gat 388-2002 计算机信息系统安全等级保护操作系统技术要求
- 文档部分内容预览:
gat 388-2002 计算机信息系统安全等级保护操作系统技术要求
应按GA/T390一2002中6.1.5.3的要求,进行操作系统TCB的开发。本安全等级要求: a)按非形式化功能说明、描述性高层设计、TSF子集实现、TSF内部结构模块化、描述性低层设 计和非形式化对应性说明的要求,进行TCB的开发。 b)系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,二重/多重输入的正确 处理,返回状态的检查,中间结果的检查,合理值输入检查,事务处理更新的正确性检查等。 c 在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门。 d)所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知 用户。 e) 系统控制数据,如口令和密钥,不应在未受保护的程序或文档中以明文形式储存,并以书面形 式向用户提供关于软件所有权法律保护的指南
4.1.3.4指导性文档
应按GA/T390一2002中6.1.5.4的要求,编制TCB的指导性文档。本安全等级要求: a)用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,描述没有明示用 户的保护结构,并解释它们的用途和提供有关它们使用的指南。 b) 安全管理员文档应提供有关如何设置、维护和分析系统安全的详细指导,包括当运行一个安 全设备时,需要控制的有关功能和特权的警告,以及与安全有关的管理员功能的详细描述,包 括增加和删除一个用户、改变用户的安全特征等。 文档中不应提供任何一巨泄露将会危及系统安全的信息。有关安全的指令和文档应划分等级 分别提供给用户、系统管理员和系统安全员。
iso标准4.1.3.5生命周期支推
应按GA/T390一2002中6.1.5.5的要求,设计操作系统的TCB。本安全等级要求: a)按开发者定义生命周期模型进行开发。 b) 提供安全安装默认值。在未做特殊选择时,应按献认值安装安全机制。 C 随同系统交付的全部默认用户标识号,在刚安装完时应处于非激活状态,并由系统管理员加以 激活。 操作文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否 能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态。
应按GA/T390一2002中6.1.5.6的要求,对操作系统的TCB进行测试。本安全等级要求: 应通过一般功能测试和相符性独立测试,确认TCB的功能与所要求的功能相一致。 b)所有系统的安全特性,应被全面测试。所有发现的漏洞应被改正、消除或使其无效,并在消除 漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞。 应提供测试文档,详细描述测试计划、测试过程、测试结果
4.1.4TCB安全管理
应按GA/T390一2002中6.1.6的要求,实现TCB的安全管理。本安全等级要求: a)对相应的TCB的访问控制、鉴别控制、审计和安全属性管理等相关的功能,以及与一般的安 装、配置等有关的功能,制定相应的操作、运行规程和行为规章制度, b)根据本级中安全功能技术要求所涉及的自主访问控制、身份鉴别、数据完整性和安全保证技 术要求所涉及的配置管理、分发和操作、开发、指导性文档、生命周期支持、测试等所涉及的有
GA/T 388—2002
关内容设计TCB安全管理。
4.2第二级:系统审计保护级
身份鉴别应包括对用户的身份进行标识和鉴别。应按GA/T390一2002中6.2.3.1.1和6.2.3.1.2 为要求,设计操作系统的身份鉴别功能。本安全等级要求: a)应提供用户进人操作系统时的身份标识,并按以下要求进行设计: 一凡需进入操作系统的用户,应先进行标识(建立账号)。 一操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生命周期实现 用户的唯一性标识,以及用户名或别名、UID等之间的一致性。 b)采用口令进行鉴别,并要求在每次用户登录系统时进行鉴别。口令应是不可见的,并在存储和 传输时有安全保护
4.2.1.2自主访问控制
4.2.1.3客体重用
应按GA/T390一2002中6.2.3.4的要求设计操作系统的客体重用功能。本安全等级要求: 应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括: 一确保非授权用户不能查找使用后返还系统的记录介质中的信息内容; 一确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容。 b) 在单用户系统中,存储器保护应防止用户进程影响系统的运行。 c) 在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰。 d) 存储器保护应包括: 一对存储单元的地址的保护,使非法用户不能访间那些受到保护的存储单元; 一对被保护的存储单元的操作提供各种类型的保护。最基本的保护类型是“读/写”和“只 读”。不能读/写的存储单元,若被用户读/写时,系统应及时发出警报或中断程序执行
可采用逻辑隔离的方法进行存储器保护,具体有:界限地址寄存器保护法、内存标志法、锁 保护法和特征位保护法等,
应按GA/T390一2002中6.2.2.3的要求设计操作系统的审计功能。本安全等级要求: a)审计功能应与身份鉴别、自主访问控制等安全功能紧密结合。 b) 能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严 格限制未经授权的用户访问。 c) 能够创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和 破环。 d) 指出可记录的审计事件的最少类型,包括建立会话登录成功和失败,使用的系统接口,系统数 据库管理的改变(改变用户账户属性、审计跟踪设置和分析、为程序分配设置用户ID、附加或 改变系统程序或进程、改变日期和时间等),超级用户命令改变用户身份、将某个客体引人某个 用户的地址空间(如打开文件)、删除客体、系统管理员及系统安全管理员进行的操作等。当审 计激活时应确保审计跟踪事件的完整性;应提供一个机制来显示当前选择的审计事件,这个机 制的使用者应是有限的授权用户。 e) 每个事件的数据记录,应包括的信息有:事件发生的日期和时间、触发事件的用户、事件的类 型、事件成功或失败等。对于身份识别和认证事件,应记录请求的源(如末端号或网络地址);对 于创建和删除客体的事件,应记录客体的名字和客体的安全属性。 f) 应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时 处于默认状态;该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或多 个基于身份识别或客体属性的用户的审计活动;审计工具应能够授权个人使用、修改和删除审 计;应提供对审计跟踪管理功能的保护,使之可以完成审计跟踪的创建、破坏、腾空和存档;系 统管理员应能够定义超过审计跟踪极限的阅值;当存储空间被耗尽时,应能按管理员的指定决 定采取的措施,包括:报警并丢弃未记录的审计信息、暂停审计、夏盖以前的审计记录等。
4.2.1.5数据完整性
应按GA/T390一2002中6.2.3.5的要求,设计操作系统的数据完整性功能。本安全等级要求: a)在对数据进行访问操作时,检查存储在存储介质上的用户数据是否出现完整性错误。操作系统 对磁盘设备中存储的数据,可通过增加磁盘扫描程序实现以下功能: 一 自动检查文件与磁盘表面是否完好; 一将磁盘表面的问题自动记录下来; 一随时检查、诊断磁盘上的错误。 b)对操作系统内部进行的数据传输,如进程间的通信,应提供保证数据完整性的功能。 c)对操作系统中处理的数据,应按回退的要求设计相应的TCB安全功能模块,进行异常情况的 操作序列回退,以确保数据的完整性。
4.2.2TCB自身安全保护
4.2.2.1TSF保护
应接GA/T390一2002中6.2.4.1的要求,设计操作系统的TSF保护。本安全等级要求: 系统在设计时不应留有“后门”。即不应以维护、支持或操作需要为借口,设计有违反或绕过安 全规则的任何类型的入口和文档中未说明的任何模式的入口。 安全结构应是一个独立的、严格定义的系统软件的一个子集,并应防止外部干扰和破坏,如修 改其代码或数据结构。 c)操作系统应进行分层设计,对操作系统程序和用户程序要进行隔离。 d)一个进程的虚地址空间至少应被分为两个段:用户空间和系统空间,两者的隔离应是静态的
驻留在内存中的操作系统应由所有进程共享。用户进程之间应是彼此隔离的。应禁止在用户模 式下运行的进程对系统段进行写操作,而在系统模式下运行时,应允许进程对所有的虚存空间 进行读、写操作。 e) 提供设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护之前,应 对用户和管理员的安全策略属性应进行定义。 f) 应区分普通操作模式和系统维护模式。 g)应防止一个普通用户从未经允许的系统进入维护模式,并应防止一个普通用户与系统内维护 模式交互。从而保证在普通用户访问系统之前,系统能以一个安全的方式进行安装和配置。 h)对备份或不影响TCB的常规的系统维护,不要求所有的系统维护都在维护模式中执行。 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录 审计参数、系统审计跟踪设置以及对文件和目录的合适的访问控制。 ) 执行系统所提供的实用程序,应(默认地)限定于对系统的有效使用,只允许系统管理员修改或 替换系统提供的实用程序。 k)操作环境应为用户提供个机制,来控制命令的目录/路径的查找顺序。 1)在TCB失败或中断后,进程应保证保护文本以最小的损害得到恢复。并按失败保护中所描述 的内容,实现对TSF出现失败时的处理。 m) 操作系统环境应控制和审计系统控制台的使用情况。 n)系统应能识别由通信渠道接收的信息的来源者,所有待确认的数据应能从进入点被安全地传 送到确认系统,如口令不应由公共的或共享的网络以明文发送,可使用数据加密设备或通过加 密信道用加密模式传送
应能识别由通信渠道接收的信息的来源者,所有待确认的数据应能从进入点被安全地传 确认系统,如口令不应由公共的或共享的网络以明文发送,可使用数据加密设备或通过加 道用加密模式传送
4. 2.2. 2资源利用
应按GA/T390一2002中6.2.4.2的要求,设计操作系统的资源利用。本安全等级要求: a) 应通过一定措施确保当系统出现某些确定的故障情况时,TSF也能维持正常运行,如系统应 检测和报告系统的服务水平已降低到预先规定的最小值。 b) 应采取适当的策略,有限服务优先级提供主体使用TSC内某个资源子集的优先级,进行TCB 资源的管理和分配。 c) 应按资源分配中最大限额的要求,进行TCB资源的管理和分配,要求配额机制确保用户和主 体将不会独占某种受控的资源。 d) 系统应确保在被授权的主体发出请求时,资源能被访问和利用。 e) 当系统的服务水平降低到预先规定的最小值时,应能检测和发出报告。 系统应提供维护状态中运行的能力,在维护状态下各种安全性能全部失效,系统只允许由系统 管理员使用。 系统应以每个用户或每个用户组为基础,提供一种机制,控制他们对磁盘的消耗和对CPU的 使用。
4. 2.23 TCB 访间控制
应按GA/T390一2002中6.2.4.3的要求,设计操作系统的TCB访问控制。本安全等级要求: a)# 按可选属性范围限定最小级的要求,选择某种会话安全属性的所有失败的尝试,对用来建立 会话的安全属性的范围进行限制。 b) 按多重并发会话限定中基本限定的要求,进行会话管理的设计。在基于基本标识的基础上 TSF应限制系统的并发会话的最大数量,并应利用默认值作为会话次数的限定数。 C 按最小级会话建立机制,对会话建立的管理进行设计。 d)在建立TCB会话之前,应认证用户的身份。登录机制不允许认证机制本身被旁路。 成功登录系统后,TCB应向用户显示以下数据:
日期、时间、来源和上次成功登录系统的情况; 上次成功访问系统以来身份识别失败的情况; 应显示口令到期的天数; 成功或不成功的事件次数的显示可以用整数计数、时间戳截列表等表述方法
4.2.3TCB设计和实现
4.2.3.2分发和操作
应按GA/T390一2002中6.2.5.2的要求,设计操作系统的TCB分发和操作。本安全等级要求: a) 应以文档形式提供对TCB安全地进行分发的过程,以及安装、生成和启动的过程进行说明,并 最终生成安全的配置。 b) 应以文档形式提供对TCB安全地进行分发的过程,以及安装、生成和启动的过程进行说明,并 最终生成安全的配置。文档中所描述的内容应包括: 提供分发的过程; 一安全启动和操作的过程: 一建立日志的过程。 c) 对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中 这种控制应采取软件控制系统的方式,确认安全性会由最终用户考虑,所有安全机制都应以功 能状态交付。 d) 所有软件应提供安全安装默认值,在客户不做选择时,默认值应使安全机制有效地发挥安全 功能。 e) 随同系统交付的全部默认用户标识码,应在交付时处于非激活状态,并在使用前由管理员 激活。 用户文档应同交付的软件一起包装,并应有一套规程确保当前送给用户的系统软件是严格按 最新的系统版本来制作的
应按GA/T390一2002中6.2.5.3的要求,进行操作系统TCB的开发。本安全等级要求: 要求按非形式化功能说明、完全定义的外部接口、描述性高层设计、TSF子集实现、TSF内部 结构模块化和层次化、描述性低层设计、非形式化对应性说明以及非形式化安全策略模型的要 求,进行TCB的开发。 b 系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,二重/多重输人的正确 处理,返回状态的检查,中间结果的检查,合理值输人检查,事务处理更新的正确性检查等。 c 在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门。 所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知
用户。 系统控制数据,如口令和密钥,不应在未受保护的程序或文档中以明文形式储存,并以书面形 式向用户提供关于软件所有权法律保护的指南,
4.2.3.4指导性文档
应按GA/T390一2002中6.2.5.4的要求,编制TCB的指导性文档。本安全等级要求: ) 用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,描述没有明示用 户的保护结构,并解释它们的用途和提供有关它们使用的指南,不应包括那些如果公开将会危 及系统安全的任何信息。 b)系统管理员文档应提供: 一关于系统的安全开机、操作和重新启动的信息,包括启动系统的过程(如引导系统进入安 全方式)、在系统操作失误时恢复安全系统操作的过程、运行软件和数据备份及转储的方 法和过程; 一一个单独的安装指南,详细说明设置系统的配置和初始化过程,提供一个新系统版本的安 全设置和安装文档,包括对所有用户可见的安全相关过程、软件和数据文档的描述。 c)安全管理员文档应提供: 一有关如何设置,维护和分析系统安全的详细指导,包括当运行一个安全设备时,需要控制 的有关功能和特权的警告; 一一与安全有关的管理员功能的详细描述,包括增加和删除一个用户、改变用户的安全特 征等; 一提供关于所有审计工具的文档,包括为检查和保持审计文件所推荐的过程、针对每种审计 事件的详细审计记录文件、为周期性备份和删除审计记录所推荐的过程、为检查能被目录 文件所利用的磁盘剩余空间所推荐的过程; 一关于设置所有文件和目录的最低访问许可的建议; 一运行文件系统或磁盘完整性检测所做的建议; 如何进行系统自我评估的章节(带有网络管理、口令要求、拨号访问控制、意外事故计划的 安全报告),为灾害恢复计划所做的建议; 一描述普通侵人技术和其他威胁,并查出和阻止它们的内容。 d)文档中不应提供任何一且泄露将会危及系统安全的信息。有关安全的指令和文档应划分等级 分别提供给用户、系统管理员和系统安全员。这些文档应为独立的文档,或作为独立的章节插 入到管理员指南和用户指南中。文档也可为硬拷贝、电子文档或联机文档。如果是联机文档应 控制对其的访间
4.2.3.5生命周期支持
应按GA/T390一2002中6.2.5.5的要求,设计操作系统TCB生命周期支持。本安全等级要求: a)应按开发者定义生命周期模型进行开发,并提供开发过程中的安全措施说明。 b)所有安全软件应提供安全安装默认值。在未做特殊选择时,应按默认值安装安全机制。 随同系统交付的全部默认用户标识号,在安装完时应处于非激活状态,并由系统管理员加以 激活。 d 文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被 撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态。 如果系统含有加强安全性的硬件,那么管理员、最终用户或自动的诊断测试,应能在各自的操 作环境中运行它并详细说明操作过程。
应按GA/T390一2002中6.2.5.6的要求,对操作系统的TCB进行测试。本安全等级要求:
GA/T 3882002
a)应通过一般功能测试和相符性独立测试、测试的范围分析、高层设计的测试,确认TCB的功能 与所要求的功能相一致。 b) 所有系统的安全特性,应被全面测试,包括查找漏洞,如允许违反系统访问控制要求、充许违 反资源访问控制要求、允许拒绝服务、允许多审计或验证数据进行未授权访问等。所有被发现 的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引 出新的漏洞。 C)应提供测试文档,详细描述测试计划、测试过程、测试结果。
4.2.3.7脆弱性评定
应按GA/T390—2002中6.2.5.7的要求 CB进行脆弱性评定。本安全等级要求:
4.2.4TCB安全管理
应按GA/T390一2002中6.2.6的要求,实现TCB的安全管理。本安全等级要求: a 对相应的TCB的访问控制、鉴别控制、审计和安全属性管理等相关的功能,以及与一般的安 装、配置和维护有关的功能,制定相应的操作、运行规程和行为规章制度。 b 根据本级中安全功能技术要求所涉及的自主访问控制、身份鉴别、客体重用、审计、数据完整 性和安全保证技术要求所涉及的配置管理、分发和操作、开发、指导性文档、生命周期支持、测 试、脆弱性评定等所涉及的有关内容设计TCB安全管理
4.3第三级:安全标记保护级
4. 3. 1. 2自主访问控制
应按GA/T390一2002中6.3.3.3的要求,设计操作系统的自主访问控制功能。本安全等级要求: a)允许命名用户以用户和/或用户组的身份规定并控制对客体的共享,并阻止非授权用户读取敏 感信息。 b) 设置默认功能。当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的 默认值。 c) 有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。对系统中的每一个客体,都 应能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同组用户或 非同组的用户和用户组对该客体的访问权则应由创建者用户授予。 d) 自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成 功的或不成功的访问,使用户对自已的行为承担明确的责任。 e) 客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控 制权,但是,不充许客体拥有者把该客体的控制权分配给其他主体。 f) 定义访问控制属性,并保护这些属性。主体的访问控制属性至少应有:读、写、执行等;客体的访 问控制属性应包含可分配给主体的读、写和执行等权限
g)定义分配和修改主体和客体的访问控制属性的规则,并执行对主体和客体的访问控制属性的 分配和修改,规则的结果应达到只有被授权的用户才允许访问一个客体。 h) 定义主体对客体的访问授权规则。该规则应基于主体对客体的访问控制属性,授权的范围应 包括主体和客体及相关的访问控制属性,同时应指出主体和客体对这些规则应用的类型
应按GA/T390一2002中6.3.3.4的要求,设计标记功能。本安全等级要求: a)应采用标记的方法为操作系统TCB安全功能控制范围内的主体和客体设置敏感标记。这些敏 感标记构成多级安全模型的属性库。操作系统主、客体的敏感标记应以默认方式生成或由安全 员进行建立、维护和管理。 b 当信息从TCB控制范围之内向TCB控制范围之外输出时,可带有或不带有敏感标记;当信息 从TCB控制范围之外向TCB控制范围之内输人时,应通过标记标明其敏感标记。
量3. 1. 4强制访问控制
应按GA/T390一2002中6.3.3.5的要求,设计强制访问控制功能。本安全等级要求: a)应由专门设置的系统安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和信 息,并将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和 系统审计员来承担,按职能分割原则分别授予它们各自为完成自已所承担任务所需的权限,并 形成相互制约关系。 b) 强制访问控制应与用户身份鉴别、标记等安全功能密切配合,使系统对用户的安全控制包含 从用户进人系统到退出系统的全过程,对客体的控制范围涉及操作系统内部的存储、处理和传 输过程。 c)运行于网络环境的分布式操作系统,应统一实现强制访问控制功能。 d)运行于网络环境的多台计算机系统上的网络操作系统,在需要进行统管理时,应考虑各台计 算机操作系统的主、客体安全属性设置的一致性,并实现跨网络的TCB间用户数据保密性和 完整性保护
443. 1.5 客体重用
应按GA/T390一2002中6.3.2.4的要求,设计操作系统的审计功能。本安全等级要求: a)审计功能应与身份鉴别、自主访问控制、标记、强制访问控制及完整性控制等安全功能紧密 结合。 b) 能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严 格限制未经授权的用户访间
c) 能够创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和 破环。 d 指出可记录的审计事件的最少类型,包括建立会话登录成功和失败,使用的系统接口,系统数 据库管理的改变(改变用户账户属性、审计跟踪设置和分析、为程序分配设置用户ID、附加或 改变系统程序或进程、改变日期和时间等),超级用户命令改变用户身份、将某个客体引入某 个用户的地址空间(如打开文件)、删除客体及计算机操作员、系统管理员与系统安全管理员 进程的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供一个机制来显示当前选 择的审计事件,这个机制的使用者应是有限的授权用户。 e 每个事件的数据记录,应包括的信息有:事件发生的日期和时间、触发事件的用户、事件的类 型、事件成功或失败等。对于身份识别和认证事件,应记录请求的源(如末端号或网络地址); 对于创建和删除客体的事件,应记录客体的名字和客体的安全属性。 f) 应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时 处于默认状态;该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或 多个基于身份识别或客体属性的用户的审计活动;审计工具应能够授权个人监察和浏览审计 数据,同时数据应得到授权的使用、修改和册删除;应提供对审计跟踪管理功能的保护,使之可 以完成审计跟踪的创建、破坏、腾空和存档;系统管理员应能够定义超过审计跟踪极限的阀 值;当存储空间被耗尽时,应能按管理员的指定决定采取的措施,包括:报警并丢弃未记录的 审计信息、暂停审计、覆盖以前的审计记录等
4. 3.1.7数据完整性
应按GA/T390一2002币6.3.3.7的要求,设计操作系统的数据完整性功能。本安全等级要求: a) 应为操作系统TCB安全功能控制范围内的主体和客体设置完整性标签(IL),并建立完整性保 护策略模型,来保护信息在存储、传输和处理过程中的完整性。 b) 在对数据进行访问操作时,检查存储在存储介质上的用户数据是否出现完整性错误,并在检 测到完整性错误时进行恢复。可通过密码支持系统所提供的完整性功能,对加密存储的数据进 行完整性保护。操作系统对磁盘设备中存储的数据,可通过增加磁盘扫描程序实现以下功能: 一自动检查文件与磁盘表面是否完好; 一将磁盘表面的问题自动记录下来; 一随时检查、诊断和修复磁盘上的错误; 一修复扇区交错和扇区流失; 将数据移到好的扇区; 一一可增加硬盘数据备份和修复程序,将硬盘中的数据压缩、备份,并在必要时恢复。 C) 在操作系统内部进行的数据传输,如进程间的通信,应提供保证数据完整性的功能。完整性标 签应随数据一起流动,系统应保证低完整性的数据不能插人、覆盖到高完整性的数据。 d 对操作系统中处理的数据,应按回退的要求设计相应的TCB安全功能模块,进行异常情况的 操作序列回退,以确保数据的完整性。系统应保证在处理过程中不降低数据完整性的级别。
4.3.2TCB自身安全保护
4. 3. 2. 1TSF 保护
d)一个进程的虚地址空间至少应被分为两个段:用户空间和系统空间,两者的隔离应是静态的。 驻留在内存中的操作系统应由所有进程共享。用户进程之间应是彼此隔离的。应禁止在用户模 式下运行的进程对系统段进行写操作,而在系统模式下运行时,应允许进程对所有的虚存空间 进行读、写操作。 e) 提供设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护之前,应 对用户和管理员的安全策略属性应进行定义。 f) 应区分普通操作模式和系统维护模式。 g)应防止一个普通用户从未经允许的系统进入维护模式,并应防止一个普通用户与系统内维护 模式交互。从而保证在普通用户访问系统之前,系统能以一个安全的方式进行安装和配置。 h) 对备份或不影响TCB的常规的系统维护,不要求所有的系统维护都在维护模式中执行。 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录、 审计参数、系统审计跟踪设置以及对文件和目录的合适的访问控制。 执行系统所提供的实用程序,应(默认地)限定于对系统的有效使用,只允许系统管理员修改或 替换系统提供的实用程序。 k)操作环境应为用户提供一个机制,来控制命令的目录/路径的查找顺序。 ) 系统应提供一个实用程序来校验文件系统和磁盘的完整性。此实用程序应由操作系统自动 执行。 m)系统应为系统管理员提供一种机制,来产生安全参数值的详细报告。 n)在TCB失败或中断后,进程应保证保护文本以最小的损害得到恢复。并按失败保护中所描述 的内容,实现对TSF出现失败时的处理。系统因故障或其他原因中断后,应有一种机制去恢复 系统。系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用,各种 安全功能全部失效。 ) 操作系统环境应控制和审计系统控制台的使用情况。 ) 系统应能识别由通信渠道接收的信息的来源者,所有待确认的数据应能从进人点被安全地传 送到确认系统,如口令不应由公共的或共享的网络以明文发送,可使用数据加密设备或通过加 密信道用加密模式传送
4.3.2.2资源利用
j)系统应提供能用于定期确认系统正确操作的机制和过程,这些机制或过程应涉及系统资源的 监督、硬件和固件单元的正确操作、对可能在全系统内传播的错误状态的检测以及超过用户规 定的门限的通讯差错的检测等内容。
4.3.2 3 TCB 访间控制
4.3.3TCB设计和实现
应按GA/T3902002中6.3.5.1的要求,进行配置管理设计。本安全等级要求: a) 在配置管理自动化方面要求部分的配置管理自动化。 b)在配置管理能力方面应实现对版本号、配置项、授权控制等方面的要求。 c)在TCB的配置管理范围方面,应将TCB的实现表示、设计文档、测试文档、用户文档、管理员 文档以及配置管理文档等置于配置管理之下,要求实现对配置管理范围内的问题,特别是安全 缺陷问题进行跟踪。 d)在系统的整个生存期,即在它的开发、测试和维护期间,应有一个软件配置管理系统处于保持 对改变源码和文件的控制状态。只有被授权的代码和代码修改才允许被加进已交付的源码的 基本部分。所有改变应被记载和检查,以确保未危及系统的安全。在软件配置管理系统中,应包 含从源码产生出系统新版本、鉴定新生成的系统版本和保护源码免遭未授权修改的工具和规 程。通过技术、物理和保安规章三方面的结合,可充分保护生成系统所用到的源码免遭未授权 的修改和毁坏,
.3.3.2分发和操作
应按GA/T390一2002中6.3:5.2的要求,设计操作系统的TCB分发和操作。本安全等级要求: 应以文档形式提供对TCB安全地进行分发的过程,以及安装、生成和启动的过程进行说明,并 最终生成安全的配置。文档中所描述的内容应包括: 提供分发的过程; 安全启动和操作的过程; 建立日志的过程:
应按GA/T390一2002中6.3.5.3的要求,进行操作系统TCB的开发。本安全等级要求: a) 应按非形式化功能说明、完全定义的外部接口、安全加强的高层设计、TSF完全实现、TSF内 部结构模块化和层次化、描述性低层设计、非形式化对应性说明以及非形式化安全策略模型的 要求,进行TCB的开发。 b) 系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,二重/多重输人的正确 处理,返回状态的检查,中间结果的检查,合理值输入检查,事务处理更新的正确性检查等。 c) 在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门。 d) 所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知 用户。 e 系统控制数据,如口令和密钥,不应在未受保护的程序或文档中以明文形式储存,并以书面形 式向用户提供关于软件所有权法律保护的指南。 f) 在操作系统开发的敏感阶段,应保持一个安全环境,该安全环境要求: 一描述操作系统开发所使用的计算机系统的安全使用和维护情况的安全策略和措施应有书
应按GA/T390一2002中6.3.5.3的要求,进行操作系统TCB的开发。本安全等级要求: a) 应按非形式化功能说明、完全定义的外部接口、安全加强的高层设计、TSF完全实现、TSF内 部结构模块化和层次化、描述性低层设计、非形式化对应性说明以及非形式化安全策略模型的 要求,进行TCB的开发。 b) 系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,二重/多重输人的正确 处理,返回状态的检查,中间结果的检查,合理值输入检查,事务处理更新的正确性检查等。 c)在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门。 d)所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知 用户。 系统控制数据,如口令和密钥,不应在未受保护的程序或文档中以明文形式储存,并以书面形 式向用户提供关于软件所有权法律保护的指南。 在操作系统开发的敏感阶段,应保持一个安全环境,该安全环境要求: 一措描述操作系统开发所使用的计算机系统的安全使用和维护情况的安全策略和措施应有书
4.3.3.4指导性文档
在系统的生命周期内如何用安全的方法维护系统,包括为了防止系统被破坏而进行的每 天、每周、每月的安全常规备份等; 一如何用安全的方法重建部分TCB(如内核)的方法(如果允许在系统上重建TCB); 一说明审计跟踪机制,使授权用户可以有效地使用审计跟踪来执行本地的安全策略; 一必要时,如何调整系统的安全默认配置。 g)文档中不应提供任何一旦泄露将会危及系统安全的信息。有关安全的指令和文档应划分等级 分别提供给用户、系统管理员和系统安全员。这些文档应为独立的文档,或作为独立的章节插 人到管理员指南和用户指南中。文档也可为硬拷贝、电子文档或联机文档。如果是联机文档应 控制对其的访间
.3.3.5生命周期支持
应按GA/T390一2002中6.3.5.5的要求,设计操作系统的TCB。本安全等级要求: a) 应按标准的生命周期模型进行开发,提供安全措施说明,并明确定义开发工具。 b) 所有安全软件应提供安全安装默认值。在未做特殊选择时,应按默认值安装安全机制。 C) 随同系统交付的全部默认用户标识号,在安装完时应处于非激活状态,并由系统管理员加以 激活。 d) 文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被 撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态。 如果系统含有加强安全性的硬件,那么管理员、最终用户或自动的诊断测试,应能在各自的操 作环境中运行它并详细说明操作过程
应按GA/T390一2002中6.3.5.6的要求,对操作系统的TCB进行测试。本安全等级要求: a)应通过一般功能测试和抽样性独立测试,测试的范围分析,高层设计测试、低层设计测试,顺序 的功能测试等,确认TCB的功能与所要求的功能相致。 b) 所有系统的安全特性,应被全面测试,包括查找漏洞,如允许违反系统访问控制要求、允许违 反资源访问控制要求、允许拒绝服务、允许多审计或验证数据进行未授权访问等。所有被发现 的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引 出新的漏洞。
4.3.3.7脆弱性评定
应按GA/T390一2002中6.3.5.7的要求,对所开发的TCB进行脆弱性评定。本安全等级要求: a)从指南检查、分析确认,TCB安全功能强度评估,开发者脆弱性分析、独立脆弱性分析等方面 进行脆弱性评定。
4.3.4TCB安全管理
应按GA/T390一2002中6.3.6的要求,实现TCB的安全管理。本安全等级要求: a)对相应的TCB的访问控制、鉴别控制、审计和安全属性管理等相关的功能,以及与一般的安 装、配置和维护有关的功能,制定相应的操作、运行规程和行为规章制度。 b) 根据本级中安全功能技术要求所涉及的自主访问控制、标记、强制访问控制、身份鉴别、客体 重用、审计、数据完整性和安全保证技术要求所涉及的配置管理、分发和操作、开发、指导性文 档、生命周期支持、测试、脆弱性评定等所涉及的有关内容设计TCB安全管理。 C) 应将系统管理员、安全员和审计员等重要安全角色分别设置专人担任,并按“职能分离原则”分 别授予他们各自为完成自身任务所需的权限,并形成相互制约的关系
4.4第四级:结构化保护级
4. 4. 1. 1身份鉴别
GA/T 3882002
身份鉴别应包括对用户的身份进行标识和鉴别。应按GA/T390一2002中6.4.3.1.1和6.4.3.1.2 要求,设计操作系统的身份鉴别功能。本安全等级要求: a)应提供用户进入操作系统时的身份标识,并按以下要求进行设计: 凡需进人操作系统的用户,应先进行标识(建立账号)。 操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生命周期实现 用户的唯一性标识,以及用户名或别名、UID等之间的一致性。 b)采用口令、智能IC卡、指纹、视网膜等进行鉴别,并要求在每次用户登录系统时进行鉴别。鉴别 信息应在存储和传输时应按GA/T390一2002中6.4.3.10的要求进行安全保护
4. 4. 1. 2自主访问控制
4.4.1.4强制访问控制
应按GA/T390一2002中6.4.3.5的要求,设计强制访问控制功能。本安全等级要求: a)应由专门设置的系统安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和信 息,并将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和 系统审计员来承担,按职能分割和最小授权原则分别授予它们各自为完成自已所承担任务所 需的最小权限,并形成相互制约关系。 b 强制访问控制应与用户身份鉴别、标记等安全功能密切配合,使系统对用户的安全控制包含
GA/T 388—2002
从用户进人系统到退出系统的全过程,将强制访问控制扩展到计算机信息系统中的所有主体 与客体,对客体的控制范围涉及操作系统内部的存储、处理和传输过程,及信息进行输入、输出 操作的过程。 运行于网络环境的分布式操作系统混凝土结构,应统一实现强制访问控制功能。 运行于网络环境的多台计算机系统上的网络操作系统,在需要进行统一管理时,应考虑各台计 算机操作系统的主、客体安全属性设置的一致性,并实现跨网络的TCB间用户数据保密性和 完整性保护
4. 4. 1. 5 客体量用
应按GA/T390一2002中6.4.3.6的要求,设计操作系统的客体重用功能。本安全等级要求: ) 应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括: 确保非授权用户不能查找使用后返还系统的记录介质中的信息内容; 确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容。 b)在单用户系统中,存储器保护应防止用户进程影响系统的运行。 c)在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰。 d)存储器保护应包括: 对存储单元的地址的保护,使非法用户不能访问那些受到保护的存储单元; 一对被保护的存储单元的操作提供各种类型的保护。最基本的保护类型是“读/写”和“只 读”。不能读/写的存储单元,若被用户读/写时,系统应及时发出警报或中断程序执行。 一可采用逻辑隔离的方法进行存储器保护,具体有:界限地址寄存器保护法、内存标志法、锁 保护法和特征位保护法等。
应按GA/T390一2002中6.4.2.4的要求,设计操作系统的审计功能。本安全等级要求: a) 审计功能应与身份鉴别、自主访问控制、标记、强制访问控制及完整性控制等安全功能紧密 结合。 b) 能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严 格限制未经授权的用户访问。 c) 能够创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和 破坏。 d)指出可记录的审计事件的最少类型,包括建立会话登录成功和失败,使用的系统接口,系统数 据库管理的改变(改变用户账户属性、审计跟踪设置和分析、为程序分配设置用户ID、附加或 改变系统程序或进程、改变日期和时间等),超级用户命令改变用户身份、将某个客体引人某 个用户的地址空间(如打开文件)、删除客体及计算机操作员、系统管理员与系统安全管理员 进程的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供一个机制来显示当前选 择的审计事件,这个机制的使用者应是有限的授权用户。 e)每个事件的数据记录,应包括的信息有:事件发生的日期和时间、触发事件的用户、事件的类 型、事件成功或失败等。对于身份识别和认证事件,应记录请求的源(如末端号或网络地址); 对于创建和删除客体的事件,应记录客体的名字、客体的安全属性和客体的完整性标签。 f) 应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时 处于默认状态;该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或 多个基于身份识别或客体属性的用户的审计活动;审计工具应能够授权个人监察和浏览审计 数据,同时数据应得到授权的使用、修改和删除;应提供对审计跟踪管理功能的保护,使之可 以完成审计跟踪的创建、破坏、腾空和存档;系统管理员应能够定义超过审计跟踪极限的阈 值,当存储空间被耗尽时、应能按管班员的指定决定买 采瓶的措施,句据报整并毛充去记录的
审计信息、暂停审计、覆盖以前的审计记录等。
4. 4. 17数据完整性
燃气标准规范范本GA/T3882002
....- 计算机标准
- 相关专题: 计算机信息系统