第9章--信息系统安全评估
中国人民银行关于印发《中国人民银行计算机系统信息安全管理规定》的通知-银发[2010]276号
![中国人民银行关于印发《中国人民银行计算机系统信息安全管理规定》的通知-银发[2010]276号](https://img.taocdn.com/s3/m/b5d4cf0f5e0e7cd184254b35eefdc8d376ee148c.png)
中国人民银行关于印发《中国人民银行计算机系统信息安全管理规定》的通知正文:---------------------------------------------------------------------------------------------------------------------------------------------------- 中国人民银行关于印发《中国人民银行计算机系统信息安全管理规定》的通知(2010年9月27日银发[2010]276号)人民银行上海总部,各分行、营业管理部,各省会(首府)城市中心支行,各副省级城市中心支行,直属企事业单位:为进一步做好人民银行计算机系统信息安全管理工作,总行制定了《中国人民银行计算机系统信息安全管理规定》,现印发给你们,请遵照执行。
附件:中国人民银行计算机系统信息安全管理规定附件中国人民银行计算机系统信息安全管理规定第一章总则第一条为强化人民银行计算机系统信息安全管理(以下简称信息安全管理),防范计算机信息技术风险,保障人民银行计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》等规定,特制定本规定。
第二条本规定所称信息安全管理,是指在人民银行计算机系统建设、运行、维护、使用及废止等过程中,保障计算机数据信息、计算机系统、网络与机房基础设施安全的一系列活动。
第三条人民银行信息安全管理工作实行统一领导、分级管理。
总行统一领导分支机构和直属企事业单位的信息安全管理,负责总行机关的信息安全管理。
分支机构负责本单位和辖内的信息安全管理,各直属企事业单位负责本单位的信息安全管理。
第四条人民银行信息安全管理实行分管领导负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实单位与个人信息安全责任制。
人民银行每个员工都有履行信息安全的权利和义务。
第五条本规定适用于人民银行总行机关、各分支机构和直属企事业单位(以下统称各单位)。
信息安全风险评估 一级

信息安全风险评估一级
摘要:
一、信息安全风险评估概述
二、风险评估的基本要素
三、风险评估的基本过程
四、风险评估在信息安全中的作用
正文:
信息安全风险评估是一种评估方法,用于确定信息系统的安全性和潜在威胁。
在进行信息安全风险评估时,需要考虑资产、威胁、脆弱性和风险等基本要素。
首先,资产是指信息系统的各种资源,包括硬件、软件、数据和人员等。
其次,威胁是指可能对信息系统造成损害的外部因素,例如自然灾害、人为破坏和网络攻击等。
脆弱性是指信息系统的安全漏洞或弱点,这些漏洞或弱点可能被威胁利用来攻击信息系统。
最后,风险是指威胁利用脆弱性对资产造成损害的可能性及其后果。
信息安全风险评估的基本过程包括风险评估准备过程、资产识别过程、威胁识别过程、脆弱性识别过程和风险分析过程。
在风险评估准备过程中,需要确定评估的目标、范围和标准。
在资产识别过程中,需要识别信息系统的各种资源。
在威胁识别过程中,需要分析可能对信息系统造成损害的外部因素。
在脆弱性识别过程中,需要检查信息系统的安全漏洞和弱点。
在风险分析过程中,需要评估风险的可能性及其后果,并确定风险的等级。
信息安全风险评估在信息安全中起着重要的作用。
可以帮助组织了解信息系统的安全状况,识别潜在的安全威胁和漏洞,并采取相应的措施来降低风险。
信息安全评估

信息安全评估信息安全评估是指对信息系统、网络及相关设备进行全面、系统地评估,以确定其对信息安全的保护程度和存在的安全隐患,为信息安全管理提供依据和参考。
信息安全评估是信息安全管理的重要环节,对于保障信息系统和网络的安全具有重要意义。
首先,信息安全评估需要对信息系统和网络的安全性进行全面的审查和检测。
这包括对系统的物理安全、网络安全、数据安全、应用安全等方面进行全面的评估,发现系统中存在的安全漏洞和风险点。
同时,还需要对系统的安全策略、安全控制措施、安全管理制度等进行评估,确保系统的安全防护措施得以有效实施和执行。
其次,信息安全评估需要进行安全风险评估和分析。
通过对系统和网络中存在的安全隐患和风险进行评估和分析,确定安全风险的等级和影响程度,为制定安全防护措施和安全应急预案提供依据。
在风险评估的基础上,可以对系统的安全控制措施进行调整和优化,提高系统的安全防护能力。
另外,信息安全评估还需要进行安全测试和验证。
这包括对系统和网络的安全性能进行测试,验证系统的安全性能和安全防护能力是否符合预期的安全要求和标准。
通过安全测试和验证,可以发现系统中存在的安全漏洞和风险,及时修复和处理,确保系统的安全性能得到有效保障。
最后,信息安全评估需要建立健全的信息安全管理制度和流程。
这包括对信息安全管理制度的建立和完善,确保信息安全管理工作得以有效开展。
同时,还需要建立信息安全管理流程,确保信息安全管理工作的有序进行,提高信息安全管理工作的效率和效果。
综上所述,信息安全评估是信息安全管理的重要环节,对于保障信息系统和网络的安全具有重要意义。
只有通过全面、系统地评估,发现系统中存在的安全隐患和风险,及时采取有效的安全防护措施和应急预案,才能有效保障信息系统和网络的安全。
因此,信息安全评估应当得到足够重视和重视,确保信息系统和网络的安全得到有效保障。
第9章 现代集成信息系统

制造资源计划(MRPII )系统
MPRII是20世纪70年代在发达国家制造企业中开 始采用的先进的现代管理高技术,是一种在对一 个企业所有资源进行有效的计划安排的基础上, 以达到最大的客户服务、最小的库存投资和高效 率的工厂作业为目的的先进的管理思想和方法。 通过反馈库存和车间在制品信息,制定生产计划, 在保证按期供货的前提下,减少在制品和库存的 资金占用。MPRII适用于“小批量、多品种”制 造企业管理,在解决制造企业物料供应与生产计 划的矛盾、计划相对稳定与用户需求多变的矛盾、 库存增加与流动资金减少的矛盾、产品品种多样 化与生产活动的条理化的矛盾等过程中发挥了重 要的作用。
主生产计划
粗能力计划 细能力计划
主生产计划
主生产计划是确定每一具体的最终产品在每一具 体时间段内生产数量的计划。这里的最终产品是 指对于企业来说最终完成、要出厂的完成品,它 要具体到产品的品种、型号。这里的具体时间段, 通常是以周为单位,在有些情况下,也可以是日、 旬、月。主生产计划详细规定生产什么、什么时 段应该产出,它是独立需求计划。主生产计划根 据客户合同和市场预测,把经营计划或生产大纲 中的产品系列具体,使之成为展开物料需求计划 的主要依据,起到了从综合计划向具体计划过渡 的承上启下的作用。
产品结构文件BOM也叫物料清单,是MRP的核 心文件,它在物料分解与产品计划过程中占有重 要的地位,是物料计划的控制文件,也是制造企 业的核心文件。 库存状态文件的数据主要有两部分:一部分是静 态的数据,在运行MRP之前就确定的数据,如物 料的编号、描述、提前期、安全库存等;另一部 分是动态的数据,如总需求量、库存量、净需求 量、计划发出(订货)量等。MRP在运行时,不 断更变的是动态数据。
第9章信息安全2016

*
9.2.5防火墙技术
1、防火墙的功能:
最常见的保证网 络安全的工具
专门用于保护网络内部安全的系统(用户、数据和资源的安全)。 从某种意义上说,防火墙是一种访问控制产品,可以是一台专属的硬 件,也可以是架设在一般硬件上的一套软件或一个软件。 一般来说,企业选用硬件防火墙,而个人用户则采用软件防火墙。
危害系统文件
* (2)文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。 * (3)混合型病毒:集引导型和文件型病毒特性于一体,如New
century病毒。
毒。
* (4)宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病 * (5)网络病毒:利用网络的通信功能,将自身从一个结点发送到
* 信息安全
* 9.1 信息安全概述 * 9.2 信息安全技术 * 9.3 计算机病毒及黑客的防范 * 9.4 信息化社会法律意识与道德规范
*9.1 信息安全概述
*信息安全(Information
Security)通常是指信息在采集、 传递、存储和应用等过程中的完整性、机密性、可用性、 可控性和不可否认性。
加 密 技 术 分 类
对称加密算法:使用相同的密钥加密和解密的算法 (如DES算 法)
例如:将每一个字母加5, 即a加密成f,b加密成g.这种算法的密钥就 是5,此加密算法使用的是对称加密技术
非对称加密算法:使用不同的密钥加密和解密的算法 (如RSA 密码体制)
* 9.2.3数字签名和数字证书技术
法律、历史、文化和道德等诸多方面。
*信息安全不单纯是技术问题,它涉及技术、管理、制度、
第9章MIS建设与规划

MIS战略规划
二、MIS的战略规划概念
MIS的战略规划是关于MIS的长远发展计划,一般包括三年或
更长期的计划,也包含一年的短期计划。由于管理信息系统
的建设是一项耗资巨大、历时很长、技术复杂且又内外交叉 的工程,信息已成为企业的生命线,信息系统和企业的运营 方式、文化习惯息息相关,因此,MIS战略规划是企业战略 规划的一个重要部分。 MIS的战略规划的内容主要包括: 组织的战略目标、政策和约束、计划和指标的分析; 管理信息系统的目标、约束以及计划指标的分析; 系统的功能结构、信息系统的组织、人员、管理和运行; 组织业务流程重组;信息系统的效益分折和实施计划等。
1
业务级
4
5
6
其中: 1比较独立; 其他元素是互 相关联的。 例如: 执行经理的目标 7不仅受到上级 目标4的影响, 还要受到上级的 约束和政策5的 影响。 总的结构是上下 左右关联,而左 下和右上相关; 上下级之间是集 成关系。
执行级
7
8
9
图9-5 战略规划的框架结构
MIS战略规划
案例:某大型商业集团的企业信息化建设
MIS战略规划
三、MIS战略规划的步骤
管理信息系统的战略规划制定一般应包括以下步骤;
⑴ ⑵ ⑶ ⑷ ⑸ 确定规划的性质 收集相关信息 战略分析 ; 定义约束条件 ; 明确战略目标 ; ⑹ ⑺ ⑻ ⑼ 提出总体结构 ; 选择开发方案 ; 确定实施进度 ; 形成文档
MIS战略规划
步骤:
MIS战略规划
MIS战略规划
9.2.3 MIS战略规划的概念
一、MIS 规划的概念
MIS规划就是根据组织的总体发展战略和资源 状况,对组织信息系统近、中、长期的使命和目标、 实现策略和方法、实施方案等内容作出的统筹安排。 一个组织的信息系统规划可以分为战略性规划 和执行性规划两部分。战略性规划是宏观指导性的 长远规划,执行性规划是对战略规划的具体化和细 化。
信息安全风险评估指南

ICS 35.040L 80中华人民共和国国家标准GB/T ××××—××××信息安全风险评估指南Information Security Risk Assessment Guideline(送审稿)××××-××-××发布××××-××-××实施国家质量监督检验检疫总局发布目次前言 (I)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 概述 (3)4.1目的与意义 (3)4.2目标读者 (3)4.3文档组织 (4)5 风险评估框架及流程 (4)5.1风险要素关系图 (4)5.2风险分析示意图 (6)5.3实施流程 (6)6 风险评估实施 (7)6.1风险评估的准备 (7)6.2资产识别 (8)6.3威胁识别 (12)6.4脆弱性识别 (14)6.5已有安全措施的确认 (16)6.6风险分析 (17)6.7风险评估文件记录 (19)7 风险评估在信息系统生命周期中的不同要求 (20)7.1信息系统生命周期概述 (20)7.2信息系统生命周期各阶段的风险评估 (20)8 风险评估的形式及角色运用 (24)8.1风险评估的形式 (24)8.2风险评估不同形式与其中各角色的关系 (25)附录A (27)A.1 风险矩阵测量法 (27)A.2威胁分级计算法 (28)A.3风险综合评价法 (29)A.4安全属性矩阵法 (29)附录B (31)B.1 安全管理评价系统 (31)B.2 系统软件评估工具 (31)B.3 风险评估辅助工具 (32)前言为指导和规范针对组织的信息系统及其管理的信息安全风险评估工作,特制定本标准。
本标准介绍了信息安全风险评估的基本概念、原则和要求,提出了信息安全风险评估的一般方法。
软件设计师 考点分析 第 9 章:安全性、可靠性与系统性能评测

您现在的位置:希赛网 > 云阅读 > 软件设计师考试考点分析与真题详解(第4版) > 数据安全与保密第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年01月27日数据安全与保密上一节本书简介下一节第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年03月13日数据加密算法 第9章 安全性、可靠性与系统性能评测 根据考试大纲,本章要求考生掌握以下知识点: 安全性基本概念; 防治计算机病毒、防范计算机犯罪; 加密与解密机制; 存取控制、防闯入、安全管理措施; 诊断与容错; 系统可靠性分析评价; 计算机系统性能评测方式; 风险分析、风险类型、抗风险措施和内部控制。
有关风险分析的内容,请读者参考本书有关软件工程的章节。
9.1 数据安全与保密 国际标准化委员会对计算机安全的定义提出如下建议:"为数据处理系统建立和采取的技术的、管理的安全保护措施,用来保护计算机硬件、软件、数据不因偶然的、恶意的原因而遭破坏、更改和泄露".计算机系统的安全主要包括网络安全、操作系统安全和数据库安全三个方面。
各级网络安全技术如图9-1所示,包括各种安全技术和安全协议,分别对应于OSI七层网络协议的某一层或某几层,其中数据加密是计算机安全中最重要的技术措施之一。
图9-1 网络安全技术层次结构图版权方授权希赛网发布,侵权必究 9.1.1 数据加密算法 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,形成密文(经加密后的数据)。
这样一来,密文即使被截获,截获方也无法或难以解码,从而防止泄露信息。
数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为: 数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换成明文P,表示为: 按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.2.2 信息系统安全评估标准
• 五个属性是指: 机密性、完整性和可用性、可控性、责任可追 查性。
• 五个层面是指:物理层面、网络层面、系统层面、应用层面 、管理层面。
• 五个等级是指:用户自主保护级、系统审计保护级、安全标 记保护级、结构化保护级、访问验证保护级。以第一级为基 础,逐级增强保护能力。安全保护能力方面,第一级为基础 级,安全保护能力从第一级到第五级访问验证保护级,逐级 增强。在安全登记保护标准方面,安全保护范围从第一级到 第五级逐渐缩小,级别越高,保护强度越高,保护的范围越 小,级别越低,保护的强度越低,保护范围越大。
9.2.4 信息系统安全评估标准所面临的问题及改进建议
• 3.加强国内信息系统安全评估标准的研究 • 从沟通交流的角度说,最好全世界只有一个标准,从国家 安全的角度说,最好所有的标准都和国外的不同,就像中国 和俄罗斯之间的铁路一样,轨距是不同的。标准意味着开放 ,互通,弱点公开,如果你自豪的宣称你的系统达到了CC EAL4安全级别,那就意味着你同时也具有EAL4级缺陷,采用 EAL5分析方法就可以解决。
9.1.2 我国的信息系统安全标准
• 截至2002年初,我国正式颁布信息安全相关国家标准已达40 多项,规定了信息安全的不同技术要求。下面分类列表说明 。 • 1.安全技术及安全机制相关国家标准(表9-1) • 表9-1 安全技术及安全机制相关国家标准
9.1.2 我国的信息系统安全标准
• 2.物理安全相关国家标准(表9-2) • • 表9-2 物理安全相关国家标准
9.3 国际与国内信息系统安全测评认证
9.3.1测评认证的概念 9.3.2测评认证的标准与规范 9.3.3测评认证的方法与流程
9.3 国际与国内信息系统安全测评认证 • 信息系统安全测评认证制度是维护国家安全、加强信息安全 保障体系建设的重要手段。早期的信息系统安全标准主要是 在产品和组件级上提出安全要求,各国的信息系统安全测评 认证工作也曾一度围绕产品而展开。随着人们对信息系统安 全的认识的深化,以及信息系统安全保障体系建设的开展和 政府对信息安全宏观管理的需要,系统级上的测评认证工作 已经在很多国家得到重视,与之相关的研究也在大力开展。 但信息系统安全的评估、认证与认可是个复杂的问题。其复 杂性不但有来源于信息系统安全本身,更来源于评估中涉及 的角色、责任、流程以及行政管理问题。本节将简要介绍国 内外信息系统安全测评认证情况,探讨信息系统安全测评认 证的方法、流程和标准。
9.1.2 我国的信息系统安全标准
• 3.信息安全评估相关国家标准(表9-3) • • 表9-3 信息安全评估相关国家标准
9Hale Waihona Puke 2 信息系统安全评估标准9.2.1安全评估标准及其发展 9.2.2信息系统安全评估标准 9.2.3信息系统安全评估标准所面临的问题及改进建议
9.2.1安全评估标准及其发展
9.2.2 信息系统安全评估标准
• 三个过程控制是指:构建过程控制、测评过程控制、执行过 程控制。
9.2.3 信息系统安全评估标准比较分析
• 1.侧重于对系统和产品的技术指标方面的标准TCSEC、ITSEC、 CPCPEC、CC、ISO15408之间的比较 • 从图9-1中可以看出,信息评估标准是经历了TCSEC、ITSEC 、CPCPEC、CC、ISO15408五个发展阶段,最初的TCSEC是针对 孤立计算机系统提出的,该标准适用于军队,开始时应用在 OS的评估上,TCSEC与ITSEC均是不涉及开放系统的安全标准 ,仅针对产品的安全保证要求来划分等级并进行评测,并均 为静态模型,仅能反应静态安全状况,CPCPEC虽在两者的基 础上有一定的发展,但也未能突破上述的局限性,FC对TCSEC 做了补充和修改,但因其自身的缺陷一直没有正式投入使用 。CC与早期的评估标准相比,其优势体现在其结构的开放性 、表达方式的通用性以及结构和表达方式的内在完备性和实 用性等方面。总体来说,各标准适用范围略有不同,各有优 劣。这里将对目前主要使用的标准:TCSEC、ITSEC、CC、 ISO15408等进行简要介绍和比较。如表9-7和表9-8所示。
9.2.2 信息系统安全评估标准
• 信息系统安全管理标准发展过程如图9-2所示。
9.2.2 信息系统安全评估标准
• 3.我国目前的信息系统安全评估标准 • 我国2001年由中国信息安全产品测评认证中心牵头,将 ISO/IEC 15408转化为国家标准——GB/T 18336-2001《信息技 术安全性评估准则》,并直接应用于我国的信息安全测评认 证工作。其中,基础性等级划分标准--《GB17859—1999计算 机信息系统安全保护等级划分准则》是其他标准的基础,是 信息系统安全等级保护实施指南,为等级保护的实施提供指 导。 • 标准体系的基本思想概括为(如图9-3):以信息安全的五个 属性为基本内容,从实现信息安全的五个层面,按照信息安 全五个等级的不同要求,分别对安全信息系统的构建过程、 测评过程和运行过程等三个过程进行控制和管理,实现对不 同信息类别按不同要求进行分等级安全保护的总体目标。
第9章 信息系统安全评估
9.1信息系统安全标准 9.2信息系统安全评估标准 9.3国际与国内信息系统安全测评认证
9.1信息系统安全标准
9.1.1信息系统安全标准简介 9.1.2我国的信息系统安全标准
9.1.1信息系统安全标准简介
• 信息系统安全标准是构建国家信息安全保护体系必须具备的 技术、管理规范。国家要尽快建立自主完善的标准体系,同 时要加强标准的普及使用。特别是要在主机等主要设备的操 作系统和数据库安全技术、安全服务器技术和产品研发等方 面实现迅速突破,为国家基础信息系统及重要信息系统提供 第二级以上信息安全等级保护产品。 • 信息系统安全的标准化是一项艰巨、长期的基础性工作。在 我国,有关主管部门十分关注信息安全标准化工作,在1984 年7月组建了数据加密技术委员会,并于1997年8月改组成全 国信息技术标准化委员会的信息安全技术分委员会,负责制 定信息安全的国家标准,本着积极采用国际标准的原则,转 化了一批国际信息安全基础技术标准。另外,公安部、安全 部、国家保密局、国家密码管理委员会等相继制定、颁布了 一批信息安全的行业标准,为推动信息安全技术在各行业的 应用和普及发挥了积极的作用。
9.2.3 信息系统安全评估标准比较分析
• 标准与BS 7799的异同点 • CC(即GB/T 18336:2001 idt ISO/IEC 15408:1999 )和BS 7799标 准的共同点表现在以下四个方面: • (1)两个标准所涉及的范围从大的角度来说都是信息安全领 域; • (2)两个标准对信息安全的定义相同,都是指对信息保密性 、完整性和可用性的保护; • (3)两个标准对信息安全风险的定义基本相同,都是从资产 、威胁、薄弱点和影响来考察风险; • (4)两个标准都针对不同的风险提出了相应的控制目标和控 制措施。
9.2.4 信息系统安全评估标准所面临的问题及改进建议
• 1.建立多边安全的安全功能 • 安全评估标准从一开始就偏重于仅对系统拥有者和操作者 的保护,用户的安全,特别是通信系统用户的安全则没有被 考虑,因此提供双边或多边安全的各种技术,就不能用当前 标准来正确的描述。 • 2.增强标准的可操作性 • 目前的信息安全评估标准只是制定了一个框架,明确了标 准的主体,但是可操作性不强,具体的步骤需要大量文档进 行补充,而且评估结果最终是一个客观参考性的结构,对企 业的实际指导意义不强。
• 1.安全评估标准的概念 • 信息系统安全评估是指评估机构依据信息系统安全评估标准 (或准则),采用一定的方法(方案)对信息安全产品或系 统安全性进行评价。它包括对系统安全的技术和非技术环节 进行测试,检查、审核等,是系统进行认证与认可的前期工 作。与自评估相对,它是一种非常全面、深入、细致的评估 。信息系统安全评估标准是信息系统安全评估的行动指南。
9.2.2 信息系统安全评估标准
• 五个属性是指: 机密性、完整性和可用性、可控性、责任可追 查性。
• 五个层面是指:物理层面、网络层面、系统层面、应用层面 、管理层面。
• 五个等级是指:用户自主保护级、系统审计保护级、安全标 记保护级、结构化保护级、访问验证保护级。以第一级为基 础,逐级增强保护能力。安全保护能力方面,第一级为基础 级,安全保护能力从第一级到第五级访问验证保护级,逐级 增强。在安全登记保护标准方面,安全保护范围从第一级到 第五级逐渐缩小,级别越高,保护强度越高,保护的范围越 小,级别越低,保护的强度越低,保护范围越大。
9.3.1 测评认证的概念 • 1.什么是测评认证? • 测评认证是现代质量认证制度的重要内容,其实质是由一个 中立的权威机构,通过科学、规范、公正的测试和评估向消 费者、购买者(即需方)证实生产者或供方所提供的产品和 服务,符合公开、客观和先进的标准。 • 具体言之,测评认证的对象是产品或过程、服务;它的依据 是国家标准、行业标准或认证机构确认的技术规范;它的方 法是对产品进行抽样测试检验和对供方的质量保证能力即质 量体系进行检查评审,以及事后定期监督;它的性质是由具 有检验技术能力和政府授权认证资格的权威机构,按照严格 程序进行的科学公正的评价活动;它的表示方式是颁发认证 证书和认证标志。
9.2.2 信息系统安全评估标准
• 2.偏重于安全管理方面的标准 • 1995年,英国贸工部根据英国国内企业对信息安全日益高涨 的呼声,组织大企业的信息安全经理们,制定了世界上第一 个信息安全管理体系标准BS7799-1:1995《信息安全管理实 施规则》,作为工商业和大、中、小型组织实施信息安全管 理的指南。 • 1998年,为了适应第三方认证的需要,英国又制定了第一个 信息安全管理体系认证标准-- BS7799-2:1998《信息安全管 理体系规范》,作为对一个组织的全面或部分信息安全管理 体系进行评审认证的依据标准。
9.2.3 信息系统安全评估标准比较分析
• 1.侧重于对系统和产品的技术指标方面的标准TCSEC、ITSEC、 CPCPEC、CC、ISO15408之间的比较 • 从图9-1中可以看出,信息评估标准是经历了TCSEC、ITSEC 、CPCPEC、CC、ISO15408五个发展阶段,最初的TCSEC是针对 孤立计算机系统提出的,该标准适用于军队,开始时应用在 OS的评估上,TCSEC与ITSEC均是不涉及开放系统的安全标准 ,仅针对产品的安全保证要求来划分等级并进行评测,并均 为静态模型,仅能反应静态安全状况,CPCPEC虽在两者的基 础上有一定的发展,但也未能突破上述的局限性,FC对TCSEC 做了补充和修改,但因其自身的缺陷一直没有正式投入使用 。CC与早期的评估标准相比,其优势体现在其结构的开放性 、表达方式的通用性以及结构和表达方式的内在完备性和实 用性等方面。总体来说,各标准适用范围略有不同,各有优 劣。这里将对目前主要使用的标准:TCSEC、ITSEC、CC、 ISO15408等进行简要介绍和比较。