首页 比较第三与第四的安全功能要求

比较第三与第四的安全功能要求

举报
开通vip

比较第三与第四的安全功能要求比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。错误!自主访问控制。计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。②强制访问控制。计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。错误!标记。计算机信息系统可信计算基应维护与主体及其控制的存储客体(...

比较第三与第四的安全功能要求
比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。错误!自主访问控制。计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。②强制访问控制。计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。错误!标记。计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。错误!用户身份鉴别.计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据.⑤客体重用机制.在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。⑥审计机制.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏.⑦数据完整性机制.计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息.在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体.此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力.具体来说就是要求具有以下内容:①自主访问控制。同第三级“安全标记保护级”。②强制访问控制。TCB对外部主体能够直接或间接访问的所有资源(主体、存储客体、输入输出资源)实施强制访问控制。③标记。④身份鉴别.同第三级“安全标记保护级”。②客体重用。同第三级“安全标记保护级”。③审计。同第三级“安全标记保护级",但增加了审计隐蔽存储信道事件.④数据完整性机制.同第三级“安全标记保护级”。错误!隐蔽信道分析.系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 估算确定每一个被标识信道的最大带宽。错误!可信路径。对用户的初始登陆(如login),TCB在它与用户之间提供可信通信路径,使用户确信与TCB进行通信,而不是与一个“特洛伊木马"通信,其输入的用户名和口令的确被TCB接受。4.3第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误.4。3。1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息.并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户.没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息.4。3。2强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制.为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据.计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制.4。3。3标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.3.4身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。4.3.5客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.3。6审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件.对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力.对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4。3。7数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损.4。4第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道.本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素.计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审.加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。4。4.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息.并控制访问权限扩散.自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体.访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4。4.2强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4。4。3标记计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础.为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计.4.4.4身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据.通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责.计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力.4。4。5客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息.4.4.6审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏.计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功.对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别.此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力.对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录.计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。4.4.7数据完整性计算机信息系统可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息.在网络环境中,使用完整性敏感标记来确信信息在传送中未受损.4。4。8隐蔽信道分析系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽.4。4。9可信路径对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。序号内容第三级安全标记保护级第四级机构化保护级0定义本级的计算机信息系统可信计算本级的计算机信息系统可信计算基建立于基具有系统审计保护级的所有功能。一个明确定义的形式化安全策略模型之上,此外,还需提供有关安全策略模型、数它要求将第三级系统中的自主和强制访问据标记以及主体对客体强制访问控制控制扩展到所有主体与客体.此外,还要考的非形式化描述,具有准确地标记输虑隐蔽通道.本级的计算机信息系统可信计出信息的能力;消除通过测试发现的算基必须结构化为关键保护元素和非关键任何错误.保护元素。计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。1自主访问计算机信息系统可信计算基定义计算机信息系统可信计算基定义和控制控制和控制系统中命名用户对命名客体地系统中命名用户对命名客体的访问。实施机访问.实施机制(例如:访问控制表)制(例如:访问控制表)允许命名用户和(或)允许命名用户以用户和(或)用户组的以用户组的身份规定并控制客体的共享;阻身份规定并控制客体的共享;阻止非止非授权用户读取敏感信息。并控制访问权授权用户读取敏感信息。并控制访问限扩散.权限扩散。自主访问控制机制根据用自主访问控制机制根据用户指定方式或默认户指定方式或默认方式,阻止非授权方式,阻止非授权用户访问客体.访问控制的用户访问客体.访问控制的粒度是单粒度是单个用户。没有存取权的用户只允许个用户.没有存取权的用户只允许由由授权用户指定对客体的访问权。授权用户指定对客体的访问权.阻止非授权用户读取敏感信息。2强制访问计算机信息系统可信计算基对所有主计算机信息系统可信计算基对外部主体控制体及其所控制的客体(例如:进程、文能够或直接访问的所有资源(例如:主体、存件、段、设备)实施强制访问控制.储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这为这些主体及客体指定敏感标记,这些标记些标记是等级分类和非等级类别的组是等级分类和非等级类别的组合,它们是实合,它们是实施强制访问控制的依据。施强制访问控制的依据。计算机信息系统可计算机信息系统可信计算基支持两种信计算基支持两种或两种以上成分组成的安或两种以上成分组成的安全级。计算全级。计算机信息系统可信计算基外部的所机信息系统可信计算基控制的所有主有主体对客体的直接或间接的访问应满足:体对客体的访问应满足:仅当主体安仅当主体安全级中的等级分类高于或等于客全级中的等级分类高于或等于客体安体安全级中的等级分类,且主体安全级中的全级中的等级分类,且主体安全级中非等级类别包含了客体安全级中的全部非等的非等级类别包含了客体安全级中的级类别,主体才能读客体;仅当主体安全级全部非等级类别,主体才能读客体;仅中的等级分类低于或等于客体安全级中的等当主体安全级中的等级分类低于或等级分类,且主体安全级中的非等级类别包含于客体安全级中的等级分类,且主体与客体安全级中的非等级类别,主体才能写安全级中的非等级类别包含于客体安一个客体。计算机信息系统可信计算基使用全级中的非等级类别,主体才能写一身份和鉴别数据,鉴别用户的身份,保证用户个客体。计算机信息系统可信计算基创建的计算机信息系统可信计算基外部主体使用身份和鉴别数据,鉴别用户的身的安全级和授权受该用户的安全级和授权的份,并保证用户创建的计算机信息系控制.统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。3标记计算机信息系统可信计算基应维护与计算机信息系统可心计算基维护与可被主体及其控制的存储客体(例如:进外部主体直接或间接访问到的计算机信息系程、文件、段、设备)相关的敏感标统资源(例如:主体、存储客体、只读存储记。这些标记是实施强制访问的基础。器)相关的敏感标记。这些标记是实施强制为了输入未加安全标记的数据,计算访问的基础。为了输入未加安全标记的数据,机信息系统可信计算基向授权用户要计算机信息系统可信计算基向授权用户要求求并接受这些数据的安全级别,且可并接受这些数据的安全级别,且可由计算机由计算机信息系统可信计算基审计。信息系统可信计算基审计.4身份鉴别计算机信息系统可信计算基初始执行计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,时,首先要求用户标识自己的身份,而且,计而且,计算机信息系统可信计算基维算机信息系统可信计算基维护用户身份识别护用户身份识别数据并确定用户访问数据并确定用户访问权及授权数据。计算机权及授权数据.计算机信息系统可信信息系统可信计算基使用这些数据,鉴别用计算基使用这些数据鉴别用户身份,户身份,并使用保护机制(例如:口令)来鉴别并使用保护机制(例如:口令)来鉴别用户的身份:阻止非授权用户访问用户身份用户的身份;阻止非授权用户访问用鉴别数据。通过为用户提供唯一标识,计算户身份鉴别数据.通过为用户提供唯机信息系统可信计算基能够使用户对自己的一标识,计算机信息系统可信计算基行为负责。计算机信息系统可信计算基还具能够使用户对自己的行为负责。计算备将身份标识与该用户所有可审计行为相关机信息系统可信计算基还具备将身份联的能力。标识与该用户所有可审计行为想关联的能力.5客体重用在计算机信息系统可信计算基的空闲计算机信息系统可信计算基的空闲存储存储客体空间中,对客体初始指定、客体空间中,对客体初始指定、分配或再分分配或再分配一个主体之前,撤消客配一个主体之前,撤消客体所含信息的所有体所含信息的所有授权。当主体获得授权。当主体获得对一个已被释放的客体的对一个已被释放的客体的访问权时,访问权时,当前主体不能获得原主体活动所当前主体不能获得原主体活动所产生产生的任何信息。的任何信息。6审计计算机信息系统可信计算基能创计算机信息系统可信计算基能创建和维建和维护受保护客体的访问审计跟踪护受保护客体的访问审计跟踪记录,并能阻记录,并能阻止非授权的用户对它访止非授权的用户对它访问或破坏.问或破坏。计算机信息系统可信计算基能记录下计算机信息系统可信计算基能记述事件:使用身份鉴别机制;将客体引入用户录下述事件:使用身份鉴别机制;将地址空间(例如:打开文件、程序初始化);客体引入用户地址空间(例如:打开文删除客体;由操作员、系统管理员或(和)件、程序初始化);删除客体;由操作系统安全管理员实施的动作,以及其他与系员、系统管理员或(和)系统安全管理统安全有关的事件.对于每一事件,其审计记员实施的动作,以及其他与系统安全录包括:事件的日期和时间、用户、事件类有关的事件.对于每一事件,其审计记型、事件是否成功。对于身份鉴别事件,审录包括:事件的日期和时间、用户、计记录包含请求的来源(例如:终端标识符);事件类型、事件是否成功。对于身份对于客体引入用户地址空间的事件及客体删鉴别事件,审计记录包含请求的来源除事件,审计记录包含客体名及客体的安全(例如:终端标识符);对于客体引入用级别。此外,计算机信息系统可信计算基具户地址空间的事件及客体删除事件,有审计更改可读输出记号的能力。审计记录包含客体名及客体的安全级对不能由计算机信息系统可信计算基独别。此外,计算机信息系统可信计算立分辨的审计事件,审计机制提供审计记录基具有审计更改可读输出记号的能接口,可由授权主体调用。这些审计记录区力。别于计算机信息系统可信计算基独立分辨的对不能由计算机信息系统可信计审计记录.算基独立分辨的审计事件,审计机制计算机信息系统可信计算基能够审计里提供审计记录接口,可由授权主体调同隐蔽存储信道时可能被使用的事件。用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。7数据完整计算机信息系统可信计算基通过自主计算机信息系统可信计算基通过自主和强制性和强制完整性策略,阻止非授权用户完整性策略,组织非授权用户修改或破坏敏修改或破坏敏感信息.在网络环境中,感信息。在网络环境中,使用完整性敏感标使用完整性敏感标记来确信信息在传记来确信信息在传送中未受损。送中未受损。8隐蔽信道无系统开发者应彻底搜索隐蔽存储信道,并根分析据实际测量或工程估算确定每一个被标识信道的最大带宽。9可信路径无对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。
本文档为【比较第三与第四的安全功能要求】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
花果山庄乐园
暂无简介~
格式:pdf
大小:668KB
软件:PDF阅读器
页数:21
分类:
上传时间:2023-06-25
浏览量:0