GB 17859-1999 计算机信息系统安全保护划分准则
- 文档部分内容预览:
GB 17859-1999 计算机信息系统安全保护划分准则
4.3.1自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问 控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信 息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。 访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权 用户读取敏感信息,
4.3.2强制访问控制
计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访 控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制 访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系 统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安 全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读 客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类建筑造价、预算、定额,且主体安全级中的非等级类 别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴 别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该 用户的安全级和授权的控制。
标记。这些标记是实施强制访问的基础。为了输 入未加安全标记的数据,计算机信息系统可信计算 授权用户要求并接受这些数据的安全级别, 机信息系统可信计算基审计。
计算机信息系统可信计算基初始执行时,首先要求用户标识自已的身份,而且,计算机信息系统可 信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些 数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴 别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自已的行为负责。计算机 信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之 放销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得 体活动所产生的任何信息。
GB178591999
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用 户对它访问或破坏。 计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如: 打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他 与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否 成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的 事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有 审计更改可读输出记号的能力。 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权 主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
4. 3.7数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在 网络环境中,使用完整性敏感标记来确信信息在传送中未受损,
4.4第四级结构化保护级
本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第 三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信 息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口 也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管 理员和操作员的职能:提供可信设
4.4.1自主访间控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问 控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单 个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。
4.4.2强制访问控制
计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和 输人输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类 别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成 的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安 全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安 全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的 等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计 算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信 计算基外部主体的安全级和授权受该用户的安全级和授权的控制
计算机信息系统可信计算基维护与可被外部主体直接或间接访同到的计算机信息系统资源(例如: 主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标 记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息 系统可信计算基审计。
GB 178591999
算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些 ,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴 据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自已的行为负责。计算机 系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力,
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个 前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不 原主体活动所产生的任何信息。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用 户对它访问或破坏。 计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如: 打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他 与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否 成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的 事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有 审计更改可读输出记号的能力。 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权 主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。 计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。
计异机信息系统可信计算基通 年授权用户修改或破坏敏感信息。在 网络环境中,使用完整性敏感标记来码 中未受损
4.4.8隐蔽信道分析
系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大 带宽。
4.5第五级访问验证保护级
访问监控器本身是抗改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统 可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程 角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发 出信号:提供系统恢复机制。系统具有很高的抗渗透能力
4.5.1自主访问控制
计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问 控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息 并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单 个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存 取权的用户只允许由授权用户指定对客体的访问权。
4.5.2强制访问控制
GB 178591999
计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和 输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类 别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成 的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安 全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安 全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的 等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计 算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信 计算基外部主体的安全级和授权受该用户的安全级和授权的控制
计算机信息系统可信计算基维护与可被外部主体直接或间接访同到的计算机信息系统资源(例如: 主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标 记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息 系统可信计算基审计
计算机信息系统可信计算基初始执行时,首先要求用户标识自已的身份,而且,计算机信息系统可 信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些 数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴 别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自已的行为负责。计算机 信息系统可信计算基还具备将身份标识与该用户
4. 5. 5客体重用
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之 前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得 原主体活动所产生的任何信息。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用 户对它访问或破坏。 计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如: 打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他 与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否 成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的 事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有 审计更改可读输出记号的能力。 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权 主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可 信计算基能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阅值时,能够 立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价 中止它们。
水利常用表格4. 5.7数据完整性
4.5.8隐蔽信道分析
GB178591999
4.5.9可信路径 当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通 信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上 的通信相隔离,且能正确地加以区分。
当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通 信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算基激活教育标准,且在逻辑上与其他路径上 的通信相隔离,且能正确地加以区分。
计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害 安全保护性能的恢复
....- 计算机标准
- 相关专题: