第二章安全控制原理 212TcB的国际测评标准Cc21可值计算基的构与评测准则 ●cC的第三部分是评估方法部分,提出了PP、ST、TOE三种评估,共 包括10个类,但其中的APE类(P评估)与ASE类(ST评估)分别介绍了 PP与ST的描述结构及评估准则;维护类AMA提出了保证评估过的受 测系统或产品运行于所获得的安全级别上的要求 ●只有七个安全保证类是TOE的评估类别 ACM类:配置管理 AD0类:分发与操作 ADV类:开发 AGD类:指导性文档 ALC类:生命周期支持 ATE类:测试 AVA类:脆弱性评定 27/109
27/109 CC的第三部分是评估方法部分,提出了PP、ST、TOE三种评估,共 包括10个类,但其中的APE类(PP评估)与ASE类(ST评估)分别介绍了 PP与ST的描述结构及评估准则;维护类AMA提出了保证评估过的受 测系统或产品运行于所获得的安全级别上的要求 只有七个安全保证类是TOE的评估类别 ➢ ACM类:配置管理 ➢ ADO类:分发与操作 ➢ ADV类:开发 ➢ AGD类:指导性文档 ➢ ALC类:生命周期支持 ➢ ATE类:测试 ➢ AVA类:脆弱性评定 2.1.2 TCB的国际测评标准CC 第二章 安全控制原理 2.1 可信计算基的结构与评测准则
第二章安全控制原理 飞213我国的TCB测评标准21可值计算基的构与评测准则 ≥(1)《计算机信息系统安全等级划分准则》 GB178591999 参考 TCSEC编制的 (2)《信息技术安全技术信息技术安全性评 估准则》GB厂T18336200 我国的cc,几乎等同于sOEC15408-1999, 但对安全功能和安全保证技术的组件的看法不同 目前使用的是GB/T18336-2008 28/109
28/109 2.1.3我国的TCB测评标准 (1)《计算机信息系统安全等级划分准则》 GB17859-1999 ⚫ 参考TCSEC编制的 (2)《信息技术 安全技术 信息技术安全性评 估准则》GB/T18336-2001 ⚫ 我国的CC,几乎等同于ISO/IEC 15408-1999, 但对安全功能和安全保证技术的组件的看法不同 ⚫ 目前使用的是GB/T18336-2008 第二章 安全控制原理 2.1 可信计算基的结构与评测准则
第二章安全控制原理 2.2访间控制 22访问控制 ●访间控制是指防止或者限制未经过授权而对任何客体进行 的访问。(控制主体对客体的春取 未授权访间包括未经授权的使用、泄漏、修改、销毁以及颁发指令 等。访问控制直接支持机密性、完整性、可用性及合法使用的客体 主体、客体和访问规则构成访问控制的三要素 ●访问控制的目标是对抗涉及信息系统非授权操作的威胁 该目标在SOEC10181-3(开放系统互联,开放系统的安全框 架:“访问控制框架”)部分进行了描述 ●它决定了开放系统环境中允许限制禁止使用哪些客体,并如何阻止 未授权访问的问题。 在访问控制中,访问可以对一个系统即对一个系统通信部 分的一个实体)或在一个系统内部进行 29/109
29/109 2.2 访问控制 访问控制是指防止或者限制未经过授权而对任何客体进行 的访问。(控制主体对客体的存取) ⚫ 未授权访问包括未经授权的使用、泄漏、修改、销毁以及颁发指令 等。访问控制直接支持机密性、完整性、可用性及合法使用的客体 ⚫ 主体、客体和访问规则构成访问控制的三要素 访问控制的目标是对抗涉及信息系统非授权操作的威胁 ⚫ 该目标在ISO/IEC10181-3(开放系统互联,开放系统的安全框 架:“访问控制框架”)部分进行了描述 ⚫ 它决定了开放系统环境中允许/限制/禁止使用哪些客体,并如何阻止 未授权访问的问题。 在访问控制中,访问可以对一个系统(即对一个系统通信部 分的一个实体)或在一个系统内部进行 第二章 安全控制原理 2.2 访问控制
第二章安全控制原理 2.2访间控制 22访问控制 访问控制是信息系统安全控制的主要内容,包括3个任务 (1)确定存取权限读、写、执行、删除、追加等存取方式的组合), (即有哪些种类的存取操作被允许) 2)实施存取权限授权) (3)控制外界对系统存取对访问的控制 ●访问控制主要涉及如下四类情况 对数据、不同进程或其他计算资源进行处理(可以是人类行为或其 他进程的访问控制 个安全区域内或者多个安全区域之间的访问控制 ●根据上下文(与环境参数有关进行的访问控制 对访间过程中的授权变化作出反应的访问控制 30/109
30/109 访问控制是信息系统安全控制的主要内容,包括3个任务 ⚫ (1)确定存取权限(读、写、执行、删除、追加等存取方式的组合), (即有哪些种类的存取操作被允许) ⚫ (2)实施存取权限(授权) ⚫ (3)控制外界对系统存取(对访问的控制) 访问控制主要涉及如下四类情况 ⚫ 对数据、不同进程或其他计算资源进行处理(可以是人类行为或其 他进程)的访问控制 ⚫ 一个安全区域内或者多个安全区域之间的访问控制 ⚫ 根据上下文(与环境参数有关)进行的访问控制 ⚫ 对访问过程中的授权变化作出反应的访问控制 2.2 访问控制 第二章 安全控制原理 2.2 访问控制
第二章安全控制原理 飞221访间控制的一般原理 22访问控制 1访问控制的一般模型 ●如图所示,该模型表示主体试图访问一些客体 在访问控制机制中,通常由发起者提出访问目标的请求, 系统根据决策规则由实施功能对访问请求进行分析、处 理,在授权的范围内,允许发起者对目标进行有限的访 访问请求是指读、写、执行、控制等操作请求 主体 访问控制 客体 (访问发起者) 实施模块 资源) 访问控制 决策模块 31/109
31/109 1)访问控制的一般模型 如图所示,该模型表示主体试图访问一些客体 ⚫ 在访问控制机制中,通常由发起者提出访问目标的请求, 系统根据决策规则由实施功能对访问请求进行分析、处 理,在授权的范围内,允许发起者对目标进行有限的访 问 ⚫ 访问请求是指读、写、执行、控制等操作请求 访问控制 实施模块 访问控制 决策模块 主体 (访问发起者) 客体 (资源) 2.2.1 访问控制的一般原理 第二章 安全控制原理 2.2 访问控制