当前位置:文档之家› GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全系统
保护等级划分准则
本标准规定了计算机信息系统安全保护能力的五个等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

这些等级是根据安全保护能力的不同而划分的。

随着安全保护等级的提高,计算机信息系统安全保护能力也会逐渐增强。

本标准引用了GB/T 5271数据处理词汇等标准。

在使用本标准时,应尽可能使用这些标准的最新版本。

除本章定义外,其他未列出的定义可参考GB/T 5271.
计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

可信计算基是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。

敏感标记是表示客
体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。

信道是系统内的信息传输路径,而隐蔽信道则允许进程以危害系统安全策略的方式传输信息的通信信道。

访问监控器是监控主体和客体之间授权访问关系的部件。

第一级是用户自主保护级,属于计算机信息系统安全保护等级的最低级别。

在这个级别下,用户需要自主采取措施来保护系统的安全。

本文介绍了计算机信息系统可信计算基的两个保护级别,即自主保护级和系统审计保护级。

自主保护级通过访问控制、身份鉴别和数据完整性等机制,使用户具备自主安全保护的能力。

系统审计保护级实施了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源等方式,使用户对自己的行为负责。

具体来说,自主访问控制机制可以根据用户指定方式或默认方式,阻止非授权用户访问客体。

身份鉴别机制要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份。

数据完整性策略可以阻止非授权用户修改或破坏敏感信息。

系统审计保护级还包括客体重用和审计机制。

客体重用机制会撤销该客体所含信息的所有授权,防止主体活动所产生的任何信息泄露。

审计机制能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基通过强制访问控制机制,对命名主体和客体之间的访问进行控制。

该机制基于安全策略模型,强制执行安全策略。

主体对客体的访问必须符合安全策略规定的访问控制规则,否则将被拒绝访问。

强制访问控制机制可保护敏感信息不被非授权用户访问,防止信息泄露和攻击。

4.3.3数据标记
计算机信息系统可信计算基通过数据标记机制,对客体进行标记。

每个标记表示客体所属的安全等级,用于控制对客体的访问。

数据标记机制确保客体在被访问时,只能被具有相应安全等级的主体访问。

同时,数据标记机制还可以防止信息泄露和攻击。

4.3.4输出控制
计算机信息系统可信计算基具有准确地标记输出信息的能力。

输出控制机制可以对输出信息进行标记,以确保输出信息的安全性。

输出控制机制还可以根据安全策略模型,对输出信息的访问进行控制,防止信息泄露和攻击。

4.3.5错误消除
计算机信息系统可信计算基具有消除通过测试发现的任何错误的能力。

错误消除机制可以及时发现和修复系统中的错误,保证系统的安全性和可靠性。

同时,错误消除机制还可以防止攻击者利用系统中的漏洞进行攻击。

计算机信息系统可信计算基是一种安全机制,它可以对所有主体和客体(例如进程、文件、段、设备)实施强制访问控制。

为了实现这种控制,需要对主体和客体进行敏感标记的指定,这些标记是等级分类和非等级分类的组合,它们是实施强制访问控制的基础。

计算机信息系统可信计算基支持两种或两种以上的安全级别组合。

对于所有主体对客体的访问,必须满足以下条件:主体的安全级别中的等级分类必须高于或等于客体的等级分类,并且主体的安全级别中的非等级分类必须包含客体的所有非等级分类,才能读取客体;主体的安全级别中的等级分类必须低于或等于客体的等级分类,并且主体的安全级别中的非等级分类必须包含客体的所有非等级分类,才能写入客体。

此外,计算机信息系统可信计算基使用身份和鉴别数据来鉴别用户身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级别和授权受该用户的安全级别和授权的控制。

计算机信息系统可信计算基还需要维护与主体和客体相关的敏感标记,这些标记是实施强制访问控制的基础。

为了输入未加安全标记的数据,计算机信息系统可信计算基会要求授权用户提供这些数据的安全级别,并且可以进行审计。

在计算机信息系统可信计算基的初始执行时,首先需要用户标识自己的身份,并维护用户身份识别数据以确定用户访问权和授权数据。

计算机信息系统可信计算基使用这些数据来鉴别用户身份,并使用保护机制(例如口令)来防止非授权用户访问用户身份鉴别数据。

通过提供唯一标识,计算机信息系统可信计算基可以追踪用户的行为,并与该用户所有可审计行为相关联。

在计算机信息系统可信计算基的空闲存储客体空间中,对客体进行初始指定、分配或重新分配主体之前,需要撤销客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体将不能获得原主体活动所产生的任何信息。

最后,计算机信息系统可信计算基还需要创建和维护受保护客体的访问审计跟踪记录,并防止非授权用户对其进行访问或破坏。

计算机信息系统可信计算基可以记录多种事件,包括使用身份鉴别机制、客体引入用户地址空间、删除客体、系统管理员或操作员实施的动作以及其他与系统安全相关的事件。

每个事件的审计记录都包括时间、用户、事件类型和事件是否成功。

对于身份鉴别事件,还包括请求来源。

对于客体引入用户地址空间和客体删除事件,审计记录还包括客体及其安全级别。

此外,计算机信息系统可信计算基还具有审计更改可读输出记号的能力。

如果有审计事件无法由计算机信息系统可信计算基独立分辨,审计机制提供审计记录接口供授权主体调用。

为了阻止非授权用户修改或破坏敏感信息,计算机信息系统可信计算基通过自主和强制完整性策略来保证数据完整性。

在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

系统开发者应该彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每个被标识信道的最大带宽。

对于用户的初始登录和鉴别,计算机信息系统可信计算基提供可信通信路径,该路径上的通信只能由该用户初始化。

此外,本级的计算机信息系统可信计算基满足访问监控器需求,访问监控器仲裁主体对客体的全部访问。

为了满足访问监控器需求,计算机信息系统可信计算基在构造时排除不必要的代码,降低复杂性,并支持安全管理员职能、扩充审计机制、提供系统恢复机制和具有高抗渗透能力。

计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。

实施机制允许命名用户和(或)以用户组的身份规定并控制客体的共享,阻止非授权用户读取敏感信息,并控制访问权限扩散。

在计算机信息系统的可信计算基中,对于空闲存储客体空间,在指定、分配或再分配给主体之前,必须先撤销客体中所有信息的授权。

如果一个主体获得了对一个已被释放的客体的访问权,那么它不能获取原主体活动产生的任何信息。

审计是计算机信息系统可信计算基的重要部分,它能够创建和维护受保护客体的访问审计跟踪记录,同时防止未经授权的用户访问或破坏它。

审计记录包括身份鉴别机制的使用、客
体引入用户地址空间、删除客体、操作员、系统管理员或系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括事件的日期和时间、用户、事件类型、事件是否成功。

此外,审计记录还包含请求的来源、客体名以及客体的安全级别。

计算机信息系统可信计算基还能够监控可审计安全事件的发生和积累,当超过阈值时,能够立即向安全管理员发出报警。

同时,它还能够阻止非授权用户修改或破坏敏感信息,并使用完整性敏感标记来确信信息在传送中未受损。

在系统开发过程中,开发者需要彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

当连接用户时,计算机信息系统可信计算基提供可信通信路径,这个路径只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

最后,计算机信息系统可信计算基还提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

相关主题