




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第8章 信息安全标准,本章将介绍一些有关标准方面的基础知识,包括标 准的形成过程,发展,标准的分类,安全评估准则,一 些标准化组织简介和我国的信息安全标准。,8.1 信息安全标准的产生和发展,推动安全标准的发展的几个方面: 1安全产品间互操作性的需要。 2. 对安全等级认定的需要 3. 对服务商能力衡量的需要。,8.2 信息安全标准的分类,8.2.1 互操作标准 现在各种密码和安全技术、协议广泛地应用于 Internet,而TCP/IP协议是Internet的基础协议,在四 层模型中的每一层都提供了安全协议,整个网络的安全 性比原来大大加强。链路层的安全协议有PPTP,L2F等; 网络层有IP
2、Sec;传输层有SSL/TLS/SOCK5;应用层有 SET,S-HTTP,S/MIME,PGP等。 下面只简单介绍其中的一些安全协议。,一、IP安全协议标准 IPSec,IPSEC提供三种不同的形式来保护通过公有或私有IP 网络来传送的私有数据: 1)认证-可以确定所接受的数据与所发送的数据是 一致的,同时可以确定申请发送者在实际上是真实发送 者,而不是伪装的。 2)数据完整-保证数据从原发地到目的地的传送过 程中没有任何不可检测的数据丢失与改变。 3)机密性-使相应的接收者能获取发送的真正内 容,而无意获取数据的接收者无法获知数据的真正内 容。,在IPSec中由三个基本要素来提供以上三种保
3、护形 式:认证协议头(AH)、安全加载封装(ESP)和互联网 密钥管理协议(IKMP)。认证协议头和安全加载封装可 以通过分开或组合使用来达到所希望的保护等级。 IPSec可以为用户在LAN、WAN和Internet上进行的通 信提供安全性与机密性保证。IPSec可以对所有IP级的通 信进行加密和认证,因此IPSec可以确保包括远程登录、 客户/服务器、电子邮件、文件传输及Web访问在内多种 应用程序的安全,可以增强所有分布式应用的安全。,二、传输层加密标准SSL/TLS,安全套接层SSL (Secure socket layer)协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输
4、的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。,三、安全电子交易标准SET,安全电子交易协议SET(Secure Electronic Transaction)是由Visa和MasterCard两大信用卡组织联合开发的电子商务安全协议。它是在Internet上进行在线交易的电子付款系统规范,目前已成为事实上的工业标准。它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。,8.2.2 技术与
5、工程标准,一、信息产品通用测评准则(CC/ISO 15408) ISO/IEC15408-1999信息技术安全性评估准则 (简称CC)是国际标准化组织统一现有多种评估准则的 结果,是在美国和欧洲等国分别自行推出并实践测评准 则的基础上,通过相互间的总结和互补发展起来的。 它起源于两个标准:ITSEC,欧洲标准,20世纪90 年代早期开发;TCSEC(也被称为“桔皮书”),美国标 准和CTCPEC加拿大标准。,CC定义了一个通用的潜在安全要求的集合,它把安 全要求分为功能要求和保证要求。CC也定义了两种类型 的文档,它们可以用这个通用集合来建立: (1)保护轮廓PP(Protection Pro
6、files) PP是被一个用户或者用户团体创建的文档,它确定 了用户的安全要求。 (2)安全目标ST(Security Targets) ST是一个由系统开发者创建的文档,它确定了一个 特定产品的安全性能。一个ST可以主张去实现零个或多 个PP。,CC支持对一个产品的独立评价。CC也预定义了保证 要求的集合,称作评价保证水平EALs(Evaluation Assurance Levels)。这些EALs编号为1到7,较高的EALs 需要增加评价努力的层次。 功能和保证要求以“类子类组件”的结构表, 组件作为安全功能的最小构件块,可以用于保护轮廓 PP、安全目标ST和包(Package)的构建,
7、另外,功能组 件还是连接CC 与传统安全机制和服务的桥梁,以及解决 CC 同已有准则如TCSEC 、ITSEC 的协调关系,如功能组 件构成TCSEC的各级要求。,CC分为有明显区别又有联系的3个部分。 第1部分“简介和一般模型”,是CC的介绍。它定义 了IT安全评价的一般概念和原理,并且提出了一个评价 的大体模型。第1部分也提出了这些方面的构造,表达IT 安全目标,选择和定义IT安全要求,和书写产品和系统 的高层说明书。 第2部分“安全功能要求”,建立了一组安全功能构 成,作为一个对评价目标TOEs表达安全功能要求的标准 方式。它按目录分为功能组件,系列和种类的集合。 第3部分“安全保证要求
8、”,建立了一组保证构成作 为一个对TOEs表达保证要求的标准方式。它按目录分为 保证组件,系列和种类的集合。第3部分也对PPs和STs定 义了评价标准,并且引入了评价保证水平。,CC 标准的核心思想有两点:一是信息安全技术提供 的安全功能本身和对信息安全技术的保证承诺之间独 立;二是安全工程的思想,即通过对信息安全产品的开 发、评价、使用全过程的各个环节实施安全工程来确保 产品的安全性。 CC 标准强调在IT 产品和系统的整个生命周期确保 安全性,因此,CC 标准可以同时面向消费者、开发者、 评价者3 类用户,同时支持他们的应用。对应3 种不同 的用户,CC 标准有3 种主要应用方式:定义安全
9、需求、 辅助安全产品开发、评价产品安全性。,二、安全系统工程能力成熟度模型 (SSE-CMM),系统安全工程能力成熟模型(SSE-CMM)的开发源于 1993年5月美国国家安全局发起的研究工作。这项工作用 模型研究现有的各种工作,并发现安全工程需要 一个特殊的模型与之配套。1995年1月举办了第一 次安全工程研讨会,有超过60个机构的代表参与讨论, 并在同年3月开始了工作小组的第一次工作会议,在系统 安全工程SSE(Systems Security Engineering)的作 者,应用工作群(Application Working Groups)与 SSE-CMM指导委员会(SSE-CMM
10、Steering)的共同努力 下,1996年10月公布了SSE-CMM模型第一版;1997年4月 公布了SSE-CMM的评定方法(Appraisal Method)第一 版;在1999年4月1日公布了SSE-CMM模型第二版,同年4 月16日公布了SSE-CMM模型第二版的评定方法第二版。,SSE-CMM确定了一个评价安全工程实施的综合框架, 提供了度量与改善安全工程学科应用情况的方法。SSE- CMM项目的目标是将安全工程发展为一整套有定义的、成 熟的及可度量的学科。SSE-CMM模型及其评价方法可达到 以下几点目的: (1)将投资主要集中于安全工程工具开发、人员培 训、过程定义、管理活动及
11、改善等方面。 (2)基于能力的保证,也就是说这种可信性建立在 对一个工程组的安全实施与过程成熟性的信任之上的。 (3)通过比较竞标者的能力水平及相关风险,可有 效地选择合格的安全工程实施者。,SSE-CMM以系统工程CMM(SE-CMM)为基础,同时将 以程序为基础的方法带进信息系统安全建置程序。SE- CMM的方法和计量制度被复制到SSE-CMM。SSE-CMM定义两 个用来测量组织完成指定工作能力的维度:领域 (Domain)和能力(Capability)。领域维度由所有共 同定义的安全工程准则所组成,这些准则称为基本准则 BPs(Basic Practices)。能力维度指出指示程序管理
12、 和制度化能力的准则,因为他们的应用领域很广,这些 准则称为一般的准则GPs(Generic Practices)。,PAs如下所述: 1安全工程(技术) a. PA01 管理安全控制 b. PA02 评估影响 c. PA03 评估安全风险 d. PA04 评估威胁 e. PA05 评估弱点 f. PA06 建立保证论据 g. PA07 协调安全 h. PA08 监督安全状态 i. PA09 提供安全输入 j. PA10 指定安全需求 k. PA11 验证与确认安全,2安全专案(企业和组织的任务) a. PA12 确保品质 b. PA13 管理组态 c. PA14 管理计划风险 d. PA15
13、 监督和控管技术工作 e. PA16 规划技术工作 f. PA17 定义组织系统工程程序 g. PA18 改善组织系统工程程序 h. PA19 管理产品线的评估 i. PA20 管理系统工程支援环境 j. PA21 提供先进的技巧和知识 k. PA22 与供应者协调,GPs依照成熟度排序并分为5种不同等级的安全技术 能力成熟度,5种等级如下: 等级1 非正式的执行过程 等级2 计划和跟踪的过程 等级3 良好定义的过程 等级4 定量控制的过程 等级5 持续改善的过程,SSE-CMM描述的是为确保实施较好的安全工程、过程 必须具备的特征,SSE-CMM描述的对象不是具体的过程或 结果,而是工业中的
14、一般实施。这个模型是安全工程实 施的标准,它主要包括以下内容: (1)它强调的是分布于整个安全工程生命周期中各 个环节的安全工程活动,包括概念定义、需求分析、设 计、开发、集成、安装、运行、维护及更新。 (2)它应用于安全产品开发者、安全系统开发者及 集成者,还包括提供安全服务与安全工程的组织。 (3)它适用于各种类型、规模的安全工程组织, 如:商业、政府及学术界。,8.2.3 网络与信息安全管理标准,一、信息安全管理体系标准 (BS7799) BS7799由英国标准机构于1995年2月提出、1999年5月 修订,它广泛地涵盖了所有的安全议题,是一个非常详 尽甚至有些复杂的信息安全标准。 BS
15、 7799共分为两部分:第一部分是信息安全管理 操作规则,主要是给负责开发的人员作为参考文档使 用,从而在他们的机构内部实施和维护信息安全;第二 部分是信息安全管理系统规范(ISMS),详细说明了 建立、实施和维护信息安全管理系统的要求,指出实施 组织需遵循某一风险评估来鉴定最适宜的控制对象,并 对自己的需求采取适当的控制。,BS 7799由三个主段落组成,即总则、系统要求和控 制,可分为强制性过程和选择性控制。其中32个目标和 109项控制,公司可根据自己的实际需要进行选用。 BS 7799包括安全内容的所有准则,由十个独立的部 分组成: (1)安全政策 (2)安全组织 (3)资产分类与控制
16、 (4)人员安全 (5)物理与环境安全 (6)计算机与网络管理,(7)系统存取控制 (8)系统开发与维护 (9)企业持续运作规划 (10)合规性,二、信息安全管理标准 (ISO 13335),IT安全管理方针系列(第一至第五部分),已经 在国际社会中开发了很多年。5个部分组成分别如下: (1) ISO/IEC13335-1:1996IT安全的概念与模型 (2) ISO/IEC13335-2:1997IT安全管理和计划制定 (3) ISO/IEC13335-3:1998IT安全管理技术 (4) ISO/IEC13335-4:2000安全措施的选择 (5) ISO/IEC13335-5:2001网
17、络安全管理方针,8.3 标准化组织简介,1.ISO:国际标准化组织 2.IEC:国际电工委员会 3.IEEE:美国电气电子工程师学会 4.ITU:国际电信联盟 5.NBS: 美国国家标准局 6.ANSI:美国国家标准学会 7.BSI:英国标准学会 8.DIN:德国标准化学会 9.AFNOR:法国标准化协会,8.4 我国信息安全标准,1995年,GB/T9387-2-1995相当于ISO7498-2- 1989(最早1984年提出) 1996年,GJB2646-96军用计算机安全评估准则 相当于桔皮书 1999年,GB17859-1999计算机系统安全特性 等级划分准则 GB4943-1995信
18、息技术设备的安全(IEC950) GB9254-88信息技术设备的无线电干扰限值和 测量方法 GB9361-88计算机场地安全 GB/T15277-1994 信息处理64位块加密算法 ISO8372:1987 GB/T15278-1994 信息技术数据加密,物理层互 操作性要求ISO9160:1988,GB15851-1995信息技术安全技术,带消息恢复 的数字签名方案ISO/IEC9796:1991 GB15852-1995 信息技术安全技术,用块加密算 法校验函数的数据完整性ISO/IEC9797:1994 GB15853.1-1995信息技术安全技术,实体鉴别 机制部分:一般模型ISO/IEC 9798.1:1991 GB15853.2-1995信息技术安全技术,实体鉴别 机制部分:对称加密算法的实体鉴别ISO/IEC9798.2: 1994 GB15853.3信息技术安全技术,实体鉴别 机制部分:非对称签名技术机制ISO/IEC9798.3:1997 GB15853.7信息技术开放系统连接-系统管理-安 全报警功能ISO/IEC10164-7:1992,GB15853.8 信息技术开放系统连接-系统管理- 安全审计跟
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业支付协议书范本
- 共同买卖协议书范本
- 传统物业租赁管理办法
- 企业会议制度管理办法
- 企业资金进出管理办法
- 中职学生奖惩管理办法
- 关于文物管理办法调研
- 关于企业手机管理办法
- 医师印章备案管理办法
- 包装班组考核管理办法
- 人教版高一下学期期末考试数学试卷与答案解析(共五套)
- GB/T 2900.53-2001电工术语风力发电机组
- GB/T 17626.17-2005电磁兼容试验和测量技术直流电源输入端口纹波抗扰度试验
- 飞行机器实验室 PX4FLOW智能光流传感器使用说明 V1.3
- 高速公路机电系统培训课件
- 电厂新员工安规考试
- 山东省济南市各县区乡镇行政村村庄村名居民村民委员会明细
- 连锁药店店面设计及要求
- 铁路劳动安全预防机动车辆伤害
- 混凝土构件之梁配筋计算表格(自动版)
- 《干部履历表》(电子版)
评论
0/150
提交评论