CISP息安全保障基本实践.ppt

  1. 1、本文档共113页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP息安全保障基本实践

* * * 确定需求、持续改进:用户 制定方案、持续改进:开发者 开展测评:测评机构 * * * * ISSP引言 信息系统描述:TOE背景信息 信息系统安全环境:TOE 安全环境定义TOE 预期处理的“安全需求”。指明安全问题(环境的假设、 已知的威胁,TOE必须使用的组织安全策略) ,部分作用是形成安全需求 安全保障目的:安全目的提供预期响应安全需求的简要陈述,既有由TOE 满足的安全目的,也有由TOE 环境中IT 的或非IT 的方法满足的安全目的 GB/T 18336建议,安全目的不应涉及决定安全需求解决方法的实现细节。 安全保障要求:包括控制要求和能力成熟度要求 ISPP应用注解:附加信息 符合性声明:安全保障目的对安全环境的符合性,安全保障要求对安全保障目的的符合性 * 安全保障要求的组成如下: a) 安全技术保障要求。技术保障要求来自于支持信息系统安全保障的那些技术领域中期望的安全行为。第2部分定义了安全技术保障控制要求和技术架构能力成熟度级; b) 安全管理保障要求。管理保障要求来自于支持信息系统安全保障的那些管理领域中期望的安全行为。第3部分定义了安全管理保障控制要求和管理能力成熟度级; c) 安全工程保障要求。工程保障要求来自于支持信息系统安全保障的那些工程领域中期望的安全行为。第4部分定义了安全工程保障控制要求和工程能力成熟度级。 通过合理选择的安全技术保障、管理和工程保障控制要求及其能力成熟度级,可以确保达到一定的安全保障目的, * * * 《信息系统安全保障评估保障(第二/三/四部分)》选择信息系统安全保障技术/管理/过程的具体组件 * * * * TOE概要规范: (它给出TOE 特殊的安全功能和保证尺度),IT安全功能满足哪一个特定的安全功能需求,iT保证措施满足哪一个特定的安全保障要求ISPP声明:解释、证明其他支持材料,已证实一致性说明 * * * 《信息系统安全保障评估保障(第一部分)》提供了描述信息系统安全保障要求规范化的格式 信息系统安全目标(ISST)中,评估对象应包括:信息系统整体、信息系统安全管理、信息系统安全技术、信息系统安全工程; 标准中所描述的信息系统安全目标(ISST)是将信息系统整体作为评估对象,在应用于安全管理保障、安全技术和信息系统安全工程这些方面的评估时,可对部分内容进行裁减。 * * * 所编制的“信息系统安全保障目标(ISST)”《信息系统安全保障评估保障(第二/三/四部分)》选择信息系统安全保障技术/管理/过程的具体组件 * * * * 信息系统安全保障评估主要包括两方面的评估:信息系统在其运行环境中其具体的安全保障控制相对于安全保障要求的符合性的评估以及信息系统安全保障级的评估。 * 1、《信息技术安全性评估准则》。 ISO于1999年6月正式将CC2.0作为国际标准——ISO/IEC 15408,我国于2001年将ISO/IEC 15408转化为国家标准——GB/T 18336-2001《信息技术安全性评估准则》。 2、信息产品安全技术要求 我国已经颁布了针对路由器和防火墙等安全产品的技术要求。 (1)《GB/T 18018-1999 路由器安全技术要求》:规定了采用TCP/IP协议路由器的安全功能技术要求,适用于路由器安全功能的设计、研制、评估和路由器产品的选购。 (2)《GB/T 18019-1999 包过滤防火墙安全技术要求》:规定了采用TCP/IP协议的包过滤防火墙产品或系统的安全技术要求,适用于防火墙产品或系统安全功能的研制、开发、测试、评估和产品的采购。 (3)《GB/T 18020-1999 应用级防火墙安全技术要求》:适用于应用级防火墙安全功能的研制、开发、测试、评估和产品采购。 除了国家标准外,安全技术要求还可以通过保护轮廓(PP)的形式在中国信息安全产品测评认证中心注册,经过管委会的确认后,做为信息安全产品测评认证的依据。以下是部分已经注册的保护轮廓: 《证书颁发管理组件保护轮廓》 《受控访问控制保护轮廓》 《基于角色的访问控制保护轮廓》 《安全VPN通用保护轮廓》 低风险环境应用级防火墙保护轮廓(EAL2) 中风险环境应用级防火墙保护轮廓(EAL3+) 中高风险环境应用级防火墙保护轮廓(EAL4) 低风险环境包过虑防火墙保护轮廓(EAL2) 中风险环境包过虑防火墙保护轮廓(EAL3+) 中高风险环境包过虑防火墙保护轮廓(EAL4) 低风险环境安全扫描器保护轮廓(EAL2) 中高风险环境安全扫描器保护轮廓(EAL4) 低风险环境入侵检测系统保护轮廓(EAL2) 中高风险环境入侵检测系统保护轮廓(EAL4) 3、通用评估方法(CEM) 通用评估方法(CEM)是为了进行CC评估而开发的一种国际公认

文档评论(0)

1444168621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档