和验证WI-0→WI-3可信路径WT-0→WT-3可用性容量AC-0→AC-3容错AF-0→AF-3坚固性AR-0→AR-3恢复AY-0→AY-3机密性隐蔽信道CC-0→CC-3选择机密性CD-0→CD-4强制机密性CM-0→CM-4目标重用CR-0→CR-1完整性域完整性IB-0→IB-2选择完整性ID-0→ID-4强制完整性IM-0→IM-4物理完整性IP-0→IP-4重新运行IR-0→IR-2功能分离IS-0→IS-3自测试IT-0→IT-38表7.5四种准则安全等级的近似比较1.4美国联邦信息技术安全准则TCSECFCCTCPECITSECDE0C1E1C2T-1T-1E2B1T-2T-2E3T-3T-3T-4B2T-5T-4E4B3T-6T-5E5A1T-7T-6E6T-71系统评估准则91.5国际通用准则“信息技术安全性通用标准”(CC)是事实上的国际安全评估标准。1999年,CC被国际标准化组织(ISO)批准成为国际标准ISO/IEC15408-1999并正式颁布发行。表7.6通用准则的功能类族功能类名称族成员数量通信2识别和验证10保密性4可信安全功能的保护14资源分配3安全审计10TOE入口9可信路径3用户数据保护131系统评估准则101.5国际通用准则表7.7通用准则的可信赖性类族1系统评估准则可信赖性类名称族成员数量配置管理3传递和操作2开发10引导文件2寿命周期支持4测试4脆弱性测验4111.6标准的比较与评价最初的TCSEC是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。CTCPEC虽在二者的基础上有一定发展,但也未能突破上述的局限性。FC对TCSEC作了补充和修改,对保护框架(PP)和安全目标(ST)作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构。CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。CC的几项明显的缺点。1系统评估准则122信息安全测评认证准则2.1信息安全测评认证制度2.2安全产品控制2.3测评认证的标准与规范2.4中国测评认证标准与工作体系132.1信息安全测评认证制度测评认证制度的组成•测评——检验产品是否符合所定义的评估标准。•认证——检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。测评认证制度的重要性•根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。•信息安全测评认证制度对维护国家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。2信息安全测评认证准则142.2安全产品控制在市场准入上,发达国家为严格进出口控制。对国内使用的产品,实行强制性认证。对信息技术和信息安全技术中的核心技术,由政府直接控制。形成政府的行政管理与技术支持相结合、相依赖的管理体制。2.3测评认证的标准与规范信息技术安全性通用标准CC,使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。2信息安全测评认证准则152.4中国测评认证标准与工作体系开展信息安全测评认证的紧迫性评测认证标准评测工作体系信息安全测评认证体系,由3个层次的组织和功能构成•国家信息安全测评认证管理委员会•国家信息安全测评认证中心•若干个产品或信息系统的测评分支机构(实验室,分中心等)测评认证中心中国国家信息安全测评认证中心(CNISTEC)对外开展4种认证业务•产品形式认证•产品认证•信息系统安全认证•信息安全服务认证2信息安全测评认证准则163安全管理的实施3.1安全管理的类型3.2安全管理的原则3.3安全管理的基础173.1安全管理的类型系统安全管理安全服务管理安全机制管理OSI管理的安全3.2安全管理的原则安全管理平台的设计原则•标准化设计原则•逐步扩充的原则•集中与分布的原则安全管理平台的管理原则•多人负责原则•系统管理岗位任期有限原则•职责有限、分离原则3安全管理的实施183.3安全管理的基础根据安全等级,确定安全管理的范围,分别进行安全管理制定安全制度和操作规程重视系统维护的安全管理制定紧急恢复措施加强人员管理,建立有利于保护系统安全的雇佣和解聘制度网络用户安全管理3安全管理的实施194制定安全策略4.1制定安全策略的原则4.2制定安全策略的目的和内容4.3制定安全策略的层次204.1制定安全策略的原则均衡性整体性一致性易操作性可靠性层次性可评价性4.2制定安全策略的目的和内容目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护内容:•进行安全需求分析•对网络系统资源进行评估•对可能存在的风险进行分析•确定内部信息对外开放的种类及发布方式和访问方式•明确网络系统管理人员的责任和义务•确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则4制定安全策略214.3制定安全策略的层次按照网络OSI的7层模型,网络安全应贯穿在整个模型的各个层次。根据内部网(如Intranet)的层次结构,网络安全的层次分为网络层和应用层两个方面:•网络层——该层安全策略的目的,是在可用性的前提下实现网络服务安全性。•应用层——应用层的安全措施主要有以下几方面:–建立全网统一、有效的身份认证机制。–单一注册。–信息传输加密。–确定是否采用代理服务(ProxyService)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。–建立审计和统计分析机制。4制定安全策略225系统备份和紧急恢复方法5.1系统备份方法5.2紧急恢复235.1系统备份方法系统备份•系统备份主要的对象包括:数据备份,关键设备及部件,电源备份,外部设备及空调设备备份,通信线路备份等。•系统备份对象中的关键设备、部件以及电源的备份:设备备份方式、主机备份方式、高可靠电源备份、网卡备份。数据备份•数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带,软盘和光盘)上,以便需要时再输入计算机系统使用。•热备份、冷备份–在线的备份称为热备份–脱机数据备份称为冷备份5系统备份和紧急恢复方法245.1系统备份方法数据备份•数据备份的介质–软磁盘–光盘–磁带–硬盘•基本备份方法–日常业务数据备份–数据库数据备份–永久性数据备份–应用项目基本备份–远程备份5系统备份和紧急恢复方法255.2紧急恢复紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。紧急事件的主要内容制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素:•明确规定事先的预备措施和事后的应急方案•紧急反应•根据网络的实际情况明确紧急反应的等级•紧急恢复计划的制定应简洁明了5系统备份和紧急恢复方法266审计与评估6.1安全审计6.2网络安全评估276.1安全审计安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。安全审计的主要功能:•记录、跟踪系统运行状况。•检测各种安全事故。•保存、维护和管理审计日志。6审计与评估286.2网络安全评估网络安全评估是运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器评估的主要内容•环境控制•应用安全•管理机制•远程通信安全•审计机制评估实例某行业对计算机信息系统(包括网络)的安全竞选检查评估的评分标准,见表7.9安全检查评估标准。6审计与评估297容灾技术及其典型应用7.1容灾理论和技术的发展过程7.2容灾在国内外的规范现状7.3容灾的基本理论7.4容灾的关键技术7.5容灾系统7.6远程应用级容灾系统模型7.7企业如何选择容灾解决方案7.8银行各容灾级别及案例分析307.1容灾理论和技术的发展过程容灾这个概念出现于90年代初期提出的。国内对于容灾技术领域的研究,最早的是在90年代中后期(在1997年)。7.2容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这部分的要求还较少。7容灾技术及其典型应用317.3容灾的基本理论容灾的相关定义:•容灾是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。•容灾备份是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。•根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾:–数据容灾是指建立一个异地的数据系统–应用容灾比数
本文标题:系统评估准则与安全策略ppt-PowerPointPr
链接地址:https://www.777doc.com/doc-832357 .html