CC标准与CC认证简介(ISO15408)
国内外信息安全标准

国内外信息安全标准姓名杨直霖信息安全标准是解决有关信息安全的产品和系统在设计、研发、生产、建设、使用、检测认证中的一致性、可靠性、可控性,先进性和符合性的技术规范和技术依据。
因此,世界各国越来越重视信息安全产品认证标准的制修订工作。
国外信息安全标准发展现状:CC标准(Common Criteria for Information Technology Security Evaluation)是信息技术安全性评估标准,用来评估信息系统和信息产品的安全性。
CC标准源于世界多个国家的信息安全准则规范,包括欧洲ITSEC、美国TCSEC(桔皮书)、加拿大CTCPEC 以及美国的联邦准则(Federal Criteria)等,由6个国家(美国国家安全局和国家技术标准研究所、加拿大、英国、法国、德国、荷兰)共同提出制定。
国际上,很多国家根据CC标准实施信息技术产品的安全性评估与认证。
1999年被转化为国际标准ISO/IEC15408-1999《Information technology-Security techniques-Evaluation criteria for IT security》,目前,最新版本ISO/IEC15408-2008采用了。
用于CC评估的配套文档CEM标准(Common Methodology for Information Technology Security Evaluation)提供了通用的评估方法,并且跟随CC标准版本的发展而更新。
CEM标准主要描述了保护轮廓(PP-Protection Profile)、安全目标(ST-Security Target)和不同安全保证级产品的评估要求和评估方法。
CEM标准于2005年成为国际标准ISO/IEC18045《Information technology-Security techniques-Methodology for ITsecurity evaluation》。
信息安全第5套答案解析

一、选择题1、B 【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。
2、D 【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人们的工作和生活中扮演着十分重要的角色,故选项D错误。
3、C 【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选项错误。
4、B 【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会有碰撞产生,也就是两个不同的明文生成相同的哈希值(即消息摘要),因为明文和消息摘要的信息量不同。
故答案选B选项。
5、C 【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选C。
6、C 【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。
由于人的生物特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手段将被生物特征识别技术替代。
所以生物特征识别技术并不是目前身份认证技术中最常见的技术,故C选项错误。
7、A 【解析】传统加密算法除了提供保密性外,也可进行消息认证。
故A选项错误。
8、D 【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。
由于协议中的消息无法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。
9、B 【解析】BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。
信息安全测评认证体系介绍1

国外信息安全测评认证体系
美国由国家安全局与国家标准局联合实施国家信息安全 美国由国家安全局与国家标准局联合实施国家信息安全 认证,英国、德国、法国、澳大利亚、加拿大、荷兰等 认证,英国、德国、法国、澳大利亚、加拿大、荷兰等 国家也由国家安全部门或情报主管机构主管信息安全认 证工作。先后建立起国家信息安全测评认证体系 证工作。 芬兰、瑞典、西班牙、挪威、意大利、比利时等欧洲国 芬兰、瑞典、西班牙、挪威、意大利、比利时等欧洲国 家和日本、韩国等亚洲国家纷纷仿效,积极开展信息安 日本 等亚洲国家纷纷仿效 家和日本、韩国等亚洲国家纷纷仿效, 全测评认证工作 国外的信息安全测评认证体系由:1)一个测评认证管 国外的信息安全测评认证体系由: 理协调组织、2)一个测评认证实体、和3)多个技术检 理协调组织、 一个测评认证实体、 测机构组成
测评认证中心的建设过程(1)
1997年初,国务院信息化工作领导小组批 年初,
准筹建“中国互联网络安全产品测评认证 准筹建“ 中心”。 中心”
1998年7月, 该中心正式运行。 该中心正式运行。
测评认证中心的建设过程(2)
1998年10月,国家质量技术监督局授 国家质量技术监督局授
权成立“中国国家信息安全测评认证中 权成立“ 心”。 国家质量技术监督局组建跨部委的国 国家质量技术监督局组建跨部委的国 家信息安全测评认证管理委员会。 家信息安全测评认证管理委员会。 1999年2月9日,中国国家信息安全测 评认证中心正式运行。 评认证中心正式运行。
简介和一般介绍,以及保护轮廓(PP) 规范和安全目标(ST)规范 第二部分:安全功能需求 第三部分:安全保障需求
国际信息安全测评认证情况比较
信息安全测评认证发展历程 测评标准及测评方法 认证证书 授权测评机构
安全保护等级标准介绍

2020/11/16
安全保护等级标准介绍
安全保护等级
安全保护等级标准介绍
安全保护等级
n 定量分析 n 安全保护措施的可信度 n 可比性
安全保护等级标准介绍
主导问题
n TCSEC(Trusted Computer Security Evaluation Criteria)简介
n PP是描述满足特定消费者需求的、 独立于实现的一组安全要求,回答 “在安全方案中需要什么”。
n ST是依赖于实现的一组安全要求与 说明,用来指定TOE评估基础。回答 “在安全方案中提供什么”。
安全保护等级标准介绍
PP内容
安全保护等级标准介绍
ST内容
安全保护等级标准介绍
描述语言
n CC的安全要求:
安全保护等级标准介绍
总结:《准则》与CC 的比较
n 内容结构
n CC分为安全功能要求与安全保证要求,保证 要求层层递进;《准则》十个安全要素,层 层递进。
n 信任度
n 《准则》——对实现安全功能的安全保护措 施抵抗威胁与攻击的能力的一种度量;CC是 对实现安全功能的整个过程的一种信任度。
安全保护等级标准介绍
n 功能元素:独立的,可标识的最小安全 功能要求。
n 依赖性
安全保护等级标准介绍
说明
n 允许的功能组件操作
n 反复:覆盖一个要求的多个方面。 n 赋值:满足特定的安全目标。 n 选择:缩小一个组件元素的范围。 n 细化
安全保护等级标准介绍
类示例图
安全保护等级标准介绍
安全保证要求
n 共10类:
n APE类:PP评估 n ASE类:ST评估 n ACM类:配置管理 n ADO类:交付和运行 n ADV类:开发
2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第51期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由()决定的。
问题1选项A.加密算法B.解密算法C.加解密算法D.密钥【答案】D【解析】本题考查密码系统组成原则的基础知识。
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而在密码系统的设计中,有一条很重要的原则就是Kerckhoff原则,也就是密码系统的安全性只依赖于密钥。
答案选D。
2.单选题安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。
问题1选项A.48 位B.56 位C.64 位D.128 位【答案】B【解析】本题考查DES算法DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。
故本题选B。
点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。
NIST 于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。
3.单选题在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。
问题1选项A.ipconfigB.traceroutestatD.nslookup【答案】C【解析】本题考查Windows操作系统命令的基础知识。
netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
netstat 命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。
答案选C。
4.单选题PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。
信息技术安全技术信息技术安全性评估准则简介

•提出为TOE的安全功能提供密码支持的要求,以满足高安全目标,这些目标包括但不限于标识与 鉴别、抗抵赖、数据保护、可信路径等
4.用户数据保护: FDP类
提出依据安全功能策略的保护用户数据的功能要求
5.标识与鉴别: FIA类 6.安全管理: FMT类
•提出应无歧义的标识TOE用户的功能要求,包括验证用户所声称的身份,此要求可确保用户与安 全属性的正确关联
10.TOE访问:
FTA类
• 提出相关建立用户会话功能要求,包括代表用户行为的主体的 创建、会话建立的安全属性设置、会话锁定等功能要求
11.可信路径/信道: FTP类
• 提出用户与TOE安全功能交互是通过可信路径的功能要求 • 提出在TOE安全功能之间的建立可信通信的功能要求
数据通信科学技术研究所
10
组织安全策略-OSP
•为保障运转而需遵循的若干安全规则、过程、或指南
安全功能策略-SFP 安全属性-SA 安全功能要求-SFRs
由TOE特定安全功能实施的一组规则
•用户、主体、客体、信息及资源的特性 •实施安全功能时的依据
• 需要TOE提供的安全行为,以达到安全目标
TOE的安全功能-TSF
• 满足安全功能要求(SFRs)的TOE的硬件、软件及固件的功能组合
数据通信科学技术研究所
3
一.CC是什么?
• CC的内容
一般模型 通用安全功能集 通用安全保证集 预定的保证尺度
数据通信科学技术研究所
• 定义IT产品安全性评估的一般概念和原理
• 定义了一组安全功能组件,有标识与鉴别、用户 数据保护等11类,可作为表述安全功能要求的 标准方法
• 规定了一组安全保证组件,有配置管理、交付与 运行等7类,作为表述TOE安全功能保证要求的 标准方法
通用准则CC标准与认证简介

CC重点关注人为的威胁,对于其他威胁源并没有考虑;
并不针对IT安全性的物理方面的评估(如电磁干扰);
CC并不涉及评估方法学;
CC不包括密码Βιβλιοθήκη 法固有质量的评估。2.3定义了CC的安全保证要求。安全保证要求分为10类,保护轮廓评估(APE)、安全目标评估(ASE)、配置管理(ACM)、交付和运行(ADO)、开发(ADV)、指导性文档(AGD)、生命周期支持(ALC)、测试(ATE)、脆弱性评估(AVA)和保障维护(AMA)。
二、
3
3.1
为了确保认证过程的公正、公开,目前国家的认证认可机构为中国国家信息安全产品测评认证中心。预计于2005年,国际认证认可监督委员会将认证权上收,中国国家信息安全产品测评认证中心将仅仅履行评估和测评任务。
随着技术的飞速发展、社会分工的进一步细化,加剧了组织与顾客之间的信息不对称。许多IT用户缺乏判断其IT产品和系统的安全性是否恰当的知识、经验和资源,他们并不希望仅仅依赖开发者的声明。用户可借助对IT产品和系统的安全分析(即安全评估)来增加他们对其安全措施的信心。由此产生了对于IT产品和系统的安全性评估准则的需求。
目前已经有17个国家签署了互认协议,即一个IT产品在英国通过CC评估以后,那么在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。
1.2
CC的意义在于:
通过评估有助于增强用户对于IT产品的安全信心;
促进IT产品和系统的安全性;
消除重复的评估。
1.3
CC标准采用半形式化语言,比较难以理解;
CC是通用准则的英文缩写。
信息安全技术填空题100道

信息安全技术填空题100道1.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全测评和实施信息安全监控与维护;2蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息。
3.信任根和信任链是可信计算平台的最主要的关键技术之一。
4.密码设计应遵循一个公开涉及的原则,即密钥体制的安全应依赖于对密钥的保密,而不应该依赖于对算法的保密。
5.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。
6.安全散列算法SHA所产生的摘要(160位)比消息摘要算法MD5 (128位)长32位。
7.在数据库中,用户权限是由两个要素组成:数据库对象和操作类型。
8.在create table语句中使用子句,default是定义默认值首选的方法。
9.当用户身份被确认合法后,赋予用户进行文件和数据等操作权限的过程称为授权(authorization)。
10.当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程。
11.两台配置了IPsec协议的Windows计算机进行IPsec初始连接时,通过wireshark嗅探的前面10个数据包是ISAKMP协议的数据包。
12.支持多种不同类型的CA系统相互传递新任关系的是桥CA信任模型。
13根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用。
14.会话劫持就是攻击者窃取用户sessionID后,使用该sessionID 登录进入目标账户的攻击方法。
15.软件源代码的静态安全检测技术包括词法分析、数据流分析、污点传播分析等。
16污点传播技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。
17.栈指针寄存器esp( extended stack pointer)始终存放栈顶指针。
18.攻击者通过精心构造出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
随着技术的飞速发展、社会分工的进一步细化,加剧了组织与顾客之间的信息不对称。 许多 IT 用户缺乏判断其 IT 产品和系统的安全性是否恰当的知识、经验和资源,他们并不希 望仅仅依赖开发者的声明。用户可借助对 IT 产品和系统的安全分析(即安全评估)来增加 他们对其安全措施的信心。由此产生了对于 IT 产品和系统的安全性评估准则的需求。
保护轮廓 PP 引言 TOE 描述
TOE 安全环境 安全目的
IT 安全要求 PP 应用注释
PP 标识 PP 概述
假设 威胁 组织安全策略 TOE 安全目的 环境安全目的 TOE 安全要求 IT 环境安全要求
TOE 安全功能要求 TOE 安全保证要求
基本原理
安全目的基本原理 安全要求基本原理
图 保护轮廓内容
2. CC 标准内容简介 2.1 CC 标准的第 1 部分
介绍了 CC 标准中的一般性概念、相关的背景知识并引入了几个安全模型。CC 标准的 第 1 部分的掌握程度对于标准的后续部分的理解至关重要。
2.1.1 CC 标准的内容梗概 1. 范围 2. 引用标准 3. 定义 通用缩略语、术语表的范围、术语表 4. 概述 引言、CC 的目标读者、评估上下文、CC 的文档组织 5. 一般模型 安全上下文、CC 方法、安全概念、CC 描述材料、评估类型、保证的维护 6. 通用准则要求和评估结果 引言、PP 和 ST 要求、TOE 内的要求、评估结果的声明、TOE 评估结果的应 用 附录 A:通用准则项目 附录 B:PP 规范 附录 C:ST 规范
我国于 1999 年将其转化为 GB/T17859 《计算机信息系统安全防护等级划分准则》,基 本等同 TCSEC。
其主要缺点在于: 1. 主要关注于保密性,不关注可用性和完整性。 2. 强调的是控制用户,没有关注于程序上的、物理上的和人员的安全措施。
3. 并没有关注网络(后续出版的书籍弥补了这一不足)。
为既定的一类产品和系统提出安全功能和保证要求的完备的组合,表达了一类产品 和系统的用户要求;
PP 与某个具体的 TOE 无关,它定义的是用户对这类 TOE 的安全要求; 主要内容包括:需要保护的对象;确定安全环境;TOE 的安全目的;IT 安全要求; 基本原理; 在标准体系中 PP 相当于产品标准,也有助于过程规范性标准的开发; 国内外已经对应用级防火墙、包过滤防火墙、智能卡、IDS、PKI 等开发了相应的 PP。 其内容见下图:
保护轮廓 -可能的 PP 输入源
类a
子类 j
子类 i
组件
组件
组件
组件 组件 组件
可选扩充 (非 CC) 安全要求
安全对象 -可能的 ST 输入源
2.2 CC 标准的第 2 部分
图 5 要求的组织和结构
第二部分定义了 CC 的安全功能要求。安全功能要求分为 11 类包括:审计(FAU)、密 码支持(FCS)、通信(FCO)、用户数据保护(FDP)、识别和鉴权(FIA)、安全管理(FMT)、 隐私(FPR)、TSF 保护(FPT)、资源利用(FRU)、TOE 访问(FTA)和可信路径/通道(FTP)。
2. CC 认证文档
2.1 PP 理解 2.2 ST 理解 2.3 文档编写的有关注意事项
一、标准简介
1. 背景
1.1 CC 标准的发展
1.1.1 背景
随着信息技术的快速发展,信息技术的应用日益渗透到政府、企业、团体、军队、家庭、 个人等社会和经济的各个角落,并日益深刻的改变着人们传统的工作模式、商业模式、管理 模式和生活模式。
组织
顾客
第三方
1.1.2 发展 在整个安全性评估准则的发展历程中,有三个非常重要的里程碑式的标准:TCSEC、
ITSEC 和 CC 标准。 1.1.2.1 TCSEC
TCSEC 是“可信计算机系统评估准则”的英文缩写。 是由美国国防部于 1985 年开发的,是彩虹系列丛书之一,即桔皮书; 主要用于军事领域,后延用至民用,主要针对保密性而言; 重点是通用的操作系统,为了使其评估方法适用于网络,于 1987 年出版了一系列 关于可信计算机数据库和可信计算机网络等的指南(俗称彩虹系列)。
目前已经有 17 个国家签署了互认协议,即一个 IT 产品在英国通过 CC 评估以后,那么 在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。
1.2 CC 标准的意义 CC 的意义在于: 通过评估有助于增强用户对于 IT 产品的安全信心; 促进 IT 产品和系统的安全性; 消除重复的评估。
陈述 IT 环境安全要求
5.1 信息技术安全要求 5.1.1 信息技术的安全功能要求
1.3 CC 标准的局限性 CC 标准采用半形式化语言,比较难以理解; CC 不包括那些与 IT 安全措施没有直接关联的、属于行政性管理安全措施的评估准
则,即该标准并不关注于组织、人员、环境、设备、网络等方面的具体的安全措施; CC 重点关注人为的威胁,对于其他威胁源并没有考虑; 并不针对 IT 安全性的物理方面的评估(如电磁干扰); CC 并不涉及评估方法学; CC 不包括密码算法固有质量的评估。
2.1.2 安全模型(注意与 13335 中的相应图表的区别)
所有者
价值 希望最小化
利用 对策
可能被减少
减少
可能具有 脆弱性
威胁主体
利用
引起
威胁
希望滥用或破坏
增加
导致
到
图 3 安全概念和关系
风险
到 资产
TOE 物理环境 假设
需保护的资产
确定安 全环境
威胁
TOE 用途
组织安全策略
安全 环境 材料 (PP/ ST)
功能:为满足安全要求而采取的一系列技术安全措施; 保证:确保功能正确实现及有效性的安全措施。
1.1.2.3 CC CC 是通用准则的英文缩写。 1996 年六国七方签署了《信息技术安全评估通用准则》即 CC1.0。1998 年美国、英国、
加拿大、法国和德国共同签署了书面认可协议。后来这一标准称为 CC 标准,即 CC2.0。CC2.0 版于 1999 年成为国际标准 ISO/IEC 15408,我国于 2001 年等同采用为 GB/T 18336。
1.2 认证的主要活动 编制和修订认证文档:
认证活动中最主要的一项工作就是提交并修订各类认证文档。认证文档所需的文档 会根据所申请的 EAL 级别的不同而略有不同。但是一些常见的文档,如,功能规范、 高层设计、低层设计等文档还是需要的。
TOE 样品测试 TOE 的样品测试也需要较长的时间。测试的依据就是提交的各类文档。 现场审查。
11 类
66 子类
135 组件
子类(Family)
组件(Component) 组件(Component)
类(Class)
子类(Family) 子类(Family)
组件(Component) 组件(Component) 组件(Component)
2.3 CC 的第 3 部分
定义了 CC 的安全保证要求。安全保证要求分为 10 类,保护轮廓评估(APE)、安全目 标评估(ASE)、配置管理(ACM)、交付和运行(ADO)、开发(ADV)、指导性文档(AGD)、 生命周期支持(ALC)、测试(ATE)、脆弱性评估(AVA)和保障维护(AMA)。
3.1 资产: 资产包括 TOE 本身所涉及的资产,也包括 TOE 被预期用来保护的资产
3.2 假设 : 从多个方面阐述存在于 TOE 的使用环境中 的特定条件。
3.3 威胁 3.3.1 对 TOE 的威胁 3.3.1.1 在使用环境中对 TOE 的威胁 3.3.1.1.1 对 TOE 的物理攻击威胁 3.3.1.1.2 对 TOE 的逻辑攻击威胁 3.3.1.1.3 与不充分说明相关的威胁 3.3.1.1.4 与不可预测的相互作用相关 的威胁 3.3.1.1.5 有关密码功能的威胁 3.3.1.1.6 监视信息的威胁 3.3.1.1.7 其他各种威胁 3.3.1.2 在使用环境中对 TOE 的威胁 3.3.1.2.1 与信息泄漏相关的威胁 3.3.1.2.2 对象窃取相关的威胁 3.3.1.2.3 与信息修改相关的威胁 3.3.2 对 TOE 使用环境的威胁
通过查阅文件和记录、现场观察和询问等方式进行现场审核。
1.3 认证的过程 下图阐述了认证的主要过程。
配置管理 生命周期模型
交付、按照和运行
指导文档
安全目标(ST) 功能规范 高层设计 低层设计 实现表示 测试
安全功能强度
脆弱性分析
安全策略模型
评估误用
测试分析
ETR
独立性测试
穿透性测试
认证
2. CC 认证文档 2.1 PP 理解 -PP :An implementation-independent set of security requirements for a category of TOEs that meet specific consumer need. -满足特定用户需求、与一类 TOE 实现无关的一组安全要求。 其含义可以理解为:
1.1.2.2 ITSEC ITSEC 是信息技术安全性评估准则的英文缩写。 1991 年,由西欧四国(英、法、荷、德)联合提出了 ITSEC; 比 TCSEC 更宽松,目的是适应各种产品、应用和环境的需要,试图超越 TCSEC; 首次提出了 C.I.A 概念; 将安全要求分为“功能”和“保证”两部分:
3.2 威胁
3.3 组织安全策略
4. 安全目的
4.1 TOE 安全目的 4.2 环境安全目的