信息安全等级保护基础知识普及

计算机信息系统 computer information system

计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

计算机信息系统可信计算基 trusted computing base of computer information system

计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体 object

信息的载体。

3.4 主体 subject

引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记 sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略 security policy

有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道 channel

系统内的信息传输路径。

3.8 隐蔽信道 covert channel

允许进程以危害系统安全策略的方式传输信息的通信信道/

3.9 访问监控器 reference monitor

监控器主体和客体之间授权访问关系的部件。

等级划分准则

4.1 第一级 用户自主保护级

本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。

4.2 第二级 系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

4.3 第三级 安全标记保护级

本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

4.4 第四级 机构化保护级

本级的计算机信息系统可信计算基建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能

4.5 第五级 访问验证保护级

本级的计算机信息系统可信计算基满足访问控制器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗 渗透能力。

原文发布于微信公众号 - 网络安全社区悦信安(yuexin_an)

原文发表时间:2017-10-19

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏大数据文摘

泄露数据中的秘密:中国网民的密码设置习惯

17120
来自专栏SAP最佳业务实践

SAP最佳业务实践:SD–回扣流程: 免费商品(121)-2业务处理

image.png 一、VA01输入销售订单 在此活动中,创建一个销售订单。 无 如果销售的H11少于1,000PC,系统会出现以下警告: 免费货物的最小数量...

41150
来自专栏FreeBuf

走进计算机取证分析的神秘世界

1. 介绍 计算机技术是人们生活的重要组成部分,而且它正在迅速增长,同样发生在计算机犯罪方面,如金融诈骗,非法入侵,身份盗窃和盗窃知识产权。为了对付这些计算机...

372100
来自专栏雨过天晴

我是一个线程 0x3704

20020
来自专栏VRPinea

科普丨Oculus Touch“缓冲触觉”功能详解

36630
来自专栏信安之路

RFID 低频卡安全分析

低频非接触卡主要用于门禁丶考勤等等在日常生活中使用非常的广泛,但他也具有比较大的安全隐患,他没有一些密钥安全认证这类安全机制,所有我们只要对低频卡有所研究就可以...

19900
来自专栏Android自学

我是一个线程

15560
来自专栏FreeBuf

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

作者 LittleHann 目录 1. 无线安全研究需要的软硬件选型、及物理电气参数 2. 无线攻击第一步: "网络AP探测"、扫描器的使用 1. 无线安全研究...

28960
来自专栏睿哥杂货铺

SDN 技术指南(二):OpenFlow

OpenFlow 最早由斯坦福大学提出,目前知识产权由开放网络基金会(Open Networking Foundation,ONF)持有。

42390
来自专栏FreeBuf

安全科普:详解流量劫持的形成原因

作者 gethostbyname 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报...

48570

扫码关注云+社区

领取腾讯云代金券