GBT202722019信息安全技术操作系统安全技术要求

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

书书书犐犆犛35.040犔80!#$%&’’()*犌犅/犜20272—2019!GB/T20272—2006!#$%& ’()*#$%&+,犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀狅犾狅犵狔—犛犲犮狌狉犻狋狔狋犲犮犺狀犻犮犪犾狉犲狇狌犻狉犲犿犲狀狋狊犳狅狉狅狆犲狉犪狋犻狀犵狊狔狊狋犲犿20190830-.20200301/0’(+,-./012!’’()*3/0456-.目  次前言Ⅰ…………………………………………………………………………………………………………1 范围1………………………………………………………………………………………………………2 规范性引用文件1…………………………………………………………………………………………3 术语和定义1………………………………………………………………………………………………4 缩略语1……………………………………………………………………………………………………5 产品描述1…………………………………………………………………………………………………6 安全技术要求2…………………………………………………………………………………………… 6.1 第一级:用户自主保护级2……………………………………………………………………………  6.1.1 安全功能要求2…………………………………………………………………………………  6.1.2 自身安全要求2…………………………………………………………………………………  6.1.3 安全保障要求3………………………………………………………………………………… 6.2 第二级:系统审计保护级5……………………………………………………………………………  6.2.1 安全功能要求5…………………………………………………………………………………  6.2.2 自身安全要求7…………………………………………………………………………………  6.2.3 安全保障要求9………………………………………………………………………………… 6.3 第三级:安全标记保护级11…………………………………………………………………………  6.3.1 安全功能要求11…………………………………………………………………………………  6.3.2 自身安全要求14…………………………………………………………………………………  6.3.3 安全保障要求16………………………………………………………………………………… 6.4 第四级:结构化保护级19……………………………………………………………………………  6.4.1 安全功能要求19…………………………………………………………………………………  6.4.2 自身安全要求22…………………………………………………………………………………  6.4.3 安全保障要求24………………………………………………………………………………… 6.5 第五级:访问验证保护级27…………………………………………………………………………  6.5.1 安全功能要求27…………………………………………………………………………………  6.5.2 自身安全要求30…………………………………………………………………………………  6.5.3 安全保障要求32…………………………………………………………………………………附录A(资料性附录)操作系统安全技术要求分级表37……………………………………………………参考文献38……………………………………………………………………………………………………犌犅/犜20272—2019前  言  本标准按照GB/T1.1—2009给出的规则起草。本标准代替GB/T20272—2006《信息安全技术 操作系统安全技术要求》,与GB/T20272—2006相比,除编辑性修改外主要技术变化如下:———删除了“操作系统安全技术”“SSOOS安全策略”“安全功能策略”“安全要素”“SSOOS安全功能”“SSF控制范围”的术语和定义(见2006年版的3.1.2、3.1.4、3.1.5、3.1.6、3.1.7、3.1.8);———删除了“SFP安全功能策略”“SSCSSF控制范围”“SSPSSOOS安全策略”的缩略语(见2006年版的3.2);———增加了“UID用户标识符”的缩略语(见第4章);———增加了“网络安全保护”安全功能要求(见6.1.1.4、6.2.1.6、6.3.1.7、6.4.1.9、6.5.1.9);———增加了“数据加密”安全功能要求(见6.2.1.5.1、6.3.1.6.2、6.4.1.6.2、6.5.1.6.2);———增加了“可信信道”安全功能要求(见6.4.1.8、6.5.1.8);———在“安全功能”中,将“标记”“强制访问控制”合并为“标记和强制访问控制”(见6.3.1.3、6.4.1.3、6.5.1.3);———删除了“数据流控制”安全功能要求(见2006年版的4.3.1.5、4.4.1.5、4.5.1.5);———增加了“可信度量”自身安全要求(见6.2.2.4、6.3.2.4、6.4.2.4、6.5.2.4);———增加了“可信恢复”自身安全要求(见6.4.2.5、6.5.2.5);———增加了“安全策略配置”自身安全要求(见6.1.2.4、6.2.2.5、6.3.2.5、6.4.2.6、6.5.2.6);———删除了“SSF物理安全保护”(见2006年版的4.1.2.1、4.2.2.1、4.3.2.1、4.4.2.1、4.5.2.1);———将“SSOOS访问控制”修改为“用户登录访问控制”(见6.1.2.3、6.2.2.3、6.3.2.3、6.4.2.3、6.5.2.3);———将“SSF数据安全保护”中的相关内容,整合到“数据完整性”“数据保密性”“可信路径”等安全功能中(见6.1.1.3、6.2.1.4、6.2.1.5、6.3.1.5、6.3.1.6、6.4.1.5、6.4.1.6、6.4.1.7、6.5.1.5、6.5.1.6、6.5.1.7);———将“SSOOS设计和实现”修改为“安全保障要求”,并根据GB/T18336.3—2015的要求,进行了相应的修改(见6.1.3、6.2.3、6.3.3、6.4.3、6.5.3,2006年版的4.1.3、4.2.3、4.3.3、4.4.3、4.5.3);———删除了“SSOOS安全管理”要求(见2006年版的4.1.4、4.2.4、4.3.4、4.4.4、4.5.4)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:公安部第三研究所、北京江南天安科技有限公司、中科方德软件有限公司、中标软件有限公司、天津麒麟信息技术有限公司、普华基础软件股份有限公司、北京凝思软件股份有限公司。本标准主要起草人:邱梓华、宋好好、陈妍、胡亚兰、顾健、陈冠直、徐宁、魏立峰、吴永成、朱健伟、王戍靖、吉增瑞、丁丽萍、董军平、龚文、郎金刚、谭一鸣、胡丹妮、杨诏钧、戴华东、王玉成、孟健、宫敏、彭志航。本标准所代替标准的历次版本发布情况为:———GB/T20272—2006。Ⅰ犌犅/犜20272—2019信息安全技术 操作系统安全技术要求1 范围本标准规定了五个安全等级操作系统的安全技术要求。本标准适用于操作系统安全性的研发、测试、维护和评价。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB17859—1999 计算机信息系统 安全保护等级划分准则GB/T18336.3—2015 信息技术 安全技术信息技术安全评估准则 第3部分:安全保障组件GB/T20271—2006 信息安全技术 信息系统通用安全技术要求GB/T29240—2012 信息安全技术 终端计算机通用安全技术要求与测试评价方法3 术语和定义GB17859—1999、GB/T18336.3—2015、GB/T20271—2006和GB/T29240—2012界定的以及下列术语和定义适用于本文件。3.1操作系统安全 狊犲犮狌狉犻狋狔狅犳狅狆犲狉犪狋犻狀犵狊狔狊狋犲犿操作系统自身以及其所存储、传输和处理的信息的保密性、完整性和可用性。3.2操作系统安全子系统 狊犲犮狌狉犻狋狔狊狌犫狊狔狊狋犲犿狅犳狅狆犲狉犪狋犻狀犵狊狔狊狋犲犿操作系统中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。4 缩略语下列缩略语适用于本文件。SSF:SSOOS安全功能(SSOOSSecurityFunction)SSOOS:操作系统安全子系统(SecuritySubsystemofOperatingSystem)UID:用户标识符(UserIdentifier)5 产品描述资源管理(包括设备硬件资源和数据资源)是操作系统最为基本的功能,操作系统中对资源的安全保护由SSOOS来实现。SSOOS是操作系统中所有安全保护装置的组合体。SSOOS一般包含多个SSF,每个安全功能模块是一个或多个安全功能策略的具体实现。SSOOS中的所有安全功能策略构成了一个安全域,以保护1犌犅/犜20272—2019整个操作系统的安全。为清晰表示每一个安全等级比较低一级安全等级的安全技术要求的增加和增强,每一级的新增部分用“黑体”表示。附录A中的操作系统安全技术要求分级表,以表格形式列举了操作系统五个安全等级的安全功能要求、自身安全要求和安全保障要求。6 安全技术要求6.1 第一级:用户自主保护级6.1.1 安全功能要求6.1.1.1 身份鉴别SSOOS的身份鉴别功能如下:a) 用户标识功能:1) 用户进入操作系统前,应先进行标识;2) 操作系统用户标识宜使用用户名和UID。b) 用户鉴别功能:1) 采用口令进行鉴别,并在每次用户登录系统时和系统重新连接时进行鉴别;2) 口令应是不可见的,在存储和传输时进行安全保护,确保其不被非授权的访问、修改和删除;3) 通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时采取的措施来实现鉴别失败的处理。c) 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户。6.1.1.2 自主访问控制SSOOS的自主访问控制功能如下:a) 客体的拥有者对其拥有的全部客体应有权修改其访问权限;b) 客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括:读、写、执行等;c) 主体对客体的访问应遵循该客体的自主访问控制权限属性;d) 将访问控制客体的颗粒度控制在文件和目录。6.1.1.3 数据完整性对操作系统内部传输的用户数据(如进程间的通信),应具备保证用户数据完整性的功能。6.1.1.4 网络安全保护支持基于IP地址、端口、物理接口的双向网络访问控制,将不符合预先设定策略的数据包丢弃。6.1.2 自身安全要求6.1.2.1 运行安全保护SSF运行安全保护功能如下:a) 应提供一个设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护2犌犅/犜20272—2019之前,应对用户和管理员的安全策略属性进行定义。b) 应区分普通操作模式和系统维护模式。c) 在SSOOS出现故障或中断后,应使其以最小的损害得到恢复,并按GB/T20271—2006中5.1.2.2失败保护所描述的内容,处理SSF故障。d) 操作系统的开发者应针对发现的漏洞及时发布补丁。操作系统的管理者应及时运用补丁对操作系统的漏洞进行修补。6.1.2.2 资源利用6.1.2.2.1 容错应通过一定措施确保当系统出现某些确定的故障情况时,SSF也能维持正常运行。6.1.2.2.2 服务优先级应采取服务优先级策略,设置主体使用SSF控制范围内某个资源子集的

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功