第6章安全评估•安全保护等级划分准则•IT安全性评估准则6.1安全保护等级划分准则•国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》是中国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础,也是信息安全评估和管理的重要基础。•准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施。•本标准主要有三个目的:–为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;–为安全产品的研制提供技术支持;–为安全系统的建设和管理提供技术指导。6.1安全保护等级划分准则•标准规定了计算机系统安全保护能力的五个等级–第一级:用户自主保护级–第二级:系统审计保护级–第三级:安全标记保护级–第四级:结构化保护级–第五级:访问验证保护级逐渐增强一些定义•计算机信息系统–计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。•计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem–计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。一些定义•客体object:信息的载体。•主体subject:引起信息在客体之间流动的人、进程或设备等。•敏感标记sensitivitylabel:表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。•安全策略securitypolicy:有关管理、保护和发布敏感信息的法律、规定和实施细则。•信道channel:系统内的信息传输路径。•隐蔽信道covertchannel:允许进程以危害系统安全策略的方式传输信息的通信信道。•访问监控器referencemonitor:监控器主体和客体之间授权访问关系的部件。6.1.1第一级:用户自主保护级•可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。•自主访问控制–可信计算基定义和控制系统中命名用户对命名客体的访问。–实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的访问;阻止非授权用户读取敏感信息。•身份鉴别–可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。•数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。6.1.2第二级:系统审计保护级•与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。•自主访问控制–访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。•身份鉴别–可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。–通过为用户提供唯一标识、可信计算基能够使用户对自己的行为负责。–可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。•客体重用–在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。–当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。•审计–可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。6.1.3第三级:安全标记保护级•可信计算基具有系统审计保护级所有功能。此外,还提供–有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;–具有准确地标记输出信息的能力;–消除通过测试发现的任何错误。自主访问控制•可信计算基定义和控制系统中命名用户对命名客体的访问。•实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。•自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。•访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。强制访问控制•可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。•为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。•可信计算基支持两种或两种以上成分组成的安全级。•可信计算基控制的所有主体对客体的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。•可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。标记•可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。•为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且可由可信计算基审计。身份鉴别•可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。•可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。•通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。客体重用•在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。•当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•可信计算基能记录下述事件:–使用身份鉴别机制;–将客体引入用户地址空间(例如:打开文件、程序初始化);–删除客体;–由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。–对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);–对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。–此外,可信计算基具有审计更改可读输出记号的能力。•对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于可信计算基独立分辨的审计记录。数据完整性•可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。6.1.4第四级:结构化保护级•可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。•可信计算基必须结构化为关键保护元素和非关键保护元素。可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。•加强了鉴别机制;•支持系统管理员和操作员的职能;•提供可信设施管理;•增强了配置管理控制。•系统具有相当的抗渗透能力。自主访问控制•可信计算基定义和控制系统中命名用户对命名客体的访问。•实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;•阻止非授用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。强制访问控制•可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。–可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。•可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。标记•可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。•为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且可由可信计算基审计。身份鉴别•可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。•可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;•阻止非授权用户访问用户身份鉴别数据。•通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。•可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。客体重用•在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。•当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。•可信计算基能记录下述事件:–使用身份鉴别机制;–将客体引入用户地址空间(例如:打开文件、程序初始化);–删除客体;–由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。–对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);–对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。–此外,可信计算基具有审计更改可读输出记号的能力。•对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。•可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。数据完整性•可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。隐蔽信道分析•系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。可信路径•对用户的初始登录和鉴别,可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。6.1.5第五级:访问验证保护级•可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。•访问监控器本身是抗篡改的;必须足够小,能够分析和测试。•为了满足访问监控器需求,可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支