您的位置:标准吧 > 标准下载 > GB 17859-1999 计算机信息系统安全保护划分准则

GB 17859-1999 计算机信息系统安全保护划分准则

时间:2014-6-23 10:24:32 作者:yafengwang_85 来源:GB 阅读:3200次
GB 17859-1999 计算机信息系统安全保护划分准则

GB17859-1999计算机信息系统安全保护划分准则.rar GB 17578-2013 客车上部结构强度要求及试验方法 GB 17120-2012 锻压机械 安全技术条件 GB 17930-2013 车用汽油 GB
计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则 GB/T 17859-1999 Classified criteria for security 1.范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级
下载频道 > 安全技术 > 其它 > GB 17859-1999 计算机信息系统安全保护划分准则 资源大小:479KB 资源积分:1分 下载次数:1 资源简介 GB 17859-1999 计算机信息系统安全保护划分准则 下载频道公告 安全技术资源下载排行 若举报审核通过,可奖励20下载分 软件源码资料文档下载基地 您的位置: 首页 > GB17859-1999_计算机信息系统-安全等级保护划分准则 分类导航 热门下载 最新软件 GB17859-1999_计算机信息系统-安全等级保护划分准则 文件大小: 238.64KB 运行环境: /Win9X/Me/Vista/WinNT/2000/XP 授权方式:
企业制度制定的参考 如何成为VIP? 如何获得积分? 请参阅 若有不明之处, 请咨询 QQ:76395700 如何获得下载 资料简介 《GB17859-1999计算机信息系统安全保护等级划分准则
本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T

计算机信息系统安全保护划分准则

1 范围
 本标准规定了计算机信息系统安全保护能力的五个等级,即:
 第一级:用户自主保护级;
 第二级:系统审计保护级;
 第三级:安全标记保护级;
 第四级:结构化保护级;
 第五级:访问验证保护级。
 本标准适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着
安全保护等级的增高,逐渐增强。
2 引用标准
 下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文.本标准出版时,所示版本均
为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
 GB/T 5271 数据处理词汇
3 定义
 除本章定义外,其他未列出的定义见GB/T 5271,
3.1 计算机信息系统 computer information system
 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标
和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
3.2 计算机信息系统可信计算基 trusted computing base of computer information system
 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个
基本的保护环境并提供一个可信计算系统所要求的附加用户服务。
3.3 客体 object
 信息的载体。
3.4 主体 subject
 引起信息在客体之间流动的人、进程或设备等。
3.5 敏感标记 sensitivity label
 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控
制决策的依据。
国家质f技术监督局1999一09一13批准 2001一01一01实施
标准分享网 www.bzfxw.com 免费下载
免费标准下载网(www.freebz.net)
免费标准下载网(www.freebz.net) 无需注册 即可下载Gs 17859-1999
3.6 安全策略 security policy
有关管理、保护和发布敏感信息的法律、规定和实施细则。
3.7信道 channel
系统内的信息传输路径。
3.8 隐蔽信道 covert channel
允许进程以危害系统安全策略的方式传输信息的通信信道。
3.9访问监控器 reference monitor
监控主体和客体之间授权访问关系的部件。
4 等级划分准则
4.1 第一级 用户自主保护级
本级的计算机信息系统可信计算墓通过隔离用户与数据.使用户具备自主安全保护的能力。它具有
多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其
他用户对数据的非法读写与破坏。
4.1门 自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问
控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信
息。
4.1.2 身份鉴别
计算机信息系统可信计算荃初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口
令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。
4.1.3 数据完整性
计算机信息系统可信计算墓通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
4.2 第二级 系统审计保护级
与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通
过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负贵。
4.2门 自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问
控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信
息.并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。
访问控制的粒度是单个用户.没有存取权的用户只允许由授权用户指定对客体的访问权。
4.2.2 身份鉴别
计算机信息系统可信计算基初始执行时,首先要求用户标识 自己的身份.并使用保护机制(例如:口
令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息
系统可信计算基能够使用户对自己的行为负资。计算机信息系统可信计算签还具备将身份标识与该用
户所有可审计行为相关联的能力。
4.2.3 客体重用
在计算机信息系统可信计算墓的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之
前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获
得原主体活动所产生的任何信息。
4.2.4 审计
计算机信息系统可信计算墓能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用
户对它访问或破坏。

3200
国家标准下载

下载说明:
1.请先分享,再下载
2.直接单击下载地址,不要使用“目标另存为”
3.压缩文件请先解压
4.PDF文件,请用PDF专用软件打开查看
5.如果资料不能下载,请联系本站
最新评论
发表评论
大名:
联络: QQ 或者 邮箱
内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。

验证码: 7857