- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SP800-33(安全基础技术模型)
目 录
计算机系统技术报告 1
第1章 介绍 2
1.1 法律依据 2
1.2 目的 2
1.3 读者 2
第2章 IT安全目标和目的 3
2.1 安全目标 3
2.1 安全目的 3
(系统和数据对于预期使用方式的)可用性(Availability) 3
(系统和数据的)完整性(Integrity) 3
(数据和系统信息的)保密性(Confidentiality) 3
(对个体级别而言的)可追究性(Accountability) 3
保证(其他4项目的已经被足够满足)(Assurance) 4
安全目的的相互依赖性 4
第3章 安全服务模型 5
3.1 服务的定义 6
支持类 6
预防类 6
检测和恢复类 6
3.2 安全目的的获得 7
第4章 安全目的实现——分布式系统 11
4.1 分布式安全服务 11
4.2 安全域 12
4.3 网络观点 13
5.0 风险管理 16
第6章 术语表 18
附录A 参考文献 21
计算机系统技术报告
NIST的信息技术实验室(ITL)通过为国家提供测量和标准基础设施来推动美国的经济发展和公共福利。ITL的开发内容包括测试技术、测试方法、参考数据、概念实施证据以及技术分析报告,从而促进信息技术的发展和成效。ITL的责任包括开发技术、物理、管理标准和指南,为联邦计算机系统中的敏感非涉密信息提供成本有效的安全和隐私保护。NIST的特别出版物800系列报告了ITL在计算机安全领域的研究、指导和外拓工作,及其与工业界、政府和学术机构的合作活动。
国家标准和技术研究所特别出版物800-37,27页 。
(2001年12月)CODEN: NSPUE2
第1章 介绍
1.1 法律依据
本文是NIST根据1987年《计算机安全法案》和1996年《IT管理改革法案》(尤其是美国法典(U.S.C.)第15编第278款g-3(a)(5))赋予的法定责任而开发的。本文与美国法典第15编第278款g-3(a)(3)中的指南概念有所不同。
NIST的这些指南供处理敏感信息的联邦机构所使用。他们与OMB(管理和预算办公室)A-130通告附录III中的要求相符。
本文也可在自愿的基础上供非政府机构使用。本文没有版权。
本文中的所有信息均不会与商务部据其法定权力向联邦机构颁布的强制性、约束性标准与指南相矛盾,也不应将这些指南解释为对商务部长、OMB主任以及其他联邦官员的既有权力的改变或取代。
1.2 目的
本文的目的是提供对安全的信息技术的基石的描述,我们称其为“模型”。
本文旨在以简洁的方式提供这些模型,以供人们在设计和开发技术性安全功能时作为参考。这些模型包括了我们所汲取的经验、良好的实践措施以及具体的技术考虑。
1.3 读者
本文针对的读者既可以来自政府也可以来自私营部门,他们包括:
? 希望更好地了解系统安全的IT用户;
? 设计/实施安全能力的工程师和设计师;以及
? 为他人开发指南以指导安全能力的实现的人员。
第2章 IT安全目标和目的
2.1 安全目标
信息技术(IT)安全的目标是:
在系统实现过程中,对组织、合作伙伴及其客户的IT相关风险进行应有的考虑,从而促使该组织能够实现其全部的使命/业务目标。
2.1 安全目的
安全的最终目标可以通过下述安全目的来实现:
(系统和数据对于预期使用方式的)可用性(Availability)
可用性是这样一种要求:它用来保证系统能即时工作,而且服务不能向授权用户拒绝。可用性能保护系统不受下列事件的破坏:
? 故意地或者偶然地试图去:
? 执行未经授权的数据删除
? 导致对服务或数据的拒绝访问
? 试图将系统或数据用于未经授权的目的
可用性往往是一个组织的首要安全目的。
(系统和数据的)完整性(Integrity)
完整性包括两个方面:
? 数据的完整性(数据在存储、处理或传输过程中没有被未授权修改的特性)
? 系统的完整性(对系统质量的刻画,系统能以未受损的方式完成其预期功能,不会遭到未授权操作)
通常,完整性在一个组织中的重要性仅次于可用性。
(数据和系统信息的)保密性(Confidentiality)
保密性要求私有或秘密信息不会被泄漏给未授权的个体。保密性保护可以运用在数据的存储、处理和传输中。
在很多组织中,保密性的重要性位于可用性和完整性之后。但对于某些系统或大多数系统中特定的数据(如鉴别数据)而言,保密性是非常重要的。
(对个体级别而言的)可追究性(Accountability)
可追究性要求可以根据某个实体的行为唯一地追溯到该实体。
可追究性常常是一个组织的策略要求,它将对行为的不可否认、非法行为的威慑、故障隔离、入侵检测和预防、故障的事后恢复和法律行动等将提供直接的支持。
保证(其他4项目的已经被足够满足)(Assura
您可能关注的文档
最近下载
- 汉川XH715D立式加工中心机使用说明书.pdf VIP
- 2025年华医网继续教育 基层常见病的诊疗与管理题库及答案解析.docx VIP
- 六自由度小型搬运机器人.docx VIP
- 新概念第二册 lesson 33 课件(共56张PPT).ppt VIP
- 六自由度搬运机器人毕业设计范本.docx VIP
- 欧洲规范-NF P18-560-中文.pdf VIP
- 小学四年级综合实践活动 巧做凉拌菜 (2).docx VIP
- 福建省漳州第一中学2025-2026学年八年级上学期11月期中数学试题(含解析).docx VIP
- 五年级下册综合实践活动学做凉拌菜.pptx VIP
- 遥感图像自动识别分类.pptx VIP
原创力文档


文档评论(0)