GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求.pdf

  • GB/T 20273-2019  信息安全技术 数据库管理系统安全技术要求.pdf为pdf格式
  • 文件大小:5 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-07-29
  • 发 布 人: 13648167612
  • 文档部分内容预览:
  • GB/T 20273-2019  信息安全技术 数据库管理系统安全技术要求

    恶意用户或进程可能非法浏 数据、受控主体分类标签数据与 体绑定标签数据。授权管理员非法 受控主体的数据资产

    5.2.9假冒授权用户(T.MASOUERADE)

    水利施工组织设计 恶意用户或进程假冒授权管理员或授权用户访问数据库字典、系统安全配置参数、或工 的数据资产。

    5.2.10 测试缺陷(T.POOR TEST

    )的测试不充分,导致TOE弱点( 误)未被发现,恶意用户可 行攻击

    恶意用户或进程可能利用数据库实例共享缓存或磁盘上残留信息的处理缺陷,在数据应 过程中对未删除的残留信息进行利用,以获取敏感信息或滥用TOE的安全功能

    恶意用户或进程通过安全攻击非法地浏览、修改或删除TSF数据或可执行代码。这可育 户或进程获得数据库实例和数据库的配置信息,或可能导致数据库实例的安全功能对于数提 的安全机制不再正常工作

    5.2.13未授权访问(T.UNAUTHORIZEDACCESS)

    恶意用户或进程可能未经授权地访间 系统特权提升等方法来访同TOE的安全,

    GB/T 20273—2019

    5.2.14服务失效(T.UNAVAILABILITY)

    恶意用户或进程可能通过数据库服务器资源(( RAM)的拒绝服务攻击来阻止具他用户获得 TOE管理的数据资源,数据库实例核心功能/组件的故障可能会导致用户不能访问数据库,或TOE可 能由合法授权用户的高并发服务请求,预防或延缓TSF被其他授权用户访问

    2.15未标识动作(T.UNIDENTIFIED ACTION

    存在授权管理员不能标识 生的数据库用户的非授权操作,包括提供采取必要 应对这些潜在未被授

    组织安全策略需要由DBMS或其IT (EAL)2、3和4的组织安全策略

    表2评估对象组织安全策略

    5.3.2责任与义务(P.ACCOUNTABILITY)

    组织应制定TOE的授权用户和授权管理员在应对DBMS中的数据库操作行为负责的程序

    5.3.3密码策略(P.CRYPTOGRAPHY)

    组织应为TE自身的应用提供数据加密存储和通信的密码策略,包括加密/解密和数字签名操 (ST作者提供的密码策略需符合国家、行业要求的相关标准,如是自已提供的密码算法(方法和 需提供用于密钥管理和密码服务的保障性证据

    5.3.4标签策略(P.LABEL)

    组织应定义适合细粒度访问控制机制的标签策略,包括安全分级数组、范围集合、或分组树等标 元素,并定义数据安全分级管理的数据标签和用户安全级别分类的用户标签。授权管理员应能 将标签与授权用户和存储在数据库表中的客体相关联

    5.3.5角色分离策略(P.ROLES)

    GB/T 20273—2019

    组织应为其TOE的不同级别 安全管理设置适当的授权管理员角色。授权管理员 应提供诸如三权分立或其他授权角色区别和分离策略

    5.3.6系统完整性(P.SYSTEMINTEGRITY

    组织应提供能够定期验证其组织安全策略及其IT运行环境正确操作规范,并在授权管理员的帮 助下能够提供数据库进程恢复、数据库实例恢复和数据库介质恢复等方法与技术,包括修正任何被检测 到的错误操作修复指南(ST作者提供TOE运行设施需提供的不可抵赖性安全元数据传输服务,包括 生成和验证不可抵赖性的证据,证据的时间戳等DBMS运行完整性机制)

    依据DBMS的安全目的不断识别出更多的假设,ST作者扩充表3列出的DBMS评估保障级 (EAL)2、3和4级的假设

    TOE所使用的目录服务器(如LDAP)能防御针对存储在目录中的TSF数据的非授权访同,包括 存储在目录中的TSF数据被管理人员合理地使用,并且目录服务器及其网络连接从物理和逻辑上都免 于非授权人员的访问和干扰

    GB/T 20273—2019

    为TOE的分布式部署提供独立安全域,IT环境应确保无法绕过TSF以获得对TOE数据的访问。

    5.4.4角色分工管理(A.MANAGER)

    假定在TOE中将有一个或多个指定角色权限的授权管理员,他们之间依据最小特权、职责分离、 深度防御等安全原则进行了角色分工(ST作者需根据DBMS支持的系统权限及针对的具体应用解决 方案解释“安全角色”的具体含义)

    5.4.5多层应用问责(A.MIDTIER)

    在多层应用环境中为了确保TOE的安全同责制,任意中间层次的TE运行环境组件服务都应将 原始的授权用户标识发送给TSF(ST作者应根据DBMS针对的具体应用解决方案解释“多层应用问 责”的具体含义)

    5.4.6管理员假设(A.NOHARM)

    使用数据库的授权用户和授权管理员具备基本的数据库安全防护知识并具有良好的使用 们训练有素且遵循TOE的管理员指南,并且以安全的方式使用数据库。

    5.4.7服务器专用(A.NOGENERALPURPO

    在DBMS运行主机上没有安装其他获得通用的计算或存储能力的程序或服务(例如:编译器、编辑 器或应用程序)

    5.4.8物理安全(A.PHYSICAL)

    DBMS运行环境应提供与其所管理的数据价值相一致的物理安全。例如存储在数据库之外的 TOE相关数据(如配置参数、归档日志等)以一种安全的方式存储和管理

    通信安全(A.SECURE

    言道是安全可靠的(如满足粒 密性和完整性)。实现方式可通过 他密钥来产生会话密钥

    本标准定义的安全目的可明确追溯到TOE相关威胁或组织安全策略。表4列出了DBMS评估保 境级(EAL)2、3和4的TOE安全且的

    表4评估对象的TOE安全目的

    GB/T 20273—2019

    1(应其备存储和检索授权用户和授 库连接/会话的相关请求历史数据,

    6.1.3标签访问(O.ACCESSLBAC)

    TOE应提供安全标签的数据分级、用户分类与分组的读/写权限安全策略设置,提供基于标签白 控制机制,从而通过DBMS标签机制实现集中式或细粒度的数据访问控制

    权用户提供数据库对象创建和使用相关的用户操作手册文档(ST作者应依据其TOE的安全机 释预配置的数据库管理员角色.以实现职责分离的授权管理)

    6.1.5管理角色分离(O.ADMINROLE)

    TOE应提供与不同数据库管理操作相适应的授权管理员角色,以提供职责分离、角色约束等角 理功能,并且这些管理功能可以在本地或以远程方式进行安全管理(ST作者应依据其TOE的安 制,解释预配置的数据库管理员角色,以实现职责分离的授权管理)

    GB/T 20273—2019

    6.1.6审计数据产生(O.AUDITGENERATIO

    测和创建与用户关联的安全相关事件的记录能力(ST作者应依据TOE的审计记录的组成和存储机 制,说明审计数据保存方式(数据库内部、数据库外部),以及审计数据安全管理机制)

    6.1.7审计数据保护(O.AUDITPROTECTIO)

    TOE应安全存储审计数据,并对存储的审计事件进行保护能力。

    6.1.8数据库服务可用(O.AVAIL)

    TOE应提供事务、数据库实例和存储介质故障的数据恢复机制,提供DBMS升级中数据库存储结 构的自动维护能力,保证TOE管理数据资产的可恢复性。 TOE应提供主数据库服务器与备用服务器TSF控制转移和数据库实例故障切换机制,以支持分 布式数据库服务高可用管理需求的分布式组件部署

    6.1.9配置标识(O.CON

    TOE应对产品组件配置及其文档的评估配置项进行标识,以便DBMS被重新分发和纠正执行错 误时提供修改和跟踪他们的方法。 注:配置标识一般是指在TOE组装与系统测试阶段结束时,交付给外部顾客的发行基线,它包括软件产品的全部 配置项的规格说明

    6.1.10密码安全(O.CRYPTOGRAGHY)

    TOE应提供密钥管理和密码运算功能的调用机制,以维护TOE中数据资产在存储和传输过程 密保护需求(ST编制中TOE使用的密码算法应符合国家、行业或组织要求的密码管理相关标 范

    6.1.11设计文档化O.DOCUMENTED DE

    6.1.12功能测试(O.FUNCTIONALT

    6.1.13内部安全域(O.INTERNAL TOE DON

    6.1.14安全管理员(O.MANAGE)

    TOE应提供系统管理、安全管理、安全审计等安全管理员角色管理DBMS安全性所必需的功能和 设施,并防止这些管理功能和管理设施被未授权用户使用

    TOE应确保数据库服务器共享缓存、磁盘存储等服务器资源中重要的数据在使用完成或意外掉电

    GB/T 20273—2019

    2.2运行环境安全审计保护(OE.AUDITPROT

    6.2.4运行环境管理(OE.CONFIG)

    6.2.5且录访问控制保护(OE.DIRCONTROL

    支持目录服务(如LDAP服务器)的DBMS运行环境应提供用户标识、身份验证、访问控制等机制, 以阻止非法用户访问目录服务保存的TSF数据。目录服务的访问控制机制应提供TSF控制数据的导 人/导出的安全保护措施。

    6.2.6IT域分离(OE.DOMAINSEPARATION

    分布式部署TOE的运行环境应为TOE运行节点提供一个可分离的安全执行域,不同DBMS节 以一种安全方式进行通信

    使用TOE的组织应保证其授权管理员是可信的,训练有素且遵循组织安全策略和相关 管理员使用指南

    2.8数据库服务器专用OE.NOGENERALPU

    物理安全一致性(OE.P

    6.2.14IT环境无旁路(OE.TOENOBYPASS)

    GB/T 20273—2019

    DBMS客户端与数据库服务器或多数据库服务器主机(分布式数据库)之间传输的数 TOE的安全控制引擎来实现

    6.2.15可信IT环境(OE.TRUSTIT)

    表6扩展组件的基本原理

    7.1.2TSF保护(FPT类)

    GB/T 20273—2019

    Z.1.3 安全管理(FMT 类)

    7.1.3.3静态属性初始化(FMTMSAEXT.3)

    表7列出了DBMS评估保障级(EAL)2、3和4的TOE安全功能组件。在安全功能组件元素描述 中,方括号【]中的粗体字内容表示已经完成的操作,粗斜体字内容表示还需在安全目标中由ST作者确 定赋值及选择项

    GB/T 20273—2019

    GB/T 20273—2019

    2.2安全审计(FAU类

    7.2.2.1审计数据产生(FAU GEN.1)

    表8可审计安全事件类型

    GB/T 20273—2019

    7.2.2.2用户身份关联(FAUGEN.2)

    7.2.2.3安全审计查阅(FAUSAR.1)

    2.4限制审计查阅(FAL

    计算机标准户对审计记录进行读访问

    7.2.2.5可选审计查阅(FAUSAR.3)

    GB/T 202732019

    Z.2.2.6 选择性审计(FAU SEL.1)

    7.2.2.7审计数据可用性保证(FAUSTG.2)

    bs标准防止审计数据丢失(FA

    Z.2.3密码支持(FCS类)

    ....
  • 相关专题:

相关下载

常用软件