系统安全保护等级划分准则(转)
上一篇 / 下一篇 2007-03-06 14:09:38 / 个人分类:安全测试
中华人民共和国国家标准51Testing软件测试网g\+?I#`c9Al)N|!C'h
计算机信息系统安全保护等级划分准则 GB 17859-1999
_7e1ehp8F rT0 Classified criteria for security51Testing软件测试网IZm[7|
---------------------------------------------------------------------------
i&K N9VU |$Gh;u W3g0 1 范围
0^*^W\c^0 本标准规定了计算机系统安全保护能力的五个等级,即:
r$v8M!wG,M0 第一级:用户自主保护级;
D @%uI.y(E-GDZQ0 第二级:系统审计保护级;51Testing软件测试网AlP:C2J)k-GX
第三级:安全标记保护级;
k7{AI F%^0 第四级:结构化保护级;
VV,e,RMz2S6S7|0 第五级:访问验证保护级。51Testing软件测试网 w5P8Ks4u9T4?x,y#_6s,h
本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能51Testing软件测试网2}z ` `J0]#hp
力随着安全保护等级的增高,逐渐增强。51Testing软件测试网xK;?2K,w
2 引用标准
Il&M)N5|5KY~Q9v!{0 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所
(~5P;nJ Vg9W3nJ0 示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的
ar%Zy.oF1T0 可能性。
^LIZ(f I0 GB/T 5271 数据处理词汇
r-}/H)P~e%B7` B0 3 定义51Testing软件测试网U~ gWc,n;l|$bD/a
除本章定义外,其他未列出的定义见GB/T 5271。51Testing软件测试网j@6Y!n M#H
3.1 计算机信息系统 computer information system51Testing软件测试网?!S7y`6o1K!F
计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一51Testing软件测试网o0Hb"Yw9H
定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
asXX0JI.i{ H0 3.2 计算机信息系统可信计算基 trusted computing base of computer information
9_Tx?S(X0j+KRhbt0 system
CE*Od9| RXk5s"\:i9L0 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。51Testing软件测试网$lM+CQEd(q5p}7X
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。51Testing软件测试网 p1iT @:n b a
3.3 客体 object51Testing软件测试网#p'Ew_ NG
信息的载体。
p)Y1b]x0 3.4 主体 subject
!w,DTBQ] r C.t0 引起信息在客体之间流动的人、进程或设备等。
V.A4oL;D8Y6w|0 3.5 敏感标记 sensitivity label
.H ^^:?(R0 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访51Testing软件测试网j/k%b$m[(_P
问控制决策的依据。51Testing软件测试网:CO[Ta5I"C `,LA
3.6 安全策略 security policy51Testing软件测试网:@yJyO)\
有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel51Testing软件测试网{Lm.Rj&G2I!D0LQ
系统内的信息传输路径。
^8I+odI N%T8F0 3.8 隐蔽信道 covert channel51Testing软件测试网'}1~!MxS
允许进程以危害系统安全策略的方式传输信息的通信信道。51Testing软件测试网,Z4V1o B5t z/G
3.9 访问监控器 reference monitor51Testing软件测试网Mi,^7BG2k m
监控主体和客体之间授权访问关系的部件。51Testing软件测试网mh+R2?O#w}2[
4 等级划分准则
5{l,YcN` Jdd0 4.1 第一级 用户自主保护级51Testing软件测试网;[[bEO8ij
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能51Testing软件测试网&N K\M$TOi|M
力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用
-f ?3c9t@cD^0 户和用户组信息,避免其他用户对数据的非法读写与破坏。
(ltpci$e,Y3[0 4.1.1 自主访问控制
V*a.`xYc6R0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
T!h9g(xjI0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
|_k_a4w;_0 阻止非授权用户读取敏感信息。51Testing软件测试网.H*z$Oxf/oH
4.1.2 身份鉴别51Testing软件测试网g|&Z[P/U9fe#q+Q#H7s
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
H+SV3h6Y]1_(e Y0 制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。51Testing软件测试网^b BaIjQ(t+f
4.1.3 数据完整性51Testing软件测试网V,P)b'bf
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网9B_O D'_dm5LJ P
息。
G.Y2]N5Yc1Z%H#A0 4.2 第二级 系统审计保护级51Testing软件测试网W-mNZTI6[^vf
与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问51Testing软件测试网$j&ye}%FmR*e
控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。51Testing软件测试网\c!_e@"Ag
4.2.1 自主访问控制51Testing软件测试网&r?TZ U9y]F
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制51Testing软件测试网0I2Y;N6u[
(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
Q]Ft {F0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式
_&CR1\Uq0 或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只
0_Q.^Dv|e"W0 允许由授权用户指定对客体的访问权。
4B,vgY E]0 4.2.2 身份鉴别
Lg(F w |+O!j1`0 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
T)x7h1\+l5U0 制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户51Testing软件测试网8syQ,{SR f
提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统51Testing软件测试网5JFe)K+P4oI
可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
c`(\0A'fh@h.h0 4.2.3 客体重用
3Z?^6PY E/M I`1e4`X0 在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配51Testing软件测试网m*Iq];@G
一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问
k"lt~,nvn0 权时,当前主体不能获得原主体活动所产生的任何信息。51Testing软件测试网^&}[.UK[Y
4.2.4 审计51Testing软件测试网4K8T5q'UO.f
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非
+_(i{4ko]yo'V0 授权的用户对它访问或破坏。51Testing软件测试网y.S i/i i"_y/e^
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址51Testing软件测试网Lx+T5en
空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安51Testing软件测试网t9t|R)S s'Cr
全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:
_5A:F-u2s;Jz*y7Y0 事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的
z\R(p(uZ~V w$nW0 来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录
nF^/sR0 包含客体名。
TKhBM,e D0 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接
,cR2x dc,b\-}0 口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记51Testing软件测试网;V1cbk3St*Cf
录。51Testing软件测试网X9OX)`Q#U,b1I+e
4.2.5 数据完整性51Testing软件测试网t:N-L ik q@
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网 mJRH{c7veZ'a
息。
UE2sv\8x0 4.3 第三级 安全标记保护级51Testing软件测试网+IHfv1yF]:V8G
本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安51Testing软件测试网!f-H {4uDL7} G
全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出51Testing软件测试网's w(] ^fd#X8L
信息的能力;消除通过测试发现的任何错误。
Xh(}X'x3`Rj4v0 4.3.1 自主访问控制
*Nh9Sz!u A pw-|0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
zG^(`+Rk$c9V p f0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
g8p4s-x/}0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式51Testing软件测试网cWN#{z4z
或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只51Testing软件测试网!{+k8kW-~0_$h"|
允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。
计算机信息系统安全保护等级划分准则 GB 17859-1999
_7e1ehp8F rT0 Classified criteria for security51Testing软件测试网IZm[7|
---------------------------------------------------------------------------
i&K N9VU |$Gh;u W3g0 1 范围
0^*^W\c^0 本标准规定了计算机系统安全保护能力的五个等级,即:
r$v8M!wG,M0 第一级:用户自主保护级;
D @%uI.y(E-GDZQ0 第二级:系统审计保护级;51Testing软件测试网AlP:C2J)k-GX
第三级:安全标记保护级;
k7{AI F%^0 第四级:结构化保护级;
VV,e,RMz2S6S7|0 第五级:访问验证保护级。51Testing软件测试网 w5P8Ks4u9T4?x,y#_6s,h
本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能51Testing软件测试网2}z ` `J0]#hp
力随着安全保护等级的增高,逐渐增强。51Testing软件测试网xK;?2K,w
2 引用标准
Il&M)N5|5KY~Q9v!{0 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所
(~5P;nJ Vg9W3nJ0 示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的
ar%Zy.oF1T0 可能性。
^LIZ(f I0 GB/T 5271 数据处理词汇
r-}/H)P~e%B7` B0 3 定义51Testing软件测试网U~ gWc,n;l|$bD/a
除本章定义外,其他未列出的定义见GB/T 5271。51Testing软件测试网j@6Y!n M#H
3.1 计算机信息系统 computer information system51Testing软件测试网?!S7y`6o1K!F
计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一51Testing软件测试网o0Hb"Yw9H
定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
asXX0JI.i{ H0 3.2 计算机信息系统可信计算基 trusted computing base of computer information
9_Tx?S(X0j+KRhbt0 system
CE*Od9| RXk5s"\:i9L0 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。51Testing软件测试网$lM+CQEd(q5p}7X
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。51Testing软件测试网 p1iT @:n b a
3.3 客体 object51Testing软件测试网#p'Ew_ NG
信息的载体。
p)Y1b]x0 3.4 主体 subject
!w,DTBQ] r C.t0 引起信息在客体之间流动的人、进程或设备等。
V.A4oL;D8Y6w|0 3.5 敏感标记 sensitivity label
.H ^^:?(R0 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访51Testing软件测试网j/k%b$m[(_P
问控制决策的依据。51Testing软件测试网:CO[Ta5I"C `,LA
3.6 安全策略 security policy51Testing软件测试网:@yJyO)\
有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel51Testing软件测试网{Lm.Rj&G2I!D0LQ
系统内的信息传输路径。
^8I+odI N%T8F0 3.8 隐蔽信道 covert channel51Testing软件测试网'}1~!MxS
允许进程以危害系统安全策略的方式传输信息的通信信道。51Testing软件测试网,Z4V1o B5t z/G
3.9 访问监控器 reference monitor51Testing软件测试网Mi,^7BG2k m
监控主体和客体之间授权访问关系的部件。51Testing软件测试网mh+R2?O#w}2[
4 等级划分准则
5{l,YcN` Jdd0 4.1 第一级 用户自主保护级51Testing软件测试网;[[bEO8ij
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能51Testing软件测试网&N K\M$TOi|M
力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用
-f ?3c9t@cD^0 户和用户组信息,避免其他用户对数据的非法读写与破坏。
(ltpci$e,Y3[0 4.1.1 自主访问控制
V*a.`xYc6R0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
T!h9g(xjI0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
|_k_a4w;_0 阻止非授权用户读取敏感信息。51Testing软件测试网.H*z$Oxf/oH
4.1.2 身份鉴别51Testing软件测试网g|&Z[P/U9fe#q+Q#H7s
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
H+SV3h6Y]1_(e Y0 制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。51Testing软件测试网^b BaIjQ(t+f
4.1.3 数据完整性51Testing软件测试网V,P)b'bf
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网9B_O D'_dm5LJ P
息。
G.Y2]N5Yc1Z%H#A0 4.2 第二级 系统审计保护级51Testing软件测试网W-mNZTI6[^vf
与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问51Testing软件测试网$j&ye}%FmR*e
控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。51Testing软件测试网\c!_e@"Ag
4.2.1 自主访问控制51Testing软件测试网&r?TZ U9y]F
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制51Testing软件测试网0I2Y;N6u[
(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
Q]Ft {F0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式
_&CR1\Uq0 或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只
0_Q.^Dv|e"W0 允许由授权用户指定对客体的访问权。
4B,vgY E]0 4.2.2 身份鉴别
Lg(F w |+O!j1`0 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
T)x7h1\+l5U0 制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户51Testing软件测试网8syQ,{SR f
提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统51Testing软件测试网5JFe)K+P4oI
可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
c`(\0A'fh@h.h0 4.2.3 客体重用
3Z?^6PY E/M I`1e4`X0 在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配51Testing软件测试网m*Iq];@G
一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问
k"lt~,nvn0 权时,当前主体不能获得原主体活动所产生的任何信息。51Testing软件测试网^&}[.UK[Y
4.2.4 审计51Testing软件测试网4K8T5q'UO.f
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非
+_(i{4ko]yo'V0 授权的用户对它访问或破坏。51Testing软件测试网y.S i/i i"_y/e^
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址51Testing软件测试网Lx+T5en
空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安51Testing软件测试网t9t|R)S s'Cr
全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:
_5A:F-u2s;Jz*y7Y0 事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的
z\R(p(uZ~V w$nW0 来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录
nF^/sR0 包含客体名。
TKhBM,e D0 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接
,cR2x dc,b\-}0 口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记51Testing软件测试网;V1cbk3St*Cf
录。51Testing软件测试网X9OX)`Q#U,b1I+e
4.2.5 数据完整性51Testing软件测试网t:N-L ik q@
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网 mJRH{c7veZ'a
息。
UE2sv\8x0 4.3 第三级 安全标记保护级51Testing软件测试网+IHfv1yF]:V8G
本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安51Testing软件测试网!f-H {4uDL7} G
全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出51Testing软件测试网's w(] ^fd#X8L
信息的能力;消除通过测试发现的任何错误。
Xh(}X'x3`Rj4v0 4.3.1 自主访问控制
*Nh9Sz!u A pw-|0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
zG^(`+Rk$c9V p f0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
g8p4s-x/}0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式51Testing软件测试网cWN#{z4z
或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只51Testing软件测试网!{+k8kW-~0_$h"|
允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。