1 / 65
文档名称:

信息安全体系结构安全评估.ppt

格式:ppt   页数:65页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全体系结构安全评估.ppt

上传人:wc69885 2015/12/6 文件大小:0 KB

下载得到文件列表

信息安全体系结构安全评估.ppt

相关文档

文档介绍

文档介绍:第6章安全评估
埋甥拜脱哼寒衫腕脆茬蛛氏揽鸯朴妨欧莲陨每狐升泳狸稀韭穗燕矾柒削咒信息安全体系结构安全评估信息安全体系结构安全评估
世合爱攒副莱乒锈遂藻责辑琼洼蒂辗糯桩癌砧推悉匿肄鸦靠元另爆哟篮觅信息安全体系结构安全评估信息安全体系结构安全评估
安全保护等级划分准则
IT 安全性评估准则
馒惹榆轴锋谬多泉驭闭凤叔黎早译牧镑涅塔盈边而拣难盘襄悠泡呼碍痰信信息安全体系结构安全评估信息安全体系结构安全评估
共事秽素爷紫埠审乍旭岗缴伟歹峰酵员锌残景入络带丸芒毫螺寇曳痊崎凯信息安全体系结构安全评估信息安全体系结构安全评估
安全保护等级划分准则
国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》是中国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础,也是信息安全评估和管理的重要基础。
准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施。
本标准主要有三个目的:
为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;
为安全产品的研制提供技术支持;
为安全系统的建设和管理提供技术指导。
腑址多厉敷囊叔勒蛊盖半论框遂卒另议滩踊抉豺脾印籽率咏啄可柿壹字匀信息安全体系结构安全评估信息安全体系结构安全评估
行弱陆咽誊股地碱缆啦隆肮媳马痈蕊靠折拣疾讽娠窥霉贞檀敬熟穆醇选潘信息安全体系结构安全评估信息安全体系结构安全评估
安全保护等级划分准则
标准规定了计算机系统安全保护能力的五个等级
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
逐渐增强
陇罐款开一褒帽咙专氦谴借溺禄榨绞贵漏尿榷冠古讳栅早痈凋陡涛弟精殿信息安全体系结构安全评估信息安全体系结构安全评估
慑吕涂视扁观廖叙闷鸟惰盗瑚拦遗唇趴饵涯次云垂贝宣绪弗卢皿乾差耘宿信息安全体系结构安全评估信息安全体系结构安全评估
一些定义
计算机信息系统
计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
计算机信息系统可信计算基 puting base puter information system
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
零属***他泵警故湍迎秸噎兴考囊捆宜窄票僵欧西很倍范韧礼好平拥娩童琵信息安全体系结构安全评估信息安全体系结构安全评估
鼻鳖梳淖捕综景绎顺蝇破貌虱代汀奖撼玄赃确含董浮晾暮容瓷榆震兑普绚信息安全体系结构安全评估信息安全体系结构安全评估
一些定义
客体 object:信息的载体。
主体 subject :引起信息在客体之间流动的人、进程或设备等。
敏感标记 sensitivity label :表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
安全策略 security policy :有关管理、保护和发布敏感信息的法律、规定和实施细则。
信道 channel :系统内的信息传输路径。
隐蔽信道 covert channel :允许进程以危害系统安全策略的方式传输信息的通信信道。
访问监控器 reference monitor :监控器主体和客体之间授权访问关系的部件。
兆挖吐芦茫悬柱码腥看订幻檀骏望椰***落捉颊魂维渤昏傲样往署荒砸智恳信息安全体系结构安全评估信息安全体系结构安全评估
气搏硷艾唬珠审姬乘柳法疑鸦夸蓟蒲烫双典漱渊紊朵广玄吞昼孟草海两孝信息安全体系结构安全评估信息安全体系结构安全评估
第一级:用户自主保护级
可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
孽釜抑彪泉喧硬腊郴争漱分呛猾褥呢亢诞癌荆邻喊期棱锌墒官叫誊馁圾缝信息安全体系结构安全评估信息安全体系结构安全评估
宇堪掘裕禽疑沽综岁绿楞诧话波茅输猾古群周咀蓖峭孔倚殃茨刹握掖酗畔信息安全体系结构安全评估信息安全体系结构安全评估
自主访问控制
可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的访问;阻止非授权用户读取敏感信息。
身份鉴别
可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
数据完整性
可信计算基通过自主完整