首页 GB178591999计算机信息系统安全系统保护等级划分准则

GB178591999计算机信息系统安全系统保护等级划分准则

举报
开通vip

GB178591999计算机信息系统安全系统保护等级划分准则GB17859-1999计算机信息系统安全系统保护等级区分准则GB17859-1999计算机信息系统安全系统保护等级区分准则PAGE/NUMPAGESGB17859-1999计算机信息系统安全系统保护等级区分准则标准实用GB17859-1999计算机信息系统安全保护等级区分准则范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:接见考证保护级。本标准合用计算机信息系统安全保护技术能力等级的区分。计算机...

GB178591999计算机信息系统安全系统保护等级划分准则
GB17859-1999计算机信息系统安全系统保护等级区分准则GB17859-1999计算机信息系统安全系统保护等级区分准则PAGE/NUMPAGESGB17859-1999计算机信息系统安全系统保护等级区分准则 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 实用GB17859-1999计算机信息系统安全保护等级区分准则范围本标准 规定 关于下班后关闭电源的规定党章中关于入党时间的规定公务员考核规定下载规定办法文件下载宁波关于闷顶的规定 了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:接见考证保护级。本标准合用计算机信息系统安全保护技术能力等级的区分。计算机信息系统安全保护能力随着安全保护等级的增高,渐渐增强。引用标准下列标准所包含的条文,经过在本标准中引用而组成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T5271数据办理词汇定义文案大全标准实用除本章定义外,其他未列出的定义见GB/T5271。3.1计算机信息系统computerinformationsystem计算机信息系统是由计算机及其有关的和配套的设备、设备(含网络)组成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等办理的人机系统。3.2计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem计算机系统内保护装置的总体,包括硬件、固件、软件和负责履行安全策略的组合体。它成立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3客体object信息的载体。3.4主体subject惹起信息在客体之间流动的人、进度或设备等。3.5敏感标记sensitivitylabel 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示客体安全级别并描绘客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制接见控制决议的依据。3.6安全策略securitypolicy有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7信道channel系统内的信息传输路径。3.8隐蔽信道covertchannel文案大全标准实用允许进度以危害系统安全策略的方式传输信息的通信信道。3.9接见监控器referencemonitor监控主体和客体之间授权接见关系的零件。等级区分准则4.1第一级用户自主保护级本级的计算机信息系统可信计算基经过隔绝用户与数据,使用户具备自主安全保护的能力。它拥有多种形式的控制能力,对用户实施接见控制,即为用户提供可行的手段,保护用户和用户组信息,防止其他用户对数据的非法读写与损坏。4.1.1自主接见控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的接见。实施体制(比如:接见控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2身份鉴识计算机信息系统可信计算基初始履行时,首先要求用户表记自己的身份,并使用保护体制(比如:口令)来鉴识用户的身份,阻止非授权用户接见用户身份鉴识数据。4.1.3数据完整性计算机信息系统可信计算基经过自主完整性策略,阻止非授权用户修文案大全4.2.2身标准实用改或损坏敏感信息。4.2第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主接见控制,它经过登录规程、审计安全性有关事件和隔离资源,使用户对自己的行为负责。4.2.1自主接见控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的接见。实施体制(比如:接见控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制接见权限扩散。自主接见控制体制根据用户指定方式或默认方式,阻止非授权用户接见客体。接见控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的接见权。份鉴识计算机信息系统可信计算基初始履行时,首先要求用户表记自己的身份,并使用保护体制(比如:口令)来鉴识用户的身份;阻止非授权用户接见用户身份鉴识数据。经过为用户提供唯一表记、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份表记与该用户所有可审计行为有关系的能力。4.2.3客体重用在计算机信息系统可信计算基的安闲存储客体空间中,对客体初始指定、分派或再分派一个主体以前,撤除该客体所含信息的所有授权。当主体获得对一个已被释放的客体的接见权时,目前主体不能获得原文案大全标准实用主体活动所产生的任何信息。4.2.4审计计算机信息系统可信计算基能创立和维护受保护客体的接见审计追踪记录,并能阻止非授权的用户对它接见或损坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴识体制;将客体引入用户地点空间(比如:翻开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。关于每一事件,其审计记录包括:事件的日期和时间、用户、事件种类、事件是否成功。关于身份鉴识事件,审计记录包含的根源(比如:终端表记符);关于客体引入用户地点空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计体制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.2.5数据完整性计算机信息系统可信计算基经过自主完整性策略,阻止非授权用户修改或损坏敏感信息。4.3第三级安全标记保护级本级的计算机信息系统可信计算基拥有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制接见控制的非形式化描绘;拥有正确地标记输出信息的能力;除去经过测试发现的任何错误。文案大全标准实用4.3.1自主接见控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的接见。实施体制(比如:接见控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制接见权限扩散。自主接见控制体制根据用户指定方式或默认方式,阻止非授权用户接见客体。接见控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的接见权。阻止非授权用户读取敏感信息。4.3.2强制接见控制计算机信息系统可信计算基对所有主体及其所控制的客体(比如:进度、文件、段、设备)实施强制接见控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类其他组合,它们是实施强制接见控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的接见应知足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类型包含了客体安全级中的全部非等级类型,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类型包含了客体安全级中的非等级类型,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴识数据,鉴识用户的身份,并保证用户创立的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。文案大全标准实用4.3.3标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进度、文件、段、设备)有关的敏感标记。这些标记是实施强制接见的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.3.4身份鉴识计算机信息系统可信计算基初始履行时,首先要求用户表记自己的身份,而且,计算机信息系统可信计算基维护用户身份辨别数据并确定用户接见权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护体制(比如:口令)来鉴识用户的身份;阻止非授权用户接见用户身份鉴识数据。经过为用户提供唯一表记,计算机信息系统可信计算基能够使用用户对自己的行为负责。计算机信息系统可信计算基还具备将身份表记与该用户所有可审计行为有关联的能力。4.3.5客体重用在计算机信息系统可信计算基的安闲存储客体空间中,对客体初始指定、分派或再分派一个主体以前,撤除客体所含信息的所有授权。当主体获得对一个已被释放的客体的接见权时,目前主体不能获得原主体活动所产生的任何信息。4.3.6审计计算机信息系统可信计算基能创立和维护受保护客体的接见审计跟文案大全标准实用踪记录,并能阻止非授权的用户对它接见或损坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴识体制;将客体引入用户地点空间(比如:翻开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。关于每一事件,其审计记录包括:事件的日期和时间、用户、事件种类、事件是否成功。关于身份鉴识事件,审计记录包含恳求的根源(比如:终端表记符);关于客体引入用户地点空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。其他,计算机信息系统可信计算基拥有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计体制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.3.7数据完整性计算机信息系统可信计算基经过自主和强制完整性策略,阻止非授权用户改正或损坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4第四级结构化保护级本级的计算机信息系统可信计算基成立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制接见控制扩展到所有主体与客体。其他,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为重点保护元素和非重点保护元素。计算机文案大全标准实用信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴识体制;支持系统管理员和操作员的职能;提供可信设备管理;增强了配置管理控制。系统拥有相当的抗渗透能力。4.4.1自主接见控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的接见。实施体制(比如:接见控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制接见权限扩散。自主接见控制体制根据用户指定方式或默认方式,阻止非授权用户访问客体。接见控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的接见权。4.4.2强制接见控制计算机信息系统可信计算基对外部主体能够直接或间接接见的所有资源(比如:主体、存储客体和输入输出资源)实施强制接见控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类型的组合,它们是实施强制接见控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的接见应知足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类型包含了客体安全级中的全部非等级类型,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级文案大全标准实用分类,且主体安全级中的非等级类型包含于客体安全级中的非等级类型,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴识数据,鉴识用户的身份,保护用户创立的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。标记计算机信息系统可信计算基维护与可被外部主体直接或间接接见到的计算机信息系统资源(比如:主体、存储客体、只读存储器)有关的敏感标记。这些标记是实施强制接见的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.4.4身份鉴识计算机信息系统可信计算基初始履行时,首先要求用户表记自己的身份,而且,计算机信息系统可信计算基维护用户身份辨别数据并确定用户接见权及授权数据。计算机信息系统可信计算基使用这些数据,鉴识用户身份,并使用保护体制(比如:口令)来鉴识用户的身份;阻止非授权用户接见用户身份鉴识数据。经过为用户提供唯一表记,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份表记与该用户所有可审计行为有关联的能力。4.4.5客体重用在计算机信息系统可信计算基的安闲存储客体空间中,对客体初始指定、分派或再分派一个主体以前,撤除客体所含信息的所有授权。当主体获得对一个已被释放的客体的接见权时,目前主体不能获得原主文案大全标准实用体活动所产生的任何信息。4.4.6审计计算机信息系统可信计算基能创立和维护受保护客体的接见审计追踪记录,并能阻止非授权的用户对它接见或损坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴识体制;将客体引入用户地点空间(比如:翻开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。关于每一事件,其审计记录包括:事件的日期和时间、用户、事件种类、事件是否成功。关于身份鉴识事件,审计记录包含恳求的根源(比如:终端表记符);关于客体引入用户地点空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。其他,计算机信息系统可信计算基拥有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计体制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。4.4.7数据完整性计算机信息系统可信计算基经过自主和强制完整性策略。阻止非授权用户改正或损坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4.8隐蔽信道剖析系统开发者应彻底搜寻隐蔽存储信道,并根据实际测量或工程估算确文案大全标准实用定每一个被表记信道的最大带宽。4.4.9可信路径对用户的初始登录和鉴识,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。4.5第五级接见考证保护级本级的计算机信息系统可信计算基知足接见监控器需求。接见监控器仲裁主体对客体的全部接见。接见监控器本身是抗窜改的;必须足够小,能够剖析和测试。为了知足接见监控器需求,计算机信息系统可信计算基在其结构时,清除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩大审计体制,当发生与安全有关的事件时发出信号;提供系统恢复体制。系统拥有很高的抗渗透能力。4.5.1自主接见控制计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的接见。实施体制(比如:接见控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制接见权限扩散。自主接见控制体制根据用户指定方式或默认方式,阻止非授权用户访问客体。接见控制的粒度是单个用户。接见控制能够为每个命名客体指定数名用户和用户组,并规定他们对客体的接见模式。没有存取权的用户只允许由授权用户指定对客体的接见权。4.5.2强制接见控制文案大全标准实用计算机信息系统可信计算基对外部主体能够直接或间接接见的所有资源(比如:主体、存储客体和输入输出资源)实施强制接见控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类其他组合,它们是实施强制接见控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的接见应知足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类型包含了客体安全级中的全部非等级类型,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类型包含了客体安全级中的非等级类型,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴识数据,鉴识用户的身份,保证用户创立的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.5.3标记计算机信息系统可信计算基维护与可被外部主体直接或间接接见到计算机信息系统资源(比如:主体、存储客体、只读存储器)有关的敏感标记。这些标记是实施强制接见的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.5.4身份鉴识计算机信息系统可信计算基初始履行时,首先要求用户表记自己的身份,而且,计算机信息系统可信计算基维护用户身份辨别数据并确定文案大全标准实用用户接见权及授权数据。计算机信息系统可信计算基使用这些数据,鉴识用户身份,并使用保护体制(比如:口令)来鉴识用户的身份;阻止非授权用户接见用户身份鉴识数据。经过为用户提供唯一表记,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份表记与该用户所有可审计行为有关联的能力。4.5.5客体重用在计算机信息系统可信计算基的安闲存储客体空间中,对客体初始指定、分派或再分派一个主体以前,撤除客体所含信息的所有授权。当主体获得对一个已被释放的客体的接见权时,目前主体不能获得原主体活动所产生的任何信息。4.5.6审计计算机信息系统可信计算基能创立和维护受保护客体的接见审计追踪记录,并能阻止非授权的用户对它接见或损坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴识体制;将客体引入用户地点空间(比如:翻开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。关于每一事件,其审计记录包括:事件的日期和时间、用户、事件种类、事件是否成功。关于身份鉴识事件,审计记录包含恳求的根源(比如:终端表记符);关于客体引入用户地点空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。其他,计算机信息系统可信计算基拥有审计更改可读输出记号文案大全标准实用的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计体制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的体制,当超过阈值时,能够立刻向安全管理员发出报警。并且,如果这些与安全有关的事件持续发生或积累,系统应以最小的代价中止它们。4.5.7数据完整性计算机信息系统可信计算基经过自主和强制完整性策略,阻止非授权用户改正或损坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.5.8隐蔽信道剖析系统开发者应彻底搜寻隐蔽信道,并根据实际测量或工程估算确定每一个被表记信道的最大带宽。4.5.9可信路径当连结用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔绝,且能正确地加以区分。可信恢复文案大全标准实用计算机信息系统可信计算基提供过程和体制,保证计算机信息系统失效或中止后,能够进行不损害任何安全保护性能的恢复。文案大全
本文档为【GB178591999计算机信息系统安全系统保护等级划分准则】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
锦绣前程
暂无简介~
格式:doc
大小:87KB
软件:Word
页数:16
分类:
上传时间:2022-07-09
浏览量:33