比较第三级与第四级的安全功能要求

上传人:d**** 文档编号:157543803 上传时间:2022-09-30 格式:DOCX 页数:20 大小:19.49KB
收藏 版权申诉 举报 下载
比较第三级与第四级的安全功能要求_第1页
第1页 / 共20页
比较第三级与第四级的安全功能要求_第2页
第2页 / 共20页
比较第三级与第四级的安全功能要求_第3页
第3页 / 共20页
资源描述:

《比较第三级与第四级的安全功能要求》由会员分享,可在线阅读,更多相关《比较第三级与第四级的安全功能要求(20页珍藏版)》请在装配图网上搜索。

1、比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级 的所有功能。此外,还需提供有关安全策略模型、数据标记 以及主体对客体强制访问控制的非形式化描述,具有准确地 标记输出信息的能力;消除通过测试发现的任何错误。Q自主访问控制。计算机信息系统可信计算基定义和控制系统中命名 用户对命名客体的访问。 强制访问控制。计算机信息系统可信计算基对所有主体及其所控制的 客体(例如:进程、文件、段、设备)实施强制访问控制。Q标记。计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。Q用户身份鉴别。计算机信息系统可信

2、计算基初始执行时,首先要求用户 标识自己的身份,而且,计算机信息系统可信计算基维护用 户身份识别数据并确定用户访问权及授权数据。 客体重用机制。在计算机信息系统可信计算基的空闲存储客体空间中,对客 体初始指定、分配或再分配一个主体之前,撤销客体所含信 息的所有授权。当主体获得对一个已被释放的客体的访问权 时,当前主体不能获得原主体活动所产生的任何信息。 审计机制。计算机信息系统可信计算基能创建和维护受保护客体的访 问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。 数据完整性机制。计算机信息系统可信计算基通过自主和强制完整性策 略,阻止非授权用户修改或破坏敏感信息。在网络环境中, 使用完整性

3、敏感标记来确信信息在传送中未受损。第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定 义的形式化安全策略模型之上,它要求将第三级系统中 的自主和强制访问控制扩展到所有主体与客体。此外, 还要考虑隐蔽通道。本级的计算机信息系统可信计算基 必须结构化为关键保护元素和非关键保护元素。计算机 信息系统可信计算基的接口也必须明确定义,使其设计 与实现能经受更充分的测试和更完整的复审。加强了鉴 别机制;支持系统管理员和操作员的职能;提供可信设 施管理;增强了配置管理控制。系统具有相当的抗渗透 能力。具体来说就是要求具有以下内容: 自主访问控制。同第三级“安全标记保护级”。 强制访问控制。TC

4、B对外部主体能够直接或间接访问 的所有资源(主体、存储客体、输入输出资源)实施强制访 问控制。 标记。 身份鉴别。同第三级“安全标记保护级”。 客体重用。同第三级“安全标记保护级”。 审计。同第三级“安全标记保护级”,但增加了审计 隐蔽存储信道事件。 数据完整性机制。同第三级“安全标记保护级”。隐蔽信道分析。系统开发者应彻底搜索隐蔽存储信 道,并根据实际测量或工程估算确定每一个被标识信道的最 大带宽。可信路径。对用户的初始登陆(如login), TCB在它 与用户之间提供可信通信路径,使用户确信与TCB进行通信, 而不是与一个“特洛伊木马”通信,其输入的用户名和口令 的确被TCB接受。4.3第

5、三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护 级所有功能。此外,还提供有关安全策略模型、数据标记以 及主体对客体强制访问控制的非形式化描述;具有准确地标 记输出信息的能力;消除通过测试发现的任何错误。第3页4.3.1自主访问控制计算机信息系统可信计算基定义和控制系统中 命名用 户对命名客体的访问 实施机制(例如:访问控制表)允许 命名用户以用户和(或)用户组的身份规定并控制客体的共 享;阻止非授权用户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授 权用户访问客体。访问控制的粒度是单个用户。没有存取权 的用户只允许由授权用户指定对客体

6、的访问权。阻止非授权 用户读取敏感信息。4.3.2强制访问控制计算机信息系统可信计算基对所有主体及其所控制的 客体(例如:进程、文件、段、设备)实施强制访问控制。 为这些主体及客体指定敏感标记,这些标记是等级分类和非 等级类别的组合,它们是实施强制访问控制的依据。计算机 信息系统可信计算基支持两种或两种以上成分组成的安全 级。计算机信息系统可信计算基控制的所有主体对客体的访 问应满足:仅当主体安全级中的等级分类高于或等于客体安 全级中的等级分类,且主体安全级中的非等级类别包含了客 体安全级中的全部非等级类别,主体才能读客体;仅当主体 安全级中的等级分类低于或等于客体安全级中的等级分类, 且主体

7、安全级中的非等级类别包含于客体安全级中的非等 级类别,主体才能写一个客体。计算机信息系统可信计算基 使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的 计算机信息系统可信计算基外部主体的安全级和授权受该 用户的安全级和授权的控制。4.3.3标记计算机信息系统可信计算基应维护与主体及其控制的 存储客体(例如:进程、文件、段、设备)相关的敏感标记。 这些标记是实施强制访问的基础。为了输入未加安全标记的 数据,计算机信息系统可信计算基向授权用户要求并接受这 些数据的安全级别,且可由计算机信息系统可信计算基审 计。4.3.4身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户 标识自己的身份,而

8、且,计算机信息系统可信计算基维护用 户身份识别数据并确定用户访问权及授权数据。计算机信息 系统可信计算基使用这些数据鉴别用户身份,并使用保护机 制(例如:口令)来鉴别用户的身份;阻止非授权用户访问 用户身份鉴别数据。通过为用户提供唯一标识,计算机信息 系统可信计算基能够使用户对自己的行为负责。计算机信息 系统可信计算基还具备将身份标识与该用户所有可审计行 为相关联的能力。4.3.5客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所 含信息的所有授权。当主体获得对一个已被释放的客体的访 问权时,当前主体不能获得原主体活动所产生的任何信息。

9、4.3.6审计计算机信息系统可信计算基能创建和维护受保护客体 的访问审计跟踪记录,并能阻止非授权的用户对它访问或破 坏。计算机信息系统可信计算基能记录下述事件:使用身份 鉴别机制;将客体引入用户地址空间(例如:打开文件、程 序初始化);删除客体;由操作员、系统管理员或(和)系 统安全管理员实施的动作,以及其他与系统安全有关的事 件。对于每一事件,其审计记录包括:事件的日期和时间、 用户、事件类型、事件是否成功。对于身份鉴别事件,审计 记录包含请求的来源(例如:终端标识符);对于客体引入 用户地址空间的事件及客体删除事件,审计记录包含客体名 及客体的安全级别。此外,计算机信息系统可信计算基具有

10、审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计 事件,审计机制提供审计记录接口,可由授权主体调用。这 些审计记录区别于计算机信息系统可信计算基独立分辨的 审计记录。4.3.7数据完整性计算机信息系统可信计算基通过自主和强制完整性策 略,阻止非授权用户修改或破坏敏感信息。在网络环境中, 使用完整性敏感标记来确信信息在传送中未受损。4.4第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定 义的形式化安全策略模型之上,它要求将第三级系统中的自 主和强制访问控制扩展到所有主体与客体。此外,还要考虑 隐蔽通道。本级的计算机信息系统可信计算基必须结构化为 关键保护

11、元素和非关键保护元素。计算机信息系统可信计算 基的接口也必须明确定义,使其设计与实现能经受更充分的 测试和更完整的复审。加强了鉴别机制;支持系统管理员和 操作员的职能;提供可信设施管理;增强了配置管理控制。 系统具有相当的抗渗透能力。4.4.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用 户对命名客体的访问。实施机制(例如:访问控制表)允许 命名用户和(或)以用户组的身份规定并控制客体的共享; 阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授 权用户访问客体。访问控制的粒度是单个用户。没有存取权 的用户只允许由授权用户指定对客体

12、的访问权。4.4.2强制访问控制计算机信息系统可信计算基对外部主体能够直接或间 接访问的所有资源(例如:主体、存储客体和输入输出资源) 实施强制访问控制。为这些主体及客体指定敏感标记,这些 标记是等级分类和非等级类别的组合,它们是实施强制访问 控制的依据。计算机信息系统可信计算基支持两种或两种以 上成分组成的安全级。计算机信息系统可信计算基外部的所 有主体对客体的直接或间接的访问应满足:仅当主体安全级 中的等级分类高于或等于客体安全级中的等级分类,且主体 安全级中的非等级类别包含了客体安全级中的全部非等级 类别,主体才能读客体;仅当主体安全级中的等级分类低于 或等于客体安全级中的等级分类,且主

13、体安全级中的非等级 类别包含于客体安全级中的非等级类别,主体才能写一个客 体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别 用户的身份,保护用户创建的计算机信息系统可信计算基外 部主体的安全级和授权受该用户的安全级和授权的控制。4.4.3标记计算机信息系统可信计算基维护与可被外部主体直接或 间接访问到的计算机信息系统资源(例如:主体、存储客体、 只读存储器)相关的敏感标记。这些标记是实施强制访问的 基础。为了输入未加安全标记的数据,计算机信息系统可信 计算基向授权用户要求并接受这些数据的安全级别,且可由 计算机信息系统可信计算基审计。4.4.4身份鉴别计算机信息系统可信计算基初始执行时,首

14、先要求用户 标识自己的身份,而且,计算机信息系统可信计算基维护用 户身份识别数据并确定用户访问权及授权数据。计算机信息 系统可信计算基使用这些数据,鉴别用户身份,并使用保护 机制(例如:口令)来鉴别用户的身份;阻止非授权用户访 问用户身份鉴别数据。通过为用户提供唯一标识,计算机信 息系统可信计算基能够使用户对自己的行为负责。计算机信 息系统可信计算基还具备将身份标识与该用户所有可审计 行为相关联的能力。4.4.5客体重用在计算机信息系统可信计算基的空闲存储客体空间中, 对客体初始指定、分配或再分配一个主体之前,撤销客体所 含信息的所有授权。当主体获得对一个已被释放的客体的访 问权时,当前主体不

15、能获得原主体活动所产生的任何信息。 4.4.6审计计算机信息系统可信计算基能创建和维护受保护客体 的访问审计跟踪记录,并能阻止非授权的用户对它访问或破 坏。计算机信息系统可信计算基能记录下述事件:使用身份 鉴别机制;将客体引入用户地址空间(例如:打开文件、程 序初始化);删除客体;由操作员、系统管理员或(和)系 统安全管理员实施的动作,以及其他与系统安全有关的事 件。对于每一事件,其审计记录包括:事件的日期和时间、 用户、事件类型、事件是否成功。对于身份鉴别事件,审计 记录包含请求的来源(例如:终端标识符);对于客体引入 用户地址空间的事件及客体删除事件,审计记录包含客体及 客体的安全级别。此

16、外,计算机信息系统可信计算基具有审 计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计 事件,审计机制提供审计记录接口,可由授权主体调用。这 些审计记录区别于计算机信息系统可信计算基独立分辨的 审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信 道时可能被使用的事件。4.4.7数据完整性计算机信息系统可信计算基通过自主和强制完整性策 略。阻止非授权用户修改或破坏敏感信息。在网络环境中, 使用完整性敏感标记来确信信息在传送中未受损。4.4.8隐蔽信道分析系统开发者应彻底搜索隐蔽存储信道,并根据实际测量 或工程估算确定每一个被标识信道的最大带宽。4.4.9可信路径对用户

17、的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由 该用户初始化。序号内容第三级安全标记保护级第四级0定义本级的计算机信息系统可信计算 基具有系统审计保护级的所有功能。 此外,还需提供有关安全策略模型、 数据标记以及主体对客体强制访问控 制的非形式化描述,具有准确地标记 输出信息的能力;消除通过测试发现 的任何错误。本级的计算机信息 一个明确定义的形 它要求将第三级系 控制扩展到所有主 虑隐蔽通道。本级 算基必须结构化为 保护元素。计算机 口也必须明确定义 更充分的测试和更 机制;支持系统管 供可信设施管理; 统具有相当的抗渗自主访问计算机信息系统可

18、信计算基定义控制和控制系统中命名用户对命名客体地计算机信息系 系统中命名用户对 制(例如:访问控制 以用户组的身份规 止非授权用户读取 限扩散。自主访问控制机制 方式,阻止非授权 的粒度是单个用户 许由授权用户指定访问。实施机制(例如:访问控制表) 允许命名用户以用户和(或)用户组 的身份规定并控制客体的共享;阻止 非授权用户读取敏感信息。并控制访 问权限扩散。自主访问控制机制根据 用户指定方式或默认方式,阻止非授 权用户访问客体。访问控制的粒度是 单个用户。没有存取权的用户只允许 由授权用户指定对客体的访问权。阻 止非授权用户读取敏感信息。2强制访问控制计算机信息系统可信计算基对所有主 体及

19、其所控制的客体(例如:进程、 文件、段、设备)实施强制访问控制。 为这些主体及客体指定敏感标记,这 些标记是等级分类和非等级类别的组 合,它们是实施强制访问控制的依据。 计算机信息系统可信计算基支持两种 或两种以上成分组成的安全级。计算 机信息系统可信计算基控制的所有主 体对客体的访问应满足:仅当主体安 全级中的等级分类高于或等于客体安 全级中的等级分类,且主体安全级中计算机信息系 能够或直接访问的 存储客体和输入输 制。为这些主体及 标记是等级分类和 是实施强制访问控 统可信计算基支持 的安全级。计算机 的所有主体对客体 足:仅当主体安全 于客体安全级中的 中的非等级类别包的非等级类别包含了

20、客体安全级中的 全部非等级类别,主体才能读客体; 仅当主体安全级中的等级分类低于或 等于客体安全级中的等级分类,且主 体安全级中的非等级类别包含于客体 安全级中的非等级类别,主体才能写 一个客体。计算机信息系统可信计算 基使用身份和鉴别数据,鉴别用户的 身份,并保证用户创建的计算机信息 系统可信计算基外部主体的安全级和 授权受该用户的安全级和授权的控 制。非等级类别,主体 全级中的等级分类 的等级分类,且主 包含与客体安全级 能写一个客体。计 使用身份和鉴别数 证用户创建的计算 部主体的安全级和 授权的控制。3标记计算机信息系统可信计算基应维护与 主体及其控制的存储客体(例如:进 程、文件、段

21、、设备)相关的敏感标 记。这些标记是实施强制访问的基础。 为了输入未加安全标记的数据,计算 机信息系统可信计算基向授权用户要 求并接受这些数据的安全级别,且可 由计算机信息系统可信计算基审计。计算机信息系 外部主体直接或间 统资源(例如:主 器)相关的敏感标 访问的基础。为了输 计算机信息系统可 并接受这些数据的 信息系统可信计算4身份鉴别计算机信息系统可信计算基初始执行 时,首先要求用户标识自己的身份, 而且,计算机信息系统可信计算基维 护用户身份识别数据并确定用户访问计算机信息系 时,首先要求用户 计算机信息系统可 别数据并确定用户权及授权数据。计算机信息系统可信 计算基使用这些数据鉴别用

22、户身份, 并使用保护机制(例如:口令)来鉴 别用户的身份;阻止非授权用户访问 用户身份鉴别数据。通过为用户提供 唯一标识,计算机信息系统可信计算 基能够使用户对自己的行为负责。计 算机信息系统可信计算基还具备将身 份标识与该用户所有可审计行为想关 联的能力。机信息系统可信计 用户身份,并使用 来鉴别用户的身份 户身份鉴别数据。 计算机信息系统可 己的行为负责。计 还具备将身份标识 相关联的能力。5客体重用在计算机信息系统可信计算基的空闲 存储客体空间中,对客体初始指定、 分配或再分配一个主体之前,撤消客 体所含信息的所有授权。当主体获得 对一个已被释放的客体的访问权时, 当前主体不能获得原主体

23、活动所产生 的任何信息。计算机信息系 客体空间中,对客 配一个主体之前, 授权。当主体获得 访问权时,当前主 产生的任何信息。6审计计算机信息系统可信计算基能创 建和维护受保护客体的访问审计跟踪 记录,并能阻止非授权的用户对它访 问或破坏。计算机信息系统可信计算基能记 录下述事件:使用身份鉴别机制;将计算机信息系 护受保护客体的访 止非授权的用户对计算机信息系 述事件:使用身份 户地址空间(例如:删除客体;由操作 系统安全管理员实 统安全有关的事件 记录包括:事件的 类型、事件是否成 审计记录包含请求 符);对于客体引入 体删除事件,审计 安全级别。此外, 基具有审计更改可对不能由计算 立分辨

24、的审计事件 接口,可由授权主客体引入用户地址空间(例如:打开 文件、程序初始化);删除客体;由操 作员、系统管理员或(和)系统安全 管理员实施的动作,以及其他与系统 安全有关的事件。对于每一事件,其 审计记录包括:事件的日期和时间、 用户、事件类型、事件是否成功。对 于身份鉴别事件,审计记录包含请求 的来源(例如:终端标识符);对于客 体引入用户地址空间的事件及客体删 除事件,审计记录包含客体名及客体 的安全级别。此外,计算机信息系统 可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计 算基独立分辨的审计事件,审计机制 提供审计记录接口,可由授权主体调 用。这些审计记录区别于计算机信息 系统可信计算基独立分辨的审计记 录。别于计算机信息系审计记录。计算机信息系同隐蔽存储信道时7数据完整性计算机信息系统可信计算基通过自主 和强制完整性策略,阻止非授权用户 修改或破坏敏感信息。在网络环境中, 使用完整性敏感标记来确信信息在传 送中未受损。计算机信息系统可 完整性策略,组织 感信息。在网络环 记来确信信息在传8隐蔽信道分析无系统开发者应彻底 据实际测量或工程 道的最大带宽。9可信路径无对用户的初始登录 可信计算基在它与 径。该路径上的通

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!