第29讲信息安全评估标准的发展

时间:2019-05-12 14:34:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《第29讲信息安全评估标准的发展》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《第29讲信息安全评估标准的发展》。

第一篇:第29讲信息安全评估标准的发展

第29讲信息安全评估标准的发展

企业的网络环境和应用系统愈来愈复杂,每个企业都有这样的疑惑:自己的网络和应用系统有哪些安全漏洞?应该怎样解决?如何规划企业的安全建设?信息安全评估回答了这些问题。

什么是信息安全评估?

关于这个问题,由于每个人的理解不同,可能有不同的答案。但比较流行的一种看法是:信息安全评估是信息安全生命周期中的一个重要环节,是对企业的网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、防火墙的配置、安全管理措施及应用流程等进行全面的安全分析,并提出安全风险分析报告和改进建议书。

信息安全评估的作用

信息安全评估具有如下作用:

(1)明确企业信息系统的安全现状。进行信息安全评估后,可以让企业准确地了解自身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。

(2)确定企业信息系统的主要安全风险。在对网络和应用系统进行信息安全评估并进行风险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置措施。

(3)指导企业信息系统安全技术体系与管理体系的建设。对企业进行信息安全评估后,可以制定企业网络和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施PKI等)与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建设。

主要的信息安全评估标准

信息安全评估标准是信息安全评估的行动指南。可信的计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列)由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。信息技术安全评估标准(ITSEC,欧洲百皮书)是由法、英、荷、德欧洲四国90年代初联合发布的,它提出了信息安全的机密性、完整性、可用性的安全属性。机密性就是保证没有经过授权的用户、实体或进程无法窃取信息;完整性就是保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一;可用性是指合法用户的正常请求能及时、正确、安全地得到服务或回应。ITSEC把可信计算机的概念提高到可信信息

技术的高度上来认识,对国际信息安全的研究、实施产生了深刻的影响。

信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出的,并逐渐形成国际标准ISO15408。该标准定义了评价信息技术产品和系统安全性的基本准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。

ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型:企业的资产面临很多威胁(包括来自内部的威胁和来自外部的威胁);威胁利用信息系统存在的各种漏洞(如:物理环境、网络服务、主机系统、应用系统、相关人员、安全策略等),对信息系统进行渗透和攻击。如果渗透和攻击成功,将导致企业资产的暴露;资产的暴露(如系统高级管理人员由于不小心而导致重要机密信息的泄露),会对资产的价值产生影响(包括直接和间接的影响);风险就是威胁利用漏洞使资产暴露而产生的影响的大小,这可以为资产的重要性和价值所决定;对企业信息系统安全风险的分析,就得出了系统的防护需求;根据防护需求的不同制定系统的安全解决方案,选择适当的防护措施,进而降低安全风险,并抗击威胁。该模型阐述了信息安全评估的思路,对企业的信息安全评估工作具有指导意义。

BS7799是英国的工业、政府和商业共同需求而发展的一个标准,它分两部分:第一部分为“信息安全管理事务准则”;第二部分为“信息安全管理系统的规范”。目前此标准已经被很多国家采用,并已成为国际标准ISO17799。BS7799包含10个控制大项、36个控制目标和127个控制措施。BS7799/ISO17799主要提供了有效地实施信息系统风险管理的建议,并介绍了风险管理的方法和过程。企业可以参照该标准制定出自己的安全策略和风险评估实施步骤。

AS/NZS 4360:1999是澳大利亚和新西兰联合开发的风险管理标准,第一版于1995年发布。在AS/NZS 4360:1999中,风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置、风险监控与回顾、通信和咨询七个步骤。AS/NZS 4360:1999是风险管理的通用指南,它给出了一整套风险管理的流程,对信息安全风险评估具有指导作用。目前该标准已广泛应用于新南威尔士洲、澳大利亚政府、英联邦卫生组织等机构。

OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)是可操作的关键威胁、资产和弱点评估方法和流程。OCTAVE首先强调的是O—可操作性,其次是C—关键系统,也就是说,它最注重可操作性,其次对关键性很关注。OCTAVE将信息安全风险评估过程分为三个阶段:阶段一,建立基于资产的威胁配置文件;阶段二,标识基础结构的弱点;阶段三,确定安全策略和计划。

国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。GB18336也是等同采用ISO 15408标准。

现有信息安全评估标准的局限性

风险分析的方法有定性分析、半定量分析和定量分析。现有的信息安全评估标准主要采用定性分析法对风险进行分析,即通常采取安全事件发生的概率来计算风险。然而,在安全评估过程中,评估人员常常面临的问题是:信息资产的重要性如何度量?资产如何分级?什么样的系统损失可能构成什么样的经济损失?如何构建技术体系和管理体系达到预定的安全等级?一个由病毒中断了的邮件系统,企业因此造成的经济损失和社会影响如何计算?如果黑客入侵,尽管没有造成较大的经济损失,但企业的名誉损失又该如何衡量?另外,对企业的管理人员而言:哪些风险在企业可承受的范围内?这些问题从不同角度决定了一个信息系统安全评估的结果。目前的信息安全评估标准都不能对这些问题进行定量分析,在没有一个统一的信息安全评估标准的情况下,各家专业评估公司大多数是凭借各自积累的经验来解决。因此,这就需要统一的信息安全评估标准的出台。

信息安全评估的市场前景

随着业界对于信息安全问题认识的不断深入,随着信息安全体系的不断实践,越来越多的人发现信息安全问题最终都归结为一个风险管理问题。据统计,国外发达国家用在信息安全评估上的投资能占企业总投资的1%~5%,电信和金融行业能达到3%~5%。照此计算,每年仅银行的安全评估费用就超过几个亿。而且,企业的安全风险信息是动态变化的,只有动态的信息安全评估才能发现和跟踪最新的安全风险。所以企业的信息安全评估是一个长期持续的工作,通常应该每隔1-3年就进行一次安全风险评估。因此,信息安全评估有着广阔的市场前景。

第二篇:第5讲 信息熵

第5讲 随机变量的信息熵

在概率论和统计学中,随机变量表示随机试验结果的观测值。随机变量的取值是不确定的,但是服从一定的概率分布。因此,每个取值都有自己的信息量。平均每个取值的信息量称为该随机变量的信息熵。

信息熵这个名称是冯诺依曼向香农推荐的。在物理学中,熵是物理系统的状态函数,用于度量一个物理系统内部状态和运动的无序性。物理学中的熵也称为热熵。信息熵的表达式与热熵的表达式类似,可以视为热熵的推广。香农用信息熵度量一个物理系统内部状态和运动的不确定性。

信息熵是信息论的核心和基础概念,具有多种物理意义。香农所创立的信息论是从定义和研究信息熵开始的。这一讲我们学习信息熵的定义和性质。

1.信息熵

我们这里考虑离散型随机变量的信息熵,连续型随机变量的信息熵以后有时间再讨论,读者也可以看课本上的定义,先简单地了解一下。定义1.1 设离散型随机变量X的概率空间为

Xx1Pp1x2p2...xn

...pn我们把X的所有取值的自信息的期望称为X的平均自信息量,通常称为信息熵,简称熵(entropy),记为H(X),即

n

H(X)E[I(X)]pilogi11(比特)pi

信息熵也称为香农熵。

注意,熵H(X)是X的概率分布P的函数,因此也记为H(P)。

定义1.2 信息熵表达式中的对数底可取任何大于等于2的整数r,所得结果称为r-进制熵,记为Hr(X),其单位为“r-进制单位”。我们有

HXHrX

logr注意,在关于熵的表达式中,我们仍然约定

0log00,0log信息熵的物理意义:

信息熵可从多种不同角度来理解。

x0 0(1)H(X)是随机变量X的取值所能提供的平均信息量。

(2)统计学中用H(X)表征随机变量X的不确定性,也就是随机性的大小。

例如,假设有甲乙两只箱子,每个箱子里都存放着100个球。甲里面有红蓝色球各50个,乙里面红、蓝色的球分别为99个和1个。显然,甲里面球的颜色更具有不确定性。从两个箱子各摸出一个球,甲里面摸出的球更不好猜。

(3)若离散无记忆信源的符号概率分布为P,则H(P)是该信源的所有无损编码的“平均码长”的极限。

令X是离散无记忆信源的符号集,所有长度为n的消息集合为

Xn{1,2,,M}

每个消息i在某个无损编码下的码字为wi,码字长为li比特。假设各消息i出现的概率为pi,则该每条消息的平均码长为

Lnpili

i1M因此,平均每个信源符号的码长为

Ln1Mpili nni1这个平均每个信源符号的码长称为该编码的平均码长,其量纲为(码元/信源)。

我们有

LnLH(X)且 limnH(X)

nnn这是信源编码定理的推论。

例1.3 课本第26页例2.4.天气预报的平均信息量。

练习:

在电脑主板上,串行接口(Serial Interface)用于向外设输出数据,每次输出1比特符号,若某段时间内输出符号的概率分布为

1X0p1/32/3 求此时段内该串行接口的信息率,即平均每符号所传递的信息(单位为“比特/符号”)。

练习解答:输出0所传递的信息为

log

I(0)输出1所传递的信息为

13log比特3()

I(1)log因此,输出符号的信息熵为

H(X)2log31(比特)3122log3(log31)log30.919(比特)

333于是所求的信息速率为0.919比特每符号。

说明:上述信息熵H(X)反映了串行接口传输信息的速率,称为该接口的信息率。

2.熵函数H(P)的性质 性质1.非负性和确定性

H(P)≥0

其中H(P)=0 当且仅当P为退化分布。

一个随机变量的概率分布为退化分布,当且仅当该随机变量是常量,即取值唯一(所以其取值是确定的)。

性质2.对称性

H(p1,,pi,,pj,,pn)H(p1,,pj,,pi,,pn)性质3.连续性

H(p1,,pn)对于其中任何变量pi是连续的。

性质4.扩展性 可扩展性1:

H(p1,,pn,0)H(p1,,pn)可扩展性2: limH(p1,p2,,pn1,pn,)H(p1,p2,,pn2,pn1,pn)0证明:由连续性和可扩展性1立即可得。

证毕

意义:可扩展性表明,一个小概率事件对于熵的影响很小,可以忽略不计。在熵的计算中,可以忽略其中一部分小概率事件。

例2.1《中华字海》中收录了85000多个汉字,而常用汉字仅有3000个左右。(据统计现代汉语中这2400个汉字在一般书刊文章中所占的字数比例是99%)在计算汉字的熵时,大部分汉字都可以忽略不计,仅统计常用汉字出现的频率,以此作为这些汉字出现的概率,从而计算出汉字的熵。

性质5.可加性

注意:即课本第31页的“递增性”。课本上的“可加性”事实上是联合熵的链法则,涉及到条件熵,放在此处不妥,后面再讨论。我们将赋予“递增性”更贴切的含义。定理2.2(可加性公式)

qqqH(p1,p2,,pn1,q1,q2,,qm)H(p1,p2,,pn)pnH1,2,,mpnpnpn其中令pnq1q2qm

证明:可用熵函数的定义证明,细节留给读者完成。

证毕

可加性公式让我们不断降低信息熵中概率分布的维度,将高维计算简化为低维计算。有的教材称可加性为递推性。例2.3 应用熵函数的可加性计算

1111H(,,)33665

解:

1111111111H(,,)H(,)H(,)33663333221log3

31.918(bit)注意,可连续应用可加性公式:

111121211111H(,,)H(,)H(,)H(,)33663332232221H(,)1 33连续应用可加性公式,我们有 定理2.4(更一般的可加性公式)H(p11,,p1r1,p21,,p2r2,,pn1,,pnrn)piripi1pi2H(p1,p2,,pn)piH,,(2.1)pii1pipin

其中pipj1riij

解释:我们可以把可加性理解为分步试验结果的熵等于各步试验结果熵的加权组合。

,n,其概率分布为设一个随机试验分为两个步骤。第1步共有n个可能结果X11,2,(p1,p2,,pn)。这一步试验结果的熵为H(p1,p2,,pn)。

在第1步试验结果的基础上进行第2步试验。假设当第1步试验结果X1i时,第2步试验共有ri个可能结果,并且其概率分布为

piripi1pi2,, pppiii6

对应的熵为

piripi1pi2H,, pppiii因此,第2步传递的平均信息量为

piripi1pi2pH,, ipppi1iiin两步所获得的平均信息量之和就是上述(2.1)中的右式。左式可解释为第2步试验的所有可能结果的平均信息量。练习:应用熵函数的可加性计算

H(1/6,1/6,1/6,1/9,1/9,1/12,1/12)

性质6.递增性

低维分布分解为高维分布时,信息熵严格递增。

定理2.5 将n-维概率分布分解为n+1维分布后,熵增大:

H(p1,p2,,pn)H(p1,p2,,pn1,pn,)(0<pn)证明:由可加性立即可得。

证毕

性质7.严格上凸性

定理2.6 熵函数H(P)是严格上凸函数。

证明:根据严格上凸性定义,我们设P=(p1, p2, …, pn)与Q=(q1,q2, …, qn)是两个不同的概率分布并且设(1,2)为非退化分布,只需证明下列不等式

1H(P)2H(Q)H(1P2Q)(1)

1plogpqii2i1i1nnilogqi1(pi2qi)lo1g(pi2 qii1n)合并同类项后,上述不等式等价变换为

n1pi2qipq1pilog2qilog1i2i0 piqii1i1 n注意,1P2Q是一个n-维概率分布,根据预备知识中所证明的“信息不等式”,我们有

npilogi11pi2qipi0(2)

其中等号成立当且仅当P1P2Q,即P=Q。我们前面已假设P≠Q,所以上述不等式中的等号不成立。同理我们有

nqilogi11pi2qiqi0(3)

由(2)和(3)可得(1)。

证毕

不等式(1)也可以用基本对数不等式证明。

不等式(1)的第二个证明:取x1pi2qipi,由

ln得

11x xpilnpipi1pi2qi2(piqi)(4)1pi2qi根据预备知识中证明的基本对数不等式,(4)中等号成立的充要条件是P1P2Q,即P=Q。我们前面已假设P≠Q,所以不等式(4)中的等号不成立。因此,我们有

pilni1npi0(5)

1pi2qi同理我们有

nqilni1qi0(6)

1pi2qi由(5)和(6)可得(1)。

证毕

性质8.极值性(最大离散熵原理)

定理2.7(最大离散熵原理)对于任何n维概率分布p,H(p)logn

其中,等号成立的充要条件是p为均匀分布,即

p(1/n,1/n,,1/n)

证明: 令q为均匀分布(1/n,1/n,…,1/n),应用信息不等式立刻可得该定理成立。

证毕

记号:我们用H0表示一个随机变量的最大熵。当且仅当某随机变量共有n种取值时,H0logn(比特)

例2.8 二十问题游戏(the game of twenty problems)。甲心里想到一个事物,让乙猜。乙可以向甲提问,甲只回答是或者不是。若乙在20个问题之内猜出答案,则乙胜,否则甲胜。猜数:一个比较简单的实例是猜数。要猜出一个100以内的正整数至少需要几个问题?至多需几个问题?

练习:

设一条电线上串联了8个灯泡,如图所示。假设其中有且只有一个灯泡坏了,并且各灯泡 的损坏概率相同,用万用电表通过测量断路找出坏灯泡。(1)平均需要获得多少信息,才能找出其中的坏灯泡。(2)一次测量所获得的信息的最大期望值是多少?

(3)试设计一个最佳测量方案,即测量次数的期望值最小的测量方案。

作业

1.试证明信息熵的可加性。

2.伪币称量问题:今有12枚金币,其中1枚是伪币,其重量不同于真币。用一台没有砝码的天平通过比较金币重量可以找出这枚伪币。(1)用这台天平找出伪币并知道其偏重还是偏轻需获得多少信息?(2)求天平的3种称量结果,即等重、左重和右重,的最大平均自信息。(3)试证明找出这枚伪币至少需要称量3次。(4)试设计最优的第1次称量方案。

(5)若第1次称量结果为1-4号钱币的总重量大于5-8号钱币的总重量,试设计最优的第2次称量方案。

3.编程2:输入有限维概率分布,输出该分布的熵。

附录:热熵

1854年克劳修斯定义了物理系统的一种状态函数S,他之称为熵(entropy),现在也称为热熵。一个物理系统从状态o到状态A的熵增量定义为

SSo其中

AodQ T克劳修斯的热力学第二定律:dS0

德国物理学家玻尔兹曼的熵公式:划时代的发现

SklogeW

其中W是物理系统的(宏观)状态所对应的所有可能微观状态数,k称为玻尔兹曼常数。伟大意义:

(1)将宏观量S与微观状态数W相联系,架设了宏观与微观之间的桥梁。

(2)物理概念第一次用概率形式表达,意义深远。

(3)已成为物理学中最重要公式之一。

棋盘游戏:40X40的棋盘中间10X10位置上放着100颗棋子。这10X10位置构成系统I,其它位置构成系统II。将I中棋子挪动到II中,两个系统的状态都发生改变。求两个系统各自的熵与总熵,有 SIIISISII

第三篇:服务器安全评估标准

服务器安全评估标准

国外标准

国外对于计算机安全问题的评估标准较多,比较著名的是1983年美国国防部提出的《可信计算机评估标准》TCSEC(Trusted Computer System Evaluation Criteria),又称桔皮书。TCSEC根据以下几个方面进行安全性评估:

(1)安全策略:必须有一个明确的、确定的由系统实施的安全策略;

(2)识别:必须惟一而可靠地识别每个主体,以便检查主体/客体的访问请求;

(3)标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;

(4)可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;

(5)保障措施:系统必须含实施安全性的机制并能评价其有效性;

(6)连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。

根据以上六条要求,“可信计算机系统评估准则”将计算机系统的可信程度(安全等级)划分成四大类(D、C、B、A),七个小类(D、C1、C2、B1、B2、B3、A)。具体标准内容如表2.3所示。表2.3 安全评估标准

类 别 名 称 主 要 特 征

A1 可验证的安全设计 形式化的最高级描述和验证,形式化的隐秘通道分析,非形式化的代码一致性证明

B3 安全域机制 安全内核,高抗渗透能力

B2 结构化安全保护 设计系统必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析

B1 标号安全控制 除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制

C2 受控的访问控制 存取控制以用户为单位,广泛的审计。如Unix、Windows NT等

C1 选择的安全保护 有选择的存取控制,用户与数据分离,数据的保护以用户组为单位

D 最小保护 保护措施很少,没有安全功能。如DOS、Windows等

(1)D级。D级是最低的安全保护等级。这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。属于D级的操作系统有:DOS、Windows 3.x、Apple的Macintosh System7.1。

(2)C级。C级有两个安全子级别:C1和C2。

① C1级。又称选择性安全保护系统,这在Unix系统中比较典型。这种级别的系统对硬件有某种程度的保护,即每个用户都有账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权。但硬件受到损害的可能性仍然存在。

C1级支持对文件进行权限设置,如读(read)、写(write)、执行(execute)等权限。文件的拥有者和超级用户(root)可以改动文件中的访问属性,从而对不同的用户给予不同的访问权,例如,让文件拥有者有读、写和执行的权力,给同组用户读和执行的权力,而给其他用户以读权限。另外,许多日常的管理工作由根用户(root)来完成,如创建新的组和新的用户。根用户(root)拥有很大的权力,如同Windows NT中的Administrator用户。所以它的口令一定要保存好,不要

多人共享。

C1级保护的不足之处在于根用户(root)的设置。如果某个用户以根用户进入系统,他就可以将系统中的数据任意移走,可以控制系统配置,获取比系统管理员允许的更高权限,如改变和控制用户名。因此,从某种意义上来讲,在拥有C1级的操作系统中,硬件受到损害的可能性仍然存在。

② C2级。除了C1包含的特征外,C2级别还包含有访问控制环境。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。另外,系统对发生的事件加以审计,并写入日志当中,如何时开机,哪个用户在什么时候从哪儿登录等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想强行闯入系统。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。

使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。

能够达到C2级的常见操作系统有:Unix系统、XENIX、Novell3.x或更高版本、Windows NT。

(3)B级。B级中有三个子级别:B1级、B2级和B3级。

① B1级。即标志安全保护。它是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。

一般而言,政府机构和防御系统承包商们是B1级计算机系统的主要拥有者。

② B2级。又称结构保护,要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。这是较高安全级别的对象与另一个较低安全级别的对象相互通信的第一个级别。

③ B3级。又称安全区域保护。它使用安装硬件的方式来加强安全区域保护。例如,内存管理硬件用于保护安全区域免遭无授权访问或其他安全区域对象的修改。该级别要求用户通过一条可信任途径连接到系统上。

(4)A级。又称验证设计,这是当前的最高级别,包括了严格的设计,控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。这里,可信任分布的含义是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。

在上述七个级别中,B1级和B2级的级差最大,因为只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。目前,我国普遍应用的计算机,其操作系统大都是引进国外的属于C1级和C2级产品。因此,开发我国自己的高级别的安全操作系统和数据库的任务迫在眉睫,当然其开发工作也是十分艰巨的。

计算机操作系统的评价准则的建立不仅对于评价、监察已经运行的计算机系统的安全具有指导意义,而且对于研究、设计、制造和使用计算机系统,确保其安全性具有十分重要的意义。

国内标准

公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已经正式颁布,并于2001年1月1日起实施。该准则将信息系统安全分为5个等级:

l 自主保护级

l 系统审计保护级

l 安全标记保护级

l 结构化保护级

l 访问验证保护级

主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。

另外还有《信息处理系统开放系统互联基本参考模型第2部分安全体系结构》(GB/T 9387.2 1995)、《信息处理数据加密实体鉴别机制第I部分:一般模型》(GB 15834.1-1995)、《信息技术设备的安全》(GB 4943-1995)等

第四篇:教师专业发展评估标准

附件

2保定市中小学教师专业发展学校建设示范校评估标准

注:

1、此评估标准总分为400分。得分在350分以上的为省级示范校;得分在350分以下,在265分以上的为市级示范校

2、评估时的检查方式为:听取汇报、查阅档案、课堂教学观察、专业知识考察、统计骨干教师人数(名师、骨干教师、教学标兵、师德标兵的人数)等方式。

第五篇:银行信息安全评估报告

信息安全评估报告

XXXX银行:

根据《商业银行信息科技风险管理指引》要求,信息科技管理部门应定期向总行提交本行信息安全评估报告,结合我行2020信息安全管理情况,现将本信息安全评估情况报告如下:

一、评估目标

信息安全评估的主要目标是通过自评估工作,发现我行信息系统当前面临的主要安全问题,边检查边整改,确保信息系统的安全。

二、评估依据、范围和方法

(一)评估依据:《商业银行信息科技风险管理指引》及省联社相关制度办法。

(二)评估范围:全行信息系统的安全制度管理、安全组织管理、资产管理、人员管理、物理与环境管理、通信与运营管理、访问控制管理、安全事故管理及合规性管理等方面。

(三)评估方法:采用自评估方法。

三、项目评估

(一)安全制度管理。制定了《信息系统安全运行管理办法》《信息安全策略》《信息安全工作管理办法》《信息系统设备管理办法》《信息系统网络设备用户管理办法》等一系列制度办法,明确了职责范围、工作流程,规范了信息系统生产运行安全工作。

评估结论:制定了切合实际的信息系统安全制度。

(二)信息安全组织管理。成立了信息科技管理委员会、信息系统及网络安全工作领导小组、业务连续性管理委员会及相关工作领导小组,制定了相关职责均按要求履行。

评估结论:成立了相关委员会并履行职责。

(三)资产管理。截止2020年11月底,全行共有计算机886台、UPS 87台、发电机78台、ATM机28台、CRS机58台、3G路由器77台、4G路由器5台、高拍仪台216台、扫描153仪台,均按部门按机构建立有电子台账,专人管理,按照“谁使用谁负责”的原则负责设备安全。定期安排对所有设备的使用进行安全检查,及时进行维修,排出隐患。

评估结论:有专人管理有台账,仍需加强日常维护管理。

(四)人员安全管理。一是各岗位的人员具有相应的专业知识和技能。二是重要岗位采取下列风险防范措施:验证个人信息,审核信息科技员工的道德品行,确保其具备相应的职业操守。三是确保员工了解、遵守信息科技策略、指导原则、信息保密、授权使用信息系统、信息科技管理制度和流程等要求,并同员工签订相关协议。四是评估关键岗位信息科技员工流失带来的风险,做好安排候补员工和岗位接替计划等防范措施;在员工岗位发生变化后及时变更相关信息。五是明确其岗位权限。

评估结论:配备有专职信息科技人员,但人员配备不足,专业胜任能力有待提高,对关键岗位人员流失带来的风险缺乏有效应对措施。

(五)物理与环境安全管理。设立有物理安全保护区域,如计算机中心机房、放置网络设备的专用机房或标准化机柜等重要信息科技设备的区域,明确相应的职责,配置了网络设备和应用程序使用的网络协议和端口。内部网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等均由省联社按照级别进行了控制。

评估结论:有物理与环境安全防护措施,但仍然存在使用U盘等移动介质带来的病毒感染风险和安全风险。

(六)通信与运营管理。截止2020年11月末我行生产业务租用电信公司SDH线路77条连接市中心机房,线路带宽4M,总行营业部直连市中心机房,生产备用线路租用联通公司3G SIM卡77个连接市中心无线链路业务路由,OA业务租用移动公司MSTP线路77条连接市中心机房,带宽50M,总行营业部直连市中心机房带,生产业务市中心机房2条MSTP 线路连接省中心机房运营商分别为电信公司和联通公司,线路带宽20M。OA业务市中心机房2条MSTP线路连接省中心机房运营商分别为电信公司和移动公司,线路带宽20M。核心路由、核心交换、无线链路业务路由均在市中心机房。

评估结论:生产网主线路稳定,业务办理流畅。但备用线路存在山区网络信号差、不稳定现象,亟需更换4G及以上路由器。

(七)访问控制管理。登陆所有系统均采用个人用户名、密码及柜员卡登陆,用户名实行终身制,一人一卡,卡随人走,并要求定期修改密码。用户调动到新的工作岗位或离开我行时,在系统中及时检查、更新或注销用户身份。

评估结论:系统用户访问控制制度完善,在实际操作中需加强与综合部的沟通,及时将调整人员做系统变更。

(八)系统开发与维护管理。除省联社托管系统外,我行无自建系统。现有的系统全部由省联社开发、测试和运维。

评估结论:无自建系统,本行不涉及。

(九)信息安全事故管理。建立有应急预案及应急处置报告制度,各级机构及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处置和根本原因分析。省联社建立有专门处理问题的服务电话,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。

评估结论:我行的信息系统从未发生不安全事故,但仍需不断提升应急处置能力和风险防范能力,杜绝不安全事故的发生。

(十)合规性管理。指定了风险管理部专人负责信息科技风险管理,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。

评估结论:我行信息系统安全管理均按上级监管部门和管理部门相关制度执行,合规到位。

三、评估总结

通过以上对信息系统安全的自查自评,总的来看,我行的信息系统安全体系较为完善,但仍然存在一定的风险和隐患。比如来自不可控互联网的外部攻击威胁和内部人员的操作风险等。一是要进一步加强员工信息安全意识教育,严格网络与信息安全管理制度,提高网络安全及信息安全工作的主动性和自觉性,增强对安全防范意识和处置能力。二是要加快信息系统基础设施建设,通过安全设施与管理相结合,使安全风险可控,杜绝不安全事故的发生。

信息管理部

下载第29讲信息安全评估标准的发展word格式文档
下载第29讲信息安全评估标准的发展.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息安全评估报告

    计算机信息安全评估报告 如何实现如下图所示可用性1.人们通常采用一些技术措施或网络安全设备来实现这些目标。例如: 使用防火墙,把攻击者阻挡在网络外部,让他们“迚不来”。......

    信息安全风险评估管理办法

    信息安全风险评估管理办法 第一章 总 则 第一条 为规范信息安全风险评估(以下简称“风险评估”)及其管理活动,保障信息系统安全,依据国家有关规定,结合本省实际,制定本办法。 第二......

    信息安全风险评估服务

    1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生......

    银行业金融机构安全评估标准

    银行业金融机构安全评估标准 为全面、客观的反映银行业金融机构的安全防范情况,量化安全检查工作,确保安全检查的实效性,制定本标准。本标准共为九部分,根据项目设定分值,总分100......

    银行业金融机构安全评估标准

    银行业金融机构安全评估标准 一、营业场所安全(15分) 检查方法:实地检查营业场所物防技防设施、营业场所周边状况,检查录像回放质量。 (一)物防设施(8分)扣分项总和为19分,权重0.42。......

    信息安全现状发展

    信息安全技术的现状和发展 随着信息技术的发展和信息化建设的高速推进,为信息安全产业的发展带来了前所未有的机遇。根据IDC 2003年数据分析显示,目前安全市场的增长远远高于......

    国内外信息安全标准(五篇模版)

    国内外信息安全标准 班级 11062301 学号 1106840341 姓名 杨直霖 信息安全标准是解决有关信息安全的产品和系统在设计、研发、生产、建设、使用、检测认证中的一致性、可靠......

    ××单位信息安全评估报告(最终五篇)

    ××单位 信息安全评估报告 (管理信息系统) ××单位 二零一一年九月 1 1 目标 ××单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全......