《信息系统安全原理》课程教学资源(PPT课件)第十章 信息系统安全等级与

第10章信息系统安全等级与标准 ●10.1国际安全评价标准概述 102中国信息安全等级保护准则 习题
第10章 信息系统安全等级与标准 ⚫ 10.1 国际安全评价标准概述 ⚫ 10.2 中国信息安全等级保护准则 ⚫ 习 题

安全需求与安全代价,总是安全问题上相互对立的统 体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系
安全需求与安全代价,总是安全问题上相互对立的统 一体。对于信息技术、信息系统和信息产品的安全等级进 行评价,将会使生产者和用户在这两个方面容易找到一个 科学的折中。因此,建立完善的信息技术安全的测评标准 与认证体系,规范信息技术产品和系统的安全特性,是实 现信息安全保障的一种有效措施。它有助于建立起科学的 安全产品生产体系、服务体系

101国际安全评价标准概述 ●10.1.1DoD5200.28M和 TCSEC ●10.12欧共体信息技术安全评价准则ISEC ●10.13加拿大可信计算机产品安全评价准则 CTCPEO ●10.14美国信息技术安全评价联邦准则FC ●10.1.5国际通用准则CC
10.1 国际安全评价标准概述 ⚫ 10.1.1 DoD5200.28-M和TCSEC ⚫ 10.1.2 欧共体信息技术安全评价准则ITSEC ⚫ 10.1.3 加拿大可信计算机产品安全评价准则CTCPEC ⚫ 10.1.4 美国信息技术安全评价联邦准则FC ⚫ 10.1.5 国际通用准则CC

第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则 TCSEC,又称桔皮书 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系
第一个有关信息技术安全的标准是美国国防部于1985 年提出的可信计算机系统评价准则TCSEC,又称桔皮书。 以后,许多国家和国际组织也相继提出了新的安全评价准 则。图10.1所示为国际主要信息技术安全测评标准的发展 及其联系

品评价准 CTCOEC (1989 年) 美国国防部可 国际迪用律则C成闪国际 DoD5200.28 计算机评价准 安全性评价准则 EC(1991年 (199年) ISO15408 (1979年6月 (1999年) TCSEC (1983 国联邦准则 GB7859-1999 (1992年) (1999年) 图101国际主要信息技术安全测评标准的发展及其联系
加拿大可信计算机 产品评价准则 CTCOEC(1989 年) 美国国防部可 信 计算机评价准 则 TCSEC(1983 年) 美国联邦准则 FC (1992年) 国际通用准则 (CC) (1996年) CC成为国际 标准 ISO 15408 (1999年) 欧洲信息技术 安全性评价准则 ITSEC(1991年) 美国国防部 DoD5200.28- M (1979年6月 ) GB17859-1999 (1999年) 图10.1 国际主要信息技术安全测评标准的发展及其联系

在信息安全等级标准中,一个非常重要的概念是可信 计算基( Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
在信息安全等级标准中,一个非常重要的概念是可信 计算基(Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户、 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构

10.1.1 DoD5200. 28-MTATCSEC 1.DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28M。它为计算机系 统定义了4种不同的运行模式。 1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
10.1.1 DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28-M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现

(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制

2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布 TCSEC把计算机系统的安全分为4等7级 (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护

(2)C等(含2级) C级系统:可信任计算基TCB( Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) 2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第九章 利用图层技术制作网页.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第八章 利用框架技术制作网页.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第七章 网页表单的处理.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第六章 在网页中使用超链接.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第五章 网页图像的处理.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第四章 网页表格的处理.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第三章 网页文本的处理.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第二章 创建站点.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十五章 利用ADO实现网页与数据库的连接.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十四章 利用ASP实现交互功能.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十三章 在网页中使用 JavaScript.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十二章 利用模板和库设计网页.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十一章 在网页中使用CSS样式.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第十章 美化网页.ppt
- 21世纪高等院校规划教材:《网页设计与制作实用技术》课程配套电子教案(PPT教学课件)第一章 网页制作初识.ppt
- 《MATLAB程序设计》课程PPT教学课件:第九章 MATLAB符号计算.ppt
- 《MATLAB程序设计》课程PPT教学课件:第八章 MATLAB数值积分与微分.ppt
- 《MATLAB程序设计》课程PPT教学课件:第七章 MATLAB解方程与函数极值.ppt
- 《MATLAB程序设计》课程PPT教学课件:第六章 MATLAB数据分析与多项式计算.ppt
- 《MATLAB程序设计》课程PPT教学课件:第五章 MATLAB绘图.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第一章 病毒及其防治.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第二章 黑客.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第三章 信息系统隔离技术.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第四章 信息系统安全监控.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第五章 信息系统安全事件响应.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第六章 数据加密与数据隐藏修改.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第七章 认证 Authentication.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第八章 安全协议.ppt
- 《信息系统安全原理》课程教学资源(PPT课件)第九章 信息系统安全体系结构与评估标准.ppt
- 《用Maple和MATLAB解决科学计算问题》教学资源(MATLAB方法电子书籍,共二十七章).pdf
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第九章(上)LED显示器(Light-Emitting Diode).ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第十章 功率接口.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第一章 MCS-51 基础知识.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第二章 MCS-51结构.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第三章 指令系统.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第四章 MCS-51程序设计.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第五章 MCS-51 中断系统.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第六章 MCS-51的定时器、计数器.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第七章 MCS-51 存储器的扩展.ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第八章 MCS-51的串口.ppt