ISO国际标准化组织于1999年正式发布了ISO/IEC 15408。ISO/IEC JTC 1和Common Criteria Project Organisations共同制订了此标准,此标准等同于Common Criteria V2.1。 ISO/IEC 15408有一个通用的标题——信息技术—安全技术—IT安全评估准则。此标准包含三个部分: 第一部分 介绍和一般模型 第二部分 安全功能需求 第三部分 安全认证需求 A.1        ISO/IEC 15408第二部分简介 ISO/IEC15408第二部分 安全功能需求,主要归结信息安全的功能需求: 1.        审计——安全审计自动响应、安全审计数据产生、安全审计分析、安全审计评估、安全审计事件选择、安全审计事件存储 2.        通信——源不可否认、接受不可否认 3.        密码支持——密码密钥管理、密码操作 4.        用户数据保护——访问控制策略、访问控制功能、数据鉴别、出口控制、信息流控制策略、信息流控制功能、入口控制、内部安全传输、剩余信息保护、反转、存储数据的完整性、内部用户数据保密传输保护、内部用户数据完整传输保护 5.        鉴别和认证——认证失败安全、用户属性定义、安全说明、用户认证、用户鉴别、用户主体装订 6.        安全管理——安全功能的管理、安全属性管理、安全功能数据管理、撤回、安全属性终止、安全管理角色 7.        隐私——匿名、使用假名、可解脱性、可随意性 8.        安全功能保护——底层抽象及其测试、失败安全、输出数据的可用性、输出数据的保密性、输出数据的完整性、内部数据传输安全、物理保护、可信恢复、重放检测、参考仲裁、领域分割、状态同步协议、时间戳、内部数据的一致性、内部数据复制的一致性、安全自检。 9.        资源利用——容错、服务优先权、资源分配 10.        访问——可选属性范围限制、多并发限制、锁、访问标志、访问历史、session建立 11.        可信通道/信道——内部可信通道、可信通道 A.2        ISO/IEC 15408第三部分简介 ISO/IEC15408第三部分 安全认证需求,主要归结信息安全的认证需求: 1.        配置管理 2.        分发和操作 3.        开发 4.        指导文档 5.        生命周期支持 6.        测试 7.        漏洞评估 

附件 B         国际安全标准BS7799简介     安全风险评估程序执行的是英国标准(BS7799)〈信息安全管理实施规范〉。BS7799标准规定了一系列信息安全管理规范。按照BS7799规定,分析的问题很恰当分为以下10个部分: ●        信息安全政策 ●        安全组织 ●        资产分类及控制 ●        人员安全 ●        物理及环境安全 ●        计算机及系统管理 ●        系统访问控制 ●        系统开发与维护 ●        业务连续性规划 ●        符合性 

附件 C         P2DR动态安全模型简介 P2DR模型是一个超前的安全模型,它是由ISS CHINA在对国际上安全方面可靠的权威著作进行多年研究的基础上独自发展出来的。它的指导思想比传统安全方案(传统安全在本质上是静态的,如防火墙和加固验证等)有突破性提高。 传统的信息安全技术都集中在系统自身的加固和防护上。比如,采用B级操作系统和数据库,在网络出口配置防火墙,在信息传输和存储是采用加密技术,使用集中的身份认证产品等等。单纯的防护技术容易导致系统的盲目建设,这种盲目包括两方面:一方面是不了解安全威胁的严峻,不了解当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致不必要的浪费。 P2DR由Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个部分组成,它可以描述和解释任何信息安全问题。P2DR安全模型的特点就是动态性和基于时间的特性,可以说对信息安全的“相对性”给予了更好地描述:虽然没有100%的安全,但是模型为进一步解决信息安全技术问题提供了有益的方法和方向。 

ISSCHINA利用P2DR模型作为帮助各机构确定他们已有的信息技术风险和发展适当有效的信息安全控制与管理措施的基础。P2DR模型阐述了一个提供7&24不间断安全管理和保障的产品和服务的全部综合套件以及全面安全解决方案。 C.1        传统安全技术模型的不足 传统的计算机安全模型中,最典型也最成功的代表模型就是美国国防部NCSC(国家计算机安全中心)于1985年推出的TCSEC(可信计算机安全评估准则)。之后,美国国防部又相继推出了很多相关的解释和扩展,其中最典型的有TDI(可信数据库解释)和TNI(可信网络解释)。这一系列文档称为“彩虹系列”。 TCSEC可以称为在信息安全的发展史上的一个里程碑,这个准则的发布对操作系统、数据库等方面的安全发展起到了很大的推动作用。 TCSEC对信息系统安全进行评估的安全分级,分为D/C1 C2/B1 B2 B3/A等级别。类似的评估方法已经得到业界的认可。欧洲也推出了类似的评估标准ITSEC,美国、加拿大和欧洲还共同制订了Common Criteria(简称CC)。 但是,以上述安全评估准则为代表的安全模型,是针对单机系统环境而制订的,没有针对目前广泛存在和应用的网络环境安全给予指导。虽然有相关的网络解释,但是目前还没有依照此模型的成功安全网络实例。 在传统的安全模型中,对动态的安全威胁、系统脆弱性没有足够的描述和应对措施。传统安全模型是“静态安全模型”。 但是随着网络的深入发展,这个标准已经不能完全适应当前的技术需要。这个主要基于Host-Terminal环境的静态安全模型和标准无法完全反应分布式、动态变化、发展迅速的互联网安全问题。 针对日益严重的网络安全问题和越来越突出的安全需求,“可适应网络安全模型”“动态安全模型”应运而生。 P2DR模型是一个动态模型,其中引进了时间的概念,而且对如何实现系统的安全,如何评估安全的状态,给出了可操作性的描述。 P2DR模型是对传统安全模型的重大改进,ISS的产品针对的就是模型中检测和响应两个环节。 

C.2        P2DR的数学模型 P2DR模型有比较严格的理论体系,有数学模型作为其论述基础。在该模型中有两个典型的数学公式: 公式1: Pt >; Dt + Rt Pt代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。 Dt 代表从入侵者开始发动入侵开始,到系统检测到入侵行为所花费的时间。 Rt 代表从发现入侵行为开始,系统能够做出适当的响应,将系统调整到正常状态的所需时间。 那么,针对于需要保护的安全目标,如果上述数学公式满足——防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理,目标就是安全的。 公式2: Et = Dt + Rt,  假设 Pt=0 公式的前提是假设防护时间为0。这种假设对Web Server这样的系统可以成立。 Dt 代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。 Rt 代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对Web Server被破坏的页面进行恢复。 那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。 通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。 而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。 

C.3        新的安全标准 随着网络的深入发展,针对日益严重的动态的安全威胁,一些适用于动态网络安全的新的安全标准应运而生,比较有代表性的是BS7799和ISO15408。   BS7799标准主要针对信息安全管理,按照BS7799规定,分析的问题分为以下10个部分:信息安全政策、安全组织、资产分类与控制、职工安全、物理及环境安全、通讯及操作管理、使用权控制、系统开发与维护、业务连续性管理、符合性。 ISO15408标准主要针对安全产品的开发和评估。标准中共分为三个部分,第一部分主要是简要介绍及通用模型,第二部分主要是安全功能需求,第三部分主要是安全保证需求。 在这些标准中,描述了动态的安全威胁以及检测到安全侵害事件后的相应措施等这样一些动态网络安全的要素,所以适用于动态网络安全,这样动态网络安全无论是理论、模型还是标准都已成型。 C.4        两态论 ISS CHINA根据对P2DR模型的研究和宣传,进一步深入地对其进行发展,提出了信息安全的“两态论”,也就是安全只有两个状态“正常状态”和“异常状态”。说得通俗一些就是,搞安全工作只有两个结果:“出事”和“不出事”,就象我们人的健康状况只有两个生病和没病。ISS CHINA认为,信息安全有一个不同于其他信息技术的突出一点就是信息安全的“潜在性”。在正常状态和不出事的时候,安全问题最容易被忽视。 “两态论”对信息安全抽象为两个状态和5个过程,通过状态机转换理论对安全问题的动态性给出进一步的证明。同时两态论还提出紧急响应在安全系统中占有最重要得地位,是解决安全潜在性最有效的办法。 

国际安全标准ISO 15408简介相关推荐

  1. Paper:关于人工智能的所有国际顶级学术会简介(IJCAI、ICLR、AAAI 、COLT、CVPR、ICCV 等)之详细攻略(持续更新,建议收藏!)

    Paper:关于人工智能的所有国际顶级学术会简介(IJCAI.ICLR.AAAI .COLT.CVPR.ICCV 等)之详细攻略(持续更新,建议收藏!) 目录 国际各大会议评价 1.各大会议吹牛sty ...

  2. 汽车功能安全标准ISO 26262导入实践(下)

    在 汽车功能安全标准ISO 26262导入实践(上)中,我们详细解读了功能安全的概念.相关标准和实现.本篇我们解读一下功能安全的内容.认证和设计实例. 4. ISO 26262 的详细介绍 ISO 2 ...

  3. 国际标准ISO/IEC 30144: 2020在智能变电站辅助监测中的应用研究

    摘要 物联网和无线传感器网络(简称"传感网")技术已逐步应用在变电站监测中,作为变电站自动化重要手段之一.国际标准ISO/IEC 30144:2020给出了支撑变电站的无线传感网系 ...

  4. 阿里云国际版回执消息简介与配置流程

    回执消息是在使用API接口发送短信之后,通过配置MNS消息队列消费模式或HTTP批量推送模式,接收短信发送状态的结果和用户回复的短信内容,帮助您掌握短信的发送成功率和其他业务提供支持.下面和87clo ...

  5. 国际标准:ISO 8601

    国际标准化组织的国际标准ISO 8601是日期和时间的表示方法,全称为<数据存储和交换形式·信息交换·日期和时间的表示方法>.目前是第二版ISO8601:2000以替代第一版ISO8601 ...

  6. Dataset:FIFA 2018 Statistics数据集(Predict FIFA 2018 Man of the Match预测2018年国际足联最佳球员)的简介、下载、使用方法之详细攻略

    Dataset:FIFA 2018 Statistics数据集(Predict FIFA 2018 Man of the Match预测2018年国际足联最佳球员)的简介.下载.使用方法之详细攻略 目 ...

  7. ITC国际资格认证项目简介

    ITC简介 ITC(国际贸易中心)是联合国贸发会(UNCTAD)和世界贸易组织(WTO)共同设立的,联合国系统与发展中国家进行技术合作以促进贸易的重要机构.该中心是关税及贸易总协定(GAAT)于196 ...

  8. 国际标准 ISO 15008

    Road vehicles - Ergonomic aspects of transport information and control systems - Specifications and ...

  9. IEEE ISO/IEC简介

    IEEE: The world's largest professional association for the advancement of technology. 电气和电子工程师协会( IE ...

最新文章

  1. 微生物组助手——最易学的扩增子、宏基因组分析流程
  2. linux报错 find: missing argument to `-exec'
  3. 图解Windows网络命令使用实例
  4. 四.jmeter代码学习, SampleResult【持续更新】
  5. vue2.0 新手教程(一)
  6. java中获取文件路径的几种方式
  7. Jerry的ABAP, Java和JavaScript乱炖
  8. powershell 文件/文件夹操作
  9. idea搭建可运行Servlet的Web项目[maven]
  10. framebuffer驱动详解3——framebuffer驱动分析(driver和device的配套查找)
  11. leetcode题解(二叉树和递归问题)
  12. Verilog HDL中阻塞语句和非阻塞语句的区别
  13. C语言:对包含10个整数的数组进行如下的操作,从下标为0的元素开始到最后一个元素,依次向前移动一个位置。
  14. 上中下结构html网页代码,简单理解网页源码(HTML源代码)
  15. 研究计算机 英语,高职计算机英语多方法结合研究
  16. js return加分号_JS代码中加分号和不加分号的区别
  17. JavaScript数组map方法
  18. php 打印 加标题,打印每页都有标题怎么设置
  19. (24)STM32——待机唤醒(低功耗)笔记
  20. !QQ陌生人通过“它”可以和你临时会话!

热门文章

  1. 图像处理算法-高斯模糊
  2. 《UNIX编程艺术》(1)---介绍
  3. h5使用@media适配pc和mobile
  4. 国家标准修订参与情况
  5. 刷机必看recovery和fastboot是什么意思
  6. 管理者最大化绩效面谈效率的 5 种方法
  7. Markdown查看器-typora
  8. 金盾视频播放器拦截的软件关键词和进程信息
  9. 经营资产管理和竞争力分析
  10. Flutter中Provider的一般用法(一)