伊人22综合强奸一区|手机在线黄色毛片视频|欧亚洲无码视频黄色|人操人免费在线视频|日本一区二区三区在线视频|国产资源av夜夜视频导航|一区二区久久AAA国产在线观看|青青草小视频在线视频|三级A片黑人看欧洲一级A片|日本91高清在线观看

網(wǎng)站首頁 律師查詢 法規(guī)查詢    合肥律師招聘    關(guān)于我們  
合肥律師門戶網(wǎng)
刑事辯護 交通事故 離婚糾紛 債權(quán)債務(wù) 遺產(chǎn)繼承 勞動工傷 醫(yī)療事故 房產(chǎn)糾紛
知識產(chǎn)權(quán) 公司股權(quán) 經(jīng)濟合同 建設(shè)工程 征地拆遷 行政訴訟 刑民交叉 法律顧問
 當(dāng)前位置: 網(wǎng)站首頁 » 法規(guī)查詢 » 中央法規(guī)司法解釋 » 正文
(1998年)基于DOS的信息安全產(chǎn)品評級準(zhǔn)則(GA174-1998)
來源: m.03j9n.cn   日期:2023-11-16   閱讀:

發(fā)文機關(guān)公安部

發(fā)文日期1998年06月01日

時效性現(xiàn)行有效

施行日期1998年06月01日

效力級別部門規(guī)范性文件

基于DOS的信息安全產(chǎn)品評級準(zhǔn)則GA174-1998EvaluationCriteriaforDOS-basedInformationSecurityProducts(公安部1998年6月1日)

前言

為了貫徹《中華人民共和國計算機信息系統(tǒng)安全保護條例》的精神,并配合計算機信息系統(tǒng)安全專用產(chǎn)品的銷售許可證制度的實施,公安部計算機管理監(jiān)察司委托天津市公安局計算機管理監(jiān)察處和海軍計算技術(shù)研究所共同編寫《基于DOS的信息安全產(chǎn)品評級準(zhǔn)則》。

本標(biāo)準(zhǔn)在技術(shù)上參照了美國DOD5200.28-STD可信計算機系統(tǒng)評估準(zhǔn)則。

本標(biāo)準(zhǔn)由公安部計算機管理監(jiān)察司提出;

本標(biāo)準(zhǔn)由公安部信息標(biāo)準(zhǔn)化技術(shù)委員會歸口;

本標(biāo)準(zhǔn)起草單位:天津市公安局計算機管理監(jiān)察處

海軍計算技術(shù)研究所

本標(biāo)準(zhǔn)主要起草人:張健,周瑞平,王學(xué)海,張雙橋,高新宇

1.范圍

本標(biāo)準(zhǔn)的適用對象為基于DOS操作系統(tǒng)的信息安全產(chǎn)品?;贒OS的信息安全產(chǎn)品是指保護DOS操作系統(tǒng)環(huán)境下的信息免受故意的或偶然的非授權(quán)的泄漏、篡改和破壞的軟件、硬件或軟硬件結(jié)合產(chǎn)品,以及用于產(chǎn)品安裝、執(zhí)行、恢復(fù)的相關(guān)設(shè)施。在本標(biāo)準(zhǔn)中,對安全產(chǎn)品的評級等同于對加裝了該安全產(chǎn)品的DOS操作系統(tǒng)的安全性能的評級。

標(biāo)準(zhǔn)根據(jù)安全產(chǎn)品的性能將其分為三個等級。從最低級d到最高級b,其安全保護性能逐級增加。

2.引用標(biāo)準(zhǔn)

美國DOD5200.28-STD可信計算機系統(tǒng)評估準(zhǔn)則。

3.術(shù)語

3.1 客體 Object

含有或接收信息的被動實體。客體的例子如:文件、記錄、顯示器、鍵盤等。

3.2 主體 Subject

引起信息在客體之間流動的人、進程或裝置等。

3.3 安全策略 Security policy

有關(guān)管理、保護和發(fā)布敏感信息的法律、規(guī)章和技術(shù)標(biāo)準(zhǔn)。

3.4 可信計算基 Trusted ComPuting Base-TCB

操作系統(tǒng)中用于實現(xiàn)安全策略的一個集合體(包含軟件、固件和硬件),該集合體根據(jù)安全策略來處理主體對客體的訪問,并滿足以下特征:

a.TCB實施主體對客體的安全訪問;

b.TCB是抗篡改的;

C.TCB的結(jié)構(gòu)易于分析和測試。

3.5 安全策略模型 Security Policy Model

用于實施系統(tǒng)安全策略的模型,它表明信息的訪問控制方式,以及信息的流程。

3.6 敏感標(biāo)記 Sensitivity Label

表明一個客體的安全級并描述該客體中數(shù)據(jù)的敏感度(例如:密級)的一條信息。TCB依據(jù)敏感標(biāo)記進行強制性訪問控制。

3.7 用戶訪問級 User’s Clearance

用戶訪問敏感信息的級別。

3.8 最小特權(quán)原理 Least Provilege Theorem

系統(tǒng)中的每個主體執(zhí)行授權(quán)任務(wù)時,僅被授予完成任務(wù)所必需的最小訪問權(quán)。

3.9 關(guān)鍵保護元素 Protection Critical Element

有TCB中,用來處理主體和客體間的訪問控制的關(guān)鍵元素。

3.10 審計蹤跡 Audit Trail

能提供客觀證明的一組記錄,用于從原始事務(wù)追蹤到有關(guān)的記錄,或從記錄追蹤到其原始事務(wù)。

3.11 信道 Channel

系統(tǒng)內(nèi)的信息傳輸路徑。

3.12 可信信道 Trusted Channel

符合系統(tǒng)安全策略的信道。

3.13 隱蔽信道 Covert Channel

違反系統(tǒng)安全策略的信道。

3.14 自主訪問控制 Discretionary Access Control

根據(jù)主體身份或者主體所屬組的身份或者二者的結(jié)合,對客體訪問進行限制的一種方法。具有某種訪問權(quán)的主體能夠自行決定將其訪問權(quán)直接或間接地轉(zhuǎn)授給其它主體。

3.15 強制訪問控制 Mandatory Access Control

根據(jù)客體中信息的敏感標(biāo)記和訪問敏感信息的主體的訪問級對客體訪問實行限制的一種方法。

4.評級等級

本標(biāo)準(zhǔn)將安全產(chǎn)品分為局部保護級、自主保護級、強制保護級三個等級。為便于和可信計算機系統(tǒng)評估準(zhǔn)則互為參照,又表示有別于該標(biāo)準(zhǔn),用d,c,b表示。

4.1 局部保護級(d)

提供一種或幾種安全功能,但又未能達到c級標(biāo)準(zhǔn)的產(chǎn)品。

4.1.1 安全功能

必須明確定義每項安全功能預(yù)期達到的目標(biāo),描述為達到此目標(biāo)而采用的TCB的安全機制及實現(xiàn)技術(shù)。

4.1.2 安全測試

必須對產(chǎn)品文檔所述的安全功能進行測試,以確認其功能與文檔描述相一致。

4.1.3 文檔

安全特征用戶指南文檔要清楚地描述產(chǎn)品的保護原理、使用方法、使用限制及適用范圍。

要提供一個測試文檔,描述該產(chǎn)品的測試計劃、安全機制的測試過程及安全功能測試的結(jié)果。

4.2 自主保護級(c)

c級主要提供自主訪問控制功能,并通過審計手段,能對主體行為進行審查。

4.2.1 安全策略

4.2.1.1 自主訪問控制

TCB需定義并控制系統(tǒng)中主體對客體的訪問機制,所采用的機制(如訪問控制表)要明確規(guī)定特定主體對其它主體控制下的信息的訪問類型。系統(tǒng)和用戶設(shè)定的自主訪問控制機制,能保證受保護的客體不會被未經(jīng)授權(quán)的用戶訪問。對客體沒有訪問權(quán)限的用戶,只有對該客體有授權(quán)能力的用戶才能為其指定訪問權(quán)限。

4.2.1.2 客體再用

在將TCB的空閑存儲客體池中客體初始指定、分配或再分配給一個主體之前,所有對于存儲客體所含信息的授權(quán)都必須被撤銷。當(dāng)主體獲得對一個已被釋放的存儲客體的訪問權(quán)時,由原主體活動所產(chǎn)生的任何信息對當(dāng)前主體都是不可獲得的。

4.2.2 責(zé)任核查

4.2.2.1 身份鑒別

用戶在要求TCB執(zhí)行任何動作之前,必須首先向TCB表明自己的身份;TCB要使用保護機制(如:口令)來鑒別用戶身份。為了防止任何未經(jīng)授權(quán)的用戶對鑒別數(shù)據(jù)進行訪問,TCB要對鑒別數(shù)據(jù)進行保護。TCB需提供唯一標(biāo)識每個系統(tǒng)用戶的機制,并將用戶的所有可審計行為與用戶的標(biāo)識聯(lián)系起來。

4.2.2.2 審計

TCB必須能創(chuàng)建、維護由主體實施的操作(例如:讀、刪和改等)的審計記錄。TCB要記錄下列類型的事件:使用身份鑒別機制;客體的引用;客體的刪除;以及其它與安全有關(guān)的事件。對于每一個記錄事件,審計記錄需標(biāo)識:事件發(fā)生的日期和時間、用戶、事件類型及事件的成功和失敗。由可信軟件執(zhí)行的單個操作,如果對用戶是完全透明的,則不必進行審計。TCB要保護審計數(shù)據(jù),使得只有授權(quán)用戶才能訪問。

4.2.3 保證

4.2.3.1 操作保證

4.2.3.1.1 系統(tǒng)體系結(jié)構(gòu)

TCB要在封閉的域中運行,使其不受外部干擾或篡改(例如:代碼或數(shù)據(jù)結(jié)構(gòu)的修改)。TCB要隔離受保護資源,以滿足訪問控制和審計的需求。

4.2.3.1.2 系統(tǒng)完整性

要提供相應(yīng)的硬件或軟件,用于定期確認TCB中硬件或固件元素的正常運行。

4.2.3.1.3 數(shù)據(jù)完整性

TCB要提供控制機制,以保證多個主體對同一客體訪問時客體中數(shù)據(jù)的正確性和完整性,并且不影響系統(tǒng)的正常運行。

4.2.3.2 生命周期保證

4.2.3.2.1 安全測試

必須對產(chǎn)品文檔所述的安全功能進行測試,以確認其功能與文檔描述相一致。測試要證實未經(jīng)授權(quán)的用戶沒有明顯的辦法可以繞過或攻破TCB的安全保護機制。測試還要搜索TCB中明顯的缺陷,這些缺陷可能導(dǎo)致TCB中的外部主體能夠違背資源隔離原則,或者對審計數(shù)據(jù)或鑒別數(shù)據(jù)進行未經(jīng)授權(quán)的訪問。

4.2.4 文檔

4.2.4.1 安全特征用戶指南

安全特征用戶指南要描述TCB提供的保護機制、使用指南、以及保護機制之間的配合方法,必須清楚地描述TCB中安全機制之間的交互作用。

4.2.4.2 可信設(shè)施手冊

在可信設(shè)施手冊中,要明確描述TCB所支持的任何預(yù)定義用戶或主體(例如:系統(tǒng)管理員),要對運行安全功能時必須受到控制的功能和特權(quán)提出警告,并清楚地描述上述受控功能和特權(quán)之間的關(guān)系。如果存在TCB的安全操作的配置選項,應(yīng)該予以標(biāo)識。

要提供用于檢查和維護審計文件的規(guī)程。對每類審計事件,還要提供詳細的審計記錄結(jié)構(gòu)。

4.2.4.3 測試文檔

測試文檔要描述安全保護機制的測試計劃、測試步驟及其功能測試結(jié)果。

4.2.4.4 設(shè)計文檔

設(shè)計文檔要描述產(chǎn)品的保護原理,并解釋該原理在TCB中的實現(xiàn),如果TCB由多個不同的模塊組成,還應(yīng)描述各模塊間的接口。

4.3 強制保護級(b)

b級的主要要求是:TCB能維護敏感標(biāo)記及其完整性,并利用敏感標(biāo)記來實施強制訪問控制規(guī)則,b級的系統(tǒng)必須使系統(tǒng)中的主要數(shù)據(jù)結(jié)構(gòu)帶有敏感標(biāo)記。系統(tǒng)開發(fā)者必須提供作為TCB基礎(chǔ)的安全策略實現(xiàn)模型以及TCB的規(guī)約。

4.3.1 安全策略

4.3.1.1 自主訪問控制

TCB需定義并控制系統(tǒng)中主體對客體的訪問控制,所采用的機制(如訪問控制表)要明確規(guī)定特定主體對其它主體控制下的信息的訪問類型。自主訪問控制機制應(yīng)限制訪問權(quán)限的擴展。系統(tǒng)和用戶設(shè)定的自主訪問控制機制,能保證受保護的客體不會被未經(jīng)授權(quán)的用戶訪問。對客體沒有訪問權(quán)限的用戶,只有對客體有授權(quán)能力的用戶才能為其指定訪問權(quán)限。

4.3.1.2 客體再用

在將TCB的空閑存儲客體池中客體初始指定、分配或再分配給一個主體之前,所有對于存儲客體所含信息的授權(quán)都必須被撤銷。當(dāng)主體獲得對一個已被釋放的存儲客體的訪問權(quán)時,由原主體活動所產(chǎn)生的任何信息對當(dāng)前主體都是不可獲得的。

4.3.1.3 標(biāo)記

TCB要維護與每一主體及其可能訪問的系統(tǒng)資源相關(guān)的敏感標(biāo)記,以此作為強制訪問控制決策的基礎(chǔ)。系統(tǒng)必須明確規(guī)定需要標(biāo)記的客體(如文件、外部設(shè)備等)與不需要標(biāo)記的客體(如:用戶不可見的內(nèi)部資源)。對于需要標(biāo)記的客體,系統(tǒng)要明確定義客體標(biāo)記的粒度。除了不需要標(biāo)記的客體外,所有其它客體從TCB外部觀點看都要有明顯標(biāo)記。在輸入未標(biāo)記數(shù)據(jù)時,必須由授權(quán)用戶向TCB提供這些數(shù)據(jù)的安全級別,而且所有這些行為都可以由TCB進行審計。

4.3.1.3.1 標(biāo)記完整性

敏感標(biāo)記必須準(zhǔn)確地表示出與其相關(guān)的具體主體或客體的安全級別。當(dāng)TCB輸出敏感標(biāo)記時,輸出標(biāo)記的外部表示要與其內(nèi)部標(biāo)記一致,并與輸出的信息相關(guān)聯(lián)。

4.3.1.3.2 標(biāo)記信息的輸出

TCB要能維護并審計與通信信道或I/O設(shè)備相關(guān)聯(lián)的安全級別的任何變動。

4.3.1.3.3 主體標(biāo)記

在TCB與用戶交互期間,如果與用戶有關(guān)的安全級發(fā)生任何變化,TCB應(yīng)立刻通知用戶。

4.3.1.3.4 設(shè)備標(biāo)記

TCB應(yīng)能對所轄的物理設(shè)備指定最小和最大安全級。TCB要使用這些安全級,在設(shè)備所處的物理環(huán)境中對設(shè)備的使用施加約束。

4.3.1.4 強制訪問控制

TCB必須對所有可被TCB外部主體直接或間接訪問的資源(例如:主體、存儲客體、物理設(shè)備等)實施強制訪問控制策略。必須為這些主體和資源指定敏感標(biāo)記(它們是級別和類別的組合),這些標(biāo)記將作為強制訪問控制決策的基礎(chǔ)。所有由TCB所控制的主體對客體的訪問必須遵循以下規(guī)則:僅當(dāng)主體的級別高于或等于客體的級別,且主體安全等級中的類別包含客體安全等級中的所有類別時,主體才能讀客體;僅當(dāng)主體的級別低于或等于客體的級別,且主體安全等級中的所有類別包含于客體安全等級中的類別時,主體才能寫客體。TCB要使用標(biāo)識和鑒別數(shù)據(jù)來鑒別用戶的身份,并確保用戶的訪問級和授權(quán)高于或等于代表該用戶的TCB外部主體的安全等級和授權(quán)。

4.3.2 責(zé)任核查

4.3.2.1 身份鑒別

用戶在要求TCB執(zhí)行任何動作之前,必須首先向TCB表明自己的身份。TCB要使用保護機制(如:口令)來鑒別用戶身份。TCB必須保護鑒別數(shù)據(jù),該數(shù)據(jù)不僅包含驗證用戶身份的信息(例如:口令),也包含確定用戶訪問級與授權(quán)的信息。TCB要使用這些數(shù)據(jù)來鑒別用戶的身份,并確保用戶的訪問級和授權(quán)高于或等于代表該用戶的TCB外部主體的安全等級和授權(quán)。為了防止任何未經(jīng)授權(quán)的用戶對鑒別數(shù)據(jù)進行訪問,TCB必須對鑒別數(shù)據(jù)進行保護。TCB需提供唯一標(biāo)識每個操作系統(tǒng)用戶的機制,并將用戶的所有可審計行為與用戶的標(biāo)識聯(lián)系起來。

4.3.2.2 可信路徑

在對初始登錄的用戶進行鑒別時,TCB要在它和用戶之間維持一條可信信道。經(jīng)由該路徑的通信必須由專門用戶或TCB進行初始化。

4.3.2.3 審計

TCB必須能創(chuàng)建、維護由主體實施的操作(例如:讀、刪和改等)的審計記錄。TCB要記錄下列類型的事件:使用身份鑒別機制;客體的引用;客體的刪除;安全管理員的操作;以及其它與安全有關(guān)的事件。對于每一個記錄事件,審計記錄要標(biāo)識:事件發(fā)生的日期和時間、主體、事件類型及事件的成功和失敗。對于客體的引用及刪除事件,審計記錄還要包含客體名稱。安全管理員應(yīng)能夠根據(jù)個體身份或個體安全等級有選擇地審計一個或多個用戶的行為。由可信軟件執(zhí)行的單個操作,如果對用戶是完全透明的,則不必進行審計。TCB必須保護審計數(shù)據(jù),使得只有授權(quán)用戶才能對它進行讀訪問。當(dāng)發(fā)生與安全有關(guān)的事件時,TCB要做到:(1)檢測事件的發(fā)生;(2)記錄審計蹤跡條目;(3)通知安全管理員。

4.3.3 保證

4.3.3.1 操作保證

4.3.3.1.1 系統(tǒng)體系結(jié)構(gòu)

TCB要在封閉的域中運行,使其不受外部干擾或篡改(例如:代碼或數(shù)據(jù)結(jié)構(gòu)的修改)。由TCB控制的資源可以是系統(tǒng)中主體和客體的一個子集。TCB要隔離受保護資源,以滿足訪問控制和審計的需求。TCB要通過不同的地址空間來維護進程隔離。TCB的內(nèi)部要構(gòu)造成定義良好的獨立模塊。TCB的模塊設(shè)計要保證使最小特權(quán)原理得以實現(xiàn)。TCB需完整定義其用戶接口,并且標(biāo)識TCB的所有元素。TCB要有效地利用相關(guān)硬件把關(guān)鍵保護元素和非關(guān)鍵保護元素分隔開。

4.3.3.1.2 系統(tǒng)完整性

要提供相應(yīng)的硬件或軟件,用于定期確認TCB中硬件或固件元素的正常運行。

4.3.3.1.3 可信設(shè)施管理

TCB能支持獨立的操作員和管理員功能。

4.3.3.1.4 可信恢復(fù)

TCB要提供諸如轉(zhuǎn)貯和日志文件等機制,以保證在系統(tǒng)失效或其它中斷發(fā)生后的數(shù)據(jù)恢復(fù)過程中不會導(dǎo)致任何安全泄漏。

4.3.3.1.5 數(shù)據(jù)完整性

TCB要定義及驗證完整性約束條件的功能,以維護客體及敏感標(biāo)記的完整性。

4.3.3.2 生命周期保證

4.3.3.2.1 安全測試

必須對產(chǎn)品文檔所述的安全功能進行測試,以確認其功能與文檔描述相一致。測試組應(yīng)充分了解TCB的安全功能的實現(xiàn),并徹底分析其測試設(shè)計文檔、源碼和目標(biāo)碼,其目標(biāo)是:發(fā)現(xiàn)設(shè)計和實現(xiàn)中的所有缺陷,這些缺陷會引起TCB的外部主體能夠?qū)嵤┻`背強制或自主安全策略的某種操作;同時保證沒有任何未授權(quán)主體能使TCB進入一種不能響應(yīng)其它主體發(fā)起的通訊的狀態(tài)。TCB應(yīng)具有一定的抗?jié)B透能力。必須消除所有被發(fā)現(xiàn)的缺陷,重新測試TCB要證實這些缺陷已不再存在且沒有引入新的錯誤。

4.3.3.2.2 設(shè)計規(guī)約和驗證

要證實TCB所支持的安全策略模型符合其安全策略,并在產(chǎn)品運行的整個生命周期中維護這一模型。

4.3.3.2.3 配置管理

在TCB的整個生命周期期間,即TCB的設(shè)計、開發(fā)和維護期間,要使用配置管理系統(tǒng)來控制對設(shè)計數(shù)據(jù)、實現(xiàn)文檔、源代碼、目標(biāo)代碼的運行版本、測試裝置以及文檔的任何更改。配置管理系統(tǒng)要保證與TCB當(dāng)前版本相關(guān)聯(lián)的所有文檔和代碼之間的一致映射。要提供從源代碼生成TCB新版本的工具。要提供比較新版TCB和原版TCB的工具,只有在確定已按預(yù)期方案完成了修改后,才能啟用新的TCB版本。

4.3.4 文檔

4.3.4.1 安全特征用戶指南

安全特征用戶指南要描述TCB提供的保護機制、使用指南、以及保護機制之間的配合方法,必須清楚地描述TCB中完全機制之間的交互作用。

4.3.4.2 可信設(shè)施手冊

在可信設(shè)施手冊中,必須明確描述TCB所支持的任何預(yù)定義用戶或主體(例如:系統(tǒng)管理員),要對運行安全功能時必須受到控制的功能和特權(quán)提出警告,并清楚地描述上述受控功能和特權(quán)之間的關(guān)系。如果存在TCB的安全操作的配置選項,應(yīng)該予以標(biāo)識。

要提供用于檢查和維護審計文件的規(guī)程。對每類審計事件,還要提供詳細的審計記錄結(jié)構(gòu)。

手冊必須描述與操作員和管理員有關(guān)的安全功能,包括修改用戶安全特征的方法。手冊還要提供以下信息:如何一致地、有效地使用產(chǎn)品安全功能,安全功能之間的相互作用,以及操作規(guī)程、警告和特權(quán)。

4.3.4.3 測試文檔

測試文檔要描述安全保護機制的測試計劃、測試步驟及其功能測試結(jié)果。

4.3.4.4 設(shè)計文檔

設(shè)計文檔要描述產(chǎn)品的保護原理,并解釋該原理在TCB中的實現(xiàn)方法,如果TCB由多個不同的模塊組成,還應(yīng)描述各模塊間的接口。應(yīng)該具有TCB所實施的安全策略模型的非形式化或形式化描述,并給出它足以實施該安全策略的理由。要標(biāo)識特定的TCB保護機制,并給出一個解釋以證明它們滿足模型。


 
 
 
免責(zé)聲明
相關(guān)閱讀
  合肥律師推薦  
蘇義飛律師
專長:刑事辯護、取保候?qū)?br> 電話:(微信) 15855187095
地址:合肥廬陽區(qū)東怡金融廣場B座37樓
  最新文章  
  人氣排名  
訴訟費用 | 誠聘英才 | 法律聲明 | 投訴建議 | 關(guān)于我們
地址:合肥廬陽區(qū)東怡金融廣場金亞太律所 電話:15855187095 QQ:314409254
信箱:314409254@qq.com 皖I(lǐng)CP備12001733號