《信息安全技术操作系统安全技术要求》.pdf

《信息安全技术操作系统安全技术要求》.pdf

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全技术操作系统安全技术要求》.pdf

GB/T20272-2006 信 息 安 全 技 术 操 作 系 统 安 全 技 术 要 求 Information security technology-Security techniques requirement for operating system 自 2006-12-1 起执行 目次 前言 引言 1 范围 2 规范性引用文件 3 术语、定义和缩略语 3.1 术语和定义 3.2 缩略语 4 安全等级保护分等级技术要求 4.1 第一级:用户自主保护级 4.1.1 安全功能 4.1.2 SSOOS 自身安全保护 4.1.3 SSOOS 设计和实现 4.1.4 SSOOS 安全管理 4.2 第二级:系统审计保护级 4.2.1 安全功能 4.2.2 SSOOS 自身安全保护 4.2.3 SSOOS 设计和实现 4.2.4 SSOOS 安全管理 4.3 第三级:安全标记保护级 4.3.1 安全功能 4.3.2 SSOOS 自身安全保护 4.3.3 SSOOS 设计和实现 4.3.4 SSOOS 安全管理 4.4 第四级:结构化保护级 4.4.1 安全功能 4.4.2 SSOOS 自身安全保护 4.4.3 SSOOS 设计和实现 4.4.4 SSOOS 安全管理 4.5 第五级:访问验证保护级 4.5.1 安全功能 4.5.2 SSOOS 自身安全保护 4.5.3 SSOOS 设计和实现 4.5.4 SSOOS 安全管理 附录 A(资料性附录) 标准概念说明 A.1 组成与相互关系 A.2 关于安全保护等级划分的说明 A.3 关于主体、客体的进一步说明 A.4 关于 SSOOS、SSF、SSP、SFP及其相互关系 A.5 关于密码技术的说明 参考文献 前言 本标准的附录 A 是资料性附录。 本标准由全国信息安全标准化技术委员会提出并归口。 本标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务 中心。 本标准主要起草人:吉增瑞、汪晓茵、王志强、陈冠直、景乾元、宋健平。 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的操作系统,主要说 明为实现 GB 17859—1999中每一个安全保护等级的要求,操作系统应采取的安全技术措施, 以及各安全技术要求在不同安全保护等级中具体实现上的差异。 计算机操作系统是信息系统的重要组成部分。计算机操作系统的主要功能是进行计算机 资源管理和提供用户使用计算机的界面。操作系统所管理的资源包括各种用户资源和计算机 的系统资源。用户资源可以归结为以文件形式表示的数据信息资源。系统资源包括系统程序 和系统数据以及为管理计算机硬件资源而设置的各种表格,其在操作系统中也都是以文件的 形式表现,分别称为可执行文件、数据文件、配置文件等。可见,对操作系统中资源的保护, 实际上是对操作系统中文件的保护。由于操作系统在计算机系统中有着十分重要的地位和作 用,所以对计算机系统的攻击和威胁(包括人为的和自然的),操作系统往往成为主要的目标。 也正因为如此,操作系统的安全就变得十分重要。操作系统安全既要考虑操作系统的安全运 行,也要考虑对操作系统中资源的保护(主要是以文件形式表示的数据信息资源的保护)。由 于攻击和威胁既可能是针对系统运行的,也可能是针对信息的保密性、完整性和可用性的, 所以对操作系统的安全保护的功能要求,需要从操作系统的安全运行和操作系统数据的安全 保护两方面综合进行考虑。根据 GB 17859—1999所列安全要素及 GB/T 20271—2006关于 信息系统安全功能要素的描述,本标准从身份鉴别、自主访问控制、标记和强制访问

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档