计算机信息系统安全保护等划分准则gb(2)

计算机信息系统安全保护等划分准则gb(2)

ID:23557868

大小:51.50 KB

页数:13页

时间:2018-11-08

计算机信息系统安全保护等划分准则gb(2)_第1页
计算机信息系统安全保护等划分准则gb(2)_第2页
计算机信息系统安全保护等划分准则gb(2)_第3页
计算机信息系统安全保护等划分准则gb(2)_第4页
计算机信息系统安全保护等划分准则gb(2)_第5页
资源描述:

《计算机信息系统安全保护等划分准则gb(2)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则Classifiedcriteriaforsecurity中华人民共和国国家标准GB17859-1999  1范围  本标准规定了计算机系统安全保护能力的五个等级,即:  第一级:用户自主保护级;  第二级:系统审计保护级;  第三级:安全标记保护级;  第四级:结构化保护级;  第五级:访问验证保护级。  本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。  2引用标准  下列标准所包含的条文,通过在本标准中

2、引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。  GB/T5271数据处理词汇  3定义  除本章定义外,其他未列出的定义见GB/T5271。  3.1计算机信息系统computerinformationsystem中华人民共和国国家标准GB17859-1999Page13of13计算机信息系统安全保护等级划分准则  计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加  工、存储、传输、检索等处理

3、的人机系统。  3.2计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem  计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。  3.3客体object  信息的载体。  3.4主体subject  引起信息在客体之间流动的人、进程或设备等。  3.5敏感标记sensitivitylabel  表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控

4、制决策的依据。  3.6安全策略securitypolicy  有关管理、保护和发布敏感信息的法律、规定和实施细则。  3.7信道channel  系统内的信息传输路径。中华人民共和国国家标准GB17859-1999Page13of13计算机信息系统安全保护等级划分准则  3.8隐蔽信道covertchannel  允许进程以危害系统安全策略的方式传输信息的通信信道。  3.9访问监控器referencemonitor  监控主体和客体之间授权访问关系的部件。  4等级划分准则  4.1第一级用户自主保护级  本级的计算机信息系统可信计算

5、基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。  4.1.1自主访问控制  计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。  4.1.2身份鉴别  计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访

6、问用户身份鉴别数据。  4.1.3数据完整性  计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。中华人民共和国国家标准GB17859-1999Page13of13计算机信息系统安全保护等级划分准则  4.2第二级系统审计保护级  与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。  4.2.1自主访问控制  计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名

7、用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。  4.2.2身份鉴别  计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所

8、有可审计行为相关联的能力。  4.2.3客体重用  在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。