612操作系统安全的评估 1.国外计算机安全评估标准 (1)可信计算机安全评估标准( TCSEC) 美国可信计算机安全评估标准( TCSEC,又称为桔 皮书),这是计算机安全评估的第一个正式标准,产生 于20世纪80年代的美国,该标准具有划时代的意义。该 标准于1970年由美国国防科学委员会提出,并于195年12 月由美国国防部公布。 TCSEC将计算机系统的安全分为4个等级、每个等级 又分为若干个子级别。 (2)欧洲的安全评价标准( ITSCE) 欧洲的安全评价标准(mSCE)是欧洲多个国家使用的 安全评价标准,其应用范围为:军队、政府到和商业 该标准将安全分为两个部分:功能和评估
1. 国外计算机安全评估标准 (1)可信计算机安全评估标准(TCSEC) 美国可信计算机安全评估标准(TCSEC,又称为桔 皮书),这是计算机安全评估的第一个正式标准,产生 于20世纪80年代的美国,该标准具有划时代的意义。该 标准于1970年由美国国防科学委员会提出,并于195年12 月由美国国防部公布。 TCSEC将计算机系统的安全分为4个等级、每个等级 又分为若干个子级别。 (2)欧洲的安全评价标准(ITSCE) 欧洲的安全评价标准(ITSCE)是欧洲多个国家使用的 安全评价标准,其应用范围为:军队、政府到和商业。 该标准将安全分为两个部分:功能和评估。 6.1.2 操作系统安全的评估
(3)加拿大的评价标准( CTCPEC) 加拿大的评价标准( CTCPEC)的适用范围:政府部 门。该标准与 ITSCE相似,将安全分为两个部分:功能 性需求和保证性需求 (4)美国联邦准则(FC) 美国联邦准则(FC)是对 TCSEC的升级,在该标准中引 入了“保护轮廓”(PP)的概念,其每个保护轮廓包括: 功能、开发保证和评价 (5)国际通用准则(CC) 国际通用准则(CC)是国际标准化组织对现行多种安全 标准统一的结果,是目前最全面的安全主价标准。CC的 第一版是在1966年6月发布的,第二版是在1999年6月发 布的,1999年10月发布了CCV2.1版,并成为ISO标准。 该标准的主要思想和框架结构取自 ITSEC和FC,并允分 突出“保护轮廓”的相思。CC将评估过程分为:功能和 保证;评估等级分为:EAL1~EAL7
(3)加拿大的评价标准(CTCPEC) 加拿大的评价标准(CTCPEC)的适用范围:政府部 门。该标准与ITSCE相似,将安全分为两个部分:功能 性需求和保证性需求 (4)美国联邦准则(FC) 美国联邦准则(FC)是对TCSEC的升级,在该标准中引 入了“保护轮廓”(PP)的概念,其每个保护轮廓包括: 功能、开发保证和评价。 (5)国际通用准则(CC) 国际通用准则(CC)是国际标准化组织对现行多种安全 标准统一的结果,是目前最全面的安全主价标准。CC的 第一版是在1966年6月发布的,第二版是在1999年6月发 布的,1999年10月发布了CC V2.1版,并成为ISO标准。 该标准的主要思想和框架结构取自ITSEC和FC,并允分 突出“保护轮廓”的相思。CC将评估过程分为:功能和 保证;评估等级分为:EAL1~EAL7
2.国内的安全操作系统评估准则 I 为了加快和适应我国信息安全发展的需求,我 国在计算机信息安全方面也制定了安全标准。我 国交操作系统安全分为5个级别:用户自主保护 级、系统审计保护级、安全标记保护级、结构化 保护级、访问验证保护级。 由于CC标准的发布及更新,我国也在2001年 发布了GB/T1836标准,这一标准采用了 ISO/EC15408-3:1999《信息技术安全技术 信息技术安全性评估准则》中的相关准则,主要 提供了保护轮廓和安全目标
2. 国内的安全操作系统评估准则 为了加快和适应我国信息安全发展的需求,我 国在计算机信息安全方面也制定了安全标准。我 国交操作系统安全分为5个级别:用户自主保护 级、系统审计保护级、安全标记保护级、结构化 保护级、访问验证保护级。 由于CC标准的发布及更新,我国也在2001年 发布了 GB/T 1836 标 准 , 这一标准采用了 ISO/IEC 15408-3:1999《信息技术 安全技术 信息技术安全性评估准则》中的相关准则,主要 提供了保护轮廓和安全目标
6.1.3操作系统的安全配置 操作系统的安全配置主要有三个方面的问题:操 作系统的访问权根的恰当设置、操作的及时更新、以 及如何利用操作系统提供的功能有效防范外界攻击问 题 操作系统访问权限的恰当设置,是指利用操作系统提 供的访问控制功能,为用户和文件系统设置恰当的访 问权限。 关于操作系统的及时更新问题,是系统安全管理 方面的别一个重要问题。及时更新操作系统,会使系 统的稳定性、安全性,得到提高。 关于防范外界攻击的问题,主要是指各种可能的 攻击
操作系统的安全配置主要有三个方面的问题:操 作系统的访问权根的恰当设置、操作的及时更新、以 及如何利用操作系统提供的功能有效防范外界攻击问 题。 操作系统访问权限的恰当设置,是指利用操作系统提 供的访问控制功能,为用户和文件系统设置恰当的访 问权限。 关于操作系统的及时更新问题,是系统安全管理 方面的别一个重要问题。及时更新操作系统,会使系 统的稳定性、安全性,得到提高。 关于防范外界攻击的问题,主要是指各种可能的 攻击。 6.1.3 操作系统的安全配置
6.2 操作系统的 安全设计
6.2 操作系统的 安全设计