版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全管理 (Information Security Management) 信息与网络安全概论(第三版) 2 本章內容 信息与网络安全概论(第三版) 3 16.1 可信赖的系统 信息与网络安全概论(第三版) 4 可信赖的系统具有以下特征: 16.1 可信赖的系统(续) 信息与网络安全概论(第三版) 5 16.2 可信赖计算机系统的评估准则 信息与网络安全概论(第三版) 6 可信赖系统评估准则的安全等级 信息与网络安全概论(第三版) 7 可信赖系统评估准则的安全等级(续) 信息与网络安全概论(第三版) 8 可信赖系统评估准则的安全等级(续) 信息与网络安全概论(第三版) 9 可信赖系统评估
2、准则的安全等级(续) 信息与网络安全概论(第三版) 10 可信赖系统评估准则的安全等级(续) 信息与网络安全概论(第三版) 11 16.3 密码模块的安全规范FIPS140 信息与网络安全概论(第三版) 12 FIPS140-2的安全等級 信息与网络安全概论(第三版) 13 FIPS140-2的安全等級(续) 信息与网络安全概论(第三版) 14 FIPS140-2的安全等級(续) 信息与网络安全概论(第三版) 15 FIPS140-2的安全等級(续) 信息与网络安全概论(第三版) 16 FIPS 140-2所涵盖的范围 信息与网络安全概论(第三版) 17 16.4 信息技术安全评估共同准则 信
3、息与网络安全概论(第三版) 18 信息技术安全评估共同准则的发展过程 TCSEC 1985 (Orange Book) CCITSE ISO/IEC 15408 1998 CTCPEC 1993 US Federal Criteria 1993 ITSEC 1990 French Criteria 1989 German Criteria 1989 Confidence Levels 1989 信息与网络安全概论(第三版) 19 TCSEC、ITSEC及CCITSE安全等级的对应 TCSECITSECCCITSE D-最低安全防护E- -EAL1-功能性测试 C1-任意安全防护E1EAL2-结
4、构性测试 C2-控制访问防护F1、F2、E3EAL3-系统化测试及检查 B1-安全防护标示F3、E3EAL4-系统化设计、测试及审查 B2-结构化防护F4、E4EAL5-半正规化设计和测试 B3-划分安全范围F5、E5EAL6-半正规化查证设计和测试 A1-验证防护F6、E6EAL7-正规化查证设计和测试 信息与网络安全概论(第三版) 20 CCITSE所提出的7种评估保证等级 信息与网络安全概论(第三版) 21 CCITSE所提出的7种评估保证等级(续) 信息与网络安全概论(第三版) 22 共同准则內容 信息与网络安全概论(第三版) 23 共同准则內容(续) 共同准则内容所划分的3部分为:
5、信息与网络安全概论(第三版) 24 评估目标(TOE)的研发模式 安全需求 Security Requirements 功能规格 Functional Specification 高层设计 High-level Design 源代码/硬件描述 Source code/ Hardware Drawings 实现 Implementation 设计与实现 细化 对应分析和 整合测试 信息与网络安全概论(第三版) 25 评估目标(TOE)被评估的过程 安全需求 Security Requirements (PP and ST) 评估目标及 评估证据 TOE and Evaluation Eviden
6、ce 评估结果 Evaluation Results 评估方案 Evaluation Scheme 评估方法 Evaluation Methodology 评估准则 Evaluation Criteria 发展 TOE 评估 TOE 执行 TOE 回馈 Feedback 信息与网络安全概论(第三版) 26 功能元件、属别及类别的阶层式架构图 类别名称 类别简介 功能类别(Functional Class) 属别名称 属别行为 功能属别(Functional Family) 元件等 管理 审核 功能元件(Functional Component) 元件识别 相依性 功能元素 信息与网络安全概论(
7、第三版) 27 保证元件、属别及类别的阶层式架构图 保证属别(Assurance Family) 保证元件(Assurance Component) 元件识别 相依性 保证元素 类别名称 保证类别(Assurance Class) 类别简介 属别名称 属别目的 元件等级 应用注释 目的 应用注释 信息与网络安全概论(第三版) 28 不同用户所关注的共同准则 消 费 者研 发 者评 估 者 简介及一般模 型 作为背景数据及参 考用途,为PP的引 导结构 作为TOE研发需求及 阐述安全规格的背 景数据及参考文件 作为背景数据及参考 用途,为PP及ST的引 导结构 安全功能需求作为阐述安全功能 需求
8、的引导及参考 文件 作为TOE叙述功能需 求及阐述功能规格 的参考文件 作为判定TOE是否有 效地符合声明安全功 能时所使用的评估准 则强制性描述 安全保证需求作为决定所需保证 等级的引导文件 作为TOE叙述保证需 求及决定保证方法 的参考文件 作为判定TOE保证等 级和评估PP及ST时所 使用的评估准则强制 性描述 信息与网络安全概论(第三版) 29 16.5 信息安全管理作业要点BS7799 OCED 信息系统 指导方针 1990 UK DTI 信息安全管理实施准则 1993 UK BSI 信息安全管理实施准则 BS7799- 1995 ISO ISO/IEC 177992005 2005
9、 UK BSI 信息安全管理系统规范 BS7799-2002 2002 UK BSI 信息安全管理系统规范 BS7799- 1998 ISO ISO/IEC 17799 2000 BS7799系列标准的发展历程 信息与网络安全概论(第三版) 30 BS7799的导入 在导入BS7799时,首先要界定执行范围,并评估执 行范围内的资产,评估的准则主要有以下3项: 信息与网络安全概论(第三版) 31 风险计算公式 依据这3个准则来评估执行范围内的资产可能会 面临的威胁,并预估可能发生的几率,进而算出 其风险的高低。 风险=价值威胁弱点发生的几率 信息与网络安全概论(第三版) 32 风险管理 信息与网络安全概论(第三版) 33 建立ISMS的6个步骤 (1) (2) (3) (4) (5) (6) 威胁及弱 点攻击 风险管理 的目标 可接受的 风险程度 BS7799 控 制目标 不在BS7799 的 额外控制目标 制订信息安全策略 定义 ISMS 的范围 进行风险评估 进行风险管理 选择欲执行的控制 目标与实行 制订适用性声明 信息安全策略 ISMS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医学美容师工作制度
- 医院5天半工作制度
- 医院企划部工作制度
- 医院外联部工作制度
- 医院防保科工作制度
- 单位保健室工作制度
- 博物馆保密工作制度
- 卫生局科室工作制度
- 绵阳市2026成人高考高起专英语预测试题(含答案)
- 原辅料仓储工作制度
- 常见消防安全隐患图解精美
- 平板电脑可靠性测试规范
- 2024年广东省中学生生物学联赛试卷(含答案)
- 基于STM32单片机车载儿童滞留检测系统设计
- mini-cex的测评内容人文关怀
- 新中式茶饮培训课件
- 外墙改造可行性报告
- 内科学李晓晖 - 河南大学第一附属医院-综合-
- 整本书阅读十万个为什么分享直播课
- 2023年考研考博-考博英语-中国科学技术大学考试历年真题摘选含答案解析
- 艺术课程标准(2022年版)
评论
0/150
提交评论