计算机信息系统安全保护等级划分准则
GB17859-1999计算机信息系统安全保护等级划分准则
GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
计算机信息系统安全保护等级划分准则
定义:该等级提 供了对信息以及 信息处理设施的 标识和强制控制, 主要适用于电子 政务、电子商务 等重要领域。
保护对象:包括 国家关键基础设 施、重要机构等。
访问控制:要求 对所有主体和客 体进行强制标记, 对主体的访问请 求进行基于强制 标记的授权控制。
安全审计:要求 提供对安全相关 活动的审计功能, 包括系统日志、 安全事件记录等。
等级调整的程序:包 括确定调整需求、组 织评审、报备审查、 实施调整四个步骤。
调整后的管理要求: 等级调整后,需重新 确定安全保护要求, 并加强安全管理。
动态管理:计算机 信息系统安全保护 等级需进行动态管 理,定期进行复评 。
主体:信息系统运营使用单位
责任:制定安全保护等级管理规定,确定信息系统安全保护等级,落实安全保护责 任制,保障信息系统安全稳定运行。
保护对象:主要包括国家重要数据、关键业务数据和敏感个人信息等。
安全控制措施:需要采取多层次的安全控制措施,包括物理安全、网络安全、应用安全等方面 的防护手段,以及安全审计、事件处置等方面的管理措施。
访问控制要求:要求对用户进行身份认证和权限管理,确保只有经过授权的用户才能访问相应 的数据和系统资源。同时,需要对重要数据的访问进行严格控制,防止未经授权的访问和泄露。
物理安全:严 格控制访问区 域,限制人员 进出,对所有 进出人员身份 进行验证和记 录
网络安全:多 重安全防护措 施,包括防火 墙、入侵检测、 加密传输等, 确保网络通信 安全
数据安全:数 据加密存储, 采用多副本容 错技术,保证 数据的安全性 和可用性
应用安全:对 应用程序进行 全面安全测试 和漏洞扫描, 确保应用程序 的安全性和可 靠性
安全性要求:要求 建立完善的用户身 份认证和访问控制 机制,对用户的操 作进行记录和监控, 防止未经授权的访 问和操作。
GB17859-1999计算机信息系统安全系统保护等级划分准则
GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
《计算机信息系统安全保护等级划分准则》
《计算机信息系统安全保护等级划分准则》计算机信息系统安全保护等级划分准则(以下简称《准则》)是为了统一计算机信息系统安全保护的等级划分和评定要求,确保计算机信息系统的安全性,保护国家和公民的信息安全,维护社会稳定和经济发展而制定的标准。
《准则》主要包括等级划分原则、等级划分框架、等级划分方法和等级评定要求等四个方面。
下面将对这四个方面进行详细阐述。
首先,等级划分原则是《准则》的基础。
等级划分原则主要有保密性原则、完整性原则、可用性原则和不可抗力原则。
保密性原则要求计算机信息系统具有保护机密信息的能力,防止机密信息泄露。
完整性原则要求计算机信息系统能够防止信息被非法篡改和破坏。
可用性原则要求计算机信息系统正常运行,服务可靠可用。
不可抗力原则要求计算机信息系统能够承受自然灾害和人为破坏等不可预见的事件。
其次,等级划分框架是指根据信息系统的风险级别和重要程度将计算机信息系统划分为不同的等级。
等级划分框架分为四个等级,分别为基础等级、一般等级、重要等级和核心等级。
基础等级适用于一般信息流转的计算机信息系统;一般等级适用于涉密信息流转的计算机信息系统;重要等级适用于国家关键信息基础设施的计算机信息系统;核心等级适用于国家重要信息基础设施的计算机信息系统。
第三,等级划分方法是指根据《等级划分框架》对计算机信息系统进行具体的等级划分。
等级划分方法主要包括等级划分算法和等级划分依据。
等级划分算法是根据信息系统的风险与威胁等级进行计算,得出等级划分结果。
等级划分依据是根据不同信息系统的业务需求和安全要求进行判断,确定其所属的等级。
最后,等级评定要求是《准则》中对不同等级的计算机信息系统提出的具体要求。
等级评定要求包括技术要求和管理要求。
技术要求主要包括安全防护设备和安全防护措施的配置要求,以及信息系统运行和维护的规范要求。
管理要求主要包括安全管理制度和安全管理措施的建立和执行要求,以及安全管理人员和安全意识培训的要求。
《计算机信息系统安全保护等级划分准则》-15页文档资料
计算机信息系统安全保护等级划分准则GB 17859-19991 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体 object信息的载体。
3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道 channel系统内的信息传输路径。
3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
《计算机信息系统安全保护等级划分准则》
《计算机信息系统安全保护等级划分准则》
《计算机信息系统安全保护等级划分准则》(以下简称“准则”)规定了中国计算机信息系统安全保护等级划分基本原则、安全相关环
境因素、安全属性因素及安全性能具体评估指标,并提供了五个安全
级别,它们是:未指定安全级别、类别1安全级别、类别2安全级别、类别3安全级别、类别4安全级别。
该准则适用于国家机关、金融机构、电力机构、公用事业机构、交通机构、党政机关等传统行业单位,以及商业企业、互联网信息服务机构、金融科技企业等经济社会发展
机构,其用于审定、评估不同安全级别信息系统对应采用的安全措施
和技术要求,以及互联网安全评估标准。
《计算机信息系统安全保护等级划分准则》
GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor监控器主体和客体之间授权访问关系的部件。
计算机信息系统 安全保护等级划分准则
计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则随着信息技术的快速发展,计算机信息系统安全问题日益突出。
为了保护计算机信息系统的安全,许多国家和组织都制定了相应的安全保护等级划分准则。
本文将介绍计算机信息系统安全保护等级划分准则的相关内容。
一、背景介绍计算机信息系统安全保护等级划分准则旨在为计算机信息系统的安全保护提供指导和标准,确保系统能够抵御各种安全威胁和攻击。
这些准则通常包括对系统的安全需求、安全控制措施和安全保护等级的定义。
二、等级划分原则计算机信息系统安全保护等级划分准则的制定通常遵循以下原则:1.系统的价值和重要性:根据计算机信息系统的价值和重要性,确定相应的安全保护等级。
通常将系统分为一般级、重要级、关键级等不同等级。
2.系统的威胁程度:根据计算机信息系统所面临的威胁程度,包括可能的攻击方式和攻击者的能力,确定相应的安全保护等级。
3.系统的安全需求:根据计算机信息系统的安全需求,确定相应的安全保护等级。
安全需求包括机密性、完整性、可用性等方面。
三、等级划分内容计算机信息系统安全保护等级划分准则通常包括以下内容:1.安全保护等级的定义:明确不同安全保护等级的含义和要求,确定各个等级的安全目标和安全控制措施。
2.安全需求的规定:根据系统的安全需求,确定各个等级的安全保护要求,包括机密性、完整性、可用性等方面的要求。
3.安全保护措施的规定:根据安全需求,确定各个等级的安全保护措施,包括物理安全、网络安全、系统安全等各个方面的措施。
4.安全评估方法的规定:确定对计算机信息系统进行安全评估的方法和标准,包括安全评估的流程和评估指标。
四、实施和应用计算机信息系统安全保护等级划分准则在实施和应用过程中,需要注意以下几点:1.准则的普适性:准则应该适用于不同类型的计算机信息系统,包括网络系统、操作系统、数据库系统等。
2.准则的灵活性:准则应该具有一定的灵活性,能够根据具体系统的特点和需求进行调整和适配。
计算机信息系统安全保护等级划分准则》
计算机信息系统安全保护等级划分准则》《计算机信息系统安全保护等级划分准则》是由国家信息安全保密局颁布的规定,旨在为计算机信息系统的安全保护提供标准化的等级划分准则。
该准则将计算机信息系统分为四个等级:一级、二级、三级、四级。
每个等级都有相应的安全保护要求和技术措施。
一级计算机信息系统是最高级别的系统,它的安全保护要求最严格。
这些系统一般用于国家安全和重要经济建设领域。
二级系统用于国家行政管理、重要科研和工程建设。
三级系统用于企事业单位的管理和信息处理。
四级系统用于个人电脑、小型网络等。
根据不同的等级,计算机信息系统需要采取不同的安全保护措施。
例如,对于一级系统,需要采用高强度的加密、控制访问权限、防病毒等多种技术措施,同时需要配备专门的安全管理人员。
对于四级系统,需采用较为简单的安全保护措施,如使用防病毒软件、设置密码等。
该准则的实施,可以有效提高计算机信息系统的安全性,保护国家、企事业单位和个人的信息安全。
同时,也为信息安全管理人员提供了指导和参考。
- 1 -。
计算机信息系统安全保护等级划分准则
计算机信息系统安全保护等级划分准则我国《计算机信息安全保护等级划分准则》将计算机安全保护等
级划分为五个级别,第一级到第五级。
计算机信息系统安全保护能力
随着安全保护等级的增高,逐渐增强。
高级别的安全要求是低级别要
求的超集。
第一级:用户自主保护级。
该级使用户具备自主安全保护能力,
保护用户的数据免受非法的读写和破坏。
第二级:系统审计保护级。
除具备第一级所有的安全保护功能外,还要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的
合法性负责。
第三级:安全标记保护级。
除继承前一个级别的安全功能外,还
要求为访问者和访问对象指定安全标记,以访问对象标记的安全级别
限制访问者的访问权限。
第四级:结构化保护级。
在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制
访问者对访问对象的存取,从而加强系统的抗渗透能力。
第五级:访问验证保护级。
除具备第四级的功能外,这一级别特
别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动,具有极强的抗渗透能力。
计算机信息系统安全保护等级划分则
计算机信息系统安全保护等级的划分是一个涉及到多个因素的问题,包括但不限于系统的重要性、敏感性、数据类型、网络拓扑结构、物理安全需求等。
一般来说,我们可以根据系统的敏感性、数据保护需求、网络拓扑结构等因素将计算机信息系统安全保护等级划分为以下四个等级:第一级,简称“自主保护级”,该级别的系统通常不涉及国家秘密,重要或者大型商业数据,系统本身的敏感性较低。
第二级,简称“指导保护级”,该级别的系统比自主保护级更高一级,对系统的安全保护需要一些指导,这可能包括制定一些安全管理规定等。
第三级,简称“监督保护级”,该级别的系统涉及到重要的数据和信息,这些数据和信息对国家和社会具有重要意义,需要采取一些措施来确保系统的安全性和保密性。
第四级,简称“强制保护级”,该级别的系统涉及到国家秘密和重要数据,这些数据和信息对国家和社会具有重大意义,需要采取强制性的安全措施来确保系统的安全性和保密性。
在划分等级时,需要考虑系统的整体安全风险和安全需求。
对于第一级和第二级的系统,主要关注的是防止未经授权的访问和破坏系统本身的安全性。
对于第三级和第四级的系统,除了要防止未经授权的访问和破坏外,还需要确保数据的保密性和完整性。
因此,对于不同级别的系统,需要采取不同的安全措施和保护方法。
此外,对于同一级别的系统,也需要根据其具体情况进行具体的划分。
例如,对于第三级的系统,可以分为几个不同的子系统,每个子系统可能只需要部分的安全措施和保护方法。
此外,对于同一级别的系统,也需要考虑其数据类型和网络拓扑结构等因素。
例如,如果系统中存在大量的敏感数据,那么可能需要更高的安全措施来确保这些数据的保密性和完整性。
总之,计算机信息系统安全保护等级的划分需要根据系统的具体情况进行综合考虑。
不同的系统和不同的级别都需要采取不同的安全措施和保护方法来确保系统的安全性和保密性。
计算机信息系统安全保护等级划分准则完整版
计算机信息系统安全保护等级划分准则Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。
客体 object信息的载体。
主体 subject引起信息在客体之间流动的人、进程或设备等。
敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
简述计算机信息系统安全保护等级划分准则
简述计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则是我国信息安全保护的
基础性文件之一,主要用于指导计算机信息系统等级保护工作。
该准则将计算机信息系统按照安全风险分为四个等级,分别是一级、二级、三级、四级。
其中,一级是最高安全等级,四级是最低安全等级。
一级计算机信息系统主要用于国家重要领域,如国防、外交、政治、经济、科技等。
其安全保护重点在于保障其信息的高度机密性、完整性和可用性,防止各种威胁和攻击。
二级计算机信息系统主要用于国家重要领域以外的政府机关、重要企事业单位、金融机构、电力、通信、交通等行业。
其安全保护重点在于保障其信息的机密性、完整性和可用性,防止各种威胁和攻击。
三级计算机信息系统主要用于企事业单位、金融机构、电力、通信、交通等行业。
其安全保护重点在于保障其信息的完整性和可用性,防止各种威胁和攻击。
四级计算机信息系统主要用于一些非重要领域,如一些小型企业、学校、社会团体等。
其安全保护重点在于保障其信息的基本安全,防止网络攻击、病毒侵袭等基本威胁。
总之,计算机信息系统安全保护等级划分准则是我国信息安全保护的基础性文件之一,对于保护国家和个人信息的安全至关重要。
- 1 -。
计算机信息系统安全保护等级
计算机信息系统安全保护等级
四种形式也叫信息系统安全等级保护,指根据计算机安全技术准则等对计算机信息系统指定四级安全等级,以保证系统可靠安全运行。
四种安全等级分别为:
1、高等级:上级重要机密或安全严重可被抗拒的保护级别,高级安全保护在处理重要的机密数据时,目的是确保保护的信息不被未经授权的被访问、更改或销毁。
2、中等等级:中等安全保护级别主要针对普通机密数据,当信息有一定程度的机密性和敏感性时应使用中级安全保护,处理此类数据时,主要是确保不被非法访问或破坏。
3、低等级:低等安全级别主要保护一些普通和不敏感的信息,它的主要功能是为用户提供基本的安全机制,来防止信息被破坏或泄露。
4、最低等级:最低安全级别主要保护一些普通的无安全保护的数据,它实质上要求系统可以抵御一般的攻击,但不能保证抵御任何形式的攻击。
GB17859-1999计算机信息系统安全保护等级划分准则资料
GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。
本标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体object信息的载体。
3.4 主体subject引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道channel系统内的信息传输路径。
3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息系统安全保护等级划分准则中华人民共和国国家标准计算机信息系统安全保护等级划分准则 GB 17859—1999 Classified criteria for security1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级.本标准适用计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。
本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。
3。
1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3。
2 计算机信息系统可信计算基 trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务.3。
3 客体 object信息的载体。
3。
4 主体 subject引起信息在客体之间流动的人、进程或设备等。
3。
5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3。
6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7 信道 channel系统内的信息传输路径。
3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道.3。
9 访问监控器 reference monitor监控主体和客体之间授权访问关系的部件.4 等级划分准则4。
1 第一级用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。
它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
4.1。
1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问.实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
4。
1。
2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
4.1。
3 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
4。
2 第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责.4.2。
1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体.访问控制的粒度是单个用户。
没有存取权的用户只允许由授权用户指定对客体的访问权。
4。
2。
2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。
通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。
计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
4.2.3 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权.当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息.4.2.4 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功.对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。
这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
4.2。
5 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
4。
3 第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。
此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
4.3。
1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体.访问控制的粒度是单个用户.没有存取权的用户只允许由授权用户指定对客体的访问权.阻止非授权用户读取敏感信息。
4.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制.为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
计算机信息系统可信计算基支持两种或两种以上成分组成的安全级.计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。
计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记.这些标记是实施强制访问的基础。
为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
4.3。
4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。
通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。
计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
4。
3。
5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权.当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
4。
3。
6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。
对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别.此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。
这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
4.3.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
4.4 第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素.计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。
系统具有相当的抗渗透能力。
4。
4。
1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
并控制访问权限扩散.自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。
访问控制的粒度是单个用户.没有存取权的用户只允许由授权用户指定对客体的访问权。
4.4。
2 强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
计算机信息系统可信计算基支持两种或两种以上成分组成的安全级.计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体.计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制.4。