购物 手机

中国基于DOS的信息安全产品评级准则(GA174-1998)

2017-08-09 11:39:14
2030人阅读
导语:

摘要为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

中国基于DOS的信息安全产品评级准则(GA174-1998)

前言

为了贯彻《中华人民共和国计算机信息系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于DOS的信息安全产品评级准则》。

本标准在技术上参照了美国DOD5200.28-STD可信计算机系统评估准则。

本标准由公安部计算机管理监察司提出;

本标准由公安部信息标准化技术委员会归口;

本标准起草单位:天津市公安局计算机管理监察处

海军计算技术研究所

本标准主要起草人:张健,周瑞平,王学海,张双桥,高新宇

1.范围

本标准的适用对象为基于DOS操作系统的信息安全产品。基于DOS的信息安全产品是指保护DOS操作系统环境下的信息免受故意的或偶然的非授权的泄漏、篡改和破坏的软件、硬件或软硬件结合产品,以及用于产品安装、执行、恢复的相关设施。在本标准中,对安全产品的评级等同于对加装了该安全产品的DOS操作系统的安全性能的评级。

标准根据安全产品的性能将其分为三个等级。从最低级d到最高级b,其安全保护性能逐级增加。

2.引用标准

美国DOD5200.28-STD可信计算机系统评估准则。

3.术语

3.1客体 Object

含有或接收信息的被动实体。客体的例子如:文件、记录、显示器、键盘等。

3.2主体 Subject

引起信息在客体之间流动的人、进程或装置等。

3.3安全策略 Security policy

有关管理、保护和发布敏感信息的法律、规章和技术标准。

3.4可信计算基 Trusted ComPuting Base-TCB

操作系统中用于实现安全策略的一个集合体(包含软件、固件和硬件),该集合体根据安全策略来处理主体对客体的访问,并满足以下特征:

a.TCB实施主体对客体的安全访问;

b.TCB是抗篡改的;

C.TCB的结构易于分析和测试。

3.5安全策略模型 Security Policy Model

用于实施系统安全策略的模型,它表明信息的访问控制方式,以及信息的流程。

3.6敏感标记 Sensitivity Label

表明一个客体的安全级并描述该客体中数据的敏感度(例如:密级)的一条信息。TCB依据敏感标记进行强制性访问控制。

3.7用户访问级 User’s Clearance

用户访问敏感信息的级别。

3.8最小特权原理 Least Provilege Theorem

系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权。

3.9关键保护元素 Protection Critical Element

有TCB中,用来处理主体和客体间的访问控制的关键元素。

3.10审计踪迹 Audit Trail

能提供客观证明的一组记录,用于从原始事务追踪到有关的记录,或从记录追踪到其原始事务。

3.11信道 Channel

系统内的信息传输路径。

3.12可信信道 Trusted Channel

符合系统安全策略的信道。

3.13隐蔽信道 Covert Channel

违反系统安全策略的信道。

3.14自主访问控制 Discretionary Access Control

根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。具有某种访问权的主体能够自行决定将其访问权直接或间接地转授给其它主体。

3.15强制访问控制 Mandatory Access Control

根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。

4.评级等级

本标准将安全产品分为局部保护级、自主保护级、强制保护级三个等级。为便于和可信计算机系统评估准则互为参照,又表示有别于该标准,用d,c,b表示。

4.1局部保护级(d)

提供一种或几种安全功能,但又未能达到c级标准的产品。

4.1.1安全功能

必须明确定义每项安全功能预期达到的目标,描述为达到此目标而采用的TCB的安全机制及实现技术。

4.1.2安全测试

必须对产品文档所述的安全功能进行测试,以确认其功能与文档描述相一致。

如果想了解相关法规解析和案例可关注UU快3—UU快三的安全说法频道。让你的生活更安心。

责任编辑:赵骏