GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则

ID:6094187

大小:469.74 KB

页数:8页

时间:2018-01-02

GB17859-1999计算机信息系统安全保护等级划分准则_第1页
GB17859-1999计算机信息系统安全保护等级划分准则_第2页
GB17859-1999计算机信息系统安全保护等级划分准则_第3页
GB17859-1999计算机信息系统安全保护等级划分准则_第4页
GB17859-1999计算机信息系统安全保护等级划分准则_第5页
资源描述:

《GB17859-1999计算机信息系统安全保护等级划分准则》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Gs17859-1999.~前曰本标准主要有三个目的:一,为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;二.为安全产品的研制提供技术支持,三,为安全系统的建设和管理提供技术指导。本标准的制定参考了美国的可信计算机系统评估准则(DoD5200.28-STD)和可信计算机网络系统说明(NCSC-TG-005),在本标准文本中,黑体字表示较低等级中没有出现或增强的性能要求。本标准是计算机信息系统安全保护等级系列标准的第一部分.计算机信息系统安全保护等级系列标准包括以下部分:计算机信息系统安全等级划分准则;计算机信息系统安全等级划分准则应用指南,计算机信息系统安全等

2、级评估准则;本标准的实施应遵循配套国家标准的具体规定。本标准由中华人民共和国公安部提出并归口。本标准起草单位:清华大学、北京大学、中国科学院。本标准主要起草人:胡道元、王立福、卿斯汉、景乾元、那日松、李志鹏、蔡庆明、朱卫国、陈钟。·本标准于2001年1月1日起实施。本标准委托中华人民共和国公安部负责解释。中华人民共和国国家标准计算机信息系统安全保护等级划分准则一Classifiedcriteriaforsecurityprotectionofcomputerinformationsystem1范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级

3、;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。2引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文.本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T5271数据处理词汇3定义除本章定义外,其他未列出的定义见GB/T5271,3.1计算机信息系统computerinformationsystem计算机信息系统是由计算机及其相关的和配

4、套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。3.2计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3客体object信息的载体。3.4主体subject引起信息在客体之间流动的人、进程或设备等。3.5敏感标记sensitivitylabel表示客体安全级别并描述客体数据敏感性的一组信息,可

5、信计算基中把敏感标记作为强制访问控制决策的依据。国家质f技术监督局1999一09一13批准2001一01一01实施Gs17859-19993.6安全策略securitypolicy有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7信道channel系统内的信息传输路径。3.8隐蔽信道covertchannel允许进程以危害系统安全策略的方式传输信息的通信信道。3.9访问监控器referencemonitor监控主体和客体之间授权访问关系的部件。4等级划分准则4.1第一级用户自主保护级本级的计算机信息系统可信计算墓通过隔离用户与数据.使用户具备自主安全保护的能力。它

6、具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。4.1门自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2身份鉴别计算机信息系统可信计算荃初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。4.1.3数据完整性计算机信息系统可信计算墓通过自主完整性策略,阻止非授权用户修改或破

7、坏敏感信息。4.2第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负贵。4.2门自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息.并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户.没有存取权的用户只允许由授

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。