• 现行
  • 正在执行有效
  • 2005-11-11 颁布
  • 2006-05-01 实施
©正版授权
GB/T 20008-2005信息安全技术操作系统安全评估准则_第1页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第2页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第3页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第4页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

文档简介

ICS35.020L09中华人民共和国国家标准GB/T20008—2005信息安全技术操作系统安全评估准则Informationsecuritytechnology-Operatingsystemssecurityevaluationcriteria2005-11-11发布2006-05-01实施中华人民共和国国家质量监督检验检疫总局发布中国国家标准化管理委员会

中华人民共和国国家标准信息安全技术操作系统安全评估准则GB/T20008-2005中国标准出版社出版发行北京西城区复兴门外三里河北街16号邮政编码:100045电话:63787337637874472006年5月第一版2006年5月电子版制作书号:155066·1-27492版权专有侵权必究举报电话:(010)68533533

GB/T20008-2005前言引言范围2规范性引用文件3术语和定义4安全环境4.1物理方面4.2人员方面4.3连通性方面5评估内容5.1用户自主保护级5.1.1自主访问控制5.1.2身份鉴别5.1.3数据完整性5.1.4数据传输5.1.5密码支持5.1.6资源利用5.1.7安全功能保护5.1.8安全管理5.1.9配置管理5.1.10安全功能开发过程.12指导性文档……5.1.13交付和运行……5.2系统审计保护级5.2.1自主访间控制5.2.2身份鉴别5.2.3客体重用5.2.4审计5.2.5数据完整性5.2.6数据传输5.2.7密码支持5.2.8资源利用5.2.9安全功能保护5.2.10安全管理…5.2.11生存周期支持…………5.2.12配置管理5.2.13安全功能开发过程.

GB/T20008-200.15指导性文档…5.2.16交付和运行….5.3安全标记保护级5.3.1自主访问控制5.3.2强制访问控制5.3.3标记5.3.4身份鉴别5.3.5客体重用5.3.6审计………5.3.7数据完整性5.3.8数据传输5.3.9密码支持·5.3.10资源利用5.3.11安全功能保护5.3.12安全管理5.3.13生存周期支持5.3.14配置管理……5.3.15安全功能开发过程135.3.16测试125.3.17指导性文档5.3.18脆弱性13交付和运行5.3.1913结构化保护级……5.413白主访问控制5.4.113强制访问控制5.4.2135.4.3标记……13身份鉴别·5.4.4135.4.5客体重用…145.4.6审计……·14数据完整性·5.4.7数据传输….5.4.8155.4.9密码支持·5.4.10资源利用5.4.11安全功能保护1o5.4.12安全管理L75.4.13生存周期支持175.4.14配置管理185.4.15安全功能开发过程5.4.16测试195.4.17指导性文档195.4.18脆弱性1C5.4.19交付和运行20

GB/T20008一20055.5访间验证保护级·205.5.1自主访问控制·5.5.2强制访问控制205.5.3标记…….205.5.4身份鉴别20客体重用….6审计……….…215.5.7数据完整性·5.5.8数据传输……225.5.9密码支持;……235.5.10资源利用23安全功能保护.12安全管理245.5.13生存周期支持255.5.14配置管理255.5.15安全功能开发过程5.5.16测试·…………··285.5.17指导性文档5.5.18脆弱性·……275.5.19交付和运行附录A(资料性附录)操作系统面临的威胁和对策28

GB/T20008一2005前GB17859—1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级管理的重要标准.已于1999年9月13日发布。为促进安全等级管理工作的正常有序开展,特制定一系列相关的标准。本标准是系列标准之一。本标准文本中.黑体字表示较低等级中没有出现或增强的评估内容本标准的附录A中说明操作系统面临的主要威胁和对策。本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口本标准起草单位:北京大学软件工程国家工程中心,公安部公共信息网络安全监察局。本标准主要起草人:王立福.赵学志,刘学洋,葛佳,

GB/T20008—2005操作系统是管理硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件它是最靠近硬件的一层软件.将物理机器(裸机)扩展成可靠性高、使用方便、功能齐全的理想机器。操作系统设计的好坏直接影响计算机系统的性能,操作系统还应考虑系统的各个方面.任何遗漏或考虑不周都会影响计算机的工作用用户使用计算机实际上是通过操作系统进行的,操作系统提供给用户的使用手段(或称界面)主要有三种:终端命令、系统调用和作业控制语育。

GB/T20008-2005信息安全技术操作系统安全评估准则T范围本标准从信息技术方面规定了按照(B17859—1999的五个安全保护等级对操作系统安全保护等级划分所需要的评估内容。本标准适用于计算机通用操作系统的安全保护等级的评估,对于通用操作系统安全功能的研制、开发和测试亦可参照使用。:规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件.其随后所有的修改单(不包括勒误的内容)或修订版均不适用于本标准,然而.鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859—1999计算机信息系统安全保护等级划分准则GB/T18336.1—2001信息技术安全技术信息技术安全性评估准则』第1部分:简介和一般模型(idtISO/IEC15408-1:1999)3术语和定义GB17859--1999和GB/T18336.1—2001确立的术语和定义适用于本标准安全环境4.1物理方面对操作系统资源的处理限定在一些可控制的访间设备内,防止未授权的物理访问。所有与实施操作系统安全策略相关的硬件和软件,应受到保护以免于未授权的物理修改。4.2人员方面有一个或多个能胜任的授权用户来管理操作系统及所包含的信息。管理员遵从管理员指南实施管理.可能有偶然的失误.但不是恶意或敌对的。授权用户支配必要的授权来访问由操作系统管理的最少量的信息4.3连通性方面若操作系统包含多个工作站点.则各网络信息服务域中的所有工作站点都由一个中心工作站点管理。网络信息服务域可以由多个管理域组成.管理员管理本地资源和用户账

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论