GB 17859-1999 计算机信息系统 安全保护等级划分准则

GB 17859-1999 Classified criteria for security protection of computer information system

国家标准 中文简体 现行 页数:9页 | 格式:PDF

基本信息

标准号
GB 17859-1999
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
1999-09-13
实施日期
2001-01-01
发布单位/组织
国家质量技术监督局
归口单位
中华人民共和国公安部
适用范围
-

发布历史

研制信息

起草单位:
清华大学、北京大学、中国科学院
起草人:
胡道元、王立福、卿斯汉、景乾元、那日松、李志鹏、蔡庆明、朱卫国、陈钟
出版信息:
页数:9页 | 字数:14 千字 | 开本: 大16开

内容描述

GB17859-1999

前言

本标准主要有三个目的:一,为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;

二,为安全产品的研制提供技术支持;三,为安全系统的建设和管理提供技术指导。

本标准的制定参考了美国的可信计算机系统评估准则(DoD5200.28-STD)和可信计算机网络系

统说明(NCSC-TG-005),

在本标准文本中,黑体字表示较低等级中没有出现或增强的性能要求。

本标准是计算机信息系统安全保护等级系列标准的第一部分。计算机信息系统安全保护等级系列

标准包括以下部分:

计算机信息系统安全等级划分准则;

计算机信息系统安全等级划分准则应用指南;

计算机信息系统安全等级评估准则;

本标准的实施应遵循配套国家标准的具体规定。

本标准由中华人民共和国公安部提出并归口。

本标准起草单位:清华大学、北京大学、中国科学院。

本标准主要起草人:胡道元、王立福、卿斯汉、景乾元、那日松、李志鹏、蔡庆明、朱卫国、陈钟。

本标准于2001年1月1日起实施。

本标准委托中华人民共和国公安部负责解释。

中华人民共和国国家标准

计算机信息系统

GB17859-1999

安全保护等级划分准则

Classifiedcriteriaforsecurity

protectionofcomputerinformationsystem

1范围

本标准规定了计算机信息系统安全保护能力的五个等级,即:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

本标准适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着

安全保护等级的增高,逐渐增强。

2引用标准

下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均

为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

GB/T5271数据处理词汇

3定义

除本章定义外,其他未列出的定义见GB/T5271,

3.1计算机信息系统computerinformationsystem

计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标

和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.2计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem

计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个

基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3客体object

信息的载体。

3.4主体subject

引起信息在客体之间流动的人、进程或设备等。

3.5敏感标记sensitivitylabel

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控

制决策的依据。

国家质量技术监瞥局1999一09一13批准2001一01一013M

GB17859-1999

3.6安全策略、ecuritypolicy

有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7信道。hannel

系统内的信息传输路径

3.8隐蔽信道covertchannel

允许进程以危害系统安全策略的方式传输信息的通信信道。

3.9访I'7监控器referencemonitor

监控主体和客体之间授权访问关系的部件

4等级划分准则

4.1第一级用户自主保护级

本级的计算机信息系统可信计算墓通过隔离用户与数据,使用户具备自主安全保护的能力。它具有

多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其

他用户对数据的非法读写与破坏。

4.1.,自主访间控制

计算机信息系统可信计算墓定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问

控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信

息。

4.1.2身份鉴别

计算机信息系统可信计算基初始执行时.首先要求用户标识自己的身份,并使用保护机制(例如:口

令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

4.1.3数据完整性

计算机信息系统可信计算墓通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

42第二级系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算荃实施了粒度更细的自主访问控制,它通

过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负贵。

4.2.1自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问

控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信

息。并控制访问权限扩散自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。

访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

42.2身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口

令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息

系统可信计算蓦能够使用户对自己的行为负资。计算机信息系统可信计算墓还具备将身份标识与该用

户所有可审计行为相关联的能力。

4.2.3客体重用

在计算机信息系统可信计算墓的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之

前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获

得原主体活动所产生的任何信息

4.2.4审计

计算机信息系统可

定制服务

    推荐标准

    关联标准

    GB/T 5271

    相似标准推荐

    更多>