ImageVerifierCode 换一换
格式:DOCX , 页数:56 ,大小:41.17KB ,
资源ID:10644537      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10644537.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统终端计算机系统安全等级技术要求.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统终端计算机系统安全等级技术要求.docx

1、信息系统终端计算机系统安全等级技术要求信息系统终端计算机系统安全等级技术要求1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。本标准适用于按GB 178591999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 178591999的要求对终端计算机系统进行的测试、管理也可参照使用。2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注

2、日期的引用文件,其最新版本适用于本标准。GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 202722006 信息安全技术 操作系统安全技术要求3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 202712006 GB/T 20272-2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作

3、系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。3.1.6 动态度量根 度量根的一种,支持终端计算机系统对动态启动的程序模块进行实时的可信度量。3.1.7 存储根 一个可信的实体,是终端计算机系统内进行可存储的基点。3.1.

4、8 报告根 一个可信的实体,是终端计算机系统内进行可信报告的基点。3.1.9 可信根 度量根、存储根和报告根的集合,是保证终端计算机系统可信的基础。3.1.10 可信硬件模块 嵌入终端计算机硬件系统内的一个硬件模块。它必须包含存储根、报告根,能独立提供密码学运算功能,具有受保护的存储空间。3.1.11 信任链 一种在终端计算机系统启动过程中,基于完整性度量的方法确保终端计算机可信的技术3.1.12 可信计算平台 基于可信硬件模块或可信软件模块构建的计算平台,支持系统身份标识服务,密码学服务和信任服务,并为系统提供信任链保护和运行安全保护。3.1.13 终端计算机系统安全子系统 终端计算机系统内

5、安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立饿了一个基本的终端计算机系统安全保护环境,并提供终端计算机系统所要求的附加用户服务。终端计算机系统安全子系统应从硬件系统、操作系统、应用系统和系统运行等方面对终端计算机系统进行安全保护。 (SSOCS-终端计算机系统安全子系统)3.1.14 SSOTCS 安全功能 正确实施SSOTCS安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个安全功能模块。一个SSOTCS的所有安全功能模块共同组成该SSOTCS的安全功能。3.1.15 SSOTCS 安全控制范围 SSOTCS 的操作所涉及的主体和客体。3

6、.1.16 SSOTCS 安全策略 对SSOTCS 中的资源进行管理、保护和分配的一组规则。一个SSOTCS中可以有一个或多个安全策略。3.2 缩略语下列缩略语适用于本标准。SSOTCS 终端计算机系统安全子系统SSF SSOTCS 安全功能SSC SSOTCS 控制范围SSP SSOTCS 安全策略TCP 可信计算平台4 安全功能技术要求4.1 物理安全4.1.1 设备安全可用 根据不同安全等级的不同要求,终端计算机系统的设备安全可用分为: a)基本运行支持:终端计算机系统的社保应提供基本的运行支持,并有必要的容错和故障恢复功能。b)基本安全可用:终端计算机系统的设备应满足基本安全可用的要求

7、,包括主机、外部设备、网络连接部件及其他辅助部件等均应基本安全可用。c)不间断运行支持:终端计算机系统的社保应通过故障容错和故障恢复等措施,为终端计算机系统的不间断运行提供支持。4.1.2 设备防盗防毁 根据不同安全等级的不同要求,终端计算机系统的设备防盗防毁分为: a)设备标记要求:终端计算机系统的设备应有的明显的无法除去的标记,以防更换和方便查找。b)主机实体安全:终端计算机系统的主机应有机箱封装保护,防止部件损害或被盗。c)设备的防盗和自销毁要求:终端计算机系统的设备应提供拥有者可控的防盗报警功能和系统自销毁功能。4.1.3 设备高可靠 根据特殊环境应用要求,终端计算机系统的设备高可靠分

8、为: a)防水要求:终端计算机系统应具有高密封性,防止水滴进入;b)防跌落和防震要求:终端计算机系统应加固保护,防止跌落和震动引起的系统破坏。c)抗高低温与高低气压要求:终端计算机系统应能适应高低温和高低气压环境;d)抗电磁辐射与干扰:终端计算机系统应能抵御电磁干扰和电磁辐射对系统的安全威胁;4.2 运行安全4.2.1 系统安全性检测分析 根据不同安全等级的不同要求,终端计算机系统的安全性检测分析分为: a)操作系统安全性检测分析:应从终端计算机操作系统的角度,以管理员的身份评估文件许可、文件宿主、网络服务设置、账户设置、程序真实性以及一般的与用户相对安全点、入侵迹象等,从而检测和分析操作系统

9、的安全性,发现存在的安全隐患,并提出补救措施。b)硬件系统安全性检查分析:应对支持终端计算机系统运行的硬件系统进行安全性检测,通过扫描硬件系统中与系统运行和数据保护有关的特定安全脆弱性,分析其存在的缺陷和漏洞,提出补救措施。c)应用程序安全性检查分析:应对运行在终端计算机系统中的应用程序进行安全性检测分析,通过扫描应用软件中与鉴别、授权、访问控制和系统完整性有关的特定的安全脆弱性,分析其存在的缺陷和漏洞,提出补救措施。d)电磁泄漏发射检查分析:应对运行中的终端计算机系统环境进行电磁泄漏发射检测,采用专门的检测设备,检查系统运行过程中由于电磁干扰和电磁辐射对终端计算机系统的安全性所造成的威胁,并

10、提出补救措施。4.2.2 安全审计4.2.2.1 安全审计的响应 根据不同安全等级的不同要求,终端计算机系统的安全审计的响应分为: a)记审计日志:当检测得到可能有安全侵害事件时,将审计数据记入审计日志。b)实时报警生成:当检测得到可能有安全侵害事件时,生成实时报警信息。c)违例进程终止:当检测得到可能有安全侵害事件时,将违例进程终止,违例进程可以包括但不限于服务进程、驱动、用户进程。d)用户账户断开与失效:当检测得到可能有安全侵害事件时,将当前的用户账号断开,并使其生效。4.2.2.2 安全审计的数据产生 根据不同安全等级的不同要求,终端计算机系统的安全审计的数据产生分为: a)为下述可审计

11、事件产生审计记录:审计功能的启动和关闭、终端计算机对用户使用身份鉴别机制、管理员用户和普通用户所实施的与安全相关的操作;b)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件类别,及其他与审计相关的信息。c)对于身份鉴别事件,审计记录应保护请求的来源;d)将每个可审计事件与引起该事件的用户或进程相关联;e)为下述可审计事件产生审计记录:将客体引入用户地址空间(例如:打开文件、服务初始化)、其他与系统安全有关的事件或专门定义的可审计事件。f)对于客体被引入用户地址空间的事件,审计记录应包含客体名及客体的安全等级。g)对机密性数据的创建、使用与删除事件,审计记录应包含机密性数

12、据的安全标记。4.2.2.3 安全审计分析 根据不同安全等级的不同要求,终端计算机系统的安全审计分析分为: a)潜在侵害分析:应能用一系列规则去监控审计事件,并根据这些规则指出SSP的潜在危害;b)基于异常检查的描述:应能确立用户或检查的质疑度(或信誉度),该质疑度表示该用户或进程的现行获得与已建立的使用模式的一致性程度。当用户或进程的质疑等级超过门限条件时,SSF应能指出将要发生对安全性的威胁;c)简单攻击探测:应能检测到对SSF实施由重大威胁的签名事件的出现,并能通过对一个或多个事件的对比分析或综合分析,预测一个攻击的出现以及出现的事件或方式。为此,SSF应维护支出对SSF侵害的签名事件的

13、内部表示,并将检测到的系统行为记录与签名事件进行比较,当发现两者匹配时,支出一个对SSF的攻击即将到来;d)复杂攻击探测:在上述简单攻击探测的基础上,要求SSF应能检测到多步入侵情况,并能根据已知的事件序列模拟出完整的入侵情况,还应支出发现对SSF的潜在危害的签名事件或事件序列的时间。4.2.2.4 安全审计查阅 根据不同安全等级的不同要求,终端计算机系统的安全审计查阅分为: a)审计查阅:提供从审计记录中读取信息的能力,即要求SSF为授权用户提供获得和解释审计信息的能力;b)受控审计查阅:审计查阅工具应只允许授权用户读取审计信息,并根据某舟逻辑关系的标准提供对审计数据进行搜索、分类、排序的能

14、力。4.2.2.5 安全审计事件选择 应根据以下属性选择终端急死俺叫系统的可审计事件: a)客体身份、用户身份、主体身份、主机身份、事件类型;b)作为审计选择性依据的附加属性。4.2.2.6 安全审计事件存储 根据不同安全等级的不同要求,终端计算机系统的安全审计事件存储分为: a)受保护的审计踪迹存储:要求审计踪迹的存储收到应有的保护,应能检测或防止对审计记录的修改;b)审计数据的可用性确保在以为情况出现时,应能检测或防止对审计记录的修改,以及在发生审计存储已满。存储失败或存储收到攻击以及意外情况出现时,应采取相应的保护措施,确保有时效性的审计记录不被破坏。c)审计数据可能丢失情况下的措施:当

15、审计跟踪超过预定的门限时,应采取相应的措施,进行审计数据可能丢失情况的处理。d)防止审计数据丢失:在审计踪迹存储已满或超过预定的门限时,应采取相应措施,防止审计数据丢失。4.2.3 信任链 应通过在终端计算机系统启动过程中提供的信任链支持,确保终端计算机系统的运行处于真实可信状态。根据不同安全等级的不同要求,信任链功能分为: a)静态信任链建立:利用终端计算机系统上的度量根,在系统启动过程中对BIOS、MBR、OS部件模块进行完整性度量。每个部件模块在假装前应确保其真实性和完整性。b)静态信任链中操作系统(OS)的完整性度量基准值接受国家专门机构管理,支持在线或离线校验。c)动态信任链建立:利

16、用终端计算机系统上的胴体度量根,对操作系统上应用程序进行实时的完整性度量,确保每个应用晨曦在启动和运行中的真实性和完整性;d)动态信任链中应用晨曦的完整性度量基准值接受国家专门机构管理,支持在线或离线校验。e)信任链模块修复:支持在被授权的情况下,对信任链建立过程中出现的不可信模块进行实时修复。f)信任链模块升级:支持在被授权的情况下,对信任链建立过程中涉及的各个部件的模块进行升级。每个升级模块均应确保其真实性和完整性。4.2.4 运行时防护4.2.4.1 恶意代码防护 恶意代码是对用户使用终端计算机系统造成破坏或影响的程序代码,比如:病毒、蠕虫、特洛伊木马和恶意软件等。 根据不同安全等级的不

17、同要求,终端计算机系统的恶意代码防护分为: a)外来借助使用控制:样控制各种外来借助的使用,防止恶意代码通过介质传播;b)特征码扫描:对文件系统和内存采用特征码扫描,并根据扫描结果采取相应的措施,清除或隔离恶意代码。恶意代码特征库应及时更新;c)基于CPU的数据执行保护:防止缓冲区溢出,组织从受保护的内存位置执行恶意代码;d)进行隔离:采用进程逻辑隔离或物理隔离的方法,保护进程免受恶意代码破坏;e)进程行为分析:基于专家系统,对进程行为的危险程度进行等级评估,根据评估结果,采取相应的防护措施。4.2.4.2 网络攻击防护 终端计算机系统应采取必要措施监控主机与外部网络的数据通信,确保系统免受外

18、部网络侵害或恶意远程控制。应该采取的措施包括: a)防火墙功能: -IP包过滤:应能够支持基于源地址、目的地址的访问控制,将不符合预先设定策略的数据包丢弃; -网络协议分析:应能偶支持基于网络协议类型的访问控制; -应用程序监控:应能够设置应用程序对网络的访问控制规则,包括对端口、协议访问方向的控制; -内容过滤:应能对网页内容进行基于关键字匹配的过滤。 b)入侵检测功能: -实时阻断:及时阻断严重的碗里入侵行为; -文件监控:防止用户对保护文件的非法访问与误操作; -注册表监控:防止用户对注册表的非法访问与误操作; -事件监测:及时监测到主机异常事件; -实时流量分析:对主机网络流量进行实时

19、监测与分析,并据此判断是否有入侵事件发生。4.2.4.3 网络接入控制 终端计算机系统应能对所接入网络进行可信度评价,并根据不同可信评价等级采取不同的的安全接入策略。4.2.5 备份与故障恢复 为了实现确定的恢复功能,应在终端计算机系统正常运行时定期的或按某种条件实施备份。根据不同安全等级的不同要求,备份与故障恢复分为: a)用户数据备份与恢复:应提供用户有选择的备份重要数据的功能,当由于某种原因引起终端计算机系统中用户数据丢失或破坏时,应能提供用户数据恢复的功能;b)增量信心备份与恢复:应提供由终端计算机系统定时对新增信息进行备份的功能,当由于某种原因引起终端计算机系统中的某些信息丢失或破坏

20、时,应提供用户增量信息备份所保留的信息进行信息恢复的功能。c)局部系统备份与恢复:应提供定期对终端计算机系统的某些重要的局部系统的运行现场进行定期备份的功能;当由于某种原因引起终端计算机系统某一局部发生故障时,应提供用户按局部系统备份所保留的现场信息进行局部系统恢复的功能。d)全系统备份与恢复:应提供定期对终端计算机系统全系统的运行现场进行备份的功能;当由于某种原因引起终端计算机系统全系统发生故障时,应提供用户按全系统备份所保留的现场信息进行全系统恢复的功能;e)备份保护措施:数据在备份、存储和恢复过程中应有安全保护措施,并应设置不被用户操作系统管理的系统来实现系统数据的备份与恢复功能,系统备

21、份数据是用户操作系统不可访问的。4.2.6 可信时间戳 终端计算机系统应为其运行提供可靠的始终和时钟同步系统,并按GB/T 202712006的要求提供可信时间戳服务。4.2.7 I/O接口配置 终端计算机系统应根据不同的环境要求,配置串口、并口、PCI、USB、网卡、硬盘等各类I/O接口和设备的启用/禁用等状态: a)用户自主配置:应支持用户基于BIOS和操作系统提供的功能自主配置各类接口的状态;b)集中管理配置:终端计算机系统应接受所接入网络的接口配置管理,并确保只有授权用户才能修改接口配置;c)自适应配置:终端计算机系统应能根据网络环境安全状况,基于安全策略,自主配置接口状态,以确保系统

22、自身安全。4.3 数据安全4.3.1 密码支持4.3.1.1 密码算法要求应采用国家有关主管部门批准的密码算法及使用指南来实现终端计算机系统密码支持功能。密码算法种类和范围包括:对称密码算法、公钥密码算法、杂凑算法和随机数生成算法等。 根据不同安全等级的不同要求,密码算法实现分为: a)密码算法采用软件实现;b)密码算法采用硬件实现。4.3.1.2 密码操作应按照密码算法要求实现密码操作,并至少支持如下操作:秘钥生成操作、数据加密和解密操作、数据签名生成和验证操作、数据完整性度量生成和验证操作、消息认证码生成与验证操作、随机数生成操作。4.3.1.3 秘钥管理应对密码操作所使用的秘钥进行全生命

23、周期管理,包括秘钥生成、秘钥交换、秘钥存取、秘钥废除。秘钥管理应符合国家秘钥管理标准要求。(GB/T 17901.1-1999)4.3.2 身份标识与鉴别4.3.2.1 系统标识 终端计算机系统应在用户使用之前对系统进行身份标识: a)唯一性标识:应通过唯一绑定的可信硬件模块产生的秘钥来标识系统身份;系统身份标识应与审计相关联;b)标识可信性:身份标识可信性应通过权威机构颁发证书来实现;c)隐秘性:需要时应使系统身份标识在某些特定条件下具有不可关联性。可以基于第三方权威机构颁发特定证书实现系统身份标识的隐秘性。d)标识信息管理:应对终端计算机系统身份标识信息进行管理、维护,确保其不被非授权的访

24、问、修改或删除。4.3.2.2 系统鉴别 应对请求访问的终端计算机系统进行身份鉴别,鉴别时请求方应提供完整的度量值报告4.3.2.3 用户标识 应对注册的终端计算机系统的用户进行标识。根据不同安全等级的不同要求,用户标识分为: a)基本标识:应在SSF实施所要求的动作之前,先对提出该动作得要求的用户进行标识;b)唯一性标识:应确保所标识用户在信息系统生命周期内的唯一性,并将用户标识与审计相关联;c)标识信息管理:应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。4.3.2.4 用户鉴别 应对终端计算机系统用户进行身份真实性鉴别。通过对用户所提供的“鉴别信息”的验证,证明该用户

25、确有所声称的某种身份,这里“鉴别信息”可以是用户口令、数字证书、IC卡、指纹、虹膜等。根据不同安全等级的不同要求,用户鉴别分为: a)基本鉴别:应在SSF实施所要求的动作之前,先对提出该动作要求的用户成功的进行鉴别。b)不可伪造鉴别:应检测并防止使用伪造或复制的鉴别信息。一方面,要求SSF应检测或防止由任何别的用户伪造的鉴别数据,另一方面,要求SSF应检测或防止当前用户从任何其他用户处复制的鉴别数据的使用。c)一次性使用鉴别:应能提供一次性使用鉴别数据操作的鉴别机制,即SSF应防止与已标识过的鉴别机制有关的鉴别数据的重用。d)多机制鉴别:应能提供不同的鉴别机制,用于鉴别特定时间的用户身份,并且

26、SSF应根据所描述的多种鉴别机制如何提供鉴别的规则,来鉴别任何用户所声称的身份;e)重新鉴别:应有能力规定需要重新鉴别用户的事件,即SSF应在需要重新鉴别的条件表所指示的条件下,重新鉴别用户。例如,用户操作超时被断开后,重新连接时需要进行鉴别。4.3.2.5 用户鉴别失败处理 要求SSF为不成功的鉴别尝试次数(包括尝试次数和时间的阈值(yu值,界限的意思)定义一个值,以及明确规定达到该值时所应采取的动作。鉴别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并进行预先定义的处理。应通过对不成功的鉴别尝试次数(包括尝试次数和时间的阈值)的值进行预先定义,以及明确规定达到

27、该值时所应采取的动作来实现鉴别失败的处理。4.3.2.6 用户-主体绑定 在SSC之内,对一个已标识和鉴别的用户,为了要求SSF完成某个任务,需要激活另一个主体(如进程),这时,要求通过用户-主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联。4.3.2.7 隐秘 应为用户提供其省份不被其他用户发现或滥用的保护,可分为以下四种情况: a)匿名:用户在其使用资源或服务时,不暴露身份。要求SSF应确保用户和/或主体集,无法确定与主体和/或操作相关联的实际用户,并在对主体提供服务时不询问实际的用户名;b)假名:用户在使用资源或设备时,不暴露其真实名称,但仍能对该次使用负责

28、。要求SSF应确保用户和/或主体集,不能确定与主体和/或操作相关联的真实的用户名,并要求SSF应恩能给一个主体提供多个假名,以及验证所使用的假名是否符合假名的度量。c)不可关联性:一个用户可以多次使用资源和服务,但任何人都不能将这些使用联系在一起。具体讲,要求SSF应确保用户和/或主体不能确定系统中的某些操作是否由同一用户引起。d)不可观察性:用户在使用资源和服务时,其他人,特别是第三方不能观察到该资源和服务正在被使用。要求SSF应确保用户和/或主体,不应观察到由受保护的用户和/或主体对客体所进行的操作。可通过将不可观察性信息分配给SSF的不同部分等方法实现。4.3.3 自主访问控制4.3.3

29、.1 访问控制策略应按确定的自主访问控制安全策略进行设计,实现对策略控制下的主体与客体间操作的控制。可以有多个自主访问控制安全策略,但他们应独立命名,且不应相互冲突。常用的自主访问控制策略包括:访问控制表访问控制、目录表访问控制、权能表访问控制等。4.3.3.2 访问控制功能应明确指出采用一条命名的访问控制策略所实现的特定功能,说明策略的使用和特征,以及该策略的控制范围。无论采用何种自主访问控制策略,应有能力提供: -在安全属性或命名的安全属性组的客体上,执行访问控制策略。-在基于安全属性的允许主体对客体访问的规则的基础上,允许主体对客体的访问。-在基于安全属性的拒绝主体对客体访问的规则的基础

30、上,拒绝主体对客体的访问。4.3.3.3 访问控制范围根据不同安全等级的不同要求,自主访问控制的覆盖范围分为: a)子集访问控制:要求美国确定的自主访问控制,SSF 应覆盖由SSOTCS所定义的主体、客体及其操作之间的操作。b)完全访问控制:要求美国确定的自主访问控制,SSF 应覆盖终端计算机系统中所有的主体、客体及其之间的操作,即要求SSF应确保SSC内的任意一个主体和任意一个客体之间的所有操作将至少被一个确定的访问控制策略覆盖。4.3.3.4 访问控制粒度根据不同安全等级的不同要求,自主访问控制的粒度分为: a)主体为用户组/用户级,客体为文件级;b)主体为用户级,客体为文件级;4.3.4

31、 标记4.3.4.1 主体标记主体是指主动的实体,是SSC内发起的操作的实体。主体包括人,进程和外部设备等。应为主体分配标记,这些标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。4.3.4.1 客体标记客体是被动的实体,是SSC内被主体访问的实体。客体包含或者接收主体关心的信息。客体通常包括文件、设备、状态信息等。应为客体指定敏感标记,这些敏感标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。4.3.5 强制访问控制4.3.5.1 访问控制策略强制访问控制策略应包括策略控制下的主体、客体,及由策略覆盖的被控制的主体与客体间的操作。可以有多个访问控制安全策略,但他们应独立命名,且不应相互冲突。4.3.5.2 访问控制功能应明确指出采用一条命名的强制访问控制策略所实现的特定功能。应有能力提供:-在标记或命名的标记组的客体上,执行访问控制策略。-按受控主体和受控客体之间的允许

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1