信息系统评估简介.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统评估简介

计算机信息系统安全 保护等级评估简介 主要内容 背景 项目目标 面临问题 解决方案 评估系统组成及其功能 评估结果报告 评估系统特点 结束语 一、背景介绍 公安部主持并推行信息安全保护等级建设,主要任务:以《计算机信息系统安全保护等级划分准则》为基础,建立完善的安全保护等级标准体系。包括: 计算机信息系统安全保护等级总体标准 计算机信息系统安全保护等级通用标准 应用系统安全保护等级标准 身份认证系统安全保护等级标准 二、项目目标 配合国家标准《计算机信息系统安全保护等级划分准则》顺利实施,利用现代计算机软件和信息安全技术,建设计算机信息系统安全保护等级信息库、知识库以及等级评估的典型模型,提供信息系统评估工具。 三、面临的问题 计算机信息系统复杂多样 缺乏成熟的评估理论 评估标准有待制定 评估工作的着眼点有待确定 检测工具的类型 攻防工具的作用 与产品评估的关系 注意避免误区 四、解决方案 1、确定计算机信息系统评估的主要对象: 组织安全策略 安全要素 安全服务 组件间的连接 管理制度 物理环境安全 四、解决方案 2、建立计算机信息系统安全评估的理论基础:以组件间的连接为核心,定义安全要素在网络系统中的实现特征——关联性与互补性。 四、解决方案 连接的描述: 连接(Connection)是指系统构建、运行、维护过程中各组件之间的协作关系。 这意味着从网络系统评估准则和各组件的评估准则着眼,充分考虑诸安全要素之间的关联性与互补性,使得网络系统满足某一安全保护等级对安全要素的要求,从而实现对网络系统整体安全性的控制,即 l????? 组件的安全功能、安全运行不会因为连接的存在而受到损害; l????? 组件未具备的安全要素可通过组件间的协作实现; l????? 系统的安全目标能够通过组件间的协作得以实现。 一个完善的连接首先表现为各个安全产品间通信协议的一致性、有关的安全协议的一致性,除此之外,对组件连接的检查主要涉及组件间的关联性和互补性。 四、解决方案 关联性:关联性指若干个产品均能实现某个安全要素,但由于其各自的安全策略、安全功能以及主客体各不相同,同时又必须服从网络系统统一的安全策略,因此应建立适宜的连接规则,将这些产品中原本独立的安全要素联系起来,从而充分把握此安全要素在整个网络系统中的实现状况。 互补性:互补性指产品安全等级评估准则对产品的某个安全要素有实现要求,但连接在网络系统中的产品并未提供此安全要素的实现方法,只是提供了一个实现该安全要素的接口,于是,在网络系统中其他组件的协助下,可在产品中实现此安全要素。 四、解决方案 2、制定《计算机信息系统安全保护等级评估参考意见》,作为设计、开发评估工具的基础。以下给出安全要素在网络系统中的实现特征的描述: 网络系统中各组件可以在不同的服务层(如网络协议层)实现自主访问控制的一部分或全部,也可以不实现自主访问控制,但各组件应通过相互之间的关联与互补共同实现网络系统的自主访问控制。 四、解决方案 对在产品评估中达到本级要求的组件,在进行网络系统评估时,可以直接利用其评估结果,认为该组件在其TCB控制范围内能够满足自主访问控制要求;对在产品评估中自主访问控制未达到本级要求的组件,应使其通过与其他组件之间的关联与互补,达到用户自主保护级对自主访问控制的要求。 对于自主访问控制而言,各组件之中如果有组件本身未实现自主访问控制,但其主体对其客体进行访问时,受到其它组件的自主访问控制功能的控制,且无法旁路这种控制,则认为这些组件是满足互补性要求的。同时,在所有各组件之间进行信息访问时,也受到自主访问策略的控制,则认为这些组件是满足关联性要求的。 四、解决方案 3、信息安全保证技术框架(IATF) 根据IATF将计算机信息系统划分为四部分: 本地计算环境 区域边界 网络与基础设施 支撑基础设施 四、解决方案 4、计算机信息系统安全保护等级评估的着眼点。 本地计算环境与区域边界为评估重点。 以计算机信息系统提供的应用服务为着眼点,在其实现过程中考察安全要素的关联性与互补性。 5、安全保护等级——安全要素——安全指标 系统评估模型 系统实现框架 评测方法 评测内容 漏洞测试 攻击测试 边界测试 口令测试 扫描测试 邮件服务测试 数据库服务测试 五、评估系统组成及其功能 评估系统由以下六部分构成: 安全指标数据库 评测工具箱 评估知识库 漏洞信息库 问卷调查表及处理工具 评估系统权限管理 五、评估系统组成及功能 安全评估指标数据库 各种指标从不同的角度反映被测对象系统安全策略、责任、保证、连接和安全服务等各方面的特性,它们是客观、全面评估被测对象安全保护能力的依据;是对《准则》及有关应用标准

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档