信息安全.docx

上传人:b****1 文档编号:13602159 上传时间:2023-06-15 格式:DOCX 页数:10 大小:17.57KB
下载 相关 举报
信息安全.docx_第1页
第1页 / 共10页
信息安全.docx_第2页
第2页 / 共10页
信息安全.docx_第3页
第3页 / 共10页
信息安全.docx_第4页
第4页 / 共10页
信息安全.docx_第5页
第5页 / 共10页
信息安全.docx_第6页
第6页 / 共10页
信息安全.docx_第7页
第7页 / 共10页
信息安全.docx_第8页
第8页 / 共10页
信息安全.docx_第9页
第9页 / 共10页
信息安全.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全.docx

《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(10页珍藏版)》请在冰点文库上搜索。

信息安全.docx

信息安全

计算机信息系统安全用户自主保护级划分准则.

1、计算机信息系统安全用户自主保护级(第一级)划分准则

本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。

它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

自主访问控制

计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:

访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

身份鉴别

计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:

口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

数据完整性

计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

2、算机信息系统安全系统审计保护级(第二级)划分准则

与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

自主访问控制

计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:

访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

身份鉴别

  计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:

口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识、计算机信息系统可信计算机能够使用户对自己的行为负责。

计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

客体重用

在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

审计

计算机信息系统可信计算机维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

  计算机信息系统可信计算机能记录下述事件:

使用身份鉴别机制;将客体引入用户地址空间(例如:

打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:

事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含的来源(例如:

终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。

  对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

数据完整性

计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

3、计算机信息系统安全安全标记保护级(第三级)划分准则

本级的计算机信息系统可信计算机具有系统审计保护级所有功能。

此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

自主访问控制

计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:

访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

阻止非授权用户读取敏感信息。

强制访问控制

计算机信息系统可信计算机对所有主体及其所控制的客体(例如:

进程、文件、段、设备)实施强制访问控制。

为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。

计算机信息系统可信计算机控制的所有主体对客体的访问应满足:

仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。

计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

标记

计算机信息系统可信计算机应维护与主体及其控制的存储客体(例如:

进程、文件、段、设备)相关的敏感标记。

这些标记是实施强制访问的基础。

为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

身份鉴别

计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。

计算机信息系统可信计算机使用这些数据鉴别用户身份,并使用保护机制(例如:

口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。

计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

客体重用

在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

审计

计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

  计算机信息系统可信计算机能记录下述事件:

使用身份鉴别机制;将客体引入用户地址空间(例如:

打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:

事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含请求的来源(例如:

终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。

此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。

  对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

数据完整性

计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。

在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4、计算机信息系统安全结构化保护级(第四级)划分准则

本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

此外,还要考虑隐蔽通道。

本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素。

计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。

加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。

系统具有相当的抗渗透能力。

自主访问控制

计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。

实施机制(例如:

访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

  自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

没有存取权的用户只允许由授权用户指定对客体的访问权。

强制访问控制

计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:

主体、存储客体和输入输出资源)实施强制访问控制。

为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。

计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:

仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。

计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

标记

计算机信息系统可信计算机维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:

主体、存储客体、只读存储器)相关的敏感标记。

这些标记是实施强制访问的基础。

为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

身份鉴别

计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。

计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:

口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。

计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

客体重用

在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

审计

计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

  计算机信息系统可信计算机能记录下述事件:

使用身份鉴别机制;将客体引入用户地址空间(例如:

打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:

事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含请求的来源(例如:

终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。

此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。

  对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

  计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。

数据完整性

计算机信息系统可信计算机通过自主和强制完整性策略。

阻止非授权用户修改或破坏敏感信息。

在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

隐蔽信道分析

系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

可信路径

对用户的初始登录和鉴别,计算机信息系统可信计算机在它与用户之间提供可信通信路径。

该路径上的通信只能由该用户初始化。

5、计算机信息系统安全访问验证保护级(第五级)划分准则

本级的计算机信息系统可信计算机满足访问监控器需求。

访问监控器仲裁主体对客体的全部访问。

访问监控器本身是抗篡改的;必须足够小,能够分析和测试。

为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。

支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。

系统具有很高的抗渗透能力。

自主访问控制

计算机信息系统可信计算机定义并控制系统中命名用户对命名客体的访问。

实施机制(例如:

访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

并控制访问权限扩散。

  自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。

访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。

没有存取权的用户只允许由授权用户指定对客体的访问权。

强制访问控制

计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:

主体、存储客体和输入输出资源)实施强制访问控制。

为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。

计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。

计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:

仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。

计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

标记

计算机信息系统可信计算机维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:

主体、存储客体、只读存储器)相关的敏感标记。

这些标记是实施强制访问的基础。

为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

身份鉴别

计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。

计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:

口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。

计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

客体重用

在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。

当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

审计

计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算机能记录下述事件:

使用身份鉴别机制;将客体引入用户地址空间(例如:

打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

对于每一事件,其审计记录包括:

事件的日期和时间、用户、事件类型、事件是否成功。

对于身份鉴别事件,审计记录包含请求的来源(例如:

终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。

此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。

  对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。

  计算机信息系统可信计算机包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。

并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

数据完整性

计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。

在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

隐蔽信道分析

系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

可信路径

当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算机提供它与用户之间的可信通信路径。

可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

可信恢复

计算机信息系统可信计算机提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2