GB T 18336.1-2001 信息技术 安全技术 信息技术安全性评估准则 第1部分 简介和一般模型.pdf
《GB T 18336.1-2001 信息技术 安全技术 信息技术安全性评估准则 第1部分 简介和一般模型.pdf》由会员分享,可在线阅读,更多相关《GB T 18336.1-2001 信息技术 安全技术 信息技术安全性评估准则 第1部分 简介和一般模型.pdf(33页珍藏版)》请在麦多课文档分享上搜索。
1、中华人民共和国国家标准信息技术安全技术信息技术安全性评估准则第 部分简介和一般模型发布 实施国家质量技术监督局 发布前言本标准等同采用国际标准 信息技术安全技术信息技术安全性评估准则第部分 简介和一般模型本标准介绍了信息技术安全性评估的基本概念并给出了信息技术安全性评估的一般模型 并在附录 和附录 分别介绍了 保护轮廓 和 安全目标在总标题 信息技术安全技术信息技术安全性评估准则下由以下几个部分组成第 部分简介和一般模型第 部分安全功能要求第 部分安全保证要求本标准的附录 和附录 是提示的附录本标准的附录 和附录 是标准的附录本标准由国家质量技术监督局提出本标准由全国信息技术标准化技术委员会归
2、口本标准由中国国家信息安全测评认证中心信息产业部电子第 研究所国家信息中心复旦大学负责起草本标准主要起草人吴世忠龚奇敏陈晓桦李守鹏罗建中方关宝李鹤田吴亚飞雷利民叶红吴承荣 黄元飞任卫红 崔玉华本标准委托中国国家信息安全测评认证中心负责解释前言国际标准化组织 和 国际电工委员会 形成了全世界标准化的专门体系 作为 或成员的国家机构通过相应组织所建立的涉及技术活动特定领域的委员会参加国际标准的制定 和技术委员会在共同关心的领域里合作其他与 和 有联系的政府和非政府的国际组织也参加了该项工作国际标准的起草符合 导则第 部分的原则在信息技术领域 和 已经建立了一个联合技术委员会 联合技术委员会采纳的国
3、际标准草案分发给国家机构投票表决 作为国际标准公开发表需要至少 的国家机构投赞成票国际标准 是由联合技术委员会 信息技术与通用准则项目发起组织合作产生的 与 同样的文本由通用准则项目发起组织作为信息技术安全性评估通用准则 发表 有关通用准则项目的更多信息和发起组织的联系信息由 的附录提供在信息技术 安全技术 信息技术安全性评估准则的总标题下由以下几部分组成第 部分 简介和一般模型第 部分 安全功能要求第 部分 安全保证要求附录 和附录 构成 本部分的规范部分 附录 和附录 仅供参考以下具有法律效力的提示已按要求放置在 的所有部分在 附录 中标明的七个政府组织总称为通用准则发起组织 作为信息技术
4、安全性评估通用准则第 至第 部分 称为 版权的共同所有者在此特许 在开发国际标准中非排他性地使用 但是通用准则发起组织在他们认为适当时保留对 的使用拷贝分发以及修改的权利中华人民共和国国家标准信息技术安全技术信息技术安全性评估准则第 部分 简介和一般模型国家质量技术监督局 批准 实施范围定义了作为评估信息技术产品和系统安全特性的基础准则 由于历史和连续性的原因仍叫通用准则 通过建立这样的通用准则库使信息技术安全评估的结果能被更多的人理解针对在安全性评估过程中信息技术产品和系统的安全功能及相应的保证措施 提供了一组通用要求使各种独立的安全评估结果具有可比性 评估过程为满足这些要求的产品和系统的安
5、全功能以及相应的保证措施确定一个可信级别 评估结果可以帮助用户确定信息技术产品和系统对他们的应用而言是否足够安全 以及在使用中隐藏的安全风险是否可以容忍可用于具有信息技术安全功能的产品和系统的开发与采购指南 在评估过程中这样的产品和系统被称为评估对象 如操作系统计算机网络 分布式系统以及应用等涉及信息保护以避免未经授权的信息泄露修改和无法使用与此对应的保护类型通常分别称之为保密性 完整性和可用性 除上述三个方面外 还适用于信息安全的其他方面 重点考虑人为的信息威胁无论其是否是恶意的 但 也可用于非人为因素导致的威胁 此外 还可适用于其他信息技术领域但对严格意义上信息技术安全之外的领域 不做承诺
6、适用于硬件 固件和软件实现的信息技术安全措施 当一些特定的评估仅适用于某些实现方法时这一点将在相关的准则说明中注明某些内容因涉及特殊的专业技术或仅是信息技术安全的外围技术不在 的范围内 例如不包括那些与信息技术安全措施没有直接关联的属于行政性管理安全措施的安全评估准则 但是应该认识到 安全的重要部分是通过诸如组织的 个人的物理的 程序的监控等行政性管理安全措施来实现的 当行政性管理安全措施影响到信息技术安全措施对抗确定威胁的能力时 这类管理安全措施在 的运行环境中被认为是 安全使用的前提条件对于信息技术安全性的物理方面 诸如电磁辐射控制 的评估 虽然 的许多概念是适用的但并不专门针对该领域然而
7、也会专门涉及 物理保护的一些方面并不涉及评估方法学 也不涉及评估机构使用本规则的管理模式或法律框架但希望 能在具有这样的框架和方法论的环境中用于评估评估结果用于产品和系统认可的过程不属于 的范围 产品和系统的认可是行政性的管理过程 据此授权信息技术产品和系统在其整个运行环境中投入使用评估集中于产品和系统的信息技术安全部分以及直接影响到安全使用信息技术要素的那些运行环境 因而评估结果是认可过程的有效依据但是当其他技术更适合于评价非信息技术相关的系统或产品的安全特性及其与信息技术安全部分的关系 认可者应分别作出这些方面的认可不包括密码算法固有质量评价准则 如果需要对嵌入 的密码数学特性进行单独的评
8、价 则在使用 的评估体制中必须提供这样的评价引用标准下列标准所包括的条文通过在本标准中引用而构成为本标准的条文 本标准出版时所示版本均为有效 所有标准都会被修订使用本标准的各方应探讨使用下列标准最新版本的可能性信息处理系统 开放系统互连 基本参考模型第部分安全体系结构定义通用缩略语以下缩略语在 各部分中通用通用准则评估保证级信息技术保护轮廓安全功能安全功能策略功能强度安全目标评估对象控制范围安全功能接口安全策略术语表的范围本条只收录在 中有特殊用法的术语 在 中使用的大多数术语 或根据普遍接受的词典定义或根据普遍接受的 或 安全术语定义或根据熟知的安全性术语定义 在 中一些不便于定义的 由通用
9、术语组合成的复合词 将在使用他们的地方进行解释 在 第 部分和第 部分的范例章条中可以见到术语和概念的解释术语表资产由 安全策略保护的信息或资源赋值规定组件中的一个特定参数保证实体达到其安全性目的的信任基础攻击潜力可察觉的成功实施攻击的可能性 如果发起攻击其程度用攻击者的专业水平 资源和动机来表示增强将 第 部分若干个保证组件加入到 或保证包中鉴别数据用于验证用户所声称身份的信息授权用户依据 可以执行某项操作的用户类具有共同目的的子类的集合组件可包含在 或一个包中的最小可选元素集连通性允许与 之外的 实体进行交互的 特性包括在任何环境和配置下通过任意距离的有线或无线方式的数据交换依赖关系各种要
10、求之间的关系 一种要求要达到其目的必须依赖另一种要求的满足元素不可再分的安全要求评估依据确定的准则对 或 的评价评估保证级由 第 部分中保证组件构成的包该包代表了 预先定义的保证尺度上的某个位置评估管理机构依据评估体制在特定团体中贯彻 确定标准和监督团体内各种评估质量的管理机构评估体制指导评估管理机构在特定团体中使用 的管理与法定框架扩展把不包括在 第 部分中的功能要求或第 部分中的保证要求增加到 或 中外部 实体在 之外与其交互的任何可信或不可信的 产品或系统子类一组具有共同安全目的但侧重点或严格性可能不同的组件的集合形式化在完备数学概念基础上采用具有确定语义并有严格语法的语言表达的个人用户
11、与 交互的任何个人身份能唯一标识一个授权用户的表示 比如字符串 它可以是全名缩写名或假名非形式化采用自然语言表达的内部通信信道中各分离部分间的通信信道内部传送中各分离部分之间的数据通信间传送与其它可信 产品安全功能之间的数据通信反复一个组件在不同操作中多次使用客体在 中由主体操作的 包含或接收信息的实体组织安全策略组织为保障其运转而规定的若干安全规则 过程规范和指南包为了满足一组确定的安全目的而组合在一起的一组可重用的功能或保证组件 如产品软件固件或硬件的包 其功能用于或组合到多种系统中保护轮廓满足特定用户需求 与一类 实现无关的一组安全要求参照监视器执行 访问控制策略的抽象机概念参照确认机制
12、具有以下特性的参照监视器概念的一种实现防篡改一直运行 简单到能对其进行彻底的分析和测试细化为组件添加细节角色一组预先确定的规则 规定在用户和 之间许可的交互秘密为了执行特定 必须只能有授权用户或 才知晓的信息安全属性用于执行 的与主体 用户或客体相关的信息安全功能为执行 中一组紧密相关的规则子集而必须依赖的部分安全功能策略执行的安全策略安全目的意在对抗特定的威胁 满足特定的组织安全策略和假设的陈述安全目标作为指定的 评估基础的一组安全要求和规范选择从组件的项目表中指定一项或几项半形式化采用具有确定语义并有严格语法的语言表达的功能强度安全功能的一种指标 表示通过直接攻击其基础安全机制 攻破所设计
13、的安全功能所需要的最小代价基本级功能强度一种 功能强度级别 分析表明本级别安全功能足够对抗低潜力攻击者对 安全的偶发攻击中级功能强度一种 功能强度级别 分析表明本级别安全功能足够对抗中等潜力攻击者对 安全直接或故意的攻击高级功能强度一种 功能强度级别分析表明本级别安全功能足够对抗高等潜力攻击者对 安全有计划有组织的攻击主体在 中实施操作的实体系统具有特定目的和运行环境的专用 装置评估对象作为评估主体的 产品及系统以及相关的管理员和用户指南文档资源中可用或可消耗的所有东西安全功能正确执行 所必须依赖的 全部硬件软件和固件的集合安全功能接口一组交互式人机接口或编程 应用编程接口 接口 通过它 访问
14、调配 资源或者从中获取信息安全策略规定 中资产管理 保护和分配的一组规则安全策略模型执行的安全策略的结构化表示控制外传送与不受 控制的实体交换数据可信信道和远程可信 产品间的一种通信方式 该方式对 的支持具有必要的置信度可信路径用户和 间的一种通信方式该方式对 的支持具有必要的置信度数据产生的或为 产生的数据 这些数据可能会影响 的操作控制范围可与 或在 中发生的并服从 规则的交互集合用户在 之外与 交互的任何实体 个人用户或外部 实体用户数据由用户产生或为用户产生的数据 这些数据不影响 的操作概述本章介绍 的主要概念 确定目标读者评估环境和组织材料的方法引言产品和系统拥有的信息是能使组织成功
15、完成其任务的关键资源 此外人们也要求保护 产品和系统内的私人信息的私密性可用性 并防止未授权的更改 当对信息进行正确控制以确保它能防止冒险 诸如不必要的或无保证的传播 更改或遗失 产品和系统应执行它们的功能 安全 用于概括预防和缓解这些及类似的冒险许多 用户缺乏判断其 产品和系统的安全性是否恰当的知识 经验和资源 他们并不希望仅仅依赖开发者的声明 用户可借助对 产品和系统的安全分析 即安全评估来增加他们对其安全措施的信心可用来选择恰当的 安全措施它包括了评估安全需求的准则的目标读者有三组都关心 产品和系统的安全性评估的读者 用户 开发者和 评估者 中提出的准则从文档结构上支持所有三个组的需求他
16、们都被认为是 的主要使用者 正如下文所述这三个组都能从该准则中受益用户当用户选择 安全要求来表达他们的组织需求时 起到重要的技术支持作用 从写作安排上确保评估满足用户的需求因为这是评估过程的根本目的和理由用户可以用评估结果来决定一个已评估的产品和系统是否满足他们的安全需求 这些需求通常是风险分析和政策导向的结果 分等级的保证要求 使用户可以用评估结果来比较不同的产品和系统为用户 尤其是用户群和利益共同体提供一个独立于实现的框架 称为保护轮廓 用户在保护轮廓里表明他们对评估对象中的 安全措施的特殊需求开发者也为开发者在准备和协助评估产品或系统以及确定每种产品和系统要满足的安全需求方面提供支持 只
17、要有一个相关的评估方法和双方对评估结果的认可协定 还可以在准备和协助开发者的评估方面支持除 开发者之外的其他人结构还可以通过评估特定的安全功能和保证来声称 符合特定的安全需求 每一个的需求都包含在一个名为安全目标 的与实现相关的概念中 广大用户的需求由一个或多个 提供描述的安全功能可被开发者包括在 内 可用来确定责任和行为以支持 评估所必要的证据它也定义证据的内容和表现形式评估者包含评估者判定 与其安全需求一致时所使用的准则 用于描述评估者通常执行的一系列行为和执行这些行为所基于的安全功能 值得注意的是 没有规定执行这些行动的过程其他读者由于 面向 的 安全特性的规范和评估 它也可以作为对 安
18、全有兴趣或有责任的所有团体的参考资料 其他能够从 所包含的信息中获益的群体有系统管理员和系统安全管理员 负责确定和达到组织的 安全策略和需求内部和外部审计员 负责评定系统安全性能是否充分安全规划和设计者 负责规范 系统和产品的安全内容认可者负责认可一个 系统在特定环境中的使用评估发起者 负责请求和支持一个评估评估机构负责管理和监督 安全评估程序评估上下文为了使评估结果达到更好的可比性 评估应在权威的评估体制框架内执行该框架规定了标准监控评估质量并管理评估的工具以及评估者必须遵守的规则并不规定对管理框架的要求 但是不同评估机构的管理框架必须是一致性的以使这样的评估结果可以互认 图 描述了构成评估
19、上下文的主要部分图 评估上下文通用评估方法学有助于提供结果的可重复性和客观性 但仅靠方法学本身不够充分许多评估准则需要使用专家判断和一定的背景知识 而这些更难达到一致 为了增强评估结果的一致性最终的评估结果应提交给一个认证过程 该过程是一个针对评估结果的独立的检查过程 并生成最终的证书或正式批文 该证书通常是公开的 要说明的是 认证过程是使得 安全准则应用得到更好一致性的一种手段评估体制 方法学和认证过程是管理评估体制的评估机构的责任不属 的范围的文档组织由一系列不同但又相互关联的部分组成 这些部分描述中所用的术语在第 章解释第 部分简介和一般模型是 的简介 它定义了 安全评估的一般概念和原理
20、并提出了评估的一般模型 第 部分也提出了若干结构这些结构可用于表达 安全目的用于选择和定义安全要求 以及用于书写产品和系统的高层次规范 另外 每一部分都针对该部分目标读者来陈述第 部分 安全功能要求建立一系列功能组件作为表达 功能要求的标准方法 第 部分列出了一系列功能组件子类和类第 部分 安全保证要求建立一系列保证组件作为表达 保证要求的标准方法 第 部分列出一系列保证组件子类和类 第 部分也定义了 和 的评估准则并提出了评估保证级 即定义了评定 保证的 预定义尺度 这被称为评估保证级为支持上面所列的 的三个部分将出版其他类型的文档 包括技术上的基本原理和指导文档表 列出了主要的三组读者及其
21、可能感兴趣的 内容表 使用指南用户 开发者 评估者第 部分 用于了解背景信息和参考 的指导性结构 用于了解背景信息开发安全要求和形成 的安全规范的参考 用于了解背景信息和参考 和 的指导性结构第 部分 在阐明安全功能要求的描述时用作指导和参考 用于解释功能要求和生成 功能规范的参考 当确定 是否有效地符合已声明的安全功能时 用作评估准则的强制性描述第 部分 用于指导保证需求级别的确定 当解释保证要求描述和确定的保证措施时用作参考 当确定 的保证和评估 和 时用作评估准则的强制描述一般模型本章提出了贯穿 使用的一般概念其中也包括使用这些概念的上下文 以及 使用这些概念的方法 第 部分或第 部分在
22、使用这些概念的基础上进一步展开并假设使用了本章描述的方法 本章假定读者已具备 安全的一些知识并非作为该领域的教材用一系列安全性概念和术语来讨论安全性 对这些概念和术语的理解是有效运用 的前提条件 但是这些概念本身又是相当通用的无意将这类 安全的问题限于 应用安全上下文一般安全上下文安全涉及保护资产不受威胁 威胁可依据滥用被保护资产的可能性进行分类应该考虑所有的威胁类型 但在安全领域内与恶意的或其他人类活动相关的威胁应给予更多的重视 图 说明了高层次概念和关系图 安全概念和关系保护关注的资产是那些对资产赋予价值的所有者的责任 实际或假定的威胁主体对资产也赋予了一定的价值 并希望以违背所有者初衷的
23、方式滥用资产 所有者将会意识到这种威胁可能致使资产损坏 对所有者而言资产中的价值将会降低 安全性损坏一般包括但又不仅包括以下几项 资产破坏性地暴露于未授权的接收者丧失保密性 资产由未授权地更改而损坏 丧失完整性 或资产的访问权被未授权地剥夺丧失可用性资产所有者应分析可能的威胁并确定哪些存在于他们的环境 其结果就是风险 这种分析会有助于对策的选择 以应对风险并将其降低到一个可接受的水平对策用以减少脆弱性并满足资产所有者的安全策略直接或间接的为其他部分提供引导 在对策使用后仍会有残留的脆弱性这些残留的脆弱性仍可以被威胁者利用 从而造成了资产的残余风险 资产所有者会通过给出其他的约束来寻求最小的残余
24、风险在资产所有者将其资产暴露于特定威胁之前 所有者需要确信其对策足以应付面临的威胁 所有者自己可能没有能力对对策的所有方面加以判断但可以寻求对对策的评估 评估结果是对保证性可达到程度的描述即信任对策能用于降低所保护资产的风险 该描述还将对策的保证性进行分级 保证性是对策的特性 这种特性是信任正确操作的基础资产所有者可以根据此描述决定是否接受将资产暴露给威胁所冒的风险 图 说明了这种关系图 评估概念和关系通常资产所有者应当对资产负责 并应能对作出接受暴露资产于威胁前的决定进行论证 这就需要上述评估结果是可以论证的 那么 评估应产生客观的 可重复的可被引用作证据的结论信息技术安全环境许多资产是以信
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18336.1 2001 信息技术 安全技术 安全性 评估 准则 部分 简介 一般 模型

链接地址:http://www.mydoc123.com/p-267434.html