摘 要 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准,并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问题及进一步完善方法。
关键词 信息安全 评估标准 TCSEC ITSEC CC BS7799/ISO7799 GB17859-1999
0 引言
进入21世纪,信息化对经济社会发展的影响更加深刻。全球信息化正在引发当今世界的深刻变革,重塑世界政治、经济、社会、文化和军事发展的新格局。信息资源日益成为重要生产要素、无形资产和社会财富。信息安全的重要性与日俱增,成为各国面临的共同挑战。在《2006-2020年国家信息化发展战略》中,“建设国家信息安全保障体系”已经做为我国信息化发展的9大战略重点之一【1】。 信息安全评估是指评估机构依据信息安全评估标准,采用一定的方法(方案)对信息安全产品或系统安全性进行评价【2】。信息安全评估标准是信息安全评估的行动指南。在信息安全管理领域里,由于标准众多,对于标准的争论从未停息过,有ISO/IEC的国际标准17799、13335;西方国家,有美国国家标准和技术委员会(NIST)的特别出版物系列、英国标准协会(BSI)的7799系列;在我国,有风险管理、灾难恢复的国家政策。本文将对目前主要使用的标准:TCSEC ITSEC CC ISO15408 BS7799/ISO7799 GB17859-1999进行逐一介绍并进行比较。1 安全评估标准介绍
国际上针对计算机安全的等级防护和评估制定了多个标准,其发展过程和关系见下图:图 1
1.1 侧重于对系统和产品的技术指标方面的标准
美国国防部于1985年公布可信的计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列),是计算机系统信息安全评估的 论文检测天使-免费论文检测软件http://www.jiancetianshi.com第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。 法、英、荷、德欧洲四国90年代初联合发布信息技术安全评估标准(ITSEC,欧洲百皮书),它提出了信息安全的机密性、完整性、可用性的安全属性。ITSEC把可信计算机的概念提高到可信信息技术的高度上来认识,对国际信息安全的研究、实施产生了深刻的影响。 信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出的,并逐渐形成国际标准ISO15408。CC标准是 论文检测天使-免费论文检测软件http://www.jiancetianshi.com
第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。该标准定义了评价信息技术产品和系统安全性的基本准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。
1.2 偏重于安全管理方面的标准
图2
1995年,英国贸工部根据英国国内企业对信息安全日益高涨的呼声,组织大企业的信息安全经理们,制定了世界上 论文检测天使-免费论文检测软件http://www.jiancetianshi.com
第一个信息安全管理体系标准BS7799-1:1995《信息安全管理实施规则》,作为工商业和大、中、小型组织实施信息安全管理的指南。
1998年,为了适应第三方认证的需要,英国又制定了 论文检测天使-免费论文检测软件http://www.jiancetianshi.com
第一个信息安全管理体系认证标准-- BS7799-2:1998《信息安全管理体系规范》,作为对一个组织的全面或部分信息安全管理体系进行评审认证的依据标准。
1.3 我国目前的安全评估标准
我国2001年由中国信息安全产品测评认证中心牵头,将ISO/IEC 15408转化为国家标准——GB/T 18336-2001《信息技术安全性评估准则》,并直接应用于我国的信息安全测评认证工作。其中,基础性等级划分标准GB17859—1999计算机信息系统安全保护等级划分准则,是其他标准的基础;是信息系统安全等级保护实施指南,为等级保护的实施提供指导。 标准体系的基本思想概括为:以信息安全的五个属性为基本内容,从实现信息安全的五个层面,按照信息安全五个等级的不同要求,分别对安全信息系统的构建过程、测评过程和运行过程进行控制和管理,实现对不同信息类别按不同要求进行分等级安全保护的总体目标。
2 安全评估标准比较分析
[8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />
2.1 侧重于对系统和产品的技术指标方面的标准TCSEC 、ITSEC、 CPCPEC、 CC、 ISO15408之间的比较
从图1中可以看出,信息评估标准是经历了TCSEC 、ITSEC、 CPCPEC、 CC、 ISO15408这5个发展阶段,最初的TCSEC是针对孤立计算机系统提出的,该标准适用于军队,开始时应用在OS的评估上,TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,并均为静态模型,仅能反应静态安全状况,CPCPEC虽在两者的基础上有一定的发展,但也未能突破上述的局限性,FC对TCSEC做了补充和修改,但因其自身的缺陷一直没有正式投入使用。CC与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性等方面。总体来说,各标准适用范围略有不同,各有优劣。
TCSEC | D | C1 | C2 | B1 | B2 | B3 | A1 | |
ITSEC | E0 | E1 | E2 | E3 | E4 | E5 | E6 | |
CC | EAL1 | EAL2 | EAL3 | EAL4 | EAL5 | EAL6 | EAL7 |
标准名称 | 公布时间 | 标准区域 | 使用范围 | 安全定义 | 安全模型 | 评估级别 |
TCSEC | 1985 | 美国 | 军用标准、延至民用 | 机密性 | 静态 | 四类八个级别 |
ITSEC | 1991 | 欧洲 | 军用、政府用和商用 | 机密性、完整性和可用性 | 静态 | 评估级别E1-E6 |
CPCPEC | 1992 | 北美 | 政府 | 机密性、完整性、可用性、可控性 | 静态 | 评估级别0-5级 |
CC | 1996 | 北美和欧盟 | 军用、政府用和商用 | 机密性、完整性和可用性、可控性、责任可追查性 | 动态 | 评估级别EAL1-EAL7 |
ISO 15408 | 1999 | 国际 | 军用、政府用和商用 | 机密性、完整性和可用性、可控性、责任可追查性 | 动态 | 评估级别EAL1-EAL7 |
GB/T 18336-2001 | 2001 | 中国 | 军用、政府用和商用 | 机密性、完整性和可用性、可控性、责任可追查性 | 动态 | 5个保护等级 |
2.2 CC标准与BS 7799的异同点
CC(即GB/T 18336:2001 idt ISO/IEC 15408:1999)和BS 7799标准的共同点表现在以下四个方面: ☆ 两个标准所涉及的范围从大的角度来说都是信息安全领域; ☆ 两个标准对信息安全的定义相同,都是指对信息保密性、完整性和可用性的保护; ☆ 两个标准对信息安全风险的定义基本相同,都是从资产、威胁、薄弱点和影响来考察风险; ☆ 两个标准都针对不同的风险提出了相应的控制目标和控制措施。 两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。 CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。ISO/IEC15408标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。 BS 7799则偏重于安全管理方面的要求。它不是一篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。ISO/IEC17799的目的是"为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信"。 CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。同样,BS 7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS 7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。3 安全评估标准中面临的问题及进一步完善方法
3.1 建立多边安全的安全功能
安全评估标准从一开始就偏重于仅对系统拥有者和操作者的保护,用户的安全,特别是通信系统用户的安全则没有被考虑,因此提供双边或多边安全的各种技术,就不能用当前标准来正确的描述。3.2 增强标准的可操作性
目前的信息安全评估标准只是制定了一个框架,明确了标准的主体,但是可操作性不强,具体的步骤需要大量文档进行补充,而且评估结果最终是一个客观参考性的结构,对企业的实际指导意义不强。3.3 加强国内安全标准的研究
从沟通交流的角度说,最好全世界只有一个标准,从国家安全的角度说,最好所有的标准都和国外的不同,就像中国和俄罗斯之间的铁路一样,轨距是不同的。标准意味着开放,互通,弱点公开,如果你自豪的宣称你的系统达到了CC EAL4安全级别,那就意味着你同时也具有EAL4级缺陷,采用EAL5分析方法就可以解决。 目前国外的标准基本是由政府出资由有关的职能团队开发而来的,从2006年在西班牙召开的ISO/IECJTC1/SC27工作组会议上来看,我国目前在信息标准化的组织结构、工作程序等基本运作机制上于国际标准化组织保持了一致,但是目前我国在标准的制定及参与方面都有待于进一步的加强,我们的很多单位却在盲目地摘抄7799/17799。只有积极参与国际标准制定,建立稳定的国际标准跟踪,研究队伍,才能对国际信息安全发展形成全面的认识、而踏踏实实做好基础性理论研究,形成我们自己的看法,拿出我们自己的东西,才是我们更应该做的。4 总结
本文从侧重产品的技术指标和侧重安全管理这二方面介绍了国内外现有的信息安全评估标准,并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问题及进一步完善方法。参考文献
1 陈星 胡啸 国际信息安全标准热点问题与发展趋势 《信息技术与标准化》 2003年12期2 李守鹏 吴希唐 信息安全评估中的重要概念 《计算机安全》2000年3 中国信息安全产品测试认证中心 国家标准GB/T 18336-2001介绍http://www.itsec.gov.cn4 ISO17799(BS7799)5 ITSEC (the information technology security evaluation criteria version 1.2)1991
[8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />
相关文章:
企业工资管理系统(下)04-26
网络环境下的图书发行模式研究04-26
JAVA 类文件保护分析与研究04-26
企业工资管理系统(上)04-26
库存管理系统(下)04-26
库存管理系统(上)04-26
仓库管理系统的VISAUL FOXPRO实现 (下)04-26
仓库管理系统的VISAUL FOXPRO实现 (中)04-26