当前位置:主页>科 研>学术交流>

信息安全保障体系概述(12)

    ②NIST FIPS密码验证访问控制(如:数字签名、基于公开密钥的加密技术、口令/响应识别和鉴别)。 
    ③密钥管理 
    -----对于对称密钥,使用国家安全局批准的密钥管理(创建、控制和分发)。 
    -----对于非对称密钥,使用保护用户私有密钥和4类PKI认证和硬件安全标识。 
    ④良好的保障安全设计,如国际通用准侧(CC)指定的评估保障级别(EAL)至少大于3的设计。 
    ⑤根据通用规范评估认可方案或国家安全局对解决方案进行评估的认证。 
    ⑥用于国家安全局批准的国家安全系统的解决方案。 
    (3)初级鲁棒性 
    初(低)级鲁棒性解决方案等同于良好的商业实践。它至少需如下全部要求: 
    ①用于加密、密钥交换、数字签名以及Hash算法的NIST FIPS有效密码系统(算法与实施)。 
    ②验证访问控制(如:数字签名、基于公开密钥的加密技术、口令/响应识别和鉴别以及前置密钥材料)。 
    ③密钥管理 
    ----对于对称密钥,使用NIST批准的密钥管理(创建、控制和分发)。 
    ----对于非对称密钥,3类PKI认证或前置密钥材料,4类认证和软件标识(私有密钥保存在用户工作站的软件内)。 
    ④国际通用规范(CC)确定的评估保障等级(EAL)至少大于1. 
    ⑤根据国家信息保障伙伴关系,通用规范评估认可的方案或国家安全局对解决方案进行评估和认证。 

    (2)安全服务鲁棒性 
    以下两节重点讨论独立的安全服务和机制的鲁棒性,网络解决方案的鲁棒性必需在纵深防御和系统运行的威胁环境中考虑。如:在安全飞地之间受防护的中枢运行的系统无需用于鉴定和访问控制的附加机制。此外,如果通过加密对重要性进行划分,那么,它将需要较低鲁棒性的解决方案。 
    表5.7是用于建造或替代系统的系统安全工程方法所使用的工具。它们覆盖了纵深防御的主要领域,但不包含所有系统的一切需求,不可作为优秀的系统安全设计的替代品。对于下列环境中的纵深防御应用该软件而言,所列的鲁棒性是其最低的标准。但是,在系统需求的深层安全分析中,应考虑鲁棒性更高的解决方案。此外,随着信息保障技术的进步和系统的不断替代与升级,应当考虑具有越来越高的鲁棒性的解决方案。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部