《信息安全体系结构安全评估课件.pptx》由会员分享,可在线阅读,更多相关《信息安全体系结构安全评估课件.pptx(66页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第6章章 安全评估安全评估安全保护等级划分准则安全保护等级划分准则IT 安全性评估准则安全性评估准则6.1 安全保护等级划分准则安全保护等级划分准则国家标准国家标准GB17859-1999计算机信息系统安全计算机信息系统安全保护等级划分准则保护等级划分准则是是中国计算机信息系统安中国计算机信息系统安全等级保护系列标准的核心全等级保护系列标准的核心,是实行,是实行计算机信计算机信息系统安全等级保护制度建设的重要基础息系统安全等级保护制度建设的重要基础,也,也是是信息安全评估和管理的重要基础信息安全评估和管理的重要基础。准则于准则于1999年年9月月13日经国家质量技术监督局发日经国家质量技术监
2、督局发布,并于布,并于2001年年1月月1日起实施。日起实施。本标准主要有三个目的本标准主要有三个目的:为计算机信息系统安全法规的制定和执法部门的监为计算机信息系统安全法规的制定和执法部门的监督检查提供依据督检查提供依据;为安全产品的研制提供技术支持为安全产品的研制提供技术支持;为安全系统的建设和管理提供技术指导。为安全系统的建设和管理提供技术指导。6.1 安全保护等级划分准则安全保护等级划分准则标准规定了计算机系统安全保护能力的五个等标准规定了计算机系统安全保护能力的五个等级级第一级:用户自主保护级第一级:用户自主保护级第二级:系统审计保护级第二级:系统审计保护级第三级:安全标记保护级第三级
3、:安全标记保护级第四级:结构化保护级第四级:结构化保护级第五级:访问验证保护级第五级:访问验证保护级逐渐增强逐渐增强一些定义一些定义计算机信息系统计算机信息系统计算机信息系统是由计算机及其相关的和配套的设计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。等处理的人机系统。计算机信息系统计算机信息系统可信计算基可信计算基 trusted computing base of computer informatio
4、n system 计算机系统内保护装置的总体,包括硬件、固件、计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的基本的保护环境并提供一个可信计算系统所要求的附加用户服务。附加用户服务。一些定义一些定义客体客体 object:信息的载体。:信息的载体。主体主体 subject:引起信息在客体之间流动的人、进程或:引起信息在客体之间流动的人、进程或设备等。设备等。敏感标记敏感标记 sensitivity label:表示客体安全级别并描述:表示客体安全级别并描述客体数据敏感
5、性的一组信息,可信计算基中把敏感标客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。记作为强制访问控制决策的依据。安全策略安全策略 security policy:有关管理、保护和发布敏:有关管理、保护和发布敏感信息的法律、规定和实施细则。感信息的法律、规定和实施细则。信道信道 channel:系统内的信息传输路径。:系统内的信息传输路径。隐蔽信道隐蔽信道 covert channel:允许进程以危害系统安全:允许进程以危害系统安全策略的方式传输信息的通信信道。策略的方式传输信息的通信信道。访问监控器访问监控器 reference monitor:监控器主体和客体之:
6、监控器主体和客体之间授权访问关系的部件。间授权访问关系的部件。6.1.1 第一级:用户自主保护级第一级:用户自主保护级可信计算基通过隔离用户与数据,使用户具备可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。用户对数据的非法读写与破坏。自主访问控制自主访问控制可信计算基定义和控制系统中命名用户对命名客体的访问。可信计算基定义和控制系统中命名
7、用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的访问;阻止非授权用户读取用户组的身份规定并控制客体的访问;阻止非授权用户读取敏感信息。敏感信息。身份鉴别身份鉴别可信计算基初始执行时,首先要求用户标识自己的身份,并可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。权用户访问用户身份鉴别数据。数据完整性数据完整性可信计算基通过自主完整性策略,阻止非授权用户修
8、改或破可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。坏敏感信息。6.1.2 第二级:系统审计保护级第二级:系统审计保护级与用户自主保护级相比,本级的计算机信息系与用户自主保护级相比,本级的计算机信息系统可信计算基统可信计算基实施了粒度更细的自主访问控制,实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。资源,使用户对自己的行为负责。自主访问控制自主访问控制访问控制的粒度是单个用户。没有存取权的用户只访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。允许由授权用
9、户指定对客体的访问权。身份鉴别身份鉴别可信计算基初始执行时,首先要求用户标识自己的可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、可信计算基能够使用户通过为用户提供唯一标识、可信计算基能够使用户对自己的行为负责。对自己的行为负责。可信计算基还具备可信计算基还具备将身份标识与该用户所有可审计将身份标识与该用户所有可审计行为相关联行为相关联的能力。的能力。客体重用客体重用在可信计算基的空闲存储客体空间中,
10、对客体初始指定、分在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。能获得原主体活动所产生的任何信息。审计审计可信计算基能创建和维护受保护客体的访问审计跟踪记录,可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。并能阻止非授权的用户对它访问或破坏。数据完整性数据完整性可信计算基通过自主完整性策略,阻止非授权用户修
11、改或破可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。坏敏感信息。6.1.3 第三级:安全标记保护级第三级:安全标记保护级可信计算基具有系统审计保护级所有功能。此可信计算基具有系统审计保护级所有功能。此外,还提供外,还提供有关安全策略模型、数据标记以及主体对客体强制有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;访问控制的非形式化描述;具有准确地标记输出信息的能力;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。消除通过测试发现的任何错误。自主访问控制自主访问控制可信计算基定义和控制系统中命名用户对命名客体的可信计算基定义和控制系统中命名用户对命名
12、客体的访问。访问。实施机制(例如:访问控制表)允许命名用户以用户实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。非授权用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户许由授权用户指定对客体的访问权。阻止
13、非授权用户读取敏感信息。读取敏感信息。强制访问控制强制访问控制 可信计算基对所有主体及其所控制的客体(例如:进程、文件、可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施段、设备)实施强制访问控制强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。级类别的组合,它们是实施强制访问控制的依据。可信计算基支持两种或两种以上成分组成的安全级。可信计算基支持两种或两种以上成分组成的安全级。可信计算基控制的所有主体对客体的访问应满足:可信计算基控制的所有主体对客体的访问应
14、满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。能写一个客体。可信计算基使用身份和鉴别数据,鉴别用户的身
15、份,并保证用可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的可信计算基外部主体的安全级和授权受该用户的安全户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。级和授权的控制。标记标记 可信计算基应维护与主体及其控制的存储客体可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全
16、级别,且可由可信计算基审计。可由可信计算基审计。身份鉴别身份鉴别 可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。用户访问权及授权数据。可信计算基使用这些数据鉴别用户身份,并使用保护可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。用户访问用户身份鉴别数据。通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,
17、可信计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。用户所有可审计行为相关联的能力。客体重用客体重用 在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信当前主体不能获得原主体活动所产生的任何信息。息。审计审计 可信计算基能创
18、建和维护受保护客体的访问审计跟踪记录,并可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。能阻止非授权的用户对它访问或破坏。可信计算基能记录下述事件:可信计算基能记录下述事件:使用身份鉴别机制;使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、
19、事件类型、对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。名及客体的安全级别。此外,可信计算基具有审计更改可读输出记号的能力。此外,可信计算基具有审计更改可读输出记号的能力。对不能由可信计算基独立分辨的审计事件,审计机制提供审计对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接
20、口,可由授权主体调用。这些审计记录区别于可信计算记录接口,可由授权主体调用。这些审计记录区别于可信计算基独立分辨的审计记录。基独立分辨的审计记录。数据完整性数据完整性 可信计算基通过自主和强制完整性策略,阻止可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损。未受损。6.1.4 第四级:结构化保护级第四级:结构化保护级可信计算基建立于一个明确定义的形式化安全策略模可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自
21、主和强制访问控型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。制扩展到所有主体与客体。此外,还要考虑隐蔽通道。可信计算基必须结构化为关键保护元素和非关键保护可信计算基必须结构化为关键保护元素和非关键保护元素。可信计算基的接口也必须明确定义,使其设计元素。可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;加强了鉴别机制;支持系统管理员和操作员的职能;支持系统管理员和操作员的职能;提供可信设施管理;提供可信设施管理;增强了配置管理控制。增强了配置管理控制。系统具有相当
22、的抗渗透能力。系统具有相当的抗渗透能力。自主访问控制自主访问控制 可信计算基定义和控制系统中命名用户对命名客体的可信计算基定义和控制系统中命名用户对命名客体的访问。访问。实施机制(例如:访问控制表)允许命名用户和(或)实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息,并控制访问权限扩散。阻止非授用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。止非授权用户访问客体。访问控制
23、的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访没有存取权的用户只允许由授权用户指定对客体的访问权。问权。强制访问控制强制访问控制 可信计算基对外部主体能够直接或间接访问的所有资可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。制访问控制的依据。可信计算基支持两种或两种以上成分组成的安全级。计
24、算机可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包
25、含于客体安全级中级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。的非等级类别,主体才能写一个客体。可信计算基使用身份和鉴别数据,鉴别用户的身份,可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的可信计算基外部主体的安全级和授权保护用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。受该用户的安全级和授权的控制。标记标记 可信计算基维护与可被外部主体直接或间接访可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些储客体、只
26、读存储器)相关的敏感标记。这些标记是实施强制访问的基础。标记是实施强制访问的基础。为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全级别,且可由可信计算基审计。可由可信计算基审计。身份鉴别身份鉴别 可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。用户访问权及授权数据。可信计算基使用这些数据,鉴别用户身份,并使用保可信计算基使用这些数据,鉴
27、别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。为相关联的能力。客体重用客体重用 在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所
28、含信息的所有授权。客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信当前主体不能获得原主体活动所产生的任何信息。息。审计审计可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。的用户对它访问或破坏。可信计算基能记录下述事件:可信计算基能记录下述事件:使用身份鉴别机制;使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);将客体引入用户地址空间(例如:打开文件、程序初始化);删除客
29、体;删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级
30、别。及客体的安全级别。此外,可信计算基具有审计更改可读输出记号的能力。此外,可信计算基具有审计更改可读输出记号的能力。对不能由可信计算基独立分辨的审计事件,审计机制提供审计对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。息系统可信计算基独立分辨的审计记录。可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。数据完整性数据完整性 可信计算基通过自主和强制完整性策略。阻止可信计算基通过自主和强制
31、完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损。未受损。隐蔽信道分析隐蔽信道分析 系统开发者应彻底搜索隐蔽存储信道,并根据系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的实际测量或工程估算确定每一个被标识信道的最大带宽。最大带宽。可信路径可信路径 对用户的初始登录和鉴别,可信计算基在它与对用户的初始登录和鉴别,可信计算基在它与用户之间提供可信通信路径。该路径上的通信用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。只能
32、由该用户初始化。6.1.5 第五级:访问验证保护级第五级:访问验证保护级可信计算基满足访问监控器需求。访问监控器仲裁主可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析访问监控器本身是抗篡改的;必须足够小,能够分析和测试。和测试。为了满足访问监控器需求,可信计算基在其构造时,为了满足访问监控器需求,可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安
33、全管理员职能;扩充审计机制,当发生程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。系统具有很高的抗渗透能力。自主访问控制自主访问控制 可信计算基定义并控制系统中命名用户对命名客体的可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。止非授权用户读取敏感信息。并
34、控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。允许由授权用户指定对客体的访问权。强制访问控制强制访问控制 可信计算基对外部主体能够直接或间接访问的所有资源(例如:可信计算基对外部主体能够直接或间接访问的所有资源(例如:
35、主体、存储客体和输入输出资源)实施强制访问控制。为这些主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。的组合,它们是实施强制访问控制的依据。可信计算基支持两种或两种以上成分组成的安全级。可信计算可信计算基支持两种或两种以上成分组成的安全级。可信计算基外部的所有主体对客体的直接或间接的访问应满足:基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类高于或等于客体安
36、全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。能写一个客体。可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的可信计算基外部主体的安全级和授权受该用
37、户的安全级创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。和授权的控制。标记标记 可信计算基维护与可被外部主体直接或间接访可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。记是实施强制访问的基础。为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。可由计算机信息系
38、统可信计算基审计。身份鉴别身份鉴别 可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。用户访问权及授权数据。可信计算基使用这些数据,鉴别用户身份,并使用保可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,可信计算基能够使用户对自己
39、的行为负责。可信计算基还具备将身份标识与该自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。用户所有可审计行为相关联的能力。客体重用客体重用 在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。得原主体活动所产生的任何信息。审计审计 可信计算基能创建和维护受保护客体的访问审
40、计跟踪记录,并能阻止可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。非授权的用户对它访问或破坏。可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、有关的事件。对于每一事件,其审计记录包括:事
41、件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制对不能由计算机信息系统可信计算基独立分辨的审计事件,
42、审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。基能够审计利用隐蔽存储信道时可能被使用的事件。可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积
43、累,系统应以最小的代价中止它们。关的事件继续发生或积累,系统应以最小的代价中止它们。数据完整性数据完整性 可信计算基通过自主和强制完整性策略,阻止可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损。未受损。隐蔽信道分析隐蔽信道分析 系统开发者应彻底搜索隐蔽信道,并根据实际系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大测量或工程估算确定每一个被标识信道的最大带宽。带宽。可信路径可信路径 当连接用户时(如注册、
44、更改主体安全级),当连接用户时(如注册、更改主体安全级),可信计算基提供它与用户之间的可信通信路径。可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。上的通信相隔离,且能正确地加以区分。可信恢复可信恢复 可信计算基提供过程和机制,保证失效或中断可信计算基提供过程和机制,保证失效或中断后,可以进行不损害任何安全保护性能的恢复。后,可以进行不损害任何安全保护性能的恢复。6.2 IT 安全性评估准则安全性评估准则1
45、999年年6月,月,ISO接纳接纳CC2.0版作为版作为ISO/IEC 15408草案,且定名为草案,且定名为“信息技术信息技术安全技术安全技术IT安全性评估准则安全性评估准则”,但仍用,但仍用CC作为其简作为其简称。称。1999年年12月,月,ISO 在广泛征求意见并且进行一在广泛征求意见并且进行一定修改后,正式颁布国际标准定修改后,正式颁布国际标准ISO/IEC 15408,对应对应CC 2.1版。版。2001年年3月月8日,国家质量技术监督局正式颁布日,国家质量技术监督局正式颁布国家标准国家标准GB/T 18336,并定于,并定于2001年年12月月1日正日正式实施。式实施。CC发展历史
46、发展历史美国可信计算机美国可信计算机系统评估准则系统评估准则(TCSEC,桔皮书)桔皮书)1985年年加拿大可信计算机加拿大可信计算机产品评估准则产品评估准则(CTCPEC 3.0版)版)1993年年美国信息技术美国信息技术安全联邦准则安全联邦准则(FC)1993年年通用评估准则通用评估准则(CC)1996年年欧洲信息技术欧洲信息技术安全评估准则安全评估准则(ITSEC)1991年年国际标准国际标准(ISO/IEC15408)1999年年可信计算机系统评估准则可信计算机系统评估准则TCSEC20世纪世纪70年代,美国开展信息技术安全性评估标准研年代,美国开展信息技术安全性评估标准研究,于究,于
47、1985年由美国国防部正式公布了年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则可信计算机系统评估准则(TCSEC,也称桔,也称桔皮书),皮书),是公认的第一个计算机信息系统评估标准。是公认的第一个计算机信息系统评估标准。TCSEC开始主要是作为军用标准,提出了美国在军用开始主要是作为军用标准,提出了美国在军用信息技术安全性方面的要求,后来延伸至民用。其安信息技术安全性方面的要求,后来延伸至民用。其安全级别从低到高分为全级别从低到高分为D、C、B、A四类,细分为四类,细分为D、C1、C2、B1、B2、B3、A1等等7个安全级别。个安全级别。可信计算机系统评估准则可信计
48、算机系统评估准则TCSECD安全性能达不到安全性能达不到C1级的划分为级的划分为D级。级。D级并非没有安全保护功能,只是太弱。级并非没有安全保护功能,只是太弱。C1自主安全保护级自主安全保护级TCBTCB通过隔离用户与数据,使用户具备自主安全保护的能力;通过隔离用户与数据,使用户具备自主安全保护的能力;具有多种形式的控制能力,对用户实施访问控制;具有多种形式的控制能力,对用户实施访问控制;为用户提供可行的手段,保护用户和用户组信息,避免其他用为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。户对数据的非法读写与破坏。C1C1级的系统适用于处理同一敏感级别数据的多用
49、户环境。级的系统适用于处理同一敏感级别数据的多用户环境。C2受控存取保护级受控存取保护级比比C1C1级具有更细粒度的自主访问控制。级具有更细粒度的自主访问控制。C2C2级通过注册过程控制、审计安全相关事件以及资源隔离,使级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。单个用户为其行为负责。可信计算机系统评估准则可信计算机系统评估准则TCSECB1标记安全保护级标记安全保护级B1B1级系统要求具有级系统要求具有C2C2级系统的所有特性级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和
50、客体的强制访问控制并消除测试中据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷。发现的所有缺陷。B2结构化保护级结构化保护级在在B2B2级系统中,级系统中,TCBTCB建立于一个明确定义并文档化形式化安建立于一个明确定义并文档化形式化安全策略模型之上;全策略模型之上;要求将要求将B1B1级系统中建立的自主和强制访问控制扩展到所有级系统中建立的自主和强制访问控制扩展到所有的主体与客体;的主体与客体;在此基础上,应对隐蔽信道进行分析;在此基础上,应对隐蔽信道进行分析;TCBTCB应结构化为关键保护元素和非关键保护元素。应结构化为关键保护元素和非关键保护元素。B3安全域级安全域级在在