系统安全保护等级划分准则(转)
上一篇 / 下一篇 2007-03-06 14:09:38 / 个人分类:安全测试
中华人民共和国国家标准
vd*O$e(UFz0 计算机信息系统安全保护等级划分准则 GB 17859-1999
YUHC xd+A0 Classified criteria for security51Testing软件测试网f I~})r/K;w
---------------------------------------------------------------------------51Testing软件测试网*@GRKE/Q;w
1 范围
f4M b2k0S)Z/z&mi9q[M0 本标准规定了计算机系统安全保护能力的五个等级,即:51Testing软件测试网oY-rY!Y(]%A
第一级:用户自主保护级;
0`,AV4]0iW0 第二级:系统审计保护级;
P8Y"](fw`3Nq0 第三级:安全标记保护级;51Testing软件测试网"E'@"zF'o/z
第四级:结构化保护级;
bV,c'p|0 第五级:访问验证保护级。
thv?'x2[!D+b}0 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能
^q2BlPdV0 力随着安全保护等级的增高,逐渐增强。51Testing软件测试网dI8E)o2y^
2 引用标准51Testing软件测试网/HF2Na"]r)I rA
下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所51Testing软件测试网E a]KD
示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的51Testing软件测试网_%jt @a
可能性。51Testing软件测试网+adQB1m
GB/T 5271 数据处理词汇51Testing软件测试网7AH%dA/H^o
3 定义51Testing软件测试网eBd7f?)Z
除本章定义外,其他未列出的定义见GB/T 5271。51Testing软件测试网5q-q/~#n8x:g9o
3.1 计算机信息系统 computer information system
J5F2`S~ \4y'j7N,M0 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一51Testing软件测试网H9BT2o-y.J V:Cr
定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。51Testing软件测试网;l? H~$k;n"p[
3.2 计算机信息系统可信计算基 trusted computing base of computer information51Testing软件测试网+s0d\A@ o G7G
system51Testing软件测试网,c1@.@Aj7P
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。51Testing软件测试网|e&Nu:B2B A
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
*OeC$t] M:e2G0 3.3 客体 object51Testing软件测试网#|9tvm z-y h
信息的载体。
M]-cNz?%CMk-B0 3.4 主体 subject
rcl5?$zc;Y0 引起信息在客体之间流动的人、进程或设备等。51Testing软件测试网 xR%F;eB_u#Ik
3.5 敏感标记 sensitivity label
.w6[b6W'Bz3u0 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访
?+u G ^}t1H0 问控制决策的依据。51Testing软件测试网'mZjA"\'r9z^
3.6 安全策略 security policy
5G$Z/c Nz [R0 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel
eQ,Yj'`.J%k$Sr#@&j0 系统内的信息传输路径。51Testing软件测试网OQ"HtM*tu9p*h+?
3.8 隐蔽信道 covert channel
eI)N,\6QZ,\"@.O5E"i0 允许进程以危害系统安全策略的方式传输信息的通信信道。51Testing软件测试网4YV?(TD_0o
3.9 访问监控器 reference monitor
[vJ"nM h-fY }0 监控主体和客体之间授权访问关系的部件。
1QpOZ(B+p%o'K0 4 等级划分准则51Testing软件测试网6o/d,s'D.K;t M
4.1 第一级 用户自主保护级51Testing软件测试网[%h2AX.R(H
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能51Testing软件测试网w[*p$y1xM6}9g`
力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用51Testing软件测试网u]%z?'Ps/K&b7[
户和用户组信息,避免其他用户对数据的非法读写与破坏。51Testing软件测试网h9Qt NIazKM~g
4.1.1 自主访问控制
+Bd(gek?(T0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
Z kZ,cjH0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
'c2}Eb9Mi#}za r0 阻止非授权用户读取敏感信息。51Testing软件测试网#E kT;n0r F
4.1.2 身份鉴别51Testing软件测试网6Yh0c0~#`"j X7eb
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
?/_ji5I9r DJ0 制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
K? k p z0 4.1.3 数据完整性51Testing软件测试网$pry,s Y H5w!_V y
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网)Il8soi
息。51Testing软件测试网 L s;Upp5S"gL!s
4.2 第二级 系统审计保护级
giV:Q1Qjtv0 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问
8kj Y&CA F"Te0 控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。51Testing软件测试网1[j ~%}/p9H
4.2.1 自主访问控制51Testing软件测试网(M D4T3a$OoF0?:G6@G
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
/uCA!~0O1}0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
!toeg_O0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式
vd*O$e(UFz0 计算机信息系统安全保护等级划分准则 GB 17859-1999
YUHC xd+A0 Classified criteria for security51Testing软件测试网f I~})r/K;w
---------------------------------------------------------------------------51Testing软件测试网*@GRKE/Q;w
1 范围
f4M b2k0S)Z/z&mi9q[M0 本标准规定了计算机系统安全保护能力的五个等级,即:51Testing软件测试网oY-rY!Y(]%A
第一级:用户自主保护级;
0`,AV4]0iW0 第二级:系统审计保护级;
P8Y"](fw`3Nq0 第三级:安全标记保护级;51Testing软件测试网"E'@"zF'o/z
第四级:结构化保护级;
bV,c'p|0 第五级:访问验证保护级。
thv?'x2[!D+b}0 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能
^q2BlPdV0 力随着安全保护等级的增高,逐渐增强。51Testing软件测试网dI8E)o2y^
2 引用标准51Testing软件测试网/HF2Na"]r)I rA
下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所51Testing软件测试网E a]KD
示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的51Testing软件测试网_%jt @a
可能性。51Testing软件测试网+adQB1m
GB/T 5271 数据处理词汇51Testing软件测试网7AH%dA/H^o
3 定义51Testing软件测试网eBd7f?)Z
除本章定义外,其他未列出的定义见GB/T 5271。51Testing软件测试网5q-q/~#n8x:g9o
3.1 计算机信息系统 computer information system
J5F2`S~ \4y'j7N,M0 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一51Testing软件测试网H9BT2o-y.J V:Cr
定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。51Testing软件测试网;l? H~$k;n"p[
3.2 计算机信息系统可信计算基 trusted computing base of computer information51Testing软件测试网+s0d\A@ o G7G
system51Testing软件测试网,c1@.@Aj7P
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。51Testing软件测试网|e&Nu:B2B A
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
*OeC$t] M:e2G0 3.3 客体 object51Testing软件测试网#|9tvm z-y h
信息的载体。
M]-cNz?%CMk-B0 3.4 主体 subject
rcl5?$zc;Y0 引起信息在客体之间流动的人、进程或设备等。51Testing软件测试网 xR%F;eB_u#Ik
3.5 敏感标记 sensitivity label
.w6[b6W'Bz3u0 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访
?+u G ^}t1H0 问控制决策的依据。51Testing软件测试网'mZjA"\'r9z^
3.6 安全策略 security policy
5G$Z/c Nz [R0 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel
eQ,Yj'`.J%k$Sr#@&j0 系统内的信息传输路径。51Testing软件测试网OQ"HtM*tu9p*h+?
3.8 隐蔽信道 covert channel
eI)N,\6QZ,\"@.O5E"i0 允许进程以危害系统安全策略的方式传输信息的通信信道。51Testing软件测试网4YV?(TD_0o
3.9 访问监控器 reference monitor
[vJ"nM h-fY }0 监控主体和客体之间授权访问关系的部件。
1QpOZ(B+p%o'K0 4 等级划分准则51Testing软件测试网6o/d,s'D.K;t M
4.1 第一级 用户自主保护级51Testing软件测试网[%h2AX.R(H
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能51Testing软件测试网w[*p$y1xM6}9g`
力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用51Testing软件测试网u]%z?'Ps/K&b7[
户和用户组信息,避免其他用户对数据的非法读写与破坏。51Testing软件测试网h9Qt NIazKM~g
4.1.1 自主访问控制
+Bd(gek?(T0 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
Z kZ,cjH0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
'c2}Eb9Mi#}za r0 阻止非授权用户读取敏感信息。51Testing软件测试网#E kT;n0r F
4.1.2 身份鉴别51Testing软件测试网6Yh0c0~#`"j X7eb
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机
?/_ji5I9r DJ0 制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
K? k p z0 4.1.3 数据完整性51Testing软件测试网$pry,s Y H5w!_V y
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信51Testing软件测试网)Il8soi
息。51Testing软件测试网 L s;Upp5S"gL!s
4.2 第二级 系统审计保护级
giV:Q1Qjtv0 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问
8kj Y&CA F"Te0 控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。51Testing软件测试网1[j ~%}/p9H
4.2.1 自主访问控制51Testing软件测试网(M D4T3a$OoF0?:G6@G
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制
/uCA!~0O1}0 (例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;
!toeg_O0 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式