信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》.doc

信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》

服务器脆弱性识别表格 依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。 项目 子项 内容 是否符合 备注 安全功能 身份鉴别 a) 按 GB/T 20271-2006 中 6.3.3.1.1 和以下要求设计和实现用户标识功能: ——凡需进入操作系统的用户,应先进行标识(建立账号); ——操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID 等之间的一致性; b) 按 GB/T 20271-2006 中 6.3.3.1.2 和以下要求设计和实现用户鉴别功能: ——采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴别,并在每次用户登录系统时进行鉴别; ——鉴别信息应是不可见的,在存储和传输时应按 GB/T 20271-2006 中 6.3.3.8 的要求,用加密方法进行安全保护; —— 过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。 c) 对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能: ——将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户; ——将系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。 自主访问控制 a) 允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。 b) 设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值; c) 有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。对系统中的每一个客体, 都应能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同组用户 或非同组的用户和用户组对该客体的访问权则应由创建者用户授予; d) 自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成 功的或不成功的访问,使用户对自己的行为承担明确的责任; e) 客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控 制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体; f) 定义访问控制属性,并保护这些属性。主体的访问控制属性至少应有:读、写、执行等;客 体的访问控制属性应包含可分配给主体的读、写和执行等权限; g) 定义分配和修改主体和客体的访问控制属性的规则,并执行对主体和客体的访问控制属性的 分配和修改,规则的结果应达到只有被授权的用户才允许访问一个客体; h) 定义主体对客体的访问授权规则。该规则应基于主体对客体的访问控制属性,授权的范围应 包括主体和客体及相关的访问控制属性,同时应指出主体和客体对这些规则应用的类型。 标记 a) 采用标记的方法为操作系统 SSOOS 安全功能控制范围内的主体和客体设置敏感标记。这些敏 感标记构成多级安全模型的的属性库。操作系统主、客体的敏感标记应以默认方式生成或由 安全员进行建立、维护和管理; b) 当信息从 SSOOS 控制范围之内向 SSOOS 控制范围之外输出时,可带有或不带有敏感标记;当 信息从 SSOOS 控制范围之外向 SSOOS 控制范围之内输入时,应通过标记标明其敏感标记。 强访问控制 a) 由专门设置的系统安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和信 息,并将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,按职能分割原则分别授予它们各自为完成自己所承担任务所需的权限,并形成相互制约关系; b) 强制访问控制应与用户身份鉴别、标记等安全功能密切配合,使系统对用户的安全控制包含从用户进入系统到退出系统的全过程,对客体的控制范围涉及操作系统内部的存储、处理和传输过程; c) 运行于网络环境的分布式操作系统,应统一实现强制访问控制功能; d) 运行于网络环境的多台计算机系统上的网络操作系统,在需要进行统一管理时,应考虑各台计算机操作系统的主、客体安全属性设置的一致性,并实现跨网络的 SSOOS 间用户数据保密性和完整性保护 数据流控制 对于以数据流方式实现数据交换的操作系统,一般应按 GB/T 20271-2006 中 6.3.3.6 的要求,设计

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档