




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
稅務系統網絡與信息平安
技術培訓班
平安標準
2004年6月要點一、信息平安及標準化介紹二、根底標準三、技術機制平安標準四、應用平安標準五、管理類平安標準六、信息平安標準比照一、信息平安及標準化介紹信息平安概述標準化根底知識國際信息平安標準化組織我國信息平安標準化歸口單位信息平安標準體系21世紀,國家經濟與社會文化開展的主要戰略目標與技術產業動力,國家實現現代化的根本途徑內容:領域信息化黨政機關國防軍事銀行證券新聞文化社會根底設施〔電力、航空、交通等〕區域信息化〔北京、上海、深圳等〕社區信息化企業信息化家庭信息化1.信息平安概述性質:信息技術以網絡化的方式應用于社會生活各方面時,對國家、社會、個人平安利益的侵害與保護關鍵點:平安利益:國家、社會、個人的生存和開展的利益信息技術:侵害——信息、信息系統〔網絡化〕以及信息和信息系統關聯的主體〔國家、社會、個人〕的特定平安利益保護——信息、信息系統〔網絡化〕以及信息和信息系統關聯的主體〔國家、社會、個人〕的特定平安利益核心問題:信息技術:特性和過程結果可侵害或保護國家、社會、個人的平安利益信息平安黨的十五屆五中全會和第九屆人大第六次會議決定建立國家信息平安保障體系性質:國家以國家意志和國家行為的方式,在信息技術方面所形成的用于保護其平安利益的資源和能力,這種資源和能力表達為特定形態和過程的技術結構、社會結構和人才結構內容技術資源管理資源人力資源信息平安保障體系2.標準化根底標準:標準是對重復性事物和概念所做的統一規定。它以科學、技術和實踐的綜合成果為根底,經有關方面協商一致,由主管部門批準,以特定的方式發布,作為共同遵守的準那么和依據。強制性標準:保障人體健康、人身、財產平安的標準和法律、行政法規規定強制執行的標準;其它標準是推薦性標準。我國標準分四級:國家標準、行業標準、地方標準、企業標準。國家標準:對需要在全國范圍內統一的技術要求(含標準樣品的制作〕。GB/TXXXX.X-200XGBXXXX-200X行業標準:沒有國家標準,需要在全國某個行業范圍內統一的技術要求。GA,SJ地方標準:沒有國家標準、行業標準而又需要在省、自治區、直轄市范圍內統一的工業產品的平安、衛生要求。DBXX/TXXX-200XDBXX/XXX-200X企業標準:對企業范圍內需要統一的技術要求、管理要求和工作要求。QXXX-XXX-200X標準分類標準化定義標準化:為在一定的范圍內獲得最正確秩序,對實際的或潛在的問題制定共同的和重復使用的規那么的活動實質:通過制定、發布和實施標準,到達統一。目的:獲得最正確秩序和社會效益。標準化對象標準化三維空間國際級區域級國家級行業級地方級企業級人員效勞系統產品過程管理應用技術機制體系、框架術語XYZX軸代表標準化對象,Y軸代表標準化的內容,Z軸代表標準化的級別。
標準化原理我國通行“標準化八字原理〞:“統一〞原理“簡化〞原理“協調〞原理“最優〞化原理采標等同采用idt〔identical〕:指技術內容相同,沒有或僅有編輯性修改,編寫方法完全相對應;修改采用MOD〔modified〕:與國際標準之間存在技術性差異,有編輯性修改,可能不采用局部條款非等效采用NEQ〔notequivalent〕:指技術內容有重大差異,只表示與國際標準有關。3.國際信息平安標準化組織ISOIECITUIETF美國歐洲英國加拿大日本韓國信息平安標準化組織-ISOJTC1SC27,信息技術-平安技術ISO/TC68銀行和有關的金融效勞SC2,平安管理和通用銀行運作;SC4,平安及相關金融工具;SC6,零售金融效勞。JTC1其他分技術委員會:SC6—系統間通信與信息交換,主要開發開放系統互連下四層平安模型和平安協議,如ISO9160、ISO/IEC11557。SC17—識別卡和有關設備,主要開發與識別卡有關的平安標準ISO7816SC18—文件處理及有關通信,主要開發電子郵件、消息處理系統等。SC21—開放系統互連,數據管理和開放式分布處理,主要開發開放系統互連平安體系結構,各種平安框架,高層平安模型等標準,如:ISO/IEC7498-2、ISO/IEC9594-1至8。SC22—程序語言,其環境及系統軟件接口,也開發相應的平安標準。SC30—開放式電子數據交換,主要開發電子數據交換的有關平安標準。如ISO9735-9、ISO9735-10。信息平安標準化組織-IEC/ITUIECTC56可靠性;TC74IT設備平安和成效;TC77電磁兼容;CISPR無線電干擾特別委員會ITU前身是CCITT消息處理系統目錄系統(X.400系列、X.500系列)平安框架平安模型等標準信息平安標準化組織-IETFIETF〔170多個RFC、12個工作組〕PGP開發標準(openpgp);鑒別防火墻遍歷(aft);通用鑒別技術(cat);域名效勞系統平安(dnssec);IP平安協議(ipsec);一次性口令鑒別(otp);X.509公鑰根底設施(pkix);S/MIME郵件平安(smime);平安Shell(secsh);簡單公鑰根底設施(spki);傳輸層平安(tls)Web處理平安(wts)信息平安標準化組織-美國ANSINCITS-T4制定IT平安技術標準X9制定金融業務標準X12制定商業交易標準NIST負責聯邦政府非密敏感信息FIPS-197DOD負責涉密信息NSA國防部指令〔DODDI〕〔如TCSEC〕IEEESILS〔LAN/WAN〕平安P1363公鑰密碼標準信息平安標準化組織-歐洲ECMA(歐洲計算機廠商協會)TC32——“通信、網絡和系統互連〞曾定義了開放系統應用層平安結構;TC36——“IT平安〞負責信息技術設備的平安標準。信息平安標準化組織-英、加、日、韓英國BS7799醫療衛生信息系統平安加拿大計算機平安管理日本JIS國家標準JISC工業協會標準韓國KISA負責防火墻、IDS、PKI方面標準4.我國標準工作歸口單位2001年10月11日成立國家標準化委員會信息技術標準委員會全國信息平安標準化技術委員會〔簡稱信息平安標委會,TC260〕于2002年4月15日在北京正式成立。
信息平安標委會工作組設置信息平安標準體系與協調工作組〔WG1〕內容平安分級及標識工作組〔WG2〕PKI/PMI工作組〔WG4〕信息平安評估工作組〔WG5〕應急處理工作組〔WG6〕信息平安管理〔含工程與開發〕工作組〔WG7〕電子證據及處理工作組〔WG8〕身份標識與鑒別協議工作組〔WG9〕操作系統與數據庫平安工作組〔WG10〕信息平安標準體系與協調工作組(WG1)研究信息平安標準體系;跟蹤國際信息平安標準開展動態;研究、分析國內信息平安標準的應用需求;研究并提出新工作工程及設立新工作組的建議;各工作組工程的協調;PKI/PMI工作組(WG4)PKI結構框架PKI技術模塊PKI主要功能PKI/CA結構PKI/數字證書管理PKI/CRL管理PKI/CA間交叉認證PKI/數字證書查詢PKI的應用技術和應用模塊PKI體系平安保護PMI結構框架PMI技術模塊PMI主要功能PMI應用技術PMI管理機制信息平安評估工作組(WG5)工作范圍:與其它工作組協調,組織相關標準制定。主要工作內容:平安評估等級劃分;研究國內外信息平安測試、評估與認證標準;對國內已有的測試、評估與認證標準進行統一協調;提出我國目前急需的信息平安測試、評估與認證標準目錄。信息平安管理〔含工程與開發〕工作組(WG7)工作范圍:對信息平安的行政、技術、人員等管理提出標準要求及指導指南信息平安管理指南;信息平安管理實施標準;人員培訓教育及錄用要求;信息平安社會化效勞管理標準;平安策略要求與指南;5.標準體系標準體系:一定范圍內標準按其內在聯系形成的科學的有機整體標準體系是具有層次的,我國全國標準體系表可分成五個層次。1、全國通用標準4、門類通用標準3、專業通用標準2、行業通用標準5、產品、過程、服務、管理標準第一層第二層第三層第四層第五層全國標準體系第一層第二層第三層專業標準體系第一層第二層第三層第四層行業標準體系信息平安標準體系根底類標準技術機制類標準應用類標準平安管理標準5.1根底類標準1、信息技術平安詞匯2、信息技術平安體系結構3、信息技術平安框架4、信息技術平安模型5.2技術機制類標準加密機制簽名機制完整性機制鑒別機制訪問控制機制抗抵賴機制路由選擇控制機制通信業務填充機制公證機制可信功能度事件檢測和報警平安審計跟蹤平安標記平安恢復5.3應用類標準應用根底應用產品應用系統特殊行業5.4管理類平安標準管理根底系統管理測評認證小結〔重點記憶〕標準化根底國家標準的寫法;公安部標準的寫法;等同采標的寫法;修改采標的含義;標準化八字原理國外信息平安標準化組織我國信息平安標準化歸口我國信息平安標準化歸口單位;信息平安標準體系二、信息平安根底標準詞匯安全體系結構安全框架安全模型GB/T5271.8-2000信息技術詞匯第8部分:安全GB/T9387.2-1995開放系統互連基本參考模型第2部分:安全體系結構ISO/IEC10181-1~7開放系統的安全框架GB/T17965高層安全模型GB/T18231低層安全模型ISO/IEC15443-1IT安全保障框架IATF信息保障技術框架ISO/IEC11586-1~6通用高層安全網絡層安全GJB2256-1994軍用計算機安全術語RFC2401因特網安全體系結構ISO/IEC7498-4管理框架傳輸層安全根底標準目錄1、信息技術平安詞匯數據處理詞匯08局部:控制、完整性和平安性〔GB/T5271.8-1993:idtISO2382.8-1996〕計算機平安術語標準〔GJB2256-94〕2、信息技術平安體系結構OSI平安體系結構〔9387.2-1995idtISO7498-2〕TCP/IP平安體系結構(RFC1825)通用數據平安體系〔CDSA〕3、信息技術平安框架開放系統平安框架〔ISO10181-1〕鑒別框架〔ISO10181-2〕訪問控制框架〔ISO10181-3〕抗抵賴框架〔ISO10181-4〕完整性框架〔ISO10181-5〕保密性框架〔ISO10181-6〕平安審計框架〔ISO10181-7〕管理框架〔ISO7498-4〕信息技術平安保證框架(ISO/IECWD15443:1999)信息保障技術框架〔IATF〕4、信息技術平安模型高層平安模型〔ISO10745〕〔3層〕通用高層平安(ISO/IEC11586)低層平安模型(ISO/IEC13594)〔四層〕傳輸層平安模型網絡層平安模型1.基于OSI七層協議的平安體系結構
OSI參考模型7應用層6表示層5會話層4傳輸層3網絡層2鏈路層1物理層安全機制公證路由選擇控制通信業務填充鑒別交換數據完整性訪問控制數字簽名加密安全服務鑒別服務
訪問控制數據完整性數據機密性抗抵賴五種平安效勞鑒別:提供對通信中的對等實體和數據來源的鑒別。訪問控制:提供保護以對抗開放系統互連可訪問資源的非授權使用。可應用于對資源的各種不同類型的訪問〔例如,使用通信資源,讀、寫或刪除信息資源,處理資源的操作〕,或應用于對某種資源的所有訪問數據機密性:對數據提供保護使之不被非授權地泄露數據完整性:對付主動威脅。在一次連接上,連接開始時使用對某實體鑒別效勞,并在連接的存活期使用數據完整性效勞就能聯合起來為在此連接上傳送的所有數據單元的來源提供確證,為這些數據單元的完整性提供確證。抗抵賴:可取有數據原發證明的抗抵賴、有交付證明的抗抵賴兩種形式,或兩者之一。與網絡各層相關的OSI平安效勞安全服務1234567對等實體鑒別數據源鑒別訪問控制服務連接機密性無連接機密性選擇字段機密性流量機密性有恢復功能的連接完整性無恢復功能的連接完整性選擇字段連接完整性無連接完整性選擇字段非連接完整性源發方抗抵賴接收方抗抵賴---Y--Y----------YY---------YYYYY-Y-Y-Y---YYYYY--YY-Y--------------------YYY--------YYYYYYYYYYYYYYOSI平安效勞和平安機制之間的關系安全服務加密數字簽名訪問控制數據完整鑒別交換業務填塞路由控制公證對等實體鑒別數據源鑒別訪問控制服務連接機密性無連接機密性選擇字段機密性流量機密性有恢復功能的連接完整性無恢復功能的連接完整性選擇字段連接完整性無連接完整性選擇字段非連接完整性源發方抗抵賴接收方抗抵賴YY-YYYYYYYYY--YY--------YYYY--Y------------------YYYYYYYY-------------------Y----------YY-Y-------------------YYOSI參考模型與TCP/IP的對應關系OSI參考模型TCP/IP協議集模型應用層
表示層應用層會話層
傳輸層傳輸層網絡層網絡層數據鏈路層物理層網絡接口層2.信息保障〔INFO-Assurance〕技術框架IATF-由美國國防部主持編寫;2000年9月推出V3.0版本,2003年推出V3.1,預計2005年推出V4.0。IATF定義了對一個系統進行信息保障的過程以及系統中硬件和軟件部件的平安需求。遵循這些原那么,就可以對信息根底設施進行多層防護——深度防御戰略。內容包括:IA的概念攻擊與對策深度防御的內涵2.1信息平安保障的概念信息平安保障:反響InformationAssurance保護〔Protect〕檢測〔Detect〕反響〔React〕恢復〔Restore〕保護Protect檢測Detect恢復Restore反響ReactIA信息保障的幾個主要方面人技術操作
培訓意識培養物理安全人事安全系統安全管理
縱深保衛技術領域安全標準
IT/IA采購風險評估認證和認可
評估監視入侵檢測警告響應恢復信息保障的原那么信息保障關注的領域2.2技術上的攻擊與對策
IATF的作者充分認為,信息保障要同時依賴于技術和非技術對策。知己知彼敵人的主要目的可以分為三大類:非授權訪問非授權篡改對授權訪問的拒絕國家由政府主導,有很好的組織和充足的財力;利用國外的服務引擎來收集來自被認為是敵對國的信息黑客攻擊網絡和系統以發現在運行系統中的弱點或其它錯誤的一些個人恐怖分子/計算機恐怖分子代表使用暴力或威脅使用暴力以迫使政府或社會同意其條件的恐怖分子或團伙有組織的犯罪有協調的犯罪行為,包括賭博、詐騙、泛毒和許多其它的行為其它犯罪團體犯罪社團之一,一般沒有好的組織或財力。通常只有很少的幾個人,完全是一個人的行為國際媒體向紙業和娛樂業的媒體收集并散發——有時是非授權的——新聞的組織。包括收集任何時間關于任何一個人的任意一件新聞工業競爭者在市場競爭中運行的國內或國際企業常以企業間諜的形式致力于非授權收集關于競爭對手或外國政府的信息有怨言的員工懷有危害局域網絡或系統想法的氣憤、不滿的員工潛在的敵人
攻擊描述被動攻擊被動攻擊包括分析通信流,監視未被保護的通訊,解密弱加密通訊,獲取鑒別信息(比如口令)。被動攻擊可能造成在沒有得到用戶同意或告知用戶的情況下,將信息或文件泄露給攻擊者。這樣的例子如泄露個人的信用卡號碼和醫療檔案等。主動攻擊主動攻擊包括試圖阻斷或攻破保護機制、引入惡意代碼、偷竊或篡改信息。主動進攻可能造成數據資料的泄露和散播,或導致拒絕服務以及數據的篡改改。物理臨近攻擊是指一未被授權的個人,在物理意義上接近網絡、系統或設備,試圖改變、收集信息或拒絕他人對信息的訪問。內部人員攻擊內部人員攻擊可以分為惡意或無惡意攻擊。前者指內部人員對信息的惡意破壞或不當使用,或使他人的訪問遭到拒絕;后者指由于粗心、無知以及其它非惡意的原因而造成的破壞。軟硬件裝配分發攻擊指在工廠生產或分銷過程中對硬件和軟件進行的惡意修改。這種攻擊可能是在產品里引入惡意代碼,比如后門。定義了五類攻擊攻擊類型圖例2.3縱深防御戰略的內涵:●保衛網絡和根底設施●保衛邊界●保衛計算環境●為根底設施提供支持2.3.1保衛網絡和根底設施
在網絡上,有三種不同的通信流:用戶通信流-是用戶通過網絡傳輸的信息控制通信流-是在網絡組件之間傳輸的、對建立用戶連接非常重要的信息〔如SS7〕管理通信流-是用來配置網絡組件或說明網絡組件狀態的信息,與其相關的協議包括簡單網絡管理協議〔SNMP〕、公共管理信息協議〔CMIP〕、超文本傳輸協議〔HTTP〕等,網絡管理通信流對于確保網絡組件沒有被非授權用戶改變是非常重要的。
主干網面臨三類威脅:可用帶寬的損耗;網絡管理通信的破壞;網絡根底設施的失控。對主干網的攻擊手段可能有:主動攻擊、被動攻擊、內部人員攻擊、和軟硬件裝配分發攻擊。潛在的攻擊和可能的對策2.3.2保衛邊界/外部連接
一個區域邊界之內通常包含多個局域網以及各種計算資源組件,比方用戶平臺、網絡、應用程序、通信效勞器、交換機等。邊界環境是比較復雜的,比方它可以包含很多物理上別離的系統。絕大多數邊界環境都擁有通向其它網絡的外部連接。它與所連接的網絡可以在密級等方面有所不同。邊界保護框架圖例對流入、流出邊界的數據流進行有效的控制和監督。有效地控制措施包括防火墻、門衛系統、VPN、標識和鑒別/訪問控制等。有效的監督措施包括基于網絡的如今檢測系統〔IDS〕、脆弱性掃描器、局域網上的病毒檢測器等。這些機制可以單獨使用,也可以結合使用,從而對邊界內的各類系統提供保護。雖然邊界的主要作用是防止外來攻擊,但它也可以來對付某些惡意的內部人員,這些內部人員有可能利用邊界環境來發起攻擊,和通過開放后門/隱蔽通道來為外部攻擊提供方便邊界保護的主要內容2.3.3保衛計算環境計算環境保護關注的問題是:在用戶進入、離開或駐留于客戶機與效勞器的情況下,采用信息保障技術保護其信息的可用性、完整性與隱私。保護計算硬件與軟件免受攻擊是對付惡意內部攻擊者的首道防線,也是對付外部攻擊者的最后一道防線。在這兩種情況下,保護計算環境都是信息保障的重要一環。計算環境可以位于一個物理上受保護的邊界內部,也可以是一個移動用戶的主機平臺。計算環境包括主機或效勞器應用,操作系統和客戶機/效勞器硬件。目前,深層意義的技術策略已經要求在客戶機與效勞器上安裝平安應用與平安操作系統,以及基于主機的監視。
應用環境是由經驗豐富的系統管理員依據平安原理進行維護并正常運行的UNIX或WindowsNT操作系統。許多應用程序具有商業性質,而且其所用的編碼語言會影響系統平安。本節指出了C、C++、一些腳本語言〔如CGI、PERL、JavaScript和MicrosoftMacro〕、JAVA和ActiveX對系統平安可能造成的影響。應用環境假定程序開發代碼中沒有漏洞。應用環境
操作系統提供用戶共享硬件資源的能力,也支持以某種編碼語言完成的軟件在不同平臺上具有通用性。對于操作系統應該向信息系統與應用平安提供的根本機制與性能,桔皮書、通用運行環境〔COE〕和CC中均有說明。桔皮書等一些出版物規定的操作系統平安功能由不含密碼功能的可信軟件實現。最近,人們開始考慮在可信操作系統中參加密碼功能。操作系統環境2.3.4支撐性根底設施支撐性根底設施是一套相關聯的活動與能夠提供平安效勞的根底設施的綜合。目前深層的策略定義了兩種支撐根底設施:密鑰管理根底設施/公鑰根底設〔KMI/PKI〕;檢測、響應與恢復。KMI/PKI涉及網絡環境的各個環節。密鑰管理/公鑰根底設施是密碼效勞的根底。本地的KMI/PKI提供本地授權,廣域網范圍的KMI/PKI提供證書、目錄,以及密鑰產生與發布功能。PKI提供不同級別的信息保護。其主要特色之一是提供普遍意義的互操作。檢測與響應根底設施中的組成局部提供攻擊預警等功能。構建檢測與響應根底設施需要許多功能的支持,目前的技術解決方案無法自動實現這些功能。因此,許多功能只能由分析員、網絡操作員與系統管理員負責實現。PKI受到的攻擊有:預謀破壞通信干擾與篡改設計與實施缺陷操作員錯誤操作員偽裝操作員行為不軌或受到脅迫可以采取的保護措施包括:物理保護對設計改進測試培訓強認證訪問控制加密意外事件方案/系統備份多人控制審計個人選擇與監視潛在的攻擊和可能的對策小結〔重點記憶〕OSI平安體系5種效勞;效勞以及機制在7層上的實現;與TCP/IP模型的對應關系;信息保障技術框架信息保障的內容深度防御的內涵三、技術機制類平安標準1、 加密機制算法注冊(ISO/IEC9979:1999)64位塊加密算法操作方式〔GB/T15277idtISO8372〕n位塊加密算法操作方式〔GB/T17964idtISO/IEC10116〕隨機比特生成(ISO/IECWD18031:2000)素數生成(ISO/IECWD18032:2000)密鑰管理第1局部:框架〔GB17901-1:1999idtISO/IEC11770.1:1996〕密鑰管理第2局部:使用對稱技術的機制(ISO/IEC11770.2:1998〕密鑰管理第3局部:使用非對稱技術的機制(ISO/IEC11770.3:1998〕2、 簽名機制帶消息恢復的數字簽名方案(GB/T15852:1995idtISO/IEC9796)帶附錄的數字簽名(GB/T17902idtISO/IEC14888)散列函數〔ISO/IEC10118〕技術機制類平安標準-續3、 完整性機制作密碼校驗函數的數據完整性機制(GB15852:1995idtISO/IEC9797)消息鑒別碼〔ISO/IEC9797〕校驗字符系統(ISO/IECCD7064:1999)4、 鑒別機制實體鑒別〔GB/T15843idtISO/IEC9798〕目錄鑒別框架(ISO/IEC9594-8:1997|ITU-TX.509)5、 訪問控制機制平安信息對象(ISO/IECFDIS15816:1999)6、 抗抵賴機制抗抵賴〔GB/T17903:1999idtISO/IEC13888:1998〕時間戳效勞(ISO/IECWD18014:2000)7、 路由選擇控制機制8、 通信業務填充機制網絡層平安協議〔GB/T17963:2000idtISO/IEC11577:1995〕技術機制類平安標準-續29、 公證機制可信第三方效勞管理指南(ISO/IECFDIS14516:1999)可信第三方效勞標準(ISO/IECFDIS15945:1999)10、可信功能度11、事件檢測和報警IT入侵檢測框架(ISO/IECPDTR15947:1999)12、平安審計跟蹤13、平安標記用戶接口平安標記數據管理平安標記數據交換平安標記數據通信平安標記操作系統平安標記14、 平安恢復四、應用類平安標準應用根底應用產品應用系統特殊行業1.應用根底平安標準〔1〕 物理環境和保障計算機場地通用標準〔GB/T2887:2000〕計算機場地平安要求〔GB9361:1988〕計算機機房用活動地板技術條件(GB6650-1986)電子計算機機房設計標準(GB50174-1993)計算機信息系統防雷保安器(GA173-98)電磁泄露發射電磁兼容低壓電氣及電子設備發出的諧波電流限值〔設備每相輸入電流≤16A〕(GB17625.1-1998)電磁兼容-限值-對額定電流不大于16A的設備在低壓供電系統中產生的電壓波動和閃爍的限制(GB17625.2-1999)電磁干擾信息技術設備的無線電騷擾極限值和測量方法(GB9254-1998)信息技術設備抗擾度限值和測量方法(GB17618-1998)1.1物理環境涉及到的標準:計算站場地平安要求〔GB9361-88〕計算站場地技術要求〔GB2887-2000〕計算機信息系統防雷保安器〔GA173-98〕計算機機房用活動地板技術條件〔GB6650-86〕軍用通信設備及系統平安要求〔GJZB663〕計算站場地是計算機系統的安置地點,計算機供電、空調以及該系統的維修人員和工作人員的工作場所。(1〕計算機機房平安等級劃分A類,有完善的計算機機房平安措施B類,有較完善的計算機機房平安措施C類,有根本的計算機機房平安措施應用根底標準-續1〔2〕 信息處理應用軟件平安應用硬件平安〔GB4843:1995〕應用平臺平安軟件工程效勞(接口GSS-API/POSIX)操作系統平安(評估GB17859|TCSEC/鑒別/分布式計算效勞)數據庫平安(ISO/IEC9579:200)電子郵件平安(S/MIME/PEM/PGP/X.400)WEB平安〔SHTTP/SSL/PCT〕DNS平安TELNET平安文件傳輸系統目錄系統〔X.500〕文電處理系統(X.400)應用根底標準-續2〔3〕 信息傳輸端系統平安主機平安(效勞器)平安算法〔序列/分組/公開〕PKI/證書管理體系證書輪廓(X.509)操作協議(LDAP|RFC2559/2587)交換格式(PKCS#12)應用程序接口(PKCS#11)密碼算法(PKCS#1/FIPS46-3/FIPS180-1/……)網絡平安IT網絡平安〔ISO/IECWD18028:2000〕LAN平安LAN/WAN平安(SILS)Intranet平安Internet平安網絡平安指南網絡管理〔SNMP〕IPSec物理層平安〔GB15278:1994〕鏈路層加密應用層平安〔ISDN平安/CORBA平安/……〕平安協議平安數據交換協議IEEE802.10密鑰管理協議IEEE802.10c消息平安協議傳輸層平安協議〔ISO10736〕應用層平安協議〔ISO11577〕應用根底標準-續3〔4〕信息存儲媒體平安場地平安〔5〕人機接口〔6〕計算機病毒防治〔7〕平安工程和效勞〔8〕平安信息交換語法規那么2.應用產品平安標準商用密碼產品防火墻(GB18019/GB18020)——保護輪廓〔PP〕應用代理效勞器(GB17900)平安路由器(GB18018)電子商務CA智能卡IC卡(ISO/IEC7816/7813)平安效勞器話音保密設備數據保密設備保密設備入侵檢測產品平安平安審計產品平安交換機平安VPN平安PC卡網絡轉換設備3.應用系統電子商務支付型非支付型電子政務金融處理系統證券交易系統涉密系統遠程醫療遠程協作
EDI4.特殊行業〔1〕 金融交易平安ISO8730:1990ISO8731-1:1987ISO10126-1、2:1991ISO/TR13569:1997ISO15782ISO10202〔2〕 金融效勞平安標準ANSIX9.8ANSIX9.9-1986ANSIX9.17-1995ANSIX9.19-1996ANSIX9.23-1995〔3〕用于行政、商業和運輸業電子數據交互〔GB/T14805idtISO/IEC9735〕〔4〕黨政機關〔5〕軍隊〔6〕電信五、管理類平安標準管理根底平安產品分類編碼信息技術平安管理指南〔ISO/IEC13335〕信息平安管理(ISO/IECTR17799)系統管理平安報警報告功能〔GB17143.7-1997idt10164.7-1992〕平安審計跟蹤功能〔GB17143.8-1997idt10164.8-1993〕訪問控制對象和屬性〔GB17143.9-1997idt10164.9-1993風險管理測評認證信息技術平安性評估準那么〔ISO/IEC15408:1999〕〔CC〕計算機信息系統平安保護等級劃分準那么(GB17859:1999)通用測評方法(SC27N2722|CEM)系統平安工程能力成熟模型(SSE-CMM)信息平安管理實施規那么codeofpracticeforinformationsecuritymanagement〕ISO/IECCD17799BS7799-1BS7799-1首次出版于1995年專業性極強的標準一套綜合的最正確的實施規那么控制范圍、控制方法的參考基準歐洲和北美洲得1999年修訂ISO/IEC17799參加了符合性方面的要求1.平安管理根底:ISO/IEC17799ISO/IEC177991、范圍2、術語和定義3、平安策略4、平安組織5、資產分級與控制6、人員平安7、物理和環境平安8、通信和運行管理9、訪問控制10、系統開發和維護11、商業連續性管理12、符合性BS7799-2BS7799-2第1版出版于1998年BS7799-2第2版出版于2002年評估一個組織全面或局部信息平安管理體系的根底,也可以作為一個正式認證方案的根底。BS7799-2建立信息管理體系的要求總那么建立管理框架實施文檔化文檔控制記錄BS7799-2控制細那么平安策略平安組織資產分級和控制人員平安物理和環境平安通信和運行管理訪問控制系統開發和維護商業連續性管理符合性等10項要求平安管理根底:ISO/IEC13335信息技術平安的概念和模型信息技術平安的管理和規劃信息技術平安的管理技術信息技術平安措施的平安網絡平安性的管理指導平安管理根底:ITBaselineProtection德國BSI制定的信息平安指南平安管理組織人員業務可持續性方案數據備份策略數據保密計算機病毒防護加密硬件和軟件管理ITBaselineProtection結構2.信息平安評測標準1999年GB17859計算機信息系統平安保護等級劃分準那么1991年歐洲信息技術平安性評估準那么〔ITSEC〕國際通用準那么1996年〔CC1.0〕1998年〔CC2.0〕1985年美國可信計算機系統評估準那么〔TCSEC〕1993年加拿大可信計算機產品評估準那么〔CTCPEC〕1993年美國聯邦準那么〔FC1.0〕1999年國際標準ISO/IEC154081989年英國可信級別標準〔MEMO3DTI〕德國評估標準〔ZSEIC〕法國評估標準〔B-W-RBOOK〕2001年國家標準GB/T18336信息技術平安性評估準那么1993年美國NIST的MSFR2002年GA等級保護系列標準2004年等級保護實施指南等級保護評估指南2.1美國TCSEC1970年由美國國防科學委員會提出。1985年公布。主要為軍用標準。延用至民用。平安級別從高到低分為A、B、C、D四級,級下再分小級。彩虹系列 桔皮書:可信計算機系統評估準那么 黃皮書:桔皮書的應用指南 紅皮書:可信網絡解釋 紫皮書:可信數據庫解釋美國TCSECD:最小保護MinimalProtectionC1:自主安全保護DiscretionarySecurityProtectionC2:訪問控制保護ControlledAccessProtectionB1:安全標簽保護LabeledSecurityProtectionB2:結構化保護StructuredProtectionB3:安全域保護SecurityDomainA1:驗證設計保護VerifiedDesign低保證系統高保證系統歐洲多國平安評價方法的綜合產物,軍用,政府用和商用。以超越TCSEC為目的,將平安概念分為功能與功能評估兩局部。功能準那么在測定上分10級。1-5級對應于TCSEC的C1到B3。6-10級加上了以下概念:F-IN:數據和程序的完整性F-AV:系統可用性F-DI:數據通信完整性F-DC:數據通信保密性F-DX包括機密性和完整性的網絡平安評估準那么分為6級:E1:測試E2:配置控制和可控的分配E3:能訪問詳細設計和源碼E4:詳細的脆弱性分析E5:設計與源碼明顯對應E6:設計與源碼在形式上一致。
2.2歐洲ITSEC與TCSEC的不同平安被定義為機密性、完整性、可用性功能和質量/保證分開對產品和系統的評估都適用,提出評估對象〔TOE〕的概念產品:能夠被集成在不同系統中的軟件或硬件包;系統:具有一定用途、處于給定操作環境的特殊平安裝置功能評估1
——預先定義的功能級ITSEC保
證TCSEC分
級
E0DF-C1E1C1F–C2E2C2F–B1E3B1F–B2E4B2F–B3E5B3F–B3E6A1
加拿大CTCPEC1989年公布,專為政府需求而設計與ITSEC類似,將平安分為功能性需求和保證性需要兩局部。功能性要求分為四個大類:a機密性b完整性c可用性d可控性在每種平安需求下又分成很多小類,表示平安性上的差異,分級條數為0-5級。2.3CTCPEC美國聯邦準那么(FC)對TCSEC的升級1992年12月公布引入了“保護輪廓〔PP〕〞這一重要概念每個輪廓都包括功能局部、開發保證局部和評測局部。分級方式與TCSEC不同,吸取了ITSEC、CTCPEC中的優點。供美國政府用、民用和商用。2.4FC2.5GB17859-1999計算機信息系統平安等級劃分準那么第一級用戶自主保護級第二級系統審計保護級第三級平安標記保護級第四級結構化保護級第五級訪問驗證保護級平安等級保護制度國務院令147號?中華人民共和國計算機信息系統平安保護條例?第九條:計算機信息系統實行平安等級保護。等級劃分準那么計算機信息系統平安等級保護系列標準的核心實行計算機信息系統平安等級保護制度建設的重要根底等級劃分準那么內容第五級:訪問驗證保護級第四級:結構化保護級第三級:安全標記保護級第二級:系統審計保護級第一級:用戶自主保護級第一級用戶自主保護級本級的計算機信息系統TCB通過隔離用戶與數據,使用戶具備自主平安保護的能力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用戶和用戶組信息,防止其他用戶對數據的非法讀寫與破壞。第二級系統審計保護級與用戶自主保護級相比,本級的計算機信息系統TCB實施了粒度更細的自主訪問控制,它通過登錄規程、審計平安性相關事件和隔離資源,使用戶對自己的行為負責。第三級平安標記保護級本級的計算機信息系統TCB具有系統審計保護級所有功能。此外,還提供有關平安策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述;具有準確地標記輸出信息的能力;消除通過測試發現的任何錯誤。第四級結構化保護級本級的計算機信息系統TCB建立于一個明確定義的形式化平安策略模型之上,它要求將第三級系統中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通道。本級的計算機信息系統TCB必須結構化為關鍵保護元素和非關鍵保護元素。第五級訪問驗證保護級本級的計算機信息系統TCB滿足訪問監控器需求。訪問監控器仲裁主體對客體的全部訪問。訪問監控器本身是抗篡改的;必須足夠小,能夠分析和測試。為了滿足訪問監控器需求,計算機信息系統可信計算基在其構造時,排除那些對實施平安策略來說并非必要的代碼;在設計和實現時,從系統工程角度將其復雜性降低到最小程度。2002年7月18日五個GA新標準GA/T389-2002?計算機信息系統平安等級保護數據庫管理系統技術要求?GA/T390-2002?計算機信息系統平安等級保護通用技術要求?GA388-2002
?計算機信息系統平安等級保護操作系統技術要求?GA/T387-2002?計算機信息系統平安等級保護網絡技術要求?GA391-2002
?計算機信息系統平安等級保護管理要求?等級保護實施/評估指南2.6通用準那么〔CC〕國際標準化組織統一現有多種準那么的努力結果;1993年開始,1996年出V1.0,1998年出V2.0,1999年6月正式成為國際標準,1999年12月ISO出版發行ISO/IEC15408;主要思想和框架取自ITSEC和FC;充分突出“保護輪廓〞,將評估過程分“功能〞和“保證〞兩局部;是目前最全面的評價準那么CC的結構以及目標讀者平安概念和關系所有者威脅主體資產措施弱點風險威脅擁有引起到希望濫用最小化增加到利用導致減少可能具有可能被減少利用可能意識到本標準定義作為評估信息技術產品和系統平安特性的根底準那么不包括屬于行政性管理平安措施的評估準那么;不包括物理平安方面〔諸如電磁輻射控制〕的評估準那么;不包括密碼算法固有質量評價準那么應用范圍關鍵概念評估對象——TOE(TargetofEvaluation)保護輪廓——PP(ProtectionProfile〕平安目標——ST(SecurityTarget〕功能(Function)保證(Assurance)組件(Component)包(Package)評估保證級——EAL(EvaluationAssuranceLevel〕評估對象〔TOE〕產品、系統、子系統保護輪廓〔PP〕表達一類產品或系統的用戶需求組合平安功能要求和平安保證要求技術與需求之間的內在完備性提高平安保護的針對性、有效性平安標準有助于以后的兼容性同TCSEC級類似平安目標〔ST〕IT平安目的和要求要求的具體實現實用方案適用于產品和系統與ITSECST類似功能/保證結構類〔如用戶數據保護——FDP〕關注共同的平安焦點的一組族,覆蓋不同的平安目的范圍子類〔如訪問控制——FDP_ACC〕共享平安目的的一組組件,側重點和嚴格性不同組件〔如子集訪問控制——FDP_ACC.1)包含在PP/ST/包中的最小可選平安要求集組件CC將傳統的平安要求分成不能再分的構件塊用戶/開發者可以組織這些要求到PP中到ST中組件可以進一步細化舉例:類-子類-組件FIA標識和鑒別
FIA_AFL鑒別失敗
FIA_ATD用戶屬性定義FIA_SOS秘密的標準類 子類 組件FIA_AFL.1鑒別失敗處理FIA_ATD.1用戶屬性定義FIA_SOS.1秘密的驗證FIA_SOS.2秘密的TSF生成功能標準IT產品和系統的平安行為,應做的事平安功能要求類11類135個組件TOE平安保證類評估保證級〔EAL〕預定義的保證包公認的廣泛適用的一組保證要求評估保證級〔EAL〕EAL1—功能測試EAL2—結構測試EAL3—系統地測試和檢查EAL4—系統地設計、測試和復查EAL5—半形式化設計和測試EAL6—半形式化驗證的設計和測試EAL7—形式化驗證的設計和測試評估保證級別〔EAL〕評測級別對應保證功能EAL1EAL2EAL3EAL4EAL5EAL6EAL7E0E1E2E3E4E5E6D級C1級C2級B1級B2級B3級A1級F-C1級F-C2級F-B1級F-B2級F-B3級HP-UNIX(VV)Winnt3.5Winnt4.0Win2000各局部關系子類C1C2C3Cn功能(CCPART2)保證(CCPART3)FamilyC1C2C3CnFamilyC1C2C3Cn子類C1C2C3Cn子類C1C2C3Cn子類C1C2C3Cn功能類保證類功能包為構建PP或ST而選取的一組可重復使用的功能要求評估保證級1評估保證級2評估保證級3評估保證級n保護輪廓包括一個CC評估保證級的一組可重復使用且完備的安全要求。安全目標包括一個CC評估保證級的描述TOE的一組完備要求。可包括保護輪廓、要求和/或其他非CC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 西方國家的政治制度與平等權利試題及答案
- 智慧備考2025年信息系統項目管理師試題及答案
- 網絡協議的發展歷程試題及答案
- 機電工程2025年供應鏈管理試題及答案
- 西方政治制度對生活成本上升的政策回應試題及答案
- 公共政策影響評估指標試題及答案
- 公共政策的績效評估開發試題及答案
- 網絡工程師實戰演練及2025年試題答案
- 持續改進學習方法2025年信息系統項目管理師試題及答案
- 機電工程職業培訓的重要性試題及答案
- 北京市清華附中2024屆七年級數學第二學期期末綜合測試模擬試題含解析
- 機電設備投標書模板
- 22尊重知識產權課件
- 數獨題目高級50題典型題帶答案
- 學生學習習慣與學術成功的關聯
- 【班級管理表格】學生檢討反思承諾書
- 中考英語常考超綱詞匯
- 光電效應-課件
- RB/T 089-2022綠色供應鏈管理體系要求及使用指南
- 英倫歷史文化拾遺智慧樹知到答案章節測試2023年哈爾濱師范大學
- 2023年大理白族自治州不動產登記中心事業單位工作人員招聘筆試模擬試題及答案
評論
0/150
提交評論