概述
計算機信息系統安全保護等級劃分準則(GB 17859-1999)
1 範圍
本標準規定了計算機系統安全保護能力的五個等級,即:
第一級:用戶自主保護級;
第三級:安全標記保護級;
第四級:結構化保護級;
第五級:訪問驗證保護級。
本標準適用計算機信息系統
安全保護技術能力等級的劃分。計算機信息系統安全保護能力隨着安全保護等級的增高,逐漸加強。
下列標準所包含的條文,經過在本標準中引用而構成本標準的條文。本標準出版時,所示版本均爲有效。全部標準都會被修訂,使用本標準的各方應探討使用下列標準最新版本的可能性。
GB/T 5271 數據處理詞彙
定義
除本章定義外,其餘未列出的定義見GB/T 5271。
3.1 計算機信息系統 computer information system
計算機信息系統是由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照必定的應用目標和規則對信息進行採集、加工、
存儲、傳輸、檢索等處理的人機系統。
3.2 計算機信息系統可信計算機 trusted computing base of computer information system
計算機系統內保護裝置的整體,包括硬件、
固件、軟件和負責執行
安全策略的組合體。它創建了一個基本的保護環境並提供一個可信計算系統所要求的附加用戶服務。
3.3 客體 object
信息的載體。
3.4 主體 subject
引發信息在客體之間流動的人、進程或設備等。
3.5 敏感標記 sensitivity label
表示客體安全級別並描述客體數據敏感性的一組信息,可信計算機中把敏感標記做爲
強制訪問控制決策的依據。
有關管理、保護和發佈敏感信息的法律、規定和實施細則。 3.7 信道 channel
系統內的信息傳輸路徑。
3.8 隱蔽信道 covert channel
容許進程以危害系統安全策略的方式傳輸信息的通訊信道。
3.9 訪問監控器 reference monitor
監控主體和客體之間受權訪問關係的部件。
4 等級劃分準則
4.1 第一級 用戶自主保護級
本級的計算機信息系統可信計算機經過隔離用戶與數據,使用戶具有自主安全保護的能力。它具備多種形式的控制能力,對用戶實施訪問控制,即爲用戶提供可行的手段,保護用戶和用戶組信息,避免其餘用戶對數據的非法讀寫與破壞。
計算機信息系統可信計算機定義和控制系統中命名用戶對命名客體的訪問。實施機制(例如:
訪問控制表)容許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;阻止非受權用戶讀取敏感信息。
4.1.2 身份鑑別
計算機信息系統可信計算機初始執行時,首先要求
用戶標識本身的身份,並使用保護機制(例如:口令)來鑑別用戶的身份,阻止非受權用戶訪問用戶身份鑑別數據。
計算機信息系統可信計算機經過自主完整性策略,阻止非受權用戶修改或破壞敏感信息。
4.2 第二級 系統審計保護級
與用戶自主保護級相比,本級的計算機信息系統可信計算機實施了粒度更細的
自主訪問控制,它經過登陸規程、審計安全性相關事件和隔離資源,使用戶對本身的行爲負責。
計算機信息系統可信計算機定義和控制系統中命名用戶對命名客體的訪問。實施機制(例如:
訪問控制表)容許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;阻止非受權用戶讀取敏感信息。並控制訪問權限擴散。
自主訪問控制機制根據用戶指定方式或默認方式,阻止非受權用戶訪問客體。
訪問控制的粒度是單個用戶。沒有存取權的用戶只容許由受權用戶指定對客體的訪問權。
4.2.2 身份鑑別
計算機信息系統可信計算機初始執行時,首先要求
用戶標識本身的身份,並使用保護機制(例如:口令)來鑑別用戶的身份;阻止非受權用戶訪問用戶身份鑑別數據。經過爲用戶提供惟一標識、計算機信息系統可信計算機可以使用戶對本身的行爲負責。計算機信息系統可信計算機還具有將身份標識與該用戶全部可審計行爲相關聯的能力。
4.2.3 客體重用
在計算機信息系統可信計算機的空閒存儲客體空間中,對客體初始指定、分配或再分配一個主體以前,撤銷該客體所含信息的全部受權。當主體得到對一個已被釋放的客體的訪問權時,當前主體不能得到原主體活動所產生的任何信息。
4.2.4 審計
計算機信息系統可信計算機能建立和維護受保護客體的訪問
審計跟蹤記錄,並能阻止非受權的用戶對它訪問或破壞。
計算機信息系統可信計算機能記錄下述事件:使用身份鑑別機制;將客體引入用戶
地址空間(例如:打開文件、程序初始化);刪除客體;由操做員、系統管理員或(和)系統安全管理員實施的動做,以及其餘與系統安全有關的事件。對於每一事件,其審計記錄包括:事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑑別事件,審計記錄包含的來源(例如:終端標識符);對於客體引入用戶
地址空間的事件及客體刪除事件,審計記錄包含客體名。
對不能由計算機信息系統可信計算機獨立分辨的審計事件,審計機制提供審計記錄接口,可由受權主體調用。這些審計記錄區別於計算機信息系統可信計算機獨立分辨的審計記錄。
計算機信息系統可信計算機經過自主完整性策略,阻止非受權用戶修改或破壞敏感信息。
4.3 第三級 安全標記保護級
本級的計算機信息系統可信計算機具備
系統審計保護級全部功能。此外,還提供有關安全策略模型、數據標記以及主體對客體
強制訪問控制的非形式化描述;具備準確地標記輸出 信息的能力;消除經過測試發現的任何錯誤。
計算機信息系統可信計算機定義和控制系統中命名用戶對命名客體的訪問。實施機制(例如:
訪問控制表)容許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;阻止非受權用戶讀取敏感信息。並控制訪問權限擴散。
自主訪問控制機制根據用戶指定方式或默認方式,阻止非受權用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權的用戶只容許由受權用戶指定對客體的訪問權。阻止非受權用戶讀取敏感信息。
計算機信息系統可信計算機對全部主體及其所控制的客體(例如:進程、文件、段、設備)實施
強制訪問控制。爲這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施
強制訪問控制的依據。計算機信息系統可信計算機支持兩種或兩種以上成分組成的安全級。計算機信息系統可信計算機控制的全部主體對客體的訪問應知足:僅當主體安全級中的等級分類高於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中的所有非等級類別,主體才能讀客體;僅當主體安全級中的等級分類低於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中 的非等級類別,主體才能寫一個客體。計算機信息系統可信計算機使用身份和鑑別數據,鑑別用戶的身份,並保證用戶建立的計算機信息系統可信計算機外部主體的安全級和受權受該用戶的安全級和受權的控制。
4.3.3 標記
計算機信息系統可信計算機應維護與主體及其控制的存儲客體(例如:進程、文件、段、設備)相關的敏感標記。這些標記是實施強制訪問的基礎。爲了輸入未加安全標記的數據,計算機信息系統可信計算機向受權用戶要求並接受這些數據的安全級別,且可由計算機信息系統可信計算機審計。
4.3.4 身份鑑別
計算機信息系統可信計算機初始執行時,首先要求
用戶標識本身的身份,並且,計算機信息系統可信
計算機維護用戶身份識別數據並肯定用戶訪問權及受權數據。計算機信息系統可信計算機使用這些數據鑑別用戶身份,並使用保護機制(例如:口令)來鑑別用戶的身份;阻止非受權用戶訪問用戶身份鑑別數據。經過爲用戶提供惟一標識,計算機信息系統可信計算機可以使用用戶對本身的行爲負責。計算機信息系統可信計算機還具有將身份標識與該用戶全部可審計行爲相關聯的能力。
4.3.5 客體重用
在計算機信息系統可信計算機的空閒存儲客體空間中,對客體初始指定、分配或再分配 一個主體以前,撤銷客體所含信息的全部受權。當主體得到對一個已被釋放的客體的訪問權時,當前主體不能得到原主體活動所產生的任何信息。
4.3.6 審計
計算機信息系統可信計算機能建立和維護受保護客體的訪問審計跟蹤記錄,並能阻止非受權的用戶對它訪問或破壞。
計算機信息系統可信計算機能記錄下述事件:使用身份鑑別機制;將客體引入用戶
地址空間(例如:打開文件、程序初始化);刪除客體;由操做員、系統管理員或(和)系統安全管理員實施的動做,以及其餘與系統安全有關的事件。對於每一事件,其審計記錄包括: 事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑑別事件,審計記錄包含請求的來源(例如:終端標識符);對於客體引入用戶
地址空間的事件及客體刪除事件,審計記錄包含客體名及客體的安全級別。此外,計算機信息系統可信計算機具備審計更改可讀輸出記號的能力。
對不能由計算機信息系統可信計算機獨立分辨的審計事件,審計機制提供審計記錄接口,可由受權主體調用。這些審計記錄區別於計算機信息系統可信計算機獨立分辨的審計記錄。
計算機信息系統可信計算機經過自主和強制完整性策略,阻止非受權用戶修改或破壞敏 感信息。在網絡環境中,使用完整性敏感標記來確信信息在傳送中未受損。
4.4 第四級 結構化保護級
本級的計算機信息系統可信計算機創建於一個明肯定義的形式化安全策略模型之上,它要求將第三級系統中的自主和
強制訪問控制擴展到全部主體與客體。此外,還要考慮
隱蔽通道。本級的計算機信息系統可信計算基必須結構化爲關鍵保護元素和非關鍵保護元素。計算機信息系統可信計算機的接口也必須明肯定義,使其設計與實現能經受更充分的測試和更完整的複審。增強了鑑別機制;支持
系統管理員和操做員的職能;提供可信設施管理;加強了配置管理控制。系統具備至關的抗滲透能力。
計算機信息系統可信計算機定義和控制系統中命名用戶對命名客體的訪問。實施機制(例如:訪問控制表)容許命名用戶和(或)以用戶組的身份規定並控制客體的共享;阻止非授用戶讀取敏感信息。並控制訪問權限擴散。
自主訪問控制機制根據用戶指定方式或默認方式,阻止非受權用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權的用戶只容許由受權用戶指定對客體的訪問權。
計算機信息系統可信計算機對外部主體可以直接或間接訪問的全部資源(例如:主體、存儲客體和輸入輸出資源)實施
強制訪問控制。爲這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施
強制訪問控制的依據。計算機信息系統可信計算機支持兩種或兩種以上成分組成的安全級。計算機信息系統可信計算機外部的全部主體對客體的直接或間接的訪問應知足:僅當主體安全級中的等級分類高於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中的所有非等級類別,主體才能讀客體;僅當主體安全級中的等級分類低於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含於客體安全級中的非等級類別,主體才能寫一個客體。計算機信息系統可信計算機使用身份和鑑別數據,鑑別用戶的身份,保護用戶建立的計算機信息系統可信計算機外部主體的安全級和受權受該用戶的安全級和受權的控制。
4.4.3 標記
計算機信息系統可信
計算機維護與可被外部主體直接或間接訪問到的計算機信息系統資源(例如:主體、存儲客體、
只讀存儲器)相關的敏感標記。這些標記是實施強制訪問的基礎。爲了輸入未加安全標記的數據,計算機信息系統可信計算機向受權用戶要求並接受這些數據的安全級別,且可由計算機信息系統可信計算機審計。
4.4.4 身份鑑別
計算機信息系統可信計算機初始執行時,首先要求
用戶標識本身的身份,並且,計算機信息系統可信
計算機維護用戶身份識別數據並肯定用戶訪問權及受權數據。計算機信息系統可信計算機使用這些數據,鑑別用戶身份,並使用保護機制(例如:口令)來鑑別用戶的身份;阻止非受權用戶訪問用戶身份鑑別數據。經過爲用戶提供惟一標識,計算機信息系統可信計算機可以使用戶對本身的行爲負責。計算機信息系統可信計算機還具有將身份標識與該用戶全部可審計行爲相關聯的能力。
4.4.5 客體重用
在計算機信息系統可信計算機的空閒存儲客體空間中,對客體初始指定、分配或再分配一個主體以前,撤銷客體所含信息的全部受權。當主體得到對一個已被釋放的客體的訪問權時,當前主體不能得到原主體活動所產生的任何信息。
4.4.6 審計
計算機信息系統可信計算機能建立和維護受保護客體的訪問審計跟蹤記錄,並能阻止非受權的用戶對它訪問或破壞。
計算機信息系統可信計算機能記錄下述事件:使用身份鑑別機制;將客體引入用戶地址空間(例如:打開文件、程序初始化);刪除客體;由操做員、系統管理員或(和)系統安全管理員實施的動做,以及其餘與系統安全有關的事件。對於每一事件,其審計記錄包括:事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑑別事件,審計記錄包含請求的來源(例如:終端標識符);對於客體引入用戶
地址空間的事件及客體刪除事件,審計記錄包含客體及客體的安全級別。此外,計算機信息系統可信計算機具備審計更改可讀輸出記號的能力。
對不能由計算機信息系統可信計算機獨立分辨的審計事件,審計機制提供審計記錄接口,可由受權主體調用。這些審計記錄區別於計算機信息系統可信計算機獨立分辨的審計記錄。
計算機信息系統可信計算機可以審計利用隱蔽存儲信道時可能被使用的事件。
計算機信息系統可信計算機經過自主和強制完整性策略。阻止非受權用戶修改或破壞敏感信息。在網絡環境中,使用完整性敏感標記來確信信息在傳送中未受損。
4.4.8 隱蔽信道分析
系統開發者應完全搜索隱蔽存儲信道,並根據實際測量或工程估算肯定每個被標識信道的最大帶寬。
4.4.9 可信路徑
對用戶的初始登陸和鑑別,計算機信息系統可信計算機在它與用戶之間提供可信通訊路徑。該路徑上的通訊只能由該用戶初始化。
4.5 第五級 訪問驗證保護級
本級的計算機信息系統可信計算機知足訪問
監控器需求。訪問
監控器仲裁主體對客體的所有訪問。訪問
監控器自己是抗篡改的;必須足夠小,可以分析和測試。爲了知足訪問
監控器需求,計算機信息系統可信計算機在其構造時,排除那些對實施安全策略來講並不是必要的代碼;在設計和實現時,從系統工程角度將其複雜性下降到最小程度。支持安全
管理員職能;擴充審計機制,當發生與安全相關的事件時發出信號;提供系統恢復機制。系統具備很高的抗滲透能力。
計算機信息系統可信計算機定義並控制系統中命名用戶對命名客體的訪問。實施機制 (例如:訪問控制表)容許命名用戶和(或)以用戶組的身份規定並控制客體的共享;阻止非受權用戶讀取敏感信息。並控制訪問權限擴散。
自主訪問控制機制根據用戶指定方式或默認方式,阻止非受權用戶訪問客體。訪問控制的粒度是單個用戶。
訪問控制可以爲每一個命名客體指定命名用戶和用戶組,並規定他們對客體的訪問模式。沒有存取權的用戶只容許由受權用戶指定對客體的訪問權。
計算機信息系統可信計算機對外部主體可以直接或間接訪問的全部資源(例如:主體、存儲客體和輸入輸出資源)實施強制訪問控制。爲這些主體及客體指定敏感標記,這些標記 是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。計算機信息系統可信計算機支持兩種或兩種以上成分組成的安全級。計算機信息系統可信計算機外部的全部主體對客體的直接或間接的訪問應知足:僅當主體安全級中的等級分類高於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中的所有非等級類別,主體才能讀客體;僅當主體安全級中的等級分類低於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中的非等級類別,主體才能寫一個客體。計算機信息系統 可信計算機使用身份和鑑別數據,鑑別用戶的身份,保證用戶建立的計算機信息系統可信計算機外部主體的安全級和受權受該用戶的安全級和受權的控制。
4.5.3 標記
計算機信息系統可信
計算機維護與可被外部主體直接或間接訪問到計算機信息系統資源(例如:主體、存儲客體、
只讀存儲器)相關的敏感標記。這些標記是實施強制訪問的基礎。爲了輸入未加安全標記的數據,計算機信息系統可信計算機向受權用戶要求並接受這些數據的安全級別,且可由計算機信息系統可信計算機審計。
4.5.4 身份鑑別 計算機信息系統可信計算機初始執行時,首先要求用戶標識本身的身份,並且,計算機信息系統可信計算機維護用戶身份識別數據並肯定用戶訪問權及受權數據。計算機信息系統可信計算機使用這些數據,鑑別用戶身份,並使用保護機制(例如:口令)來鑑別用戶的身份;阻止非受權用戶訪問用戶身份鑑別數據。經過爲用戶提供惟一標識,計算機信息系統可信計算機可以使用戶對本身的行爲負責。計算機信息系統可信計算機還具有將身份標識與該用戶全部可審計行爲相關聯的能力。
4.5.5 客體重用
在計算機信息系統可信計算機的空閒存儲客體空間中,對客體初始指定、分配或再分配 一個主體以前,撤銷客體所含信息的全部受權。當主體得到對一個已被釋放的客體的訪問權時,當前主體不能得到原主體活動所產生的任何信息。
4.5.6 審計
計算機信息系統可信計算機能建立和維護受保護客體的訪問審計跟蹤記錄,並能阻止非受權的用戶對它訪問或破壞。
計算機信息系統可信計算機能記錄下述事件:使用身份鑑別機制;將客體引入用戶地址空間(例如:打開文件、程序出始化);刪除客體;由操做員、系統管理員或(和)系統安全管理員實施的動做,以及其餘與系統安全有關的事件。對於每一事件,其審計記錄包括:事件 的日期和時間、用戶、事件類型、事件是否成功。對於身份鑑別事件,審計記錄包含請求的來源(例如:終端標識符);對於客體引入用戶地址空間的事件及客體刪除事件,審計記錄包含客體名及客體的安全級別。此外,計算機信息系統可信計算機具備審計更改可讀輸出記號的能力。
對不能由計算機信息系統可信計算機獨立分辨的審計事件,審計機制提供審計記錄接口,可由受權主體調用。這些審計記錄區別於計算機信息系統可信計算機獨立分辨的審計記錄。計算機信息系統可信計算機可以審計利用隱蔽存儲信道時可能被使用的事件。 計算機信息系統可信計算機包含可以監控可審計安全事件發生與積累的機制,當超過閾值時,可以當即向安全管理員發出報警。而且,若是這些與安全相關的事件繼續發生或積累,系統應以最小的代價停止它們。
計算機信息系統可信計算機經過自主和強制完整性策略,阻止非受權用戶修改或破壞敏感信息。在網絡環境中,使用完整性敏感標記來確信信息在傳送中未受損。
4.5.8 隱蔽信道分析
系統開發者應完全搜索隱蔽信道,並根據實際測量或工程估算肯定每個被標識信道的最大帶寬。
4.5.9 可信路徑
當鏈接用戶時(如註冊、更改主體安全級),計算機信息系統可信計算機提供它與用戶之間的可信通訊路徑。可信路徑上的通訊只能由該用戶或計算機信息系統可信計算機激活,且在邏輯上與其餘路徑上的通訊相隔離,且能正確地加以區分。
4.5.10 可信恢復
計算機信息系統可信計算機提供過程和機制,保證計算機信息系統失效或中斷後,能夠進行不損害任何安全保護性能的恢復。