问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

计算机信息系统安全保护等级划分准则的定义

发布网友 发布时间:2022-05-02 11:10

我来回答

1个回答

热心网友 时间:2022-06-19 16:01

除本章定义外,其他未列出的定义见GB/T 5271。 与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
数据完整性
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出 信息的能力;消除通过测试发现的任何错误。
自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。
强制访问控制
计算机信息系统可信计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合。计算机信息系统可信计算机控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
身份鉴别
计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据计算机信息系统可信计算基使用这些数据鉴别用户身份,,计算机信息系统可信计算基能够使用用户对自己的行为负责。
7数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏 感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。 本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第*系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
强制访问控制
为这些主体及客体指定敏感标记计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
4.4.8 隐蔽信道分析
系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
4.4.9 可信路径
对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。 本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
4.5.1 自主访问控制
计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制 (例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。
4.5.2 强制访问控制
计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记 是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
4.5.3 标记
计算机信息系统可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
4.5.4 身份鉴别
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
4.5.5 客体重用
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
4.5.6 审计
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。
4.5.7 数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
4.5.8 隐蔽信道分析
系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
4.5.9 可信路径
当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。
4.5.10 可信恢复
计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
如何在手机百度上删除对话记录? 结核病是什么样的疾病? 曹丕17岁得了肺痨,明知自己命不长久,还要强争王位,是不是很自私呢?_百... 古代小说常出现的病名 急求一篇"生活小窍门"(500字)的作文 至今最有什么小妙招 健康的戒烟方法 笔记本电池锁死是什么原因引起的? 黑龙江债权转让合同纠纷该怎样取证 安徽债权转让合同纠纷应该怎么样取证 以下哪些通信方式是可靠的通讯方式 信号 管道 消息 tcp udp 串 为提高可靠通信的传输速率,能够采取的方法有哪些。 什么通信方式是可靠的通讯方式 可靠通讯由主机来保证,这是什么通信方式 如何教孩子学拼音(一年级) mysql 正则表达式 字符串多次重复出现 翼支付-甜橙信用借钱猴随意活动,赠送的20元翼支付金有限量吗? 积分兑换翼支付金的操作方式是? 翼支付20卷怎么使用 电信返还20元翼支付金,翼支付上怎么找不到啊? 翼支付随意借,20元白送的活动20元是翼支付金可以提现吗? “甜橙信用借钱猴随意”活动的礼品是20元翼支付金啊? 通信基站的蓄电池一般能使用多久? 请了解通信电源蓄电池的朋友请进! 通信蓄电池为什么每套2组蓄电池 通信蓄电池生产日期隔多久不可使用 通信蓄电池是怎么分类的 蓄电池在通信系统中有哪些作用? 通信机房电池的充电方式有几种,分别是在什么情况下进行 通信电池组48V还有一节尾电池给电池组补电始终端电压50v以上为什么? 微信是一种可靠通信吗?如果要保证微信传输可靠,应该采取什么办法? Heartbeat的可靠消息通信 深圳市可信华成通信科技有限公司上海分公司怎么样? Heartbeat的可靠消息通信的实现 提高数据通信可靠性的方法? 杨放春的介绍 TCP协议利用三次握手方式建立两个主机的有连接的可靠通讯,如果把三次握手改为两次握手,通讯可以正常进行 MYSQL怎么替换字符串 求ARM与51单片机的可靠数据传输方法. 无线网络相对于有线网络来说,它的优点是 . A组网安装简单,维护方便B网络安全性好,可靠性高 C. 传输速度 联想平板S6000怎么升级更新啊?以前系统有过提示,但有root所以没办法升级,现在没root了可以升级了 联想小s平板如何升级系统 联想平板s6000是不是自动更新系统升级 《我的后台全是大佬》txt下载在线阅读全文,求百度网盘云资源 《咸鱼小师妹努力赚钱后成了仙界大佬》txt下载在线阅读全文,求百度网盘云资源 我想不出来为什么不买个账号来玩,只想玩个咸鱼号,又想当大佬,买个账号就可以无忧无虑的,我为什么 什么叫投影实验 小乐用一块长方形硬纸板在阳光下做投影实验,通过观察,发现这块长方形硬纸板在平整的地面上不可能出现的 OPPO锁屏不想要密码 OPPO手机怎么不显示锁屏密码?