欢迎来到天天文库
浏览记录
ID:30846691
大小:67.99 KB
页数:9页
时间:2019-01-04
《计算机信息系统安全保护等级划分准则gb17859-1999》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、GB中华人民共和国国家标准GB17859-1999计算机信息系统安全保护等级划分准则ClassifiedcriteriaforsecurityprotectionofComputerinformationsystem1999-09-13发布2001-01-01实施国家质量技术监督局发布GB17859-1999木标准主要冇三个冃的:一,为计算机信息系统安全法规的制定和执法部门的临督检查提供依据;二,为安全产品的研制提供技术支持;三,为安全系统的建设和管理提供技术指导.本标准的制定参考了美国的可信计算机系统评估准则(D噢Mo-STD)和可信计算司网络系统说明(NCSC-TG-005
2、).在木标准文木屮,黑体字表示较低等级屮没有岀现或增强的性能要求.本标准是计算机信息系统保护等级系列标准的第一部分•计算机信息系统安全保护筹级系列标准包括以下部分:计算机信息系统安全等级划分准则;计算机信息系统安全等级划分准则应用指南;计算机信息系统安全等级评估准则;本标准的实施应遵循配套国家标准的具体规定.木标准由中华人民共和国公安部捉出并归口.本标准起草单位:清华大学、北京大学、中国科学院.本标准起草人:胡道元、王立福、卿斯汉、景乾元、那日松、李志鹏、蔡庆明、朱卫国、陈钟.木标准于2001年1月1口起实丿施.本标准委托中华人民共和国公安部负责解释.中华人民共和国国家标准计算
3、机信息系统GB17859-1999安全保护等级划分准则Classifiedcriteriaforsecurityprotectionofcomputerinformationsystem1范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适川于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效•所有标
4、准都会被修订,使川本标准的各方应探讨使川下列标准最新版本的町能性.GBAT5271数据处理词汇3定义出本章定义外,其他未列出的定义见GB/T5271.3.1计算机信息系统computerinformationsystem计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem计算机系统内保护装逍的总体,包插硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基
5、体的保护环境并捉供一个可信计算系统所要求的附加用八服务。3.3客体object信息的载体。3.4主体subject引起信息在客体之间流动的人、进程或设备等。3.5敏感标记sensitivitylabel表示客体安全级别并描述客体数据敏感性的一组信息,可信计算慕中把敏感标记作为强制访问控制决策的依据。3.6安全策略securitypolicy有关管理、保护和发布頌感信息的法律、规定和实施细则。3.7信道channel系统内的信息传输路径。3.8隐蔽信道covertchannel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9访问监控器referencemonitor监控
6、器主体和客体Z间授权访问关系的部件。4等级划分准则4.1第一级用户口主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。4.1.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2身份鉴別计算机信息系统可信计算棊初始执行时,首先要求用户标识自己的身份,并使用保护机制(
7、例如:口令)來鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。4.1.3数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息°4.2第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。4.2.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用八以用八和(或)用户组的身份
此文档下载收益归作者所有