信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》

信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》

ID:39071289

大小:198.52 KB

页数:11页

时间:2019-06-24

信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》_第1页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》_第2页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》_第3页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》_第4页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》_第5页
资源描述:

《信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、服务器脆弱性识别表格依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。项目子项内容是否符合备注安全功能身份鉴别a)按GB/T20271-2006中6.3.3.1.1和以下要求设计和实现用户标识功能:——凡需进入操作系统的用户,应先进行标识(建立账号);——操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID等之间的一致性;b)按GB/T20271-2006中6.3.3.1.2和以下要求设计和实现用户鉴别功能:——采用

2、强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴别,并在每次用户登录系统时进行鉴别;——鉴别信息应是不可见的,在存储和传输时应按GB/T20271-2006中6.3.3.8的要求,用加密方法进行安全保护;——过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。c)对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:——将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;——将系统进程动态地与当前

3、服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。自主访问控制a)允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。b)设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值;c)有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。对系统中的每一个客体,都应能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同组用户或非同组的用户和用户组对该客体的访问权则应由创建者用户授予;d)自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的

4、真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承担明确的责任;e)客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体;f)定义访问控制属性,并保护这些属性。主体的访问控制属性至少应有:读、写、执行等;客体的访问控制属性应包含可分配给主体的读、写和执行等权限;g)定义分配和修改主体和客体的访问控制属性的规则,并执行对主体和客体的访问控制属性的分配和修改,规则的结果应达到只有被授权的用户才允许访问一个客体;h)定义主体对客体的访问授权规

5、则。该规则应基于主体对客体的访问控制属性,授权的范围应包括主体和客体及相关的访问控制属性,同时应指出主体和客体对这些规则应用的类型。标记a)采用标记的方法为操作系统SSOOS安全功能控制范围内的主体和客体设置敏感标记。这些敏感标记构成多级安全模型的的属性库。操作系统主、客体的敏感标记应以默认方式生成或由安全员进行建立、维护和管理;b)当信息从SSOOS控制范围之内向SSOOS控制范围之外输出时,可带有或不带有敏感标记;当信息从SSOOS控制范围之外向SSOOS控制范围之内输入时,应通过标记标明其敏感标记。强访问控制a)由专门设置的系统

6、安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和信息,并将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,按职能分割原则分别授予它们各自为完成自己所承担任务所需的权限,并形成相互制约关系;b)强制访问控制应与用户身份鉴别、标记等安全功能密切配合,使系统对用户的安全控制包含从用户进入系统到退出系统的全过程,对客体的控制范围涉及操作系统内部的存储、处理和传输过程;c)运行于网络环境的分布式操作系统,应统一实现强制访问控制功能;d)运行于网络环境的多台计算机系统上的网络操作系统,在需

7、要进行统一管理时,应考虑各台计算机操作系统的主、客体安全属性设置的一致性,并实现跨网络的SSOOS间用户数据保密性和完整性保护对于以数据流方式实现数据交换的操作系统,一般应按GB/T20271-2006中6.3.3.6的要求,设计数据流控制和实现操作系统的数据流控制功能。安全审计a)安全审计功能应与身份鉴别、自主访问控制、标记、强制访问控制及完整性控制等安全功能紧密结合;b)提供审计日志、实时报警生成,潜在侵害分析、基于异常检测,基本审计查阅、有限审计查阅和可选审计查阅,安全审计事件选择,以及受保护的审计踪迹存储和审计数据的可用性确保

8、等功能;c)能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严格限制未经授权的用户访问;d)能够创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和破坏;e)指

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。