九游会j9登录入口首页

国外主要安全评价标准有哪些?
打印

1.美国的可信计算机安全评价标准——TCSEC

20世纪70年代后期,美国国防部开始研究计算机系统安全需要标准,相继制定了包括20多个文件的一组计算机安全标准。由于每个文件使用了不同颜色的封皮,于是统称为“彩虹系列”。1983年,美国国防部所属的国家计算机安全中心(NCSC)公布了适用于多用户操作系统的《可信任的计算机系统评估准则”(Trusted Computer System Evaluation Criteria,TCSEC)。按其文件封皮颜色被称为“橘皮书”。

该标准将安全分为四个方面:安全政策、可说明性、安全保障和文档。将计算机操作系统的安全级别划分为四档(A、B、C、D)七级(A1、B3、B2、B1、C2、C1、D),A1为验证设计、B3为安全区域、B2为结构化保护、B1为有标识的安全保护、C2为受控存取保护、C1为自主安全保护、D为不安全级。

2.欧洲的安全评价标准——ITSEC

继美国之后,1990年,法国、英国、德国、荷兰等4个欧洲国家也联合制定了计算机安全等级准则,即《信息技术安全保密评估准则》(ITSEC)。经过一段时间的试用后,于1993年正式用于欧洲的计算机信息系统安全评估工作。此前,德国、英国和法国都已制定了信息系统安全准则。欧洲的ITSEC与美国的TCSEC不同之处在于不把保密措施直接与计算机功能相联系,只叙述技术安全的要求,把保密作为安全增强功能;而ITSEC则把完整性、可用性与保密性作为同等重要的因素。

ITSEC定义了从E0级到E6级的七个安全等级:E6为形式化验证、E5为形式化分析、E4为半形式化分析、E3为数学化测试和分析、E2为数学化测试、E1为功能测试、E0为不能充分满足安全保证。对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1到B3非常相似,其余分别为:系统完整性需求、系统可用性需求、交换期间系统数据保密需求、交换期间系统数据完整性需求、信息被交换时网络完整性和保密需求。

ITSEC预定义的功能准则从F1~F10共分10级,其中前5种与桔皮书中的C1~B3级非常相似。F6至F10级分别对应数据和程序的完整性需求、系统的可用性需求、交换期间系统数据保密需求、交换期间系统数据的完整性需求、信息被交换时网络的保密性和完整性需求。评估准则分为6级,分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与源码在形式上一致。

3.加拿大的评价标准——CTCPEC

CTCPEC专门针对政府需求而设计。与ITSEC类似,该标准将安全分为功能性需求和保证性需要两部分。功能性需求共划分为四大类:保密性、完整性、可用性和可控性。每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为0~5级。

4.美国联邦准则——FC

该标准参照了CTCPEC及TCSEC,充分吸取了他们的优点,在美国的政府、民间和商业领域达到广泛的应用。其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。

5.国际通用准则——CC

CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则。1996年6月,CC第一版发布;1998年5月,CC第二版发布;1999年10月CC v2.1版发布,并且成为ISO标准。CC的主要思想和框架都取自ITSEC和FC,并充分突出了“保护轮廓”概念。强调将安全的功能与保障分离,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。


上一条:信息安全基本规律包括哪些?
下一条:什么是应用程序安全?
360网站安全检测平台
sitemap、网站地图