信息安全体系结构安全评估

PPT
  • 阅读 98 次
  • 下载 0 次
  • 页数 65 页
  • 大小 223.979 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
信息安全体系结构安全评估
可在后台配置第一页与第二页中间广告代码
信息安全体系结构安全评估
可在后台配置第二页与第三页中间广告代码
信息安全体系结构安全评估
可在后台配置第三页与第四页中间广告代码
信息安全体系结构安全评估
信息安全体系结构安全评估
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 65
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】信息安全体系结构安全评估.pptx,共(65)页,223.979 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-289333.html

以下为本文档部分文字说明:

第6章安全评估•安全保护等级划分准则•IT安全性评估准则6.1安全保护等级划分准则•国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》是中国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制

度建设的重要基础,也是信息安全评估和管理的重要基础。•准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施。•本标准主要有三个目的:–为计算机信息系统安全法规的制定和执法部门的监督检查提供依

据;–为安全产品的研制提供技术支持;–为安全系统的建设和管理提供技术指导。6.1安全保护等级划分准则•标准规定了计算机系统安全保护能力的五个等级–第一级:用户自主保护级–第二级:系统审计保护级–第三级:安全标记保护级–第

四级:结构化保护级–第五级:访问验证保护级逐渐增强一些定义•计算机信息系统–计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。•计算机信息系统可信计算基trustedcomputin

gbaseofcomputerinformationsystem–计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。一些

定义•客体object:信息的载体。•主体subject:引起信息在客体之间流动的人、进程或设备等。•敏感标记sensitivitylabel:表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。•安全策略securitypolicy:有

关管理、保护和发布敏感信息的法律、规定和实施细则。•信道channel:系统内的信息传输路径。•隐蔽信道covertchannel:允许进程以危害系统安全策略的方式传输信息的通信信道。•访问监控器referenc

emonitor:监控器主体和客体之间授权访问关系的部件。6.1.1第一级:用户自主保护级•可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保

护用户和用户组信息,避免其他用户对数据的非法读写与破坏。•自主访问控制–可信计算基定义和控制系统中命名用户对命名客体的访问。–实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的访问;阻止非授权用户读取敏感信息。•身份鉴别–可信计算基

初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。•数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。6.1.2第二级:系统审计

保护级•与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。•自主访问控制–访问控制的粒度是单个用户。没有存取权的用户只允许由授权

用户指定对客体的访问权。•身份鉴别–可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。–通过为用户提供唯一标识、可信计算基能够使用

户对自己的行为负责。–可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。•客体重用–在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。–当主体获得对一个已被释放的客体的访问权时,当前主

体不能获得原主体活动所产生的任何信息。•审计–可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。6.1.3第三级:安全标记保护级•可信计算基具有系统审计保

护级所有功能。此外,还提供–有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;–具有准确地标记输出信息的能力;–消除通过测试发现的任何错误。自主访问控制•可信计算基定义和控制系统中命名用户对命名客体的访问。•实施机制(例如:访问控制表)允

许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。•自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。•访问控制的粒度是单个用户。没有存取权的用

户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。强制访问控制•可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。•为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的

依据。•可信计算基支持两种或两种以上成分组成的安全级。•可信计算基控制的所有主体对客体的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非

等级类别,主体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。•可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的可信计算基外部主体的安全级和授权受该用户的

安全级和授权的控制。标记•可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。•为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且可由可信计算基审计。身份鉴别•可信计算基初始执行时

,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。•可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。•通过为用户提供唯一标识,可信

计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。客体重用•在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。•当主体获得对一个已被释放的客体的访

问权时,当前主体不能获得原主体活动所产生的任何信息。审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•可信计算基能记录下述事件:–使用身份鉴别机制;–将客体引入用户地址空间(例如:打开文件、程序初始化);–删除客体;–由操作员

、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。–对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);–对于客体引入用户

地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。–此外,可信计算基具有审计更改可读输出记号的能力。•对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些

审计记录区别于可信计算基独立分辨的审计记录。数据完整性•可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。6.1.4第四级:结构化保护级•可

信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。•可信计算基必须结构化为关键保护元素和非关键保护元素。可信计算基的接口也必须明确定义,使其设计与实现能

经受更充分的测试和更完整的复审。•加强了鉴别机制;•支持系统管理员和操作员的职能;•提供可信设施管理;•增强了配置管理控制。•系统具有相当的抗渗透能力。自主访问控制•可信计算基定义和控制系统中命名用户对命名客体的访问。•实施机制(例如:访问控制表)允许命名用户和(或)

以用户组的身份规定并控制客体的共享;•阻止非授用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。强制访问控制•可信

计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。–可信计算基支持两种或

两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的

全部非等级类别,主体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。•可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。标

记•可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。•为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且

可由可信计算基审计。身份鉴别•可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。•可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身

份;•阻止非授权用户访问用户身份鉴别数据。•通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。•可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。客体重用•在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授

权。•当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•可信计算基能记录下述事件:–使用身份鉴别机制;–将客体引入用户地址空间(例

如:打开文件、程序初始化);–删除客体;–由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。–对于身份鉴别事件,审计记录包含请求的来源(例

如:终端标识符);–对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。–此外,可信计算基具有审计更改可读输出记号的能力。•对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权

主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。•可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。数据完整性•可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在

传送中未受损。隐蔽信道分析•系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。可信路径•对用户的初始登录和鉴别,可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。6.1.5第五级:访问验证保

护级•可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。•访问监控器本身是抗篡改的;必须足够小,能够分析和测试。•为了满足访问监控器需求,可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最

小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。自主访问控制•可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(

或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没

有存取权的用户只允许由授权用户指定对客体的访问权。强制访问控制•可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合

,它们是实施强制访问控制的依据。•可信计算基支持两种或两种以上成分组成的安全级。可信计算基外部的所有主体对客体的直接或间接的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;–仅当主体安全级中的

等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。•可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。标记•可信计算基维护与可被外部主体

直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。•为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机

信息系统可信计算基审计。身份鉴别•可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。•可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;•阻止非授权用户访问用户身份鉴别数据。•通过

为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。客体重用•在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所

含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•可信计算基能记录下述事件:使用身份鉴别机制

;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的

来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。•对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可

由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。•可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。

并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。数据完整性•可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。隐蔽信道分析•系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定

每一个被标识信道的最大带宽。可信路径•当连接用户时(如注册、更改主体安全级),可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。可信恢复•可信计算基提供过程和机制,保证失效或中断后,可以

进行不损害任何安全保护性能的恢复。6.2IT安全性评估准则•1999年6月,ISO接纳CC2.0版作为ISO/IEC15408草案,且定名为“信息技术——安全技术——IT安全性评估准则”,但仍用CC作为其简

称。•1999年12月,ISO在广泛征求意见并且进行一定修改后,正式颁布国际标准ISO/IEC15408,对应CC2.1版。•2001年3月8日,国家质量技术监督局正式颁布国家标准GB/T18336,并定于2001年12月1日正式实施。CC发展历史美国可信计算机系统评估准则

(TCSEC,桔皮书)1985年加拿大可信计算机产品评估准则(CTCPEC3.0版)1993年美国信息技术安全联邦准则(FC)1993年通用评估准则(CC)1996年欧洲信息技术安全评估准则(ITSEC)1991年国际标准(ISO/IEC15408)1999年可信计算机系统评

估准则TCSEC•20世纪70年代,美国开展信息技术安全性评估标准研究,于1985年由美国国防部正式公布了DOD5200.28-STD《可信计算机系统评估准则》(TCSEC,也称桔皮书),是公认的第一个计算机信息系统评估标准。•TCSEC开始主要是作为军用标准,提出了美国在军用信息技术安全性方面

的要求,后来延伸至民用。其安全级别从低到高分为D、C、B、A四类,细分为D、C1、C2、B1、B2、B3、A1等7个安全级别。可信计算机系统评估准则TCSECD安全性能达不到C1级的划分为D级。D级并非没有安全保护功能,只是太弱。C1自主安全保护级TC

B通过隔离用户与数据,使用户具备自主安全保护的能力;具有多种形式的控制能力,对用户实施访问控制;为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。C1级的系统适用于处理同一敏感级别数据的多用户环境。C2受控存取保护级比

C1级具有更细粒度的自主访问控制。C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。可信计算机系统评估准则TCSECB1标记安全保护级B1级系统要求具有C2级系统的所有特性在此基础

上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷。B2结构化保护级在B2级系统中,TCB建立于一个明确定义并文档化形式化安全策略模型之上;要求将B1级系统中建立的自主和强制访

问控制扩展到所有的主体与客体;在此基础上,应对隐蔽信道进行分析;TCB应结构化为关键保护元素和非关键保护元素。B3安全域级在B3级系统中,TCB必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的,访问监控器足够小访问监控器能够分析和测试可

信计算机系统评估准则TCSECA1验证设计级A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求。最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB按设计要求实现。从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化

高层规约(FTLS)开始。信息技术安全性评估准则(ITSEC)•20世纪80年代后期,法国、德国、荷兰和英国等欧洲国家开始联合行动,于1990年提出欧共体的ITSEC,其1.2版本于1991年由欧洲标准化委员会正式公开发表。•ITSEC作为多国安全评估标准的综合

产物,适用于军队、政府和商业部门。加拿大可信计算机产品评估准则(CTCPEC)•CTCPEC1.0版于1989年公布,专为政府需求而设计;•1993年公布了3.0版,作为ITSEC和TCSEC的结合,将安全分为功能性要求和保证性要求两部分。•功能性要求分为机密性、完整

性、可用性、可控性等四大类。在每种安全要求下又分成很多级,以表示安全性上的差别,按程度不同分为0~5级。美国信息技术安全联邦准则(FC)•20世纪90年代初,美国为适应信息技术的发展和推动美国国内非军用信息技术产品安全

性的进步,其NSA和NIST联合起来对TCSEC做修订。•针对TCSEC的C2级要求提出适用于商业组织和政府部门的最小安全功能要求(MSFR)。•在MSFR和加拿大CTCPEC的基础上,美国在1992年底公布了FC草案1.0版,它是结合北美和欧洲有关评估准则概念的另一

标准。主要供美国政府、民用和商用。通用评估准则(CC)•1993年,美国和加拿大经过协商,同意将基于FC草案1.0版和CTCPEC3.0版开发北美通用的评估准则,且将这一计划通报欧共体。•英国、法国、德国、荷兰、加拿大、美国NIST和NSA六国七方组成CC工作组,制

定国际通用的评估准则——CC。•在CC中充分突出“保护轮廓”,将信息技术安全要求分为“功能”和“保证”两大部分。•该标准是目前最全面的信息技术安全评估准则。CC的适用范围和目标读者•CC适用范围–适用于对信息技术产品或系统的安全性进行

评估,不论其实现方式是硬件、固件和软件。–用于指导产品或系统的开发、生产、集成、运行、维护等。•不适用于–不包括对行政性管理措施的安全性评估,不包括密码算法强度方面的评价,不包括对信息技术在物理安全方面(如电磁

辐射控制)的评估。•目标读者–用户、开发者和评估者通用评估准则(CC)——文档组织•CC包括三个部分:–第一部分:简介和一般模型•CC的总体简介,定义信息技术安全性评估的一般概念和原理,提出评估的一般模型,还提出了若干结构,用于

表达信息技术安全目的,选择和定义IT安全要求,以及书写产品和系统的高层次规范。–第二部分:安全功能要求•提出一系列功能组件,作为表达产品或系统安全保证要求的标准方法。列出了11个类、66个子类和135个功能组件。–第三部分:安全保

证要求•提出一系列保证组件,作为表达产品或系统安全保证要求的标准方法。列出了7个保证类和1个保证维护类,还定义PP评估类和ST评估类。关键概念•评估对象(TOE)–用于安全性评估的信息技术产品、系统或子系统,如防火墙、计算机网络、密

码模块等。•保护轮廓(PP)–PP作为CC中最关键的概念,是安全性评估的依据。一个PP为一类TOE基于其应用环境定义一组安全要求,不管这些要求具体如何实现。即:PP与某个具体的TOE无关,它定义的是用户对这类TO

E的安全需求。–在标准体系中,PP相当于产品标准,有助于过程规范性标准的开发。国内外已对应用级防火墙、包过滤防火墙、入侵检测等开发了相应的PP。•安全目标(ST)–ST是对特定TOE开发的,相当于产品或系统的实现

方案•组件(Component):描述一组特定的安全要求,是可供PP,ST或包选取的最小安全要求集合,也就是将传统的安全要求分成不能再分的构件块。•包:组件依据某个特定关系的组合,就构成包。安全功能要求•CC的第二部分是安全功能要求,按“类-子类-组件”的层次结构定义了

目前国际上公认的常用安全功能要求,包括11类、66子类和135个组件。CC包含的11个安全功能类•FAU类:安全审计•FCO类:通信•FCS类:密码支持•FDP类:用户数据保护•FIA类:标识与鉴别•FMT类:安全管

理•FPR类:隐私•FPT类:TFS保护•FRU类:资源利用•FTA类:TOE访问•FTP类:可信信道/路径安全保证要求——评估保证类•ACM类:配置管理•ADO类:交付与运行•ADV类:开发•AGD类:指导性文档•

ALC类:生命周期支持•ATE类:测试•AVA类:脆弱性评定评估保证级•安全保证要求部分提出了七个评估保证级别(EvaluationAssuranceLevels:EALs):–EAL1:功能测试–EAL2:结构测试–EAL3:系统测

试和检查–EAL4:系统设计、测试和复查–EAL5:半形式化设计和测试–EAL6:半形式化验证的设计和测试–EAL7:形式化验证的设计和测试安全性评估•CC的第三部分是评估方法部分,提出了PP、ST、TOE三种评估,共包括10个类,但其中的APE类与ASE类分别介绍了PP与ST的描

述结构及评估准则•维护类提出了保证评估过的受测系统或产品运行于所获得的安全级别上的要求•只有七个安全保证类是TOE的评估类别CC框架下的评估类型•PP评估•ST评估•TOE评估PP评估•PP评估是依照CC第3部分的P

P评估准则进行的。•评估的目标是为了证明PP是完备的、一致的、技术合理的,而且适合于作为一个可评估TOE的安全要求的声明。ST评估•针对TOE的ST评估是依照CC第3部分的ST评估准则进行的。•ST评估具有双重目标:–首先是为了证明ST是完备的、一致的、技术合理

的,而且适合于用作相应TOE评估的基础–其次,当某一ST宣称与某一PP一致时,证明ST满足该PP的要求TOE评估•TOE评估是使用一个已经评估过的ST作为基础,依照CC第3部分的评估准则进行的•评估的目标是为了证明TOE满足ST

中的安全要求三种评估的关系评估PP评估TOEPP分类评估ST证书分类PP评估结果TOE评估结果ST评估结果已评估过的TOE几个标准的对应CCTCSECITSEC-DE0EAL1--EAL2C1E1EAL3C2E2EAL4B1E3EAL5B2E4EAL6B3E5EAL7

A1E6本章小结

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?