安全保护等级标准介绍

合集下载

等级保护三级评定标准

等级保护三级评定标准

等级保护三级评定标准等级保护是指通过对信息进行分类、标记和加密等处理,采取隔离、筛选、审查等措施,防范不同等级的信息泄露和非法使用。

我国等级保护制度是保护国家重要信息安全、维护国家安全和社会稳定的重要措施,而等级保护三级评定标准是等级保护制度的核心内容之一。

等级保护三级评定标准是对信息进行等级保护的分类标准和框架。

评定标准是评价信息的重要依据,评定标准高低直接决定了信息被保护的强度和保密等级。

等级保护三级评定标准将信息安全等级划分为三个等级,即一级、二级和三级。

(一)一级保密等级一级保密等级是针对特定的国家机密、军事机密和重要的科技成果等进行保护。

一级保密等级的信息具有以下特点:1、信息泄露可能导致国家安全受到严重威胁或严重损失;2、信息内容涉及到重要的军事机密、国家安全和重要资产安全;3、信息对国家的发展和安全有着举足轻重的作用。

对于一级保密等级的信息,必须采取最高级别的安全措施进行保护,保密措施必须达到国家的保密标准。

只有经过最严格的安全审查和授权,才能将这些信息传输或存储到特定设备或网络中。

2、信息内容涉及到国家勘探、国防建设、科技成果以及重要的行业和经济领域;3、信息具有保密和保护的必要性和合理性。

1、信息泄露可能影响信息主体的安全和利益;2、信息内容涉及到人民群众的生活、工作和社会组织的管理;等级保护三级评定标准的评定流程分为四个步骤:申报、审查、评定和复审。

评定流程分为主动评定和被动评定两类。

(一)主动评定主动评定是指信息主体主动申报信息的保密等级并接受保密工作机构的评定过程。

主动评定适用于以下情况:1、信息主体自行申报信息保密等级;3、首次使用保密系统或保密设备。

主动评定的评定步骤如下:1、信息主体提交申请材料;2、保密工作机构对申请材料进行审查;3、对被申请的信息进行评定;4、发放评定证书及标志。

1、特定时期或情况下,对重要信息进行保护;2、发现一定程度的信息泄露或违反保密规定的情况。

网络安全等级保护标准

网络安全等级保护标准

网络安全等级保护标准网络安全等级保护标准是指根据国家相关法律法规和技术标准,对不同网络系统进行安全分类管理,分级保护网络安全的一项制度。

它是为了保障国家信息安全,有效防止网络攻击和恶意侵入活动,确保网络系统及信息的机密性、完整性和可用性而制定的。

网络安全等级保护标准采用了分级制度,分为四个等级:1级为最高等级,4级为最低等级。

每个等级都有相应的技术要求和管理要求。

首先,网络安全等级保护标准要求对网络系统进行分类。

根据系统的重要性和影响程度,将其分为不同的等级。

1级为核心信息系统,包括国家安全、国防、公共利益等领域的系统;2级为重要信息系统,包括能源、交通、金融等领域的系统;3级为一般信息系统,包括企事业单位的系统;4级为低级信息系统,包括个人电脑、手机等系统。

不同等级的系统有不同的技术和管理要求。

其次,网络安全等级保护标准规定了各个等级的技术要求。

这些技术要求包括物理安全措施、网络安全设备、安全管理技术、数据保护技术等,旨在提高系统的安全性和可靠性。

比如,对于高等级系统,要求采用多层次防护技术,包括防火墙、入侵检测系统、安全审计系统等,以防止未经授权的访问和恶意攻击;对于低等级系统,要求采用基本的安全防护措施,如杀毒软件、防火墙等。

此外,网络安全等级保护标准还规定了各个等级的管理要求。

这些管理要求包括安全策略和制度、安全培训和管理、安全事件的处理等,旨在建立健全的安全管理体系。

比如,要求各级系统要制定相应的安全策略和制度,明确安全责任和权限,建立安全事件的应急处置机制,及时处理网络安全事件,降低损失和风险。

网络安全等级保护标准的实施可以有效提升网络系统的安全性和可靠性,保护国家、个人和企业的信息安全。

同时,它也对网络系统运营者提出了更高的要求,需要加强对技术和管理的培训,提升自身的安全意识和技能水平。

只有大家共同努力,形成合力,才能有效防范网络安全威胁,保护网络安全。

网络安全等级保护标准的制定和实施是一个漫长而艰巨的过程,需要各个相关方的共同努力和支持,才能达到预期的目标。

安全等级abc类的区别

安全等级abc类的区别

安全等级abc类的区别
安全等级ABC类的主要区别如下:
1. D类:这是最低的安全级别,不再进行细分。

通过评测但未达到较高级别安全要求的系统被归类在此。

2. C类:C类提供“需要则知道”(need-to-know)的保护,分为两个子类:C1(无条件的安全保护)和C2(有控制的存取保护)。

3. B类:属于强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视。

B类又分三个子类:B1(标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记),B2(结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制),B3(安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息)。

4. A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。

目前,A 类安全等级只包含 A1 一个安全类别。

A1 系统的显著特征是,系统的设计者必须按照一个
正式的设计规范来分析系统。

综上所述,安全等级ABC类的区别主要表现在其保护能力和安全要求上。

网络安全等级保护2.0主要标准介绍

网络安全等级保护2.0主要标准介绍

网络安全等级保护2.0-主要标准☐网络安全等级保护条例(总要求/上位文件)☐计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)☐网络安全等级保护实施指南(GB/T25058)(正在修订)☐网络安全等级保护定级指南(GB/T22240)(正在修订)☐网络安全等级保护基本要求(GB/T22239-2019)☐网络安全等级保护设计技术要求(GB/T25070-2019)☐网络安全等级保护测评要求(GB/T28448-2019)☐网络安全等级保护测评过程指南(GB/T28449-2018)特点1-对象范围扩大新标准将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“安全通用要求+新型应用安全扩展要求”的要求内容特点2-分类结构统一新标准“基本要求、设计要求和测评要求”分类框架统一,形成了“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”支持下的三重防护体系架构特点2-强化可信计算新标准强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求例如可信验证-一级可基于可信根对设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受到破坏后进行报警。

例如可信验证-四级可基于可信根对设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。

1、名称的变化☐原来:☐《信息系统安全等级保护基本要求》☐改为:☐《信息安全等级保护基本要求》☐再改为:(与《网络安全法》保持一致)☐《网络安全等级保护基本要求》2、对象的变化☐原来:信息系统☐改为:等级保护对象(网络和信息系统)☐安全等级保护的对象包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等.3、安全要求的变化☐原来:安全要求☐改为:安全通用要求和安全扩展要求☐安全通用要求是不管等级保护对象形态如何必须满足的要求,针对云计算、移动互联、物联网和工业控制系统提出了特殊要求,称为安全扩展要求.4、章节结构的变化☐8 第三级安全要求☐8.1 安全通用要求☐8.2 云计算安全扩展要求☐8.3 移动互联安全扩展要求☐8.4 物联网安全扩展要求☐8.5 工业控制系统安全扩展要求5.分类结构的变化-1(2017试用稿)☐结构和分类调整为:⏹技术部分:☐物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;⏹管理部分:☐安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理5.分类结构的变化(正式发布稿)⏹技术部分:☐安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心⏹管理部分:☐安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理6.增加了云计算安全扩展要求云计算安全扩展要求章节针对云计算的特点提出特殊保护要求。

列举你所知道的等级保护主要标准

列举你所知道的等级保护主要标准

列举你所知道的等级保护主要标准一、等保基本标准等保,即信息安全等级保护,是一种根据国家信息安全保护需求,将信息系统分等级地保护。

根据《中华人民共和国网络安全法》规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

二、信息安全等级保护标准信息安全等级保护标准是依据《GB 17859-1999计算机信息系统安全保护等级划分准则》将计算机信息系统安全等级划分为五级。

从系统受到破坏的程度由低到高分为五个等级:第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。

各级系统受到破坏后,其对国家安全、社会秩序、公众利益等可能带来的影响程度均不同。

三、云计算等级保护标准云计算等级保护标准是云计算安全技术要求的重要标准之一。

它主要针对云计算环境中的数据保密性、完整性、可用性和身份认证等方面提出了相应的安全技术要求和标准。

云计算等级保护标准的制定和实施,对于保障云计算环境的安全性和可靠性具有重要意义。

四、移动应用等级保护标准移动应用等级保护标准是针对移动应用软件的安全等级要求而制定的标准。

它主要针对移动应用软件的数据保密性、完整性、可用性和身份认证等方面提出了相应的安全技术要求和标准。

随着移动互联网的快速发展,移动应用软件的安全问题越来越受到关注,因此制定和实施移动应用等级保护标准具有重要意义。

五、物联网等级保护标准物联网等级保护标准是针对物联网环境中的信息安全问题而制定的标准。

物联网环境中的数据传输、设备连接和数据处理等方面都存在一定的安全风险,因此制定和实施物联网等级保护标准对于保障物联网环境的安全性和可靠性具有重要意义。

以上就是我所知道的等级保护主要标准,这些标准的制定和实施对于保障网络安全具有重要意义。

防护等级的划分标准

防护等级的划分标准

防护等级的划分标准防护等级是指根据特定的标准和要求,对不同的危险环境和工作任务进行分类,确定相应的防护措施和装备等级,以保障人身安全和健康。

在不同的行业和领域,防护等级的划分标准也有所不同。

下面将从个人防护、职业防护和环境防护三个方面,对防护等级的划分标准进行详细介绍。

一、个人防护。

个人防护是指个体在从事特定工作或活动时,采取的用以保护自身安全和健康的措施。

根据不同的危险程度和工作环境,个人防护的等级可分为三个级别。

1. 一级防护,主要适用于一般的日常工作和生活环境,包括但不限于普通口罩、太阳镜、手套等。

2. 二级防护,适用于较为复杂的工作环境和特定的危险场所,包括但不限于防护面具、防护手套、防护鞋等。

3. 三级防护,适用于极其危险的特殊工作环境,包括但不限于防护服、防毒面具、防护靴等。

二、职业防护。

职业防护是指在特定的职业环境中,为保障从业人员的安全和健康,采取的各种防护措施和装备。

根据不同职业的特点和风险程度,职业防护的等级可分为四个级别。

1. 一级防护,主要适用于一般的办公和服务行业,包括但不限于防护眼镜、防护手套、防护口罩等。

2. 二级防护,适用于一般的生产和加工行业,包括但不限于防护头盔、防护耳塞、防护面具等。

3. 三级防护,适用于较为危险的建筑和化工行业,包括但不限于防护服、防护靴、防护手套等。

4. 四级防护,适用于极其危险的特殊行业和工作环境,包括但不限于防护绝缘服、防护耐酸碱手套、防护耐高温面具等。

三、环境防护。

环境防护是指在特定的自然环境或工作场所中,为保障人身安全和健康,采取的各种防护措施和装备。

根据不同环境的特点和危险程度,环境防护的等级可分为五个级别。

1. 一级防护,主要适用于一般的室内和户外环境,包括但不限于防护眼镜、防护口罩、防护手套等。

2. 二级防护,适用于一般的工业和城市环境,包括但不限于防护头盔、防护耳塞、防护面具等。

3. 三级防护,适用于较为恶劣的自然环境和工作场所,包括但不限于防护服、防护靴、防护手套等。

三级等保的标准是什么

三级等保的标准是什么

因为每个单位、每个企业的信息系统、重要程度、应对威胁的能力、具有的安全保护能力等方面的不同,所以需要按照等级保护对象受到破坏时,对客体造成侵害的程度分别进行不同等级的保护。

相信关注过等保这块内容应该都知道信息系统的安全等级被分为五个等级,他们分别是第一级自主保护、第二级指导保护、第三极监督保护、第四级强制保护、第五级专控保护。

今天就给大家介绍一下其中我们接触可能会比较多一点的第三级等级保护,以及它的相关标准。

三级等保是指信息系统收到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

三级信息系统适用于地级市以上的国家机关、企业、事业单位的内部重要信息系统,重要领域、重要部门跨省、跨市或全国(省)联网运行的用于生产、调度、管理、作业、指挥等方面的重要信息系统,跨省或全国联网运行的重要信息系统在省、地市的分支系统,中央各部委、省(区、市)门户网站和重要网站,跨省联接的网络系统等。

第三级安全保护能力需达到:在统一安全策略下防护系统免受外来有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难和其他相应程度的威胁所造成的主要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭受攻击损害后,能较快恢复绝大部分功能。

三级等保在系统开发过程中的作用:在系统开发过程中,要考虑评测指标,满足相关安全要求,例如身份鉴别的要求、访问控制的要求、安全审计的要求等等。

通过满足安全评测指标,排除系统的安全隐患,提升系统的安全等级。

安畅网络是中国市场专业的云托管服务商(Cloud MSP),在数据中心和云计算领域有近十年的专业交付和管理经验,目前正服务于2000多家企业级客户并与全球多家超大规模公有云服务商建立了战略合作关系。

在云计算驱动产业变革的今天,安畅以客户需求为驱动,积极投资于核心技术研发和团队组织的云原生技能,致力于成为IT新生态和产业互联网的新一代连接器。

电气设备安全防护等级定义(IECIP)(精)

电气设备安全防护等级定义(IECIP)(精)

电气设备安全防护等级定义(IECIP)(精)前言IEC IP,即国际电工委员会(Inernational Electrotechnical Commission) 资源保护等级(Ingress Protection),是用于定义电气设备的密封等级和外部物体对设备的防护等级的标准。

该标准有效地帮助用户确定了设备能够在何种环境下运作,确保设备的可靠性和安全性。

下面我们将详细介绍IEC IP标准的定义、分类以及应用。

定义IEC IP标准是一种用于评估电气设备密封等级和防护等级的国际标准。

该标准规定了设备的防护措施,主要是由设备的外壳(包括按钮、切换器、电源线、插头、插座等)和密封材料(例如O形圈、胶带和密封制度)组成,用于保护设备避免外部物质如灰尘、水、油、石块、手指等对设备的侵入。

分类IEC IP标准将电气设备的防护等级分为两种标准:防尘标准和防水标准。

防尘标准防尘标准由数字“0”-“6”表示,数字越大表明防尘性能越好。

•IP0X:无任何保护,没有防护措施。

•IP1X:能够防止大于50mm的物体进入,例如大虫、鸟等。

•IP2X:能够防止大于12.5mm的物体进入,例如手指等。

•IP3X:能够防止大于2.5mm的物体进入,例如针等。

•IP4X:能够防止大于1.0mm的细小固体进入,例如尘土等。

•IP5X:能够防止接触防护室内的粉尘。

•IP6X:能够防止任何尘土进入。

防水标准防水标准由字母“X”和数字“0”-“8”表示,其中“X”用于指示没有给定的防水能力。

数字越大体现防水能力越好。

•IPX0:无任何保护,没有防护措施。

•IPX1:能够防止垂直方向水滴的侵入。

•IPX2:能够防止15°以上倾斜的水滴的入侵。

•IPX3:能够防止60°以上倾斜的水滴的侵入。

•IPX4:能够防止喷射水的侵入。

•IPX5:能够在低压喷水下保持内部安全。

•IPX6:能够在高压喷水下保持内部安全。

•IPX7:能够在短时间内浸入水中(1米以内)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全保护等级标准介绍
2020/11/16
安全保护等级标准介绍
安全保护等级
安全保护等级标准介绍
安全保护等级
n 定量分析 n 安全保护措施的可信度 n 可比性
安全保护等级标准介绍
主导问题
n TCSEC(Trusted Computer Security Evaluation Criteria)简介
n PP是描述满足特定消费者需求的、 独立于实现的一组安全要求,回答 “在安全方案中需要什么”。
n ST是依赖于实现的一组安全要求与 说明,用来指定TOE评估基础。回答 “在安全方案中提供什么”。
安全保护等级标准介绍
PP内容
安全保护等级标准介绍
ST内容
安全保护等级标准介绍
描述语言
n CC的安全要求:
安全保护等级标准介绍
总结:《准则》与CC 的比较
n 内容结构
n CC分为安全功能要求与安全保证要求,保证 要求层层递进;《准则》十个安全要素,层 层递进。
n 信任度
n 《准则》——对实现安全功能的安全保护措 施抵抗威胁与攻击的能力的一种度量;CC是 对实现安全功能的整个过程的一种信任度。
安全保护等级标准介绍
n 功能元素:独立的,可标识的最小安全 功能要求。
n 依赖性
安全保护等级标准介绍
说明
n 允许的功能组件操作
n 反复:覆盖一个要求的多个方面。 n 赋值:满足特定的安全目标。 n 选择:缩小一个组件元素的范围。 n 细化
安全保护等级标准介绍
类示例图
安全保护等级标准介绍
安全保证要求
n 共10类:
n APE类:PP评估 n ASE类:ST评估 n ACM类:配置管理 n ADO类:交付和运行 n ADV类:开发
总体思路
n 信息安全涉及国家安危 n 不是TCSEC的简单沿袭
n 标准体系——适应现代计算机技术与信 息技术的发展
n 没有严格分类安全功能与安全保证
n 安全保护等级要求逐次递增的关 系明显
安全保护等级标准介绍
《准则》
n 五个安全保护等级 n 十个安全要素:身份鉴别、自主访
问控制、标记、强制访问控制、客 体重用、完整性、审计、隐通道分 析、可信恢复以及可信路径。
n FPR类:隐秘 n FPT类:安全功能保护 n FRU类:资源利用 n FTA类:TOE访问 n FTP类:可信路径/信道
安全保护等级标准介绍
功能类结构
安全保护等级标准介绍
功能族结构
安全保护等级标准介绍
功能组件结构
安全保护等级标准介绍
安全功能要求的说明
n 管理 n 审计
n 三个层次:最小级、基本级和详细级。
安全保护等级标准介绍
标准体系
n 计算机信息系统安全保护等级总体标准 n 计算机信息系统安全保护等级通用标准
n 计算机信息系统安全保护等级评估标准与技 术要求
n 网络系统安全保护等级评估标准与技术要求 n 计算机信息系统安全保护等级工程要求 n 计算机信息系统五层面安全保护等级标准
安全保护等级标准介绍
TCSEC
n 局限性
n 主要针对单机系统 n TNI是后来补充的,没有从网络体系上
考虑问题 n 主要考虑保密性 n 安全服务与安全要素 n 加密体制 n 网络环境与管理
安全保护等级标准介绍
CC
n 来源与目的 n 术语解释 n 概述 n IT产品或系统的描述 n 描述语言 n TOE安全保证度量 n 特点
计算机信息系统内保护装置的总体,包括硬件、 固件软件和负责执行安全策略的组合体。它建 立了一个基本的保护环境,并提供一个可信计 算机信息系统所要求的附加用户服务。
安全保护等级标准介绍
TCSEC
n 主要内容
n 级别:D、C、B、A与超A1级 n 安全策略(Policy) n 责任(accountability) n 保证(Assurance) n 文档(Documentation)
n ST回答“提供了什么”,与实现紧密相关。
n TOE评估
安全保护等级标准介绍
IT产品或系统的描述
n CC是通用准则,是材料库、格式以 及规则。
n 对具体的产品或系统,PP与ST是用 于描述待评估对象的重要文档。给 出总体描述,从安全环境、安全目 的、安全要求到概要规范等。
安全保护等级标准介绍
PP与 ST
n 保密性 n 完整性 n 可用性
n CC使用对象
n IT产品与系统消费者、开发商或集成商、评 估者、认证人员与授权人员。
安全保护等级标准介绍
安全概念与关系
安全保护等级标准介绍
安全保护等级标准介绍
评估对象开发模型
安全保护等级标准介绍
三种评估
n PP评估
n PP回答“需要什么”,与实现无关。
n ST评估
n 本标准并不涉及评估方法学,也不涉及评估机构使 用本规则的管理模式或法律框架。
n 评估结果用于产品和系统认可的过程不在本标准的 范围之内。产品和系统的认可是行政性的管理过程, 据此认可信息技术产品和系统在其整个运行环境中 的运行权。
n 本标准不包括密码算法固有质量评价准则。
安全保护等级标准介绍
概述
安全保护等级标准介绍
TCSEC
n 来源与目的
n 美国国防部于1983年推出。 n 评价一台独立使用的计算机信息安全
性的标准。 n 主要用于评价计算机操作系统,且侧
重于保密性。
安全保护等级标准介绍
TCSEC
n TCB描述:
全称:计算机信息系统可信计算基 (Trusted Computing Base of Computer Information System)
安全保护等级标准介绍
安全保证要求
n AGD类:指导性文档 n ALC类:生命周期支持 n ATE类:测试 n AVA类:脆弱性评定 n AMA类:维护
安全保护等级标准介绍
保证组件结构
安全保护等级标准介绍
说明
n 目的:特定保证组件的特定目的。 n 保证元素
n 开发者行为元素-D n 证据的内容与表示元素-C n 评估者行为元素-E
安全保护等级标准介绍
概述
n 分为三个部分
n 第1部分:简介和一般模型 n 第2部分:安全功能要求 n 第3部分:安全保证要求
安全保护等级标准介绍
概述
n 不在 CC考虑之列:
n 本标准不包括那些与信息技术安全措施没有直接关 联的属于行政性管理安全措施的安全评估准则。
n 本标准并不专门针对信息技术安全性的物理方面 (诸如电磁辐射控制)的评估。
安全保护等级标准介绍
TCSEC
n 安全策略
n 自主访问控制 n 标记 n 强制访问控制 n 客体重用
安全保护等级标准介绍
TCSEC
n 责任
n 鉴别 n 可信路径 n 审计
安全保护等级标准介绍
TCSEC
n 保证 n 生命周期保证 n 运行保证
安全保护等级标准介绍
TCSEC
n 运行保证
n 系统体系结构 n 系统完整性 n 隐通道分析 n 安全管理(Trusted Facility Management) n 可信恢复
比较
n 安全功能强度 n 抗渗透能力 n 评估
n CC有三个评估,针对的是安全功能实现的整 个过程的保证程度——时间段;《准则》测 试安全功能的实现状况——时间点。
n 参与的人员。
安全保护等级标准介绍
比较
n 保证要求
n 《准则》也有保证要求——对安全设施 的管理、配置管理控制、排除无用代 码将复杂性降到最低、形式化安全策 略模型与参考监视器等,但没有明确 的要求
n CC(Common Criteria)简介 n 《计算机信息系统安全保护等级划
分准则》(简称《准则》)—— GB17859-1999简介
安全保护等级标准介绍
TCSEC
n 来源与目的 n TCB(Trusted Computing Base) n 主要内容 n TNI(Trusted Network Interpretation) n 局限性
n 一个库,两种描述方式,三类人。
n 知识库:安全功能要求与安全保证要求。信 息安全技术要求库——语言元素。
n 描述方式:PP与ST。组织语言元素的格式与 内容要求。
n 三类人:消费者、开发者与评估者。
n 三种评估:PP、ST与TOE的评估。
安全保护等级标准介绍
概述
n CC涉及三个信息安全基本要求
标准体系
n 应用系统安全保护等级标准
n 电子政务系统 n 电子商务系统 n 电子金融系统
n 身份认证系统安全保护等级标准
安全保护等级标准介绍
五个层面标准
n 系统层安全保护标准 n 网络层面主要构件安全保护标准 n 应用层面安全保护标准
n Web服务与PKI
n 安全管理层面安全保护标准 n 物理层面安全保护标准
安全保护等级标准介绍
安全保证度量
n 七个评估保证级别:EAL1-EAL7
n 保证不断增加。严格性、范围和深度。
n 可扩充增强 n EAL1:功能测试 n EAL2:结构测试 n EAL3;系统地测试和检查 n EAL4:系统地设计、测试和复查
安全保护等级标准介绍
安全保证度量
n EAL5:半形式化设计和测试 n EAL6:半形式化验证地设计和测试 n EAL7:形式化验证地设计和测试
安全保护等级标准介绍
理解评估
n PP安全需求的评估,其目标:证明PP的完备性、 一致性技术的合理性以及适于表达可评估的 TOE的要求。
n ST安全方案的评估,其目标:证明ST的完备性、 一致性技术的合理性以及适于作为相应的TOE 评估的基础;当ST声明与某PP一致时,证明 ST正确满足该PP要求。
相关文档
最新文档