欢迎来到天天文库
浏览记录
ID:19199360
大小:18.07 KB
页数:8页
时间:2018-09-29
《安全防护评估规范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、安全防护评估规范 篇一:置安全和防护年度评估报告1份 核技术应用单位放射性同位素与射线装置安全和防护年度评估报告 篇二:服务器安全评估标准 1 2 使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。 能够达到C2级的常见操作系统有:Unix系统、XENIX
2、、或更高版本、WindowsNT。 (3)B级。B级中有三个子级别:B1级、B2级和B3级。 ①B1级。即标志安全保护。它是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 一般而言,政府机构和防御系统承包商们是B1级计算机系统的主要拥有者。 ②B2级。又称结构保护,要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。这是较高安全级别的对象与另一个较低安全级别的对象相互通信的第一个级别。 ③B
3、3级。又称安全区域保护。它使用安装硬件的方式来加强安全区域保护。例如,内存管理硬件用于保护安全区域免遭无授权访问或其他安全区域对象的修改。该级别要求用户通过一条可信任途径连接到系统上。 (4)A级。又称验证设计,这是当前的最高级别,包括了严格的设计,控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。这里,可信任分布的含义是,硬件和软件在物理传输过程中已(来自:小龙文档网:安全防护评估规范)经受到保护,以防止破坏安全系统。
4、 在上述七个级别中,B1级和B2级的级差最大,因为只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。目前,我国普遍应用的计算机,其操作系统大都是引进国外的属于C1级和C2级产品。因此,开发我国自己的高级别的安全操作系统和数据库的任务迫在眉睫,当然其开发工作也是十分艰巨的。 计算机操作系统的评价准则的建立不仅对于评价、监察已经运行的计算机系统的安全具有指导意义,而且对于研究、设计、制造和使用计算机系统,确保其安全性具有十分重要的意义。 国内标准 公安部主持制定、国家技术标准局发布的
5、中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已经正式颁布,并于XX年1月1日起实施。该准则将信息系统安全分为5个等级: 3 l自主保护级 l系统审计保护级 l安全标记保护级 l结构化保护级 l访问验证保护级 主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。 另外还有《信息处理系统开放系统互联基本参考模型第2部分安全体系结构》(GB/T1995)、《
6、信息处理数据加密实体鉴别机制第I部分:一般模型》(GB)、《信息技术设备的安全》(GB4943-1995)等 4 篇三:4.南方电网二次系统安全防护测评细则 南方电网二次系统安全防护测评细则 南方电网公司系统运行部 南方电网公司电网自动化重点实验室 XX年3月广州 目录 1.测评目的................................................................................................................
7、1 2.测评依据................................................................................................................1 3.测评范围................................................................................................................1 4.测评流程...........
8、.....................................................................................................2 5.评价细则........................................................
此文档下载收益归作者所有