《计算机基础——系统安全》课程教学资源(PPT课件)第10章 信息系统安全等级与标准

第10章信息系统安全等级与标准 10.1国际安全评价标准概述 10.2中国信息安全等级保护准则 ●习题
第10章 信息系统安全等级与标准 ⚫ 10.1 国际安全评价标准概述 ⚫ 10.2 中国信息安全等级保护准则 ⚫ 习 题

安全需求与安全代价,总是安全问题上相互对立的统 体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系
安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系

101国际安全评价标准概述 ●10.1.1DoD520028M和 TCSEC ●10.12欧共体信息技术安全评价准则ISEC 10.13加拿大可信计算机产品安全评价准则 CTCPEC ●10.14美国信息技术安全评价联邦准则FC ●10.15国际通用准则CC
10.1 国际安全评价标准概述 ⚫ 10.1.1 DoD5200.28-M和TCSEC ⚫ 10.1.2 欧共体信息技术安全评价准则ITSEC ⚫ 10.1.3 加拿大可信计算机产品安全评价准则CTCPEC ⚫ 10.1.4 美国信息技术安全评价联邦准则FC ⚫ 10.1.5 国际通用准则CC

第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则 TCSEC,又称桔皮书。 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系
第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则TCSEC,又称桔皮书。 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系

订算左 评价准则 CTCOEC (1989 年) 美国国防部1美国防部可 手状术国际通用准则【CC国际 DoD5200.28 计算机评价准一mSEC(199 (1996年) ISO15408 (1979年6月 1999年) TCSEC (1983 年) 美国联邦准 GB17859-1999 (1992年) (1999年) 图10.1国际主要信息技术安全测评标准的发展及其联系
加拿大可信计算机 产品评价准则 CTCOEC(1989 年) 美国国防部可 信 计算机评价准 则 TCSEC(1983 年) 美国联邦准则 FC (1992年) 国际通用准则 (CC) (1996年) CC成为国际 标准 ISO 15408 (1999年) 欧洲信息技术 安全性评价准则 ITSEC(1991年) 美国国防部 DoD5200.28- M (1979年6月 ) GB17859-1999 (1999年) 图10.1 国际主要信息技术安全测评标准的发展及其联系

在信息安全等级标准中,一个非常重要的概念是可信 计算基( Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
在信息安全等级标准中,一个非常重要的概念是可信 计算基(Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户、 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构

10. 1. 1 DoD5200. 28-MFHTCSEC 1.DoD5200.28M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标Do5200.28M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
10.1.1 DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28-M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现

(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制

2. TCSEC TCSEC是计算机系统安仝评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级 1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护

(2)C等(含2级) C级系统:可信任计算基TCB( Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2篇 信息系统安全信任体系 第6章 数据加密与数据隐藏修改.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2章 黑客.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第1章 病毒及其防治.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第3篇 信息系统安全体系结构与评估标准 第9章 信息系统安全体系结构.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第5章 信息系统安全事件响应.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第4章 信息系统安全监控.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第3章 信息系统隔离技术.ppt
- 泰州职业技术学院计算机信息管理(成人高职)专业教学计划.doc
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第9章 MATLAB符号计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第8章 MATLAB数值积分与微分.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第7章 MATLAB解方程与函数极值.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第6章 MATLAB数据分析与多项式计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第5章 MATLAB绘图.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第4章 MATLAB文件操作.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第3章 MATLAB程序设计.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第2章 MATLAB矩阵及其运算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第1章 MATLAB操作基础.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第13章 在Word环境下使用MATLAB.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第12章 Simulink动态仿真集成环境.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第11章 MATLAB图形用户界面设计.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第7章 认证 Authentication.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第8章 安全协议.ppt
- The MIT Press:How to Design Programs——An Introduction to Computing and Programming.pdf
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第五章 C++程序的结构.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第六章 数组、指针与字符串.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第七章 继承与派生.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第八章 多态性.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第九章 群体类和群体数据的组织.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十章 C++标准模板库.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十一章 流类库与输入/输出.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十二章 异常处理.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)课程简介(李莉).ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第一章 绪论.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第二章 C++简单程序设计.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第三章 函数.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第四章 类与对象.ppt
- 武汉大学遥感信息工程学院:《数字图像处理》课程教学资源(PPT课件讲稿)第一章 绪论(主讲:贾永红).pps
- 武汉大学遥感信息工程学院:《数字图像处理》课程教学资源(PPT课件讲稿)第二章 基本概念.pps
- 武汉大学遥感信息工程学院:《数字图像处理》课程教学资源(PPT课件讲稿)第三章 图像变换.pps
- 武汉大学遥感信息工程学院:《数字图像处理》课程教学资源(PPT课件讲稿)第四章 图像增强.pps