




已阅读5页,还剩59页未读, 继续免费阅读
(公共管理专业论文)公共领域信息安全产品测评认证体系问题研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国防科学技术大学研究生院学位论文 摘要 随着信息技术应用普及和信息网络化的发展,人们在享受信息化带来的众多 好处的同时,也面临着日益突出的信息安全问题。政治、经济、军事和社会发展 对信息技术的依赖越来越大,信息产品的“可信”、“可靠”等问题却越来越尖 锐,政府机关、企事业单位、服务部门、金融证券等信息技术应用较广的部门对 信息产品的“安全”、“可信”的要求也十分迫切,信息安全产品特别是公共领 域的信息安全产品的安全性测评与认证已成为信息化时代的客观需求。本文介绍 了信息安全产品测评认证的基本概念和国内外对本课题的研究现状,在系统研究 公共领域信息安全产品测评认证政策法律法规、技术标准、安全产品、组织结构、 人才学科等体系的基础上,分析了我国公共领域信息安全产品测评认证综合体系 建设存在的问题,提出了对策建议,并针对我国公共领域信息安全产品测评认证 中影响最大、分量最重的政府信息系统测评认证问题进行了分析研究,指出了存 在的问题,提出了对策建议。 主题词:信息安全产品公共领域测评认证体系研究 i i i 国防科学技术大学研究生院学位论文 a b s t r a c t w i t ht h e p o p u l a r i z i n ga p p l i c a t i o n o fi n f o r m a t i o n t e c h n o l o g y a n dt h e d e v e l o p m e mo fi n f o n l l a t i o nn e t w o r k i n g ,p e o p l ef 缸em eo u t s t a n d i n gp r o b l e mo f i n f o r m a t i o ns a f e t yd a yb y d a y ,w h i l ee n j o y i n gn u m e m u sa d v a l l t a g e st h a tt h e i n f o n i l a t i o n i z a t i o nb r i n g s t h ep o l i t i c s ,e c o n o m y ,m i l i t a r ya n dt h es o c i a ld e v e l o p m e n t a r ei nr e l i a n c eo nt h ei n f 。r n l a t i o nt e c h n 0 1 0 9 yg r e a t e ra n dg r e a t e r a tt h es a m et i m e , t h cq u e s t i o n sa s “r e l i a b l e ”a n d “c a nb eb e l i e v e d ”o fm ei n f b r m a t i o np r o d u c t sa r e s h a l p e ra n ds h a r p e r t h ed e p a r t m e m s ,s u c ha sg o v e m m e n tb o d i e s ,e m e r p r i s e sa n d i n s t i t i l t i o n s ,s e r v i c ed e p 抛e n t ,a 1 1 df i n a n c i a ls e c u r i t i e s ,w h i c ht e c h n i c a la p p l i c a t i o n a r ew i d e l yu s e d ,a r ev e r yu r g e n ta tt h e “s e c u r i t y ” o f t h ep r o d u c t so fi n f o r m “o n a n dt h es a f e t yt e s t sa n da s s e s s e sa u t h e n t i c a t i o no ft h es e c u r i t yo ft h ep r o d u c t so f i n f o m a t i o ne s p e c i a l l yi np u b l i cd o m a i nh a v ea l r e a d yb e c o m em eo b j e c t i v ed e m a n d a t 血ei n f o m l a t i o n a g ew i t ha u t h e m i c a t i o n t h i s t e x th a s i n t r o d u c e dt h eb a s i c c o n c e p t i o no ft e s t i n ga n da s s e s s i n ga u t h e i n i c a t i o no ft h ep r o d u c t so fi 刖b m l a t i o n s a f e t yi np u b l i cd o m a i na n dc u r r e ms i t u a t i o no fd o m e s t i ca n di m e r n a t i o n a ls t u d vo n t h i ss u b j e c t o ns t u d y i n gt l l ef o u n d a t i o no ft e s t i n ga 1 1 da s s e s s i n ga u 也e n t i c a t i o no ft h e p r o d u c t so fi n f o m a t i o ns a f e t yi nm es y s t e m ,s u c hs y s t e m sa sa u t h e n t i c a t i o np 0 1 i c y l a w sa n dr c g u l a t i o n s ,钯c 王1 l l i c a ls t a n d a r d ,s e c u r i t yp r o d u c t s ,i n s t i t u t i o n a lf r a m e 、v o r k , t a l e n t 。sd i s c i p l i n e ,e t c ,i ti sa n a l y s e dt h a tt h ep r o d u c t so fi n f o r n l a t i o ns a f e t yo fo l i r c o u n t r yt e s t i r 培 a n d a s s e s s i n g a u t h e n t i c a t i o nt h e c o m p r e h e n s i v es y s t e m o f a u m e n t i c a t i o na n db u i l dm e e x i s t i n gp r o b l e m , a n dh a v ep u tf o r w a r dt h e c o u i l t e h i l e a s u r e 踮ds u g g e s t i o n i na d d i t i o n ,o nm ef b u n d a t i o no ft h ea n a l y z i n ga 1 1 d r e s e a r c h i n gm et e s ta n da s s e s sa u t h e 州c a t i o no fg o v e m m e n ti n f o r m a t i o ns v s t e mi n p u b l i cd o m a i n , t h a tm o s ti n n u e n t i a la 1 1 d 、v e i g h tm o s ts e r i o u so fo u rc o u n t r y i n f o r m a t i o ns a f e t yp r o d u c t sa u t h e n t i c a t i o n ,h 吖ep o i n to u tt l l ee x i s t i n gp r o b l e m ,a n d h a v ep u tf o r w a r dt h ec o u n t e 蛐e a s u r ea i l ds u g g e s t i o n k e y w o r d s :i n f o r m a t i o ns a f b t yp r o d u c t sp u b i i cd o m a i n t h es y s t e mo ft e s t a n da s s e s sa u t h e n t i c a t i o nr e s e a r c h i v 国防科学技术大学研究生院学位论文 图目录 图1 1 2 0 0 1 2 0 0 4 年中国网络安全产品市场规模与增长 图1 2 2 0 0 5 2 0 0 9 年中国网络安全产品市场规模及增长预测 图2 1 安全产品体系结构, i 表1 1 美国、 表2 1t c s p 一 表2 2t c s p 一 表2 3 t c s p 一 表2 4c i s p 一 表2 5 c i s p 一 表2 6c i s p 一 国防科学技术大学研究生院学位论文 表目录 欧洲及c c 标准评估保证级划分表 t c s e 认证培训课程设置 t c s d 认证培训课程设黄 t c s a 认证培训课程设置 c i s e 认证培训课程设置 c i s 0 认证培训课程设置 c i s a 认证培训课程设置, 6 2 8 2 9 2 9 3 0 3 l 3 2 国防科宁技术大学研究生院学1 市论文 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表和撰写过的研究成果,也不包 含为获得国防科学技术大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示谢意。 学位论文题目:坌基题域值;垦塞全芒晶到证丛逛签丕间题婴窥 学位论文作者签名:萼日期矗o o s 年t 1 月耀日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规 定。本人授权国防科学技术大学可以保留并向国家有关部门或机构送 交论文的复印件和电子文档,允许论文被查阅和借阅;可以将学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书) 学位论文作者签名:主圣鳘日期:栅7j 月2 9 日 作黼导撕签名:趁塑! 吼坼,月甜日 国防科学技术大学研究生院学位论文 第一章绪论 1 1 研究背景 2 0 0 5 年1 0 月1 2r ,中国自主开发研制的“神六”飞船搭载着中国的两名 航天员顺利发射升空进入太空预定轨道,在太空运行5 天,完成了预定的各种空 1 1 日j 实验,如期平安回到了地球,这标志着中国已经成为了真正意义上的航天强国。 “神六”飞船的成功发射和回收,是我国航天技术、信息技术、计算机技术 等高科技技术高度发达的产物。“神六”飞船可以说是信息安全产品应用的典范, 它与地面控制站的通信联络、资料图像等的回传等,都需要有高质量、高性能、 高技术的通信设备、信息安全产品、计算机等高技术含量的设备来处理完成。任 何一个产品的任何一点瑕疵都有可能导致不可估量和无法挽回的损失。因此,“神 六”飞船上信息安全产品的质量和技术对此次飞行是至关重要的。 “神六”飞船只是当今社会信息安全产品应用的一个典型代表,事实上,随 着计算机技术、通信技术和信息技术的高速发展,信息安全产品的应用已经遍及 各个领域,与人们的生活息息相关。 自2 0 世纪9 0 年代以来,随着“全球信息高速公路”计划的提出与实施,互 联网信息技术在世界范围内呈现出爆炸性增长,导致全球经济日益呈现出信息化 和网络化发展趋势,极大地推进了资本、金融、贸易、科技的全球化进程。信息 技术和网络空间,给社会的经济、科技、文化、教育和管理的各个方面注入了新 的活力。信息已成为综合国力的重要组成部分,信息化程度的高低直接影响一国 的综台国力和国际地位,并进而牵动整个国际战略格局。据来自中国互联网络信 息中心( c n n i c ) 的互联网发展状况统计报告显示,截至今年6 月3 0 日,我国网 民总数已经达到1 0 3 0 0 万,其中宽带上网的人数超过了一半,达到5 3 0 0 力人, 上网计算机数量达到4 5 6 0 万台。目前,我国网民数和宽带上网人数均仅次于美 国,位居世界第二。 随着信息技术应用普及和信息网络化的发展,人们在享受信息化带来的众多 好处的同时,也面临着目益突出的信息安全问题。政治、经济、军事和社会发展 对信息技术的依赖越来越大,信息产品术的“可信”、“可靠”等问题却越来越 尖锐,军队、政府机关、企事业单位、服务部门、金融证券等信息技术应用较广 的部门对信息产品的“安全”、“可信”的要求也十分迫切,信息安全产品特别 是公共领域信息安全产品的安全性测评与认证已成为信息化时代的客观需求。 同时,随着信息技术的广泛应用,信息安全产品行业已成为一个发展潜力巨 大的朝阳行业。信息安全产品科技含量高、利润高、市场广阔,发展前景不可估 量。为此,国有、民营、私人等公司和企业争相投入资金,进军信息安全产品市 场,网络安全产品( 如防火墙、入侵扫描系统等) 、应用安全产品( 如网上证券系 统、身份鉴别产品) 、安全支持类产品( 如密钥管理系统、动态密码产品) 、操作 系统安全产品( 如操作系统安全审计系统、安全操作系统等) 、数据库安全产品( 如 第l 页 国防科学技术大学研究生院学位论文 数据库多级访问控制产品、安全数据库等) 、内容安全产品( 如内容分级系统、内 容临控系统) 、安伞管理产品( 如系统管理软件、数据备份系统等) 、通信安全产 品( 如电信智能卡等) 、物理安全产品( 如安全隔离产品等) 、信息系统( 如信息系 统和网格等) 等信息安全产品争相上市,信息安全产品行业呈蓬勃发展之势”1 。 据统计,2 0 0 4 年,中国网络安全产品市场的总销售额达3 4 9 2 亿元,比2 0 0 3 年 增长了1 1 3 5 亿元,增长幅度大于往年;增长率为4 8 2 ,实现了高速增长( 见 图1 1 ) 。预计2 0 0 5 年将达到4 9 1 3 亿元,2 0 0 9 年将达到1 1 5 4 9 亿元。1 ( 见图 11 、 图1 12 0 0 l 2 0 0 4 年中国网络安全产品市场规模与增长 图l22 0 0 5 2 0 0 9 年中国网络安全产品市场规模及增长预测 信息安全产品市场虽然是一块很多人都想吃的“蛋糕”,但并不是块人人 都能吃的“蛋糕”。由于信息安全产品的高技术含量和高标准要求,没有一定 第2 厦 国防科学技术人学研究生院学位论文 的技术力量和资金实力是难以生产出合格的产品的。但目前我国的信息安全产品 的生产、使用和管理情况却不容乐观,问题多多,困难重重。首先表现在生产环 节。在众多的公司和企业中,缺乏行业自律,鱼龙混杂,导致生产出来的产品良 莠不齐,真假难辨。第二,表现在管理环节。由于相关职能部门分工不清,职能 交叉等,信息安伞产1 品在_ | 二市之前没有得到严格的质量检查和验收,导致大量不 合格产品走入市场。同时,相关职能部门没有加强对信息安全产品测评认证重要 性和必要性的宣传和引导,使信息安全产品测评认证成为一个可有可无的过程。 第三,表现在使用环节。由于信息安全产品管理和宣传的不到位,面对形形色色 的各种信息安全产品,普通民众不知如何选择。信息安全产品的质量究竟应浚用 什么样的标准来认证? 经过什么样的认证才能算合格产品? 由于上述原因 的存在,导致各种问题层出不穷,如信息系统崩溃、信用卡密码被盗、网站被黑、 网上资料被盗等等,给人们工作和生活带来了很多不安定的因素,对国家安全和 社会政治稳定造成了一定的影响。如果不加强对信息安全产品的测评与认证,势 必会造成信息产品市场混乱,轻则造成经济损失,重则危及国家安全。因此,对 信息安全产品的进行测评与认证成为规范行业标准的迫切要求。 另外,由于信息安全产品和信息系统固有的敏感性和特殊性,信息产品的合 格与否直接影响着国家的安全利益和经济利益。而我国信息基础设施中的大部分 设备依赖进口,信息安全产业刚刚起步,对各种安全产品的测试和对信息系统的 安全评估尚是空白,致使国外信息安全产品未经检验就进入我国,直接威胁我国 防安全、经济安全和信息安全等国家安全领域,同时也严重制约了我国信息安全 产业的发展,与我国政治经济发展极不相称。因此,信息测评与认证将成为我国 进口信息产品的“海关”。 信息安全是信息化社会国家安全的重要组成部分,对网络的管理控制能力直 接关系到国家的安全和实力。而要对网络信息技术实行有效的管理,了解和掌握 网络安全设备是实现信息安全的必要条件。只有通过高效管理,充分发挥技术的 优势和作用,才是拥有可靠保障的关键。随着信息技术的应用,信息和网络已成 为日益重要的战备资源。为了获得和利用信息的优势,信息安全问题备受重视。 信息技术产品能否保证安全,网络系统是否做到安全,是大到国家、小到个人都 十分关心的问题。信息技术是一种应用面极广、渗透性很强的战备技术。只有拥 有自主的信息技术,爿。能从根本上解决信息安全问题,只有以高技术对付新技术, 才能在竞争中取得晟终的胜利。不断进行技术创新,时刻追求技术进步,最终取 得技术领先,是保证信息安全的有效途径和手段。 没有安全的信息产品和系统,信息安全就无从谈起。维护信息安全,根本的 和首要的是拥有自主的知识产权的信息产品和系统。但是鉴于我国在信息技术上 很大程度上依赖外国的现实情况,维护信息安全的首要的目标是确保我们使用的 产品的安全和可信性,最起码的应该知道我们使用的产品和系统存在的安全漏洞 和缺陷,以便采取有针对性的对策。 第3 页 国防科学技术大学研究生院学位论文 1 2 相关概念 1 2 1 信息安全 信息安全从概念分类,有广义和狭义之分。广义来讲,信息安全是综合性的 信息安全,包括政治、经济、科技、军事、思想文化、社会稳定等各个领域。狭 义来讲,信息安全主要指信息技术、信息系统、信息产品等以及和网络有关的安 全问题”1 。本课题主要研究狭义的信息安全。 信息安全是由于近年来网络空间迅速发展而产生的一个独立的安全概念,也 可以说是国家安全概念延伸到电脑网络空间的结果。2 0 世纪9 0 年代以来,计算 机技术、通信技术和网络技术的快速发展,极大地推进了信息化和网络化的进程, 把我们带进了一个崭新的信息时代。向信息化、网络化要效率,要效益,已成为 当今世界各国提高综合国力和国际竞争力的战略选择。然而,随着i n t e r n e t 技 术向各个领域的广泛渗透,由此带来的网络系统的安全问题,也变得日益突出, 信息安全已成为关系国家安全的重大战略问题。 信息安全是一个动态的概念,随着电脑网络空间的不断发展,信息安全的侧 重点也将被不断地加以调整。目前,信息安全的重点是维护国家事务、经济建设、 国防建设、尖端科技等重要领域的计算机信息系统和网络系统的安全。 具体来讲,信息安全,是指在电脑网络空间里,主体利益不受到来自外部和 内部的威胁、破坏以及其他任何危害性影响的一种状态,它既可以在电脑网络空 间直接提供国家安全保障,也可以通过经济安全、军事安全、政治安全和社会安 全等因素对国家安全产生重大影响。信息安全主要包括三个方面的内容:一是权 限安全,即既定某个网络哪些人可以访问,哪些人不可以访问:二是信息本身的 安全,即信息的管理和使用的安全可靠性,如存储、传输的信息不被截获、修改 和破坏,确保信息的完整性、可用性、占有性、可控性等;三是整个信息系统的 安全,包括信息机构、信息网络、信息设施不被破坏,保证信息系统的安全正常 运转。在当今时代,信息资源不仅被世界上许多国家看作是继土地、水源、材料 和能源之后的新的、重要的社会资源,而且信息安全也逐步成为国家安全战略的 新视点,信息战成为国家安全斗争领域的新形式。这一特点在利用电脑网络空问 推行权主义的美国表现得最为充分,早在1 9 9 2 年美国国防部就下令,要求做 好打信息战的各种准备,包括配备人员、提供装备、加强训练等。据此,美国国 防部、中央情报局、财政部、国家安全局、毒品控制局、商务部等许多政府部门 都先后成立了研究信息战的专门小组,为未来通过电脑网络进行的战争做准备。 事实上美国2 0 世纪9 0 年代初以来,就已经开始利用信息武器,支持了历次的军 事行动。海湾战争爆发前夕,美国特工人员从伊拉克的通信中截获了一条它从法 国购买一批防空系统的计算机、打印机的情报,而且将经过约旦首都安曼运至伊 拉克,于是,潜伏在安曼的美国特工人员就把带有圆化病毒的芯片放到了这批打 印机上。当美国向伊拉克发动空袭时,先通过遥控激活了这批病毒,并迅速进入 了伊拉克防空系统的主计算机,致使其瘫痪。1 9 9 9 年3 月2 4 日,以美国为首的 北约未经联合国的授权,悍然对南联盟进行了军事空袭。北约不仅使用了大量的 第4 夏 国防科学技术大学研究生院学位论文 先进武器,而且还注重对南联盟开展广泛的信息战。他们首先使用性能先进的预 和电子战飞机等,对南联盟进行强大的电子攻击,一度使南联盟的雷达致盲, 通信中断;5 月2 日又首次使用b l u 一1 1 4 b 集束炸弹,造成南联盟大面积的 停电,企图导致南联盟的军事指挥系统瘫痪。1 9 9 9 年6 月底,美国总统克林顿 又批准了包括6 项内容的秘密计划,要求中央情报局使用包括电脑网络战争手段 在内的各种手段,推翻以米洛舍维奇为首的南联盟政府| 。= “。 信息安全成为当今世界最突出、最核心的问题。主要表现在以下几个方面: 是信息是最重要的“战略资源”,是国家社会发展的“核心要素”。在信 息网络时代,难以想象一个国家在信息匮乏、信息流失和信息不安全的状况下能 够迅速地发展。 二是信息技术是一种战略性技术,无论在自然科学与社会科学以及国际事务 领域中,它的运用具有的关联性和渗透力。 三是信息俄战略已成为世界主要国家当今及今后整体发展的首要重点。一国 各个关性部门、产业和领域正在被网络连成一体,形成信息化国家“关性基 础设施”,它包括政府系统、电力、交通、能源、通讯、航空、金融、传媒、军 事等运作、计划、清算、支付、交换的信息系统。这使信息安全已从一个产业闯 题上升为一个事关国家政治、经济、社会、文化、军事等各方面的核心问题。信 息技术发展水平的高低和信息安全保障能力的强弱,成为重新界定国家实力、国 家安全、国家主权和国际地位的实质依据。 四是面对发达国家占据着信息优势和信息技术的垄断地位,以及当今世界各 国信息技术发展“不平衡”、“不对称”的状况,美国等西方国家提出的“全球 信息基础设施”计划的推进,既给其他国家信息化发展带来了机遇,同时也给它 们维护本国的信息主权与信息安全造成了巨大的压力。 五是西方学者将目前对人类安全威胁最大的战争手段分为“a b c d ”4 种武器, 即原子武器、生物武器、化学武器和数字武器。其中信息武器最具危险的破坏力。 其他武器的杀伤破坏范围和穿透力都非常有限,而信息武器却具有对政治、经济、 军事、外交、文化、社会和意识形态极强的穿透力和攻击力,对之难以做到真正 的全面防范。 六是信息网络的发展和信息战的出现正在模糊原有的“界限”,如国内与国 外、前方与后方、团体与个人、军人与平民、外交与内政、军事与非军事、局部 与全局等,使得判断事件发生的性质、辨认发动攻击的来源、事先预和防范变 得较为困难。 七是目前信息网络系统仍存在着诸多脆弱性,一旦受攻击将导致局部性甚 至是全局性的系统瘫痪。据美国国防部估计,世界上已有1 2 0 多个国家具有计算 机攻击的能力。另一方面,在今天的网络世界里,计算机“黑客”( h a c k e r ) 、 “坏客”( c r a c k e r ) 到处流窜进行攻击和破坏,电脑病毒、电子邮件炸弹更是花 样翻新、层出不穷、肆虐全球,已成为司空见惯的现象。凡此种种给受害个人、 机构和国家造成了巨大的有形与无形的损失。据美国国防部统计,该部信息数据 系统1 9 9 6 年以来每年要受2 5 万次黑客的攻击,每年损失约数亿美元“。 第5 嚣 国防科学技术大学研究生院学位论文 1 2 2 信息安全产品 信息安全产品,广义地是指具备安全功能( 保密性、完整性、可用性、可鉴 别性与不可否认性) 的信息通信技术( i c t ) 产品及服务和过程,狭义地是指具 备e 述功能的专用信息通信技术产品。这些产品可能是硬件、固件和软件,也可 能是软、固、硬件的结合1 。”。 美国、前苏联等信息发达国家在信息安全产品的丌发与评估中都实行了分 类、分级原则。 以美国为例,从2 0 世纪5 0 年代迄今,几经演变,目前信息安全产品大体 上分为两部分、六大类。 两部分是指:政府( 国防) 专用安全产品( g o t s ) 和商用安全产品( c o t s ) 。 六大类分别是:电磁( 发射) 安全( e m s e c 或t e m p e s t ) 产品、通信安全 ( c o m s e c ) 产品、密码( c r y p t ) 产品、信息技术安全( i t s e c ) 产品、安全检测 ( s e ci n s p e c t l 0 n ) 产品、其他专用安全产品“。与此相关的技术测评标准,也 大体上按此分类制定。如电磁安全标准是一个包括2 0 多个具体标准的标准系 列。其他类别也都包括一系列标准。 在分类的基础上,美国、前苏联等国对每一类产品中的每一具体产品又采取 了分级,以便用户按安全需求,选择相应的产品。美国1 9 9 1 年将t e m p e s t 产 品分为3 级:第一级用于最高级的防护,第二级用于中级防护,第三级用于初 级防护。美囡的密码产品也分为多个等级,其中允许出口的密码产品,如数据加 密标准( d e s ) 产品,在上世纪9 0 年代,其密钥长度为6 4 位以上的用于美国 国内,6 4 位的仅可出口盟国,而对中国仅允许出口4 0 位的密码。美国的可 信计算机安全评估准则( t c s e c ) 将计算机安全产品分为四等( a 、b 、c 、d ) 8 级( d ,c l ,c 2 ,b 1 ,b 2 ,b 3 ,a l ,超a 1 ) 。 欧洲英、法、德、荷四国制定信息技术安全评估准则( i t s e c ) ,继承发展 了t c s e c ,不仅保留了安全功能( f ) 等级,并且对评估保证( e ) 级进行了划分。 由美、英、法、德、荷、加六国制定的c c 标准将评估保证级( e a l ) 划分 为1 7 级”。( 如表1 1 ) : 美国t c s e c 欧洲i t s e cc c 标准 d :最小保护e e a l 卜功能测试 c l :自主安全保护 e 1 e a l 2 一结构测试 c 2 :控制访问保护 f 1e 2 e a l 3 一方法测试和检验 f 2 b l :标识安全保护 f 3 e 3 e a l 4 一方法设计,测试和评审 b 2 :结构保护 f 4e 4 e a l 5 一半形式化设计和测试 b 3 :安全域f 5e 5 e a l 6 一半形式验证设计和测试 a l :验证设计 f 5e 6 e a l 7 一形式化验证设计和测试 第6 页 国防科学技术大学研究生院学位论文 1 2 3 安全性认证 随着信息产品、信息安全产品和信息系统的增多,面对越来越多的向社会提 供专门的信息安全服务,包括安全技术开发、产品经营和系统集成的公司、企业, 如何让消费者、管理者乃至国家确信它们是“安全的”,这就需要一个高度专业 化、具有专门技术手段和能力的权威机构,通过科学公正和有效手段对它们作安 全性测评认证。于是,信息安全认证成为信息化时代国家测评认证工作的新领域。 由于信息安全直接涉及国家利益、安全和主权,各国政府对信息产品、信息 系统安全性的测评认证要比对其他产品更为严格。首先,在市场准入上,发达国 家为严格进出口控制,通过颁布有关法律、法规和技术标准,推行安全认证制度, 以控制国外进口产品和国内出口产品的安全性能。其次,对国内使用的产品,实 行强制性认证,凡未通过强制性认证的安全产品一律不得出厂、销售和使用。第 三,对信息技术和信息安全技术中的核心技术,由政府直接控制,如密码技术和 密码产品,多数发达国家都严加控制,即使政府允许出口的密码产品,其关技 术仍然控制在政府手中。第四,在国家信息安全各主管部门的支持和指导下,由 标准化和质量技术监督主管部门授权,并且依托专业的职能机构提供技术支持, 形成政府的行政管理与技术支持相结合、相依赖的管理体制”3 。 1 2 4 测评认证 测评认证是现代质量认证制度的重要内容,其实质是由一个中立的权威机 构,通过科学规范、公正的测试和评估,向需求方证实供货方提供的产品和服务 符合公开、客观和先进的标准。具体而占,测评认证的对象是产品或过程、服务; 它的依据是国家标准、行业标准或认证机构确认的技术规范;它的方法是对产品 进行抽样测试检验和对供方的质量保证能力即质量体系进行检查评审,以及事后 定期监督;它的性质是由具有检验技术能力和政府授权认证资格的权威机构,按 照严格程序进行的科学公正的评价活动;它的表示方式是颁发认证证书和认证标 志”1 。 1 2 5 信息安全等级保护 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息 以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对 信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全 事件分等级响应、处置。 目前,信息和信息系统的安全保护等级共分五级: 1 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后, 会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、 经济建设和公共利益。 第7 葺:( 国防科学技术大学研究生院学位论文 2 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经 济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会 秩序、经济建设和公共利益造成一定损害。 3 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公 共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设 和公共利益造成较大损害。 4 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公 共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济 建设和公共利益造成严重损害。 5 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公 共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社 会秩序、经济建设和公共利益造成特别严重损害。“。 1 2 6 g b t1 8 3 3 6 2 0 0 1 信息技术安全性评估准则 目前,g b t1 8 3 3 6 2 0 0 1 信息技术安全性评估准则等同于国际标准 i s 0 i e c l 5 4 0 8 :1 9 9 9 ,即c c 。该标准分为7 个级别,并分别对应c c 评估标准的7 个级别( e a l l e a l 7 ) 。评估保证级e a l l 一功能测试;e a l 2 结构测试;e a l 3 系统测试和检查;e a l 4 系统设计、测试和复查;e a l 5 半形式化设计 和测试;e a l 6 半形式化验证的设计和测试;e 从7 形式化验证的设计和测 试。在这7 个级别中,获证的级别越高,其安全性和可信性就越高,产品就可对 抗越高程度的威胁,同时也适用更高级别的风险环境。目前中心开展了e a l l e a l 5 级别的认证工作,第5 级目前只针对s i m 卡、i c 卡这样的产品,而l 4 级 可以对一般的网络安全产品进行认证n “。 1 3 国内外研究现状及发展趋势 1 3 1 国外研究现状 随着信息产业的发展,各国政府对信息安全产品特别是公共领域信息安全产 品的测评与认证十分重视,纷纷成立相应管理机构,制定颁布标准,推行测评和 认证制度,建立了与自身的信息化发展相适应的测评认证体系,对信息技术和安 全产品的研制、生产、销售、使用和进出口实行严格有效的管理与控制。如美国、 英国、德国、法国、加拿大、澳大利亚及荷兰,都由国家安全主管机构与标准化 部门实施国家认证。 在信息安全标准的体系性、详尽性和先进性各方面都走在前面的是美国。美 国是最早进行信息安全产品测评与认证的国家。早在七十年代,美国政府就意识 到信息安全关系到国家安全和国家利益,随即展开了信息安全测评认证标准的研 究工作,并于1 9 8 5 年由国防部( d o d ) 正式公布了可信计算机系统评估准则 ( t c s e c ) ,即桔皮书( 0 r a n g eb o o k ) ,也就是国际公认的第一个计算机信息系 第8 页 国防科学技术大学研究生院学位论文 统评估标准。评估目标最初仅限于政府部门和军队系统的计算机系统。但目前商 业领域也在使用,成为事实上公认的标准。t c s e c 为计算机系统的安全定义了七 个安全级别的标记,最高为a 级,最低为d 级。每一级内又包含一。个或多个级别。 安全级别按d 、c 1 、c 2 、b 1 、b 2 、b 3 、a 1 级、a 1 级以上渐次增强。不满足任何 较高级别安全可信性条件的系统都划入d 类”1 。1 9 9 3 年,美国对t c s e c 作了补充 和修改,也吸纳了i t s e c 的优点,发表了“信息技术安全性评价联邦准则”( f c ) 。 该准则采取了不同的分级方式,并引入了“保护轮廓”( p p ) 的概念,将每个轮廓 都分为功能开发、保证和评测三个部分。1 9 9 7 年美国国家标准技术院( n i s t ) 和 国家安全局( n s a ) 共同缎建了国家信息保障联盟( n i a p ) ,并确立了信息技术通用 准则评估和认证体系( c c e v s ) 。n i a p 专门负责基于通用准则( c c ) 的信息安全评估 和认证,研究并开发相关的测评认证方法和技术。n i a p 的认证机构由n i s t 和n s a 共同管理,负责c c e v s 的运作和维护。经过几年的运作,n i a p 已建成了以6 家 授权的c c 测试实验室为主的测试、评估、认证的完善体系。 美国的t c s e c 实施后,对全球的信息安全管理、制造、销售和使用都产生了 广泛的影响。英、德、法、荷、加、澳等国家纷纷效法。随着计算机网络的日益 国际化,信息技术安全标准也成为国际上共同关心的问题,共同丌发世界通用的 信息技术安全标准已是大势所趋。 1 9 9 1 年,经法国、德国、挪威和英国联合努力,欧洲共同体也发布了“信 息技术安全评价准则”( i t s e c ) :1 9 9 3 年,加拿大发布“加拿大可信计算机产 品评价准则”( c t c p e c ) ,该准则综合了前两个准则。1 9 9 3 年6 月,美、英、 加等六个国家的七个相关政府的组织共同合作,将各自独立的准则集合成一个统 一的、能被广泛接受的i t 安全准则,以解决原标准中出现的概念和技术上的差 异,并将其推进到国际标准,最终形成了国际通用准则( c c ) “。1 9 9 6 年发表了 c c 的第一版本。1 9 9 8 年5 月发表第二版。 目前参加c c 国际互认的签署国已有1 8 个国家( 美、德、法、英、加、澳、 新西兰、荷、芬兰、希腊、意、瑞典、挪威、奥地利、西班牙、以色列、土耳 其、匈牙利) ,包括了主要西方发达国家。日本也在积极准备加八c c 互认国家“”。 各国的信息安全测评认证制度一般采用以下模式:由国家的情报安全机关和 担负标准的政府机关成为认证的管辖机关,进行与安全认证有关的政策制定和运 作上的管理。在管辖机关领导下设立专门的测评认证中心作为国家的认证实体。 评估工作由民间机构进行。希望成为评估机构的民间机构向认证中心提出申 请,审查其管理条件、技术条件之后,经过试验评估,最终由认证中心认可。 安全测评是由希望评估产品的评估发起者向评估机构申请开始的,评估发起 者与评估机构签订有偿评估合同后实施评估,其评估结果由认证中心认证。 此外,国际标准化组织和国际电工委员会自9 0 年代初以来已制订上百项安 全标准,其中还专门制订了银行操作和规程方面的信息安全标准。国际电信联盟 和欧洲计算机制造商协会也推出了部分安全标准。 发展趋势:通用准则已被广泛用作信息安全测评认证的基础标准,并将在产 品测评与信息基础设施安全保障中发挥重要作用;系统评估成为c c 标准发展、 第9 页 国防科学技术人学研究生院学位论文 完善中的热点,对完善c c 评估体系具有重要的意义;c c 认证将在提高厂商竞 争力方面发挥不可替代的作用”3 。 1 3 2 国内研究现状 我国信息安全产品测评和管理工作,虽然起步较晚,但是近1 0 年来发展较 快。 1 建立了国家信息安全产品测评与认证管理体系。1 9 9 7 年初筹建“中国互联 网络安全产品测评认证中心”,1 9 9 8 年7 月试运行,1 9 9 8 年1 0 月经国家质量技 术监督局授权成立了“中国国家信息安全产品测评认证中心”,1 9 9 9 年2 月中 国国家信息安全产品测评认证中心及其安全测试实验室分别通过“中国产品质量 认证机构国家认可委员会”和“中国实验室国家认可委员会”的认可。1 9 9 9 年2 月9 日国家质量技术监督局正式批准了国家信息安全产品测评认证管理委员会 章程、测评认证管理办法、认证标志和第一批实施测评认证的信息安全产品目录 等文件,并对社会公告了第一批测评认证的信息安全产品的目录。2 0 0 1 年5 月 中央以中编办 2 0 0 1 5 1 号文进一步明确了认证中心的职能任务、机构和编制, 认证中心正式更名为“中国信息安全产品测评认证中心( c h i n ai n f o r m a t i o n t e c h n 0 1 0 9 ys e c u r i t yc e r t i f i c a t i o nc e n t e r ,简称c n i t s e c ) ”。目前已形成 了以“国家信息安全产品测评认证管理委员会”为监管、“中国信息安全产品测 评认证中心”为实体的管理体系。 管理委员会由与信息安全相关的管理部门、 使用部门、学术界和生产厂商四方面的代表组成,其主要职责是确定测评认证中 心的发展策略,推动中心检测认证的标准研究和准则使用,对测评认证工作的公 正性、科学性进行监督。管理委员会下设专家委员会和投诉、申诉委员会。认证 中心由若干个信息安全产品测评分支机构作为技术支撑而形成完整的工作体系, 所有信息安全检验测评分支机构须经认证中心授权并通过中国实验室国家认可 委员会和中国产品质量认证机构国家认可委员会认可,方能建立。随着国家信息 安全产品测评认证工作的发展,目前我国在不同的地区和部门、行业,由认证中 心授权建立了若干国家信息安全产品测评分支机构,形成布局合理,资源优化的 国家信息安全产品测评认证的技术体系。 2 制定了信息安全产品测评和管理的标准和制度。在国家质量技术监督局领 导下,全国信息化标准委员会及其下属的信息安全分技术委员会在制订我国信息 安全标准方面做了大量的工作,国标、国军标、行业标准对信息安全领域均有涉 及。为适应我国信息化的迅猛发展,1 9 9 7 年国务院又拔出专款设立标准攻关项 目,应急制订了分组过滤防火墙标准:防火墙系统安全技术要求;应用网关防火 墙标准;网关安全技术要求:网络代理服务器和信息选择平台安全标准;鉴别机 制标准;数字签名机制标准;安全电子交易标准第l 部分;抗抵赖机制;网络安 全服务标准;信息系统安全评价准则及测试规范;安全电子数据交换标准:安全 电子商务标准第1 部分;密钥管理框架:路由器安全技术要求;信息技术一n 位 块密码算法的操作方式;信息技术一开放系统互连上层安全模型:信息技术一 开放系统互连一网络层安全协议;信息技术一安全技术一实体鉴别第4 部分:使 用加密校验函数的机制等标准,它们成为保障我国信息安全的基础。2 0 0 1 年由 第1 0 藤 国防科学技术大学研究生院学位论文 中国信息安全测评认证中心牵头,将i s o i e c l 5 4 0 8 转化为国家标准 一g b t 1 8 3 3 6 2 0 0 l 信息技术安全性评估准则,并直接应用于我国的信息安全 测评认证工作实践“1 。 随着我国信息安全产品测评认证制度的建立与推进,以及我国信息安全有关 主管部门管理力度的加大,我国信息安全标准化工作将迎来更大的发展机遇。目 前,信息系统安全性评价准则及测试规范;商用密码产品安全技术要求;信息安 全服务评估准则;信息安全工程质量管理要求等标准即将出台。在国家质量技术 监督局的领导和支持下,国家信息安全标准体系的框架已初步形成,将在该框架 内以政府主管部门推动,产业界参与的模式,按急用先上的原则逐步推出我国信 息安全技术发展和管理应用急需的相关标准。 1 3 3 发展趋势 随着整个国际社会向信患社会的深入发展,国际贸易目益扩大,国际间信息 安全产品流通更加频繁,国内信息安全产品应用更加广泛,国际、国内对信息安 全产品测评认证的重视程度将会得到进一步的提高,因此信息安全产品测评认证 的未来发展趋势将会更加明朗,前景更加诱人。 今年4 月2 0 日,国务院信息化工作办公室网络与信息安全组王渝次司长在 由信息安全与通信保密杂志社和中国信息安全产品测评认证中心共同主办的 “第五届中国信息安全发展趋势与战略高层研讨会”上强调说,“今年及今后一 个时期我们的工作任务仍然是继续坚定不移地贯彻落实国家信息化领导关于加 强信息安全保障工作的意见( 中办发c 2 0 0 3 2 7 号) 和全国信息安全保障工作会 议提
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上饶预制化粪池施工方案
- 卸车指挥工设备维护与保养考核试卷及答案
- 中药灸熨剂工三级安全教育(班组级)考核试卷及答案
- 药械科不良安全事件培训课件
- 信息传播策略优化分析报告
- 2025版司法局《涉嫌抢劫罪的法律意见书》(空白模板)
- 精密过滤器施工方案
- 门面装饰工程施工方案
- 咨询公司项目规划方案
- 城市建筑纸浆配送方案设计
- 大学语文(第三版)课件 渔父
- 队列训练齐步的行进与立定
- 人教版小学六年级数学上册单元课后练习题 全册
- 初中九年级英语课件宾语从句 公开课比赛一等奖
- 【放心签】家政服务电子版合同范本(仅供参考)正规范本(通用版)
- 景区不锈钢浮雕施工方案
- 造价咨询部工作手册
- 立法学 第五版 课件 第1-8章 绪论-立法准备
- 湖北省行政区划代码
- 数字电路逻辑设计(第3版)PPT全套完整教学课件
- FREE高考英语核心词汇1783
评论
0/150
提交评论