《计算机信息系统安全保护等级划分准则》

合集下载

计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则完整版此级别适用于对计算机信息系统安全保护要求不高的用户,用户自行实施安全措施,包括密码保护、防病毒软件等。

第二级系统审计保护级:此级别适用于对计算机信息系统安全保护要求较高的用户,需要对系统进行审计,记录并分析安全事件,以保护系统的完整性和可用性。

第三级安全标记保护级:此级别适用于对计算机信息系统安全保护要求更高的用户,需要对客体进行安全标记,以确保在访问控制中强制执行安全策略。

第四级结构化保护级:此级别适用于对计算机信息系统安全保护要求极高的用户,需要采用结构化的安全保护措施,包括物理隔离、加密等。

第五级访问验证保护级:此级别适用于对计算机信息系统安全保护要求最高的用户,需要采用强制访问控制和多重身份验证等措施,以确保系统安全。

本标准适用于计算机信息系统安全保护技术能力等级的划分,随着安全保护等级的增高,计算机信息系统安全保护能力逐渐增强。

此标准引用了GB/T5271数据处理词汇标准,使用本标准的各方应尽可能使用最新版本的标准。

计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的人机系统,用于对信息进行采集、加工、存储、传输、检索等处理。

可信计算基是计算机信息系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体,用于建立一个基体的保护环境并提供可信计算系统所需的附加用户服务。

客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。

敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中将其作为强制访问控制决策的依据。

安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。

信道是系统内的信息传输路径,而隐蔽信道是允许进程以危害系统安全策略的方式传输信息的通信信道。

访问监控器是监控器主体和客体之间授权访问关系的部件。

计算机信息系统可信计算基是一种安全保护机制,通过隔离用户与数据,使用户具备自主安全保护的能力。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

定义:该等级提 供了对信息以及 信息处理设施的 标识和强制控制, 主要适用于电子 政务、电子商务 等重要领域。
保护对象:包括 国家关键基础设 施、重要机构等。
访问控制:要求 对所有主体和客 体进行强制标记, 对主体的访问请 求进行基于强制 标记的授权控制。
安全审计:要求 提供对安全相关 活动的审计功能, 包括系统日志、 安全事件记录等。
等级调整的程序:包 括确定调整需求、组 织评审、报备审查、 实施调整四个步骤。
调整后的管理要求: 等级调整后,需重新 确定安全保护要求, 并加强安全管理。
动态管理:计算机 信息系统安全保护 等级需进行动态管 理,定期进行复评 。
主体:信息系统运营使用单位
责任:制定安全保护等级管理规定,确定信息系统安全保护等级,落实安全保护责 任制,保障信息系统安全稳定运行。
保护对象:主要包括国家重要数据、关键业务数据和敏感个人信息等。
安全控制措施:需要采取多层次的安全控制措施,包括物理安全、网络安全、应用安全等方面 的防护手段,以及安全审计、事件处置等方面的管理措施。
访问控制要求:要求对用户进行身份认证和权限管理,确保只有经过授权的用户才能访问相应 的数据和系统资源。同时,需要对重要数据的访问进行严格控制,防止未经授权的访问和泄露。
物理安全:严 格控制访问区 域,限制人员 进出,对所有 进出人员身份 进行验证和记 录
网络安全:多 重安全防护措 施,包括防火 墙、入侵检测、 加密传输等, 确保网络通信 安全
数据安全:数 据加密存储, 采用多副本容 错技术,保证 数据的安全性 和可用性
应用安全:对 应用程序进行 全面安全测试 和漏洞扫描, 确保应用程序 的安全性和可 靠性
安全性要求:要求 建立完善的用户身 份认证和访问控制 机制,对用户的操 作进行记录和监控, 防止未经授权的访 问和操作。

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。

3.9 访问监控器reference monitor监控主体和客体之间授权访问关系的部件。

《计算机信息系统安全保护等级划分准则》

《计算机信息系统安全保护等级划分准则》

《计算机信息系统安全保护等级划分准则》计算机信息系统安全保护等级划分准则是指根据信息系统在保护国家
利益、社会公共利益和个人合法权益等方面的重要性和敏感程度,将信息
系统划分为不同等级,并制定相应的安全保护措施的标准和规范。

这些准
则的制定旨在提高信息系统安全保护的水平,保障信息系统正常运行和数
据安全,防范和应对各种网络安全威胁和风险。

在实际应用中,计算机信息系统安全保护等级划分准则对于各类信息
系统的安全保护都具有重要的指导意义。

首先,可以根据自身信息系统的
特点和重要性来确定安全保护等级,进而采取相应的安全措施和控制措施,提高信息系统的安全性和稳定性。

其次,可以根据不同的安全等级要求来
制定相应的安全管理政策和规范,建立完善的安全管理体系,确保信息系
统的安全运行。

最后,可以对信息系统的安全保护情况进行评估和监测,
及时发现和解决安全问题,确保信息系统的安全性随时得到有效保障。

(安全生产)计算机网络安全试题

(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。

A、心理学;B、社会科学;C、工程学;D、自然科学。

2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。

A、密码技术;B、安全协议;C、网络安全;D、系统安全。

3、信息安全的目标CIA中的C指的是(A)。

A、机密性;B、完整性;C、可靠性;D、可用性。

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。

A、3;B、4;C、5;D、6。

5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。

这种破坏性程序是(C )。

A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。

6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。

A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。

7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。

A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。

8、计算机信息安全的基础研究包括(A )。

A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。

9、在计算机信息安全的各个研究层次中,最底层的是(A )。

A、密码算法;B、安全协议;C、系统安全;D、网络安全。

10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

A、完整性;B、可用性;C、保密性;D、一致性。

11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

信息安全等级保护政策体系-

信息安全等级保护政策体系-

第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(1)《计算机信息系统安全保护等级划分准则》(GB17859—1999) 1)主要作用 规范和指导计算机信息系统安全保护有关标准的制定; 为安全产品的研究开发提供技术支持; 为监督检查提供依据。 2)主要内容 界定计算机信息系统基本概念; 信息系统安全保护能力五级划分; 从自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、 可信路径、可信恢复等十个方面, 采取逐级增强的方式提出了计算机信息系统的安全保护技术要求。 3)使用说明
统安全管理要求》的有关内容, 在设计建设整改方案时可参考。 按照整体安全的原则, 综合考虑安全保护措施。
第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(2)《信息系统安全等级保护基本要求》(GB/T22239—2008) 使用说明 业务信息安全类(S 类)——关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未 授权的修改。 系统服务安全类(A 类)——关注的是保护系统连续正常的运行, 避免因对系统的未授权修改、破坏而 导致系统不可用。 通用安全保护类(G 类)——既关注保护业务信息的安全性, 同时也关注保护系统的连续可用性。
2.信息安全等级保护标准体系
(1)信息安全等级保护相关标准类别 产品类标准 1)操作系统 《操作系统安全技术要求》(GB/T 20272—2006) 《操作系统安全评估准则》(GB/T 20008—2005) 2)数据库 《数据库管理系统安全技术要求》(GB/T 20273—2006) 《数据库管理系统安全评估准则》(GB/T 20009—2005)
安全管理制度评审、人员 安全和系统建设过程管理

《计算机信息系统安全保护等级划分准则》-15页文档资料

《计算机信息系统安全保护等级划分准则》-15页文档资料

计算机信息系统安全保护等级划分准则GB 17859-19991 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。

GB17859_1999计算机信息系统安全保护等级划分准则

GB17859_1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适用计算机信息系统安全保护技术能力等级的划分。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。

本标准出版时,所示版本均为有效。

所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T 5271 数据处理词汇3 定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2 计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。

《计算机信息系统安全保护等级划分准则》

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor监控器主体和客体之间授权访问关系的部件。

计算机信息系统安全保护等级划分准则》

计算机信息系统安全保护等级划分准则》

计算机信息系统安全保护等级划分准则》《计算机信息系统安全保护等级划分准则》是由国家信息安全保密局颁布的规定,旨在为计算机信息系统的安全保护提供标准化的等级划分准则。

该准则将计算机信息系统分为四个等级:一级、二级、三级、四级。

每个等级都有相应的安全保护要求和技术措施。

一级计算机信息系统是最高级别的系统,它的安全保护要求最严格。

这些系统一般用于国家安全和重要经济建设领域。

二级系统用于国家行政管理、重要科研和工程建设。

三级系统用于企事业单位的管理和信息处理。

四级系统用于个人电脑、小型网络等。

根据不同的等级,计算机信息系统需要采取不同的安全保护措施。

例如,对于一级系统,需要采用高强度的加密、控制访问权限、防病毒等多种技术措施,同时需要配备专门的安全管理人员。

对于四级系统,需采用较为简单的安全保护措施,如使用防病毒软件、设置密码等。

该准则的实施,可以有效提高计算机信息系统的安全性,保护国家、企事业单位和个人的信息安全。

同时,也为信息安全管理人员提供了指导和参考。

- 1 -。

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则我国《计算机信息安全保护等级划分准则》将计算机安全保护等
级划分为五个级别,第一级到第五级。

计算机信息系统安全保护能力
随着安全保护等级的增高,逐渐增强。

高级别的安全要求是低级别要
求的超集。

第一级:用户自主保护级。

该级使用户具备自主安全保护能力,
保护用户的数据免受非法的读写和破坏。

第二级:系统审计保护级。

除具备第一级所有的安全保护功能外,还要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的
合法性负责。

第三级:安全标记保护级。

除继承前一个级别的安全功能外,还
要求为访问者和访问对象指定安全标记,以访问对象标记的安全级别
限制访问者的访问权限。

第四级:结构化保护级。

在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制
访问者对访问对象的存取,从而加强系统的抗渗透能力。

第五级:访问验证保护级。

除具备第四级的功能外,这一级别特
别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动,具有极强的抗渗透能力。

计算机信息系统安全保护等级划分则

计算机信息系统安全保护等级划分则

计算机信息系统安全保护等级的划分是一个涉及到多个因素的问题,包括但不限于系统的重要性、敏感性、数据类型、网络拓扑结构、物理安全需求等。

一般来说,我们可以根据系统的敏感性、数据保护需求、网络拓扑结构等因素将计算机信息系统安全保护等级划分为以下四个等级:第一级,简称“自主保护级”,该级别的系统通常不涉及国家秘密,重要或者大型商业数据,系统本身的敏感性较低。

第二级,简称“指导保护级”,该级别的系统比自主保护级更高一级,对系统的安全保护需要一些指导,这可能包括制定一些安全管理规定等。

第三级,简称“监督保护级”,该级别的系统涉及到重要的数据和信息,这些数据和信息对国家和社会具有重要意义,需要采取一些措施来确保系统的安全性和保密性。

第四级,简称“强制保护级”,该级别的系统涉及到国家秘密和重要数据,这些数据和信息对国家和社会具有重大意义,需要采取强制性的安全措施来确保系统的安全性和保密性。

在划分等级时,需要考虑系统的整体安全风险和安全需求。

对于第一级和第二级的系统,主要关注的是防止未经授权的访问和破坏系统本身的安全性。

对于第三级和第四级的系统,除了要防止未经授权的访问和破坏外,还需要确保数据的保密性和完整性。

因此,对于不同级别的系统,需要采取不同的安全措施和保护方法。

此外,对于同一级别的系统,也需要根据其具体情况进行具体的划分。

例如,对于第三级的系统,可以分为几个不同的子系统,每个子系统可能只需要部分的安全措施和保护方法。

此外,对于同一级别的系统,也需要考虑其数据类型和网络拓扑结构等因素。

例如,如果系统中存在大量的敏感数据,那么可能需要更高的安全措施来确保这些数据的保密性和完整性。

总之,计算机信息系统安全保护等级的划分需要根据系统的具体情况进行综合考虑。

不同的系统和不同的级别都需要采取不同的安全措施和保护方法来确保系统的安全性和保密性。

信息安全工程师真题考点:计算机系统安全保护能力的5个等级

信息安全工程师真题考点:计算机系统安全保护能力的5个等级

信息安全工程师真题考点:计算机系统安全保护能力的
5个等级
GB 17859-1999《计算机信息安全保护等级划分准则》,规定了计算机系统安全保护能力的5个等级:
1、用户自主保护级。

本级的计算机信息系统可信计算基础通过隔离用户与数据,使用户具备自主安全保护的能力。

2、系统审计保护级。

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

3、安全标记保护级。

计算机信息系统可信计算基具有系统审计保护级的所有功能。

4、结构化保护级。

计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

5、访问验证保护级。

计算信息系统可信计算基满足访问监控器需求。

历年信息安全工程师计算机系统安全保护能力的5个等级知识真题:
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是()。

A.系统审计保护级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
参考答案:D。

中华人民共和国国家标准计算机信息系统安全保护等级划分准则

中华人民共和国国家标准计算机信息系统安全保护等级划分准则

中华人民共和国国家标准计算机信息系统安全保护等级划分准

佚名
【期刊名称】《电力信息化》
【年(卷),期】2004(2)5
【摘要】2001年1月1日起实施的《准则》是计算机信息系统安全等级保护系
列标准的核心。

《准则》在系统地,辩学地分析计算机处理系统安全同强的基础上,结合多年来我国一直缺少一套全面,统一的计算机信息系统安全建设,管理和评估的技术标准,从而导致重要领域计算机信息系统使用单位采取的安全保护技术措施不全面、
【总页数】5页(P1-5)
【正文语种】中文
【中图分类】TP309
【相关文献】
1.我国自己的安全评估标准--《计算机信息系统安全保护等级划分准则》 [J], 景
乾元
2.计算机信息系统安全等级划分准则解读 [J], 肖军模
3.《广东省计算机信息系统安全保护条例》正式实施——五级管理确保网络信息系统安全 [J],
4.广东:公布《广东省计算机信息系统安全保护条例(征求意见稿)》 [J],
5.计算机信息系统安全的法律保护——中外计算机信息系统安全保护简介 [J], 殷
爱武
因版权原因,仅展示原文概要,查看原文内容请购买。

【转】计算机信息系统安全保护等级划分准则(GB17859-1999)

【转】计算机信息系统安全保护等级划分准则(GB17859-1999)

【转】计算机信息系统安全保护等级划分准则(GB17859-1999)概述计算机信息系统安全保护等级划分准则(GB 17859-1999)1 范围本标准规定了计算机系统安全保护能⼒的五个等级,即:第⼀级:⽤户⾃主保护级;第⼆级:保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。

本标准适⽤计算机信息系统能⼒等级的划分。

计算机信息系统安全保护能⼒随着安全保护等级的增⾼,逐渐增强。

引⽤标准下列标准所包含的条⽂,通过在本标准中引⽤⽽构成本标准的条⽂。

本标准出版时,所⽰版本均为有效。

所有标准都会被修订,使⽤本标准的各⽅应探讨使⽤下列标准最新版本的可能性。

GB/T 5271 数据处理词汇定义除本章定义外,其他未列出的定义见GB/T 5271。

3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含⽹络)构成的,按照⼀定的应⽤⽬标和规则对信息进⾏采集、加⼯、、传输、检索等处理的⼈机系统。

3.2 计算机信息系统可信计算机 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、、软件和负责执⾏的组合体。

它建⽴了⼀个基本的保护环境并提供⼀个可信计算系统所要求的附加⽤户服务。

3.3 客体 object信息的载体。

3.4 主体 subject引起信息在客体之间流动的⼈、进程或设备等。

3.5 敏感标记 sensitivity label表⽰客体安全级别并描述客体数据敏感性的⼀组信息,可信计算机中把敏感标记作为决策的依据。

3.6 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel系统内的信息传输路径。

3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的⽅式传输信息的通信信道。

信息安全技术计算机信息系统安全保护等级划分准则

信息安全技术计算机信息系统安全保护等级划分准则

信息安全技术计算机信息系统安全保护等级划分准则下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!随着信息技术的快速发展,计算机信息系统的安全保护问题日益受到重视。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor监控器主体和客体之间授权访问关系的部件。

4 、等级划分准则4.1第一级用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。

它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。

4.1.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。

实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

4.1.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

4.1.3 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

4.2 第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

4.2.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

4.2.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。

计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

4.2.3 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或在分配一个主体之前,撤消该客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.2.4 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

4.2.5 数据完整性计算机信息系统可信计算基通过自主完整性策略,组织非授权用户修改或破坏敏感信息。

4.3 第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。

此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

4.3.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体地访问。

实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

自主访问控制机根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

阻止非授权用户读取敏感信息。

4.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。

计算机信息系统可信计算基控制的所有主体对客体的访问应满住:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于课题安全级中的非等级类别,主体才能写一个客体。

计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。

这些标记是实施强制访问的基础。

为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.3.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。

计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。

计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为想关联的能力。

4.3.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.3.6 审计计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。

此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

4.3.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权拥护修改或破坏敏感信息。

在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4.4 第四级机构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

此外,还要考虑隐蔽通道。

本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。

计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。

加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。

系统具有相当的抗渗透能力。

4.4.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

4.4.2 强制访问控制计算机信息系统可信计算基对外部主体能够或直接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。

为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。

计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含与客体安全级中的非等级类别,主体才能写一个客体。

相关文档
最新文档