为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

GB17895-1999《计算机信息系统安全保护等级划分准则》

2011-08-14 9页 pdf 194KB 322阅读

用户头像

is_491185

暂无简介

举报
GB17895-1999《计算机信息系统安全保护等级划分准则》 GB17895-1999《计算机信息系统安全保护等级划分准则》 GB 17859-1999 发布日期:1999-09-13 实施日期:1999-09-13 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随 着安全保护等级的增高,逐渐增强。 2 引用标准 ...
GB17895-1999《计算机信息系统安全保护等级划分准则》
GB17895-1999《计算机信息系统安全保护等级划分准则》 GB 17859-1999 发布日期:1999-09-13 实施日期:1999-09-13 1 范围 本规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随 着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版 本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能 性。 GB/T 5271 数据处理词汇 3 定义 除本章定义外,其他未列出的定义见 GB/T 5271。 3.1 计算机信息系统 computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的 应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算机 trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建 立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体 object 信息的载体。 3.4 主体 subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记 sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访 问控制决策的依据。 3.6 安全策略 security policy 有关管理、保护和发布敏感信息的法律、规定和实施。 3.7 信道 channel 系统内的信息传输路径。 3.8 隐蔽信道 covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道。 3.9 访问监控器 reference monitor 监控主体和客体之间授权访问关系的部件。 4 等级划分准则 4.1 第一级 用户自主保护级 本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。 它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和 用户组信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授 权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例 如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级 系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控 制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并 控制客体的共享;阻止非 授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认 方式,阻止非授权用户访问客体。访问控制的粒 度是单个用户。没有存取权的用户只允许 由授权用户指定对客体的访问权。 4.2.2 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例 如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴 别数据。通过为用户提供 唯一标识、计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信 计算机还具备将身份标识与该用户所有可审计行 为相关联的能力。 4.2.3 客体重用 在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个 主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时, 当前主体不能获得原主体活动所产生的任何信息。 4.2.4 审计 计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权 的用户对它访问或破坏。 计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间 (例如:打开文件、程序初始化);删除客体;由操作员、系统管 理员或(和)系统安全 管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事 件的日期和时间、用户、事件类型、事件是否成 功。对于身份鉴别事件,审计记录包含的 来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录 包含客体名。 对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可 由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。 4.2.5 数据完整性 计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.3 第三级 安全标记保护级 本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策 略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息 的能力;消除通过测试发现的任何错误。 4.3.1 自主访问控制 计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户以用户和(或)用户组的身份规定并 控制客体的共享;阻止非 授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认 方式,阻止非授权用户访问客体。访问控制的粒 度是单个用户。没有存取权的用户只允许 由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。 4.3.2 强制访问控制 计算机信息系统可信计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备) 实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是 等级分类和非等级类别 的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上 成分组成的安全级。计算机信息系统可信计算机控 制的所有主体对客体的访问应满足:仅 当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级 类别包含了客体安全级中的全部非 等级类别,主体才能读客体;仅当主体安全级中的等级 分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级 中的非等级类别, 主体才能写一个客体。计算机信息系统可信计算机使用身份和鉴别数据, 鉴别用户的身份,并保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受 该用户的安全级和授权的控制。 4.3.3 标记 计算机信息系统可信计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设 备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入 未加安全标记的数据, 计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息 系统可信计算机审计。 4.3.4 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息 系统可信计算机维护用户身份识别数据并确定用户访问权及授权数 据。计算机信息系统可 信计算机使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份; 阻止非授权用户访问用户身份鉴别数据。通过为用 户提供唯一标识,计算机信息系统可信 计算机能够使用用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该 用户所有可审计行为相关联的能 力。 4.3.5 客体重用 在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个 主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时, 当前主体不能获得原主体活动所产生的任何信息。 4.3.6 审计 计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权 的用户对它访问或破坏。 计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间 (例如:打开文件、程序初始化);删除客体;由操作员、系统管 理员或(和)系统安全 管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事 件的日期和时间、用户、事件类型、事件是否成 功。对于身份鉴别事件,审计记录包含请 求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计 记录包含客体名及客体的安全级 别。此外,计算机信息系统可信计算机具有审计更改可读 输出记号的能力。 对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可 由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。 4.3.7 数据完整性 计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信 息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。 4.4 第四级 结构化保护级 本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求 将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此 外,还要考虑隐蔽通道。 本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素。计算机信 息系统可信计算机的接口也必须明确定义,使其 与实现能经受更充分的测试和更完整 的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配 置管理控制。系统具有相当的抗 渗透能力。 4.4.1 自主访问控制 计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户 读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒 度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。 4.4.2 强制访问控制 计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储 客体和输入输出资源)实施强制访问控制。为这些主体及客体指定 敏感标记,这些标记是 等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算 机支持两种或两种以上成分组成的安全级。计算机 信息系统可信计算机外部的所有主体对 客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的 等级分类,且主体安全级中的非等 级类别包含了客体安全级中的全部非等级类别,主体才 能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全 级中的非等级类别 包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息 系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可 信 计算机外部主体的安全级和授权受该用户的安全级和授权的控制。 4.4.3 标记 计算机信息系统可信计算机维护与可被外部主体直接或间接访问到的计算机信息系统资源 (例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记 是实施强制访问的基 础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些 数据的安全级别,且可由计算机信息系统可信计算机 审计。 4.4.4 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息 系统可信计算机维护用户身份识别数据并确定用户访问权及授权数 据。计算机信息系统可 信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份; 阻止非授权用户访问用户身份鉴别数据。通过为 用户提供唯一标识,计算机信息系统可信 计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用 户所有可审计行为相关联的能 力。 4.4.5 客体重用 在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个 主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时, 当前主体不能获得原主体活动所产生的任何信息。 4.4.6 审计 计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权 的用户对它访问或破坏。 计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间 (例如:打开文件、程序初始化);删除客体;由操作员、系统管 理员或(和)系统安全 管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事 件的日期和时间、用户、事件类型、事件是否成 功。对于身份鉴别事件,审计记录包含请 求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计 记录包含客体及客体的安全级 别。此外,计算机信息系统可信计算机具有审计更改可读输 出记号的能力。 对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可 由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。 计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。 4.4.7 数据完整性 计算机信息系统可信计算机通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信 息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。 4.4.8 隐蔽信道分析 系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的 最大带宽。 4.4.9 可信路径 对用户的初始登录和鉴别,计算机信息系统可信计算机在它与用户之间提供可信通信路径。 该路径上的通信只能由该用户初始化。 4.5 第五级 访问验证保护级 本级的计算机信息系统可信计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部 访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测 试。为了满足访问监控器 需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代 码;在设计和实现时,从系统工程角度将其复杂 性降低到最小程度。支持安全管理员职能; 扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的 抗渗透能力。 4.5.1 自主访问控制 计算机信息系统可信计算机定义并控制系统中命名用户对命名客体的访问。实施机制(例如: 访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用 户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒 度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的 访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。 4.5.2 强制访问控制 计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储 客体和输入输出资源)实施强制访问控制。为这些主体及客体指定 敏感标记,这些标记是 等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算 机支持两种或两种以上成分组成的安全级。计算机 信息系统可信计算机外部的所有主体对 客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的 等级分类,且主体安全级中的非等 级类别包含了客体安全级中的全部非等级类别,主体才 能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全 级中的非等级类别 包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息 系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可 信 计算机外部主体的安全级和授权受该用户的安全级和授权的控制。 4.5.3 标记 计算机信息系统可信计算机维护与可被外部主体直接或间接访问到计算机信息系统资源(例 如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是 实施强制访问的基础。 为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据 的安全级别,且可由计算机信息系统可信计算机审 计。 4.5.4 身份鉴别 计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息 系统可信计算机维护用户身份识别数据并确定用户访问权及授权数 据。计算机信息系统可 信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份; 阻止非授权用户访问用户身份鉴别数据。通过为 用户提供唯一标识,计算机信息系统可信 计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用 户所有可审计行为相关联的能 力。 4.5.5 客体重用 在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个 主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时, 当前主体不能获得原主体活动所产生的任何信息。 4.5.6 审计 计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权 的用户对它访问或破坏。 计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间 (例如:打开文件、程序出始化);删除客体;由操作员、系统管 理员或(和)系统安全 管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事 件的日期和时间、用户、事件类型、事件是否成 功。对于身份鉴别事件,审计记录包含请 求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计 记录包含客体名及客体的安全级 别。此外,计算机信息系统可信计算机具有审计更改可读 输出记号的能力。 对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可 由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。计 算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算机包含能够监控可审计安全事件发生与积累的机制,当超过阈值 时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累, 系统应以最小的代价中止它们。 4.5.7 数据完整性 计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信 息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。 4.5.8 隐蔽信道分析 系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大 带宽。 4.5.9 可信路径 当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算机提供它与用户之间 的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在 逻辑上与其他路径上的通信相隔离,且能正确地加以区分。 4.5.10 可信恢复 计算机信息系统可信计算机提供过程和机制,保证计算机信息系统失效或中断后,可以进行 不损害任何安全保护性能的恢复。
/
本文档为【GB17895-1999《计算机信息系统安全保护等级划分准则》】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索