




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
GB/T25070.1—XXXX
信息安全技術(shù)網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求
第1部分通用設(shè)計要求
1范圍
本標(biāo)準(zhǔn)依據(jù)國家信息安全等級保護的要求,規(guī)定了信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求。
本標(biāo)準(zhǔn)適用于指導(dǎo)信息系統(tǒng)運營使用單位、信息安全企業(yè)、信息安全服務(wù)機構(gòu)開展信息系統(tǒng)等級保
護安全技術(shù)方案的設(shè)計和實施,也可作為信息安全職能部門進行監(jiān)督、檢查和指導(dǎo)的依據(jù)。
2規(guī)范性引用文件
下列文件中的條款通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注日期的引用文件,其隨后所有的
修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,鼓勵根據(jù)本標(biāo)準(zhǔn)達成協(xié)議的各方研究
是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。
GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則
3術(shù)語和定義
GB17859-1999確立的以及下列術(shù)語和定義適用于本標(biāo)準(zhǔn)。
3.1
定級系統(tǒng)classifiedsystem
按照參考文獻[11]已確定安全保護等級的信息系統(tǒng)。定級系統(tǒng)分為第一級、第二級、第三級、第四
級和第五級信息系統(tǒng)。
3.2
定級系統(tǒng)安全保護環(huán)境securityenvironmentofclassifiedsystem
由安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和(或)安全管理中心構(gòu)成的對定級系統(tǒng)進行安全
保護的環(huán)境。
定級系統(tǒng)安全保護環(huán)境包括第一級系統(tǒng)安全保護環(huán)境、第二級系統(tǒng)安全保護環(huán)境、第三級系統(tǒng)安全
保護環(huán)境、第四級系統(tǒng)安全保護環(huán)境、第五級系統(tǒng)安全保護環(huán)境以及定級系統(tǒng)的安全互聯(lián)。
3.3
安全計算環(huán)境securecomputingenvironment
對定級系統(tǒng)的信息進行存儲、處理及實施安全策略的相關(guān)部件。
1
GB/T25070.1—XXXX
安全計算環(huán)境按照保護能力劃分為第一級安全計算環(huán)境、第二級安全計算環(huán)境、第三級安全計算環(huán)
境、第四級安全計算環(huán)境和第五級安全計算環(huán)境。
3.4
安全區(qū)域邊界secureareaboundary
對定級系統(tǒng)的安全計算環(huán)境邊界,以及安全計算環(huán)境與安全通信網(wǎng)絡(luò)之間實現(xiàn)連接并實施安全策略
的相關(guān)部件。
安全區(qū)域邊界按照保護能力劃分為第一級安全區(qū)域邊界、第二級安全區(qū)域邊界、第三級安全區(qū)域邊
界、第四級安全區(qū)域邊界和第五級安全區(qū)域邊界。
3.5
安全通信網(wǎng)絡(luò)securecommunicationnetwork
對定級系統(tǒng)安全計算環(huán)境之間進行信息傳輸及實施安全策略的相關(guān)部件。
安全通信網(wǎng)絡(luò)按照保護能力劃分第一級安全通信網(wǎng)絡(luò)、第二級安全通信網(wǎng)絡(luò)、第三級安全通信網(wǎng)絡(luò)、
第四級安全通信網(wǎng)絡(luò)和第五級安全通信網(wǎng)絡(luò)。
3.6
安全管理中心securitymanagementcenter
對定級系統(tǒng)的安全策略及安全計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡(luò)上的安全機制實施統(tǒng)一管理
的平臺。
第二級及第二級以上的定級系統(tǒng)安全保護環(huán)境需要設(shè)置安全管理中心,稱為第二級安全管理中心、
第三級安全管理中心、第四級安全管理中心和第五級安全管理中心。
3.7
跨定級系統(tǒng)安全管理中心securitymanagementcenterforcrossclassifiedsystem
跨定級系統(tǒng)安全管理中心是對相同或不同等級的定級系統(tǒng)之間互聯(lián)的安全策略及安全互聯(lián)部件上
的安全機制實施統(tǒng)一管理的平臺。
3.8
定級系統(tǒng)互聯(lián)classifiedsysteminterconnection
通過安全互聯(lián)部件和跨定級系統(tǒng)安全管理中心實現(xiàn)的相同或不同等級的定級系統(tǒng)安全保護環(huán)境之
間的安全連接。
4信息系統(tǒng)等級保護安全技術(shù)設(shè)計概述
4.1等級保護安全技術(shù)設(shè)計框架要求
信息系統(tǒng)等級保護安全技術(shù)設(shè)計包括各級系統(tǒng)安全保護環(huán)境的設(shè)計及其安全互聯(lián)的設(shè)計,如圖1所
示。各級系統(tǒng)安全保護環(huán)境由相應(yīng)級別的安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和(或)安全管
理中心組成。定級系統(tǒng)互聯(lián)由安全互聯(lián)部件和跨定級系統(tǒng)安全管理中心組成。
2
GB/T25070.1—XXXX
圖1信息系統(tǒng)等級保護安全技術(shù)設(shè)計框架
本標(biāo)準(zhǔn)以下章節(jié),對圖1各個部分提出了相應(yīng)的設(shè)計技術(shù)要求(第五級信息安全保護環(huán)境的設(shè)計要
求除外)。附錄A給出了訪問控制機制設(shè)計,附錄B給出了第三級系統(tǒng)安全保護環(huán)境設(shè)計示例。
在對定級系統(tǒng)進行等級保護安全保護環(huán)境設(shè)計時,可以結(jié)合系統(tǒng)自身業(yè)務(wù)需求,將定級系統(tǒng)進一步
細化成不同的子系統(tǒng),然后在風(fēng)險評估的基礎(chǔ)上,確定每個子系統(tǒng)的等級,進而依據(jù)下面章節(jié)內(nèi)容,對
子系統(tǒng)進行安全保護環(huán)境的設(shè)計。
4.2等級保護安全技術(shù)設(shè)計過程要求
信息系統(tǒng)等級保護安全技術(shù)設(shè)計應(yīng)遵循如下過程:
圖2等級保護安全設(shè)計過程要求
a)梳理業(yè)務(wù)流程:通過業(yè)務(wù)流程的梳理,了解系統(tǒng)的現(xiàn)狀、特點及特殊安全需求,為后續(xù)量身定
制安全設(shè)計方案奠定基礎(chǔ);
b)風(fēng)險評估:基于業(yè)務(wù)流程對定級系統(tǒng)進行安全評估,識別資產(chǎn)、威脅和脆弱性,對風(fēng)險進行評
價,結(jié)合等級保護相應(yīng)標(biāo)準(zhǔn),提出定級系統(tǒng)的安全防護需求;
3
GB/T25070.1—XXXX
c)梳理主、客體及其權(quán)限:梳理定級系統(tǒng)涉及到的主體、客體,以及明確主體對客體的最小訪問
權(quán)限;
d)分層分域設(shè)計:依據(jù)本標(biāo)準(zhǔn)提出的等級保護安全技術(shù)設(shè)計框架,進行區(qū)域劃分,明確計算環(huán)境、
區(qū)域邊界、通信網(wǎng)絡(luò)以及安全管理中心的位置;
e)分析關(guān)鍵保護點:從操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用系統(tǒng)、網(wǎng)絡(luò)等層面分析定級系統(tǒng)安全保護環(huán)境的
關(guān)鍵保護點,為安全機制及策略的設(shè)計奠定基礎(chǔ);
f)安全機制及策略設(shè)計:依據(jù)本標(biāo)準(zhǔn)提出的安全保護環(huán)境設(shè)計要求,在關(guān)鍵保護點上進行安全機
制及策略的設(shè)計。
5第一級系統(tǒng)安全保護環(huán)境設(shè)計
5.1設(shè)計目標(biāo)
第一級系統(tǒng)安全保護環(huán)境的設(shè)計目標(biāo)是:按照GB17859-1999對第一級系統(tǒng)的安全保護要求,實現(xiàn)
定級系統(tǒng)的自主訪問控制,使系統(tǒng)用戶對其所屬客體具有自我保護的能力。
5.2設(shè)計策略
第一級系統(tǒng)安全保護環(huán)境的設(shè)計策略是:遵循GB17859-1999的4.1中相關(guān)要求,以身份鑒別為基礎(chǔ),
提供用戶和(或)用戶組對文件及數(shù)據(jù)庫表的自主訪問控制,以實現(xiàn)用戶與數(shù)據(jù)的隔離,使用戶具備自
主安全保護的能力;以包過濾手段提供區(qū)域邊界保護;以數(shù)據(jù)校驗和惡意代碼防范等手段提供數(shù)據(jù)和系
統(tǒng)的完整性保護。
第一級系統(tǒng)安全保護環(huán)境的設(shè)計通過第一級的安全計算環(huán)境、安全區(qū)域邊界以及安全通信網(wǎng)絡(luò)的設(shè)
計加以實現(xiàn)。
5.3設(shè)計技術(shù)要求
5.3.1安全計算環(huán)境設(shè)計技術(shù)要求
第一級安全計算環(huán)境應(yīng)從以下方面進行安全設(shè)計:
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在每一個用戶注冊到系統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識用戶身份;
在每次用戶登錄系統(tǒng)時,采用口令鑒別機制進行用戶身份鑒別,并對口令數(shù)據(jù)進行保護。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶/用戶組對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些
權(quán)限的部分或全部授予其他用戶/用戶組。訪問控制主體的粒度為用戶/用戶組級,客體的粒度為文件或
數(shù)據(jù)庫表級。訪問操作包括對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)用戶數(shù)據(jù)完整性保護
可采用常規(guī)校驗機制,檢驗存儲的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被破壞。
d)惡意代碼防范
應(yīng)安裝防惡意代碼軟件或配置具有相應(yīng)安全功能的操作系統(tǒng),并定期進行升級和更新,以防范和清
除惡意代碼。
5.3.2安全區(qū)域邊界設(shè)計技術(shù)要求
第一級安全區(qū)域邊界應(yīng)從以下方面進行安全設(shè)計:
a)區(qū)域邊界包過濾
4
GB/T25070.1—XXXX
可根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議和請求的服務(wù)等,
確定是否允許該數(shù)據(jù)包通過該區(qū)域邊界。
b)區(qū)域邊界惡意代碼防范
可在安全區(qū)域邊界設(shè)置防惡意代碼軟件,并定期進行升級和更新,以防止惡意代碼入侵。
5.3.3安全通信網(wǎng)絡(luò)設(shè)計技術(shù)要求
通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護??刹捎贸R?guī)校驗機制,檢驗通信網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)耐暾裕⒛馨l(fā)現(xiàn)
其完整性被破壞。
6第二級系統(tǒng)安全保護環(huán)境設(shè)計
6.1設(shè)計目標(biāo)
第二級系統(tǒng)安全保護環(huán)境的設(shè)計目標(biāo)是:按照GB17859-1999對第二級系統(tǒng)的安全保護要求,在第
一級系統(tǒng)安全保護環(huán)境的基礎(chǔ)上,增加系統(tǒng)安全審計、客體重用等安全功能,并實施以用戶為基本粒度
的自主訪問控制,使系統(tǒng)具有更強的自主安全保護能力。
6.2設(shè)計策略
第二級系統(tǒng)安全保護環(huán)境的設(shè)計策略是:遵循GB17859-1999的4.2中相關(guān)要求,以身份鑒別為基礎(chǔ),
提供單個用戶和(或)用戶組對共享文件、數(shù)據(jù)庫表等的自主訪問控制;以包過濾手段提供區(qū)域邊界保
護;以數(shù)據(jù)校驗和惡意代碼防范等手段,同時通過增加系統(tǒng)安全審計、客體安全重用等功能,使用戶對
自己的行為負責(zé),提供用戶數(shù)據(jù)保密性和完整性保護,以增強系統(tǒng)的安全保護能力。
第二級系統(tǒng)安全保護環(huán)境的設(shè)計通過第二級的安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安
全管理中心的設(shè)計加以實現(xiàn)。
6.3設(shè)計技術(shù)要求
6.3.1安全計算環(huán)境設(shè)計技術(shù)要求
第二級安全計算環(huán)境應(yīng)從以下方面進行安全設(shè)計:
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在每一個用戶注冊到系統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識用戶身
份,并確保在系統(tǒng)整個生存周期用戶標(biāo)識的唯一性;在每次用戶登錄系統(tǒng)時,采用受控的口令或具有相
應(yīng)安全強度的其他機制進行用戶身份鑒別,并對鑒別數(shù)據(jù)進行保密性和完整性保護。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限的
部分或全部授予其他用戶。訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。訪問操作
包括對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)系統(tǒng)安全審計
應(yīng)提供安全審計機制,記錄系統(tǒng)的相關(guān)安全事件。審計記錄包括安全事件的主體、客體、時間、
類型和結(jié)果等內(nèi)容。該機制應(yīng)提供審計記錄查詢、分類和存儲保護,并可由安全管理中心管理。
d)用戶數(shù)據(jù)完整性保護
可采用常規(guī)校驗機制,檢驗存儲的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被破壞。
e)用戶數(shù)據(jù)保密性保護
5
GB/T25070.1—XXXX
可采用密碼等技術(shù)支持的保密性保護機制,對在安全計算環(huán)境中存儲和處理的用戶數(shù)據(jù)進行保密性
保護。
f)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資
源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。
g)惡意代碼防范
應(yīng)安裝防惡意代碼軟件或配置具有相應(yīng)安全功能的操作系統(tǒng),并定期進行升級和更新,以防范和清
除惡意代碼。
6.3.2安全區(qū)域邊界設(shè)計技術(shù)要求
第二級安全區(qū)域邊界應(yīng)從以下方面進行安全設(shè)計:
a)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議和請求的服務(wù)等,
確定是否允許該數(shù)據(jù)包通過該區(qū)域邊界。
b)區(qū)域邊界安全審計
應(yīng)在安全區(qū)域邊界設(shè)置審計機制,并由安全管理中心統(tǒng)一管理。
c)區(qū)域邊界惡意代碼防范
應(yīng)在安全區(qū)域邊界設(shè)置防惡意代碼網(wǎng)關(guān),由安全管理中心管理。
d)區(qū)域邊界完整性保護
應(yīng)在區(qū)域邊界設(shè)置探測器,探測非法外聯(lián)等行為,并及時報告安全管理中心。
6.3.3安全通信網(wǎng)絡(luò)設(shè)計技術(shù)要求
第二級安全通信網(wǎng)絡(luò)應(yīng)從以下方面進行安全設(shè)計:
a)通信網(wǎng)絡(luò)安全審計
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安全管理中心管理。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護
可采用由密碼等技術(shù)支持的完整性校驗機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護
可采用由密碼等技術(shù)支持的保密性保護機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護。
6.3.4安全管理中心設(shè)計技術(shù)要求
6.3.4.1系統(tǒng)管理
可通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份和授權(quán)管理、系統(tǒng)資
源配置、系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理、數(shù)據(jù)和設(shè)備的備份與恢復(fù)以及惡意代碼防范等。
應(yīng)對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些
操作進行審計。
6.3.4.2審計管理
可通過安全審計員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理,包括根據(jù)安全審計策
略對審計記錄進行分類;提供按時間段開啟和關(guān)閉相應(yīng)類型的安全審計機制;對各類審計記錄進行存儲、
管理和查詢等。
應(yīng)對安全審計員進行身份鑒別,并只允許其通過特定的命令或操作界面進行安全審計操作。
6
GB/T25070.1—XXXX
7第三級系統(tǒng)安全保護環(huán)境設(shè)計
7.1設(shè)計目標(biāo)
第三級系統(tǒng)安全保護環(huán)境的設(shè)計目標(biāo)是:按照GB17859-1999對第三級系統(tǒng)的安全保護要求,在第
二級系統(tǒng)安全保護環(huán)境的基礎(chǔ)上,通過實現(xiàn)基于安全策略模型和標(biāo)記的強制訪問控制以及增強系統(tǒng)的審
計機制,使系統(tǒng)具有在統(tǒng)一安全策略管控下,保護敏感資源的能力。
7.2設(shè)計策略
第三級系統(tǒng)安全保護環(huán)境的設(shè)計策略是:在第二級系統(tǒng)安全保護環(huán)境的基礎(chǔ)上,遵循GB17859-1999
的4.3中相關(guān)要求,構(gòu)造非形式化的安全策略模型,對主、客體進行安全標(biāo)記,表明主、客體的級別分
類和非級別分類的組合,以此為基礎(chǔ),按照強制訪問控制規(guī)則實現(xiàn)對主體及其客體的訪問控制。
第三級系統(tǒng)安全保護環(huán)境的設(shè)計通過第三級的安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安
全管理中心的設(shè)計加以實現(xiàn)。
7.3設(shè)計技術(shù)要求
7.3.1安全計算環(huán)境設(shè)計技術(shù)要求
第三級安全計算環(huán)境應(yīng)從以下方面進行安全設(shè)計:
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在對每一個用戶注冊到系統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識用戶身
份,并確保在系統(tǒng)整個生存周期用戶標(biāo)識的唯一性;在每次用戶登錄系統(tǒng)時,采用受安全管理中心控制
的口令、令牌、基于生物特征、數(shù)字證書以及其他具有相應(yīng)安全強度的兩種或兩種以上的組合機制進行
用戶身份鑒別,并對鑒別數(shù)據(jù)進行保密性和完整性保護。
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限的部
分或全部授予其他用戶。自主訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級和(或)
記錄或字段級。自主訪問操作包括對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)標(biāo)記和強制訪問控制
在對安全管理員進行身份鑒別和權(quán)限控制的基礎(chǔ)上,應(yīng)由安全管理員通過特定操作界面對主、客體
進行安全標(biāo)記;應(yīng)按安全標(biāo)記和強制訪問控制規(guī)則,對確定主體訪問客體的操作進行控制。強制訪問控
制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。應(yīng)確保安全計算環(huán)境內(nèi)的所有主、客體具有
一致的標(biāo)記信息,并實施相同的強制訪問控制規(guī)則。
d)系統(tǒng)安全審計
應(yīng)記錄系統(tǒng)的相關(guān)安全事件。審計記錄包括安全事件的主體、客體、時間、類型和結(jié)果等內(nèi)容。應(yīng)
提供審計記錄查詢、分類、分析和存儲保護;確保對特定安全事件進行報警;確保審計記錄不被破壞或
非授權(quán)訪問。應(yīng)為安全管理中心提供接口;對不能由系統(tǒng)獨立處理的安全事件,提供由授權(quán)主體調(diào)用的
接口。
e)用戶數(shù)據(jù)完整性保護
應(yīng)采用密碼等技術(shù)支持的完整性校驗機制,檢驗存儲和處理的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性
是否被破壞,且在其受到破壞時能對重要數(shù)據(jù)進行恢復(fù)。
f)用戶數(shù)據(jù)保密性保護
應(yīng)采用密碼等技術(shù)支持的保密性保護機制,對在安全計算環(huán)境中存儲和處理的用戶數(shù)據(jù)進行保密性
保護。
7
GB/T25070.1—XXXX
g)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資
源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。
h)程序可信執(zhí)行保護
可構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,以實現(xiàn)系統(tǒng)運行過程中可執(zhí)行程序的完整性檢驗,防范惡
意代碼等攻擊,并在檢測到其完整性受到破壞時采取措施恢復(fù),例如采用可信計算等技術(shù)。
i)網(wǎng)絡(luò)可信連接保護
應(yīng)采用具有網(wǎng)絡(luò)可信連接保護功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,在設(shè)備連接網(wǎng)絡(luò)
時,對源和目標(biāo)進行平臺身份鑒別、平臺完整性校驗、數(shù)據(jù)傳輸?shù)谋C苄院屯暾员Wo等。
j)配置可信檢查
應(yīng)將系統(tǒng)的安全配置信息形成基準(zhǔn)庫,實時監(jiān)控或定期檢查配置信息的修改行為,及時修復(fù)和基準(zhǔn)
庫中內(nèi)容不符的配置信息。
7.3.2安全區(qū)域邊界設(shè)計技術(shù)要求
第三級安全區(qū)域邊界應(yīng)從以下方面進行安全設(shè)計:
a)區(qū)域邊界訪問控制
應(yīng)在安全區(qū)域邊界設(shè)置自主和強制訪問控制機制,實施相應(yīng)的訪問控制策略,對進出安全區(qū)域邊界
的數(shù)據(jù)信息進行控制,阻止非授權(quán)訪問。
b)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務(wù)
等,確定是否允許該數(shù)據(jù)包進出該區(qū)域邊界。
c)區(qū)域邊界安全審計
應(yīng)在安全區(qū)域邊界設(shè)置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為及時報警。
d)區(qū)域邊界完整性保護
應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟件,探測非法外聯(lián)和入侵行為,并及時報告安全管理中
心。
7.3.3安全通信網(wǎng)絡(luò)設(shè)計技術(shù)要求
第三級安全通信網(wǎng)絡(luò)應(yīng)從以下方面進行安全設(shè)計:
a)通信網(wǎng)絡(luò)安全審計
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為進行報警。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護
應(yīng)采用由密碼等技術(shù)支持的完整性校驗機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護,并在發(fā)現(xiàn)完整
性被破壞時進行恢復(fù)。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護
應(yīng)采用由密碼等技術(shù)支持的保密性保護機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護。
d)通信網(wǎng)絡(luò)可信接入保護
可采用由密碼等技術(shù)支持的可信網(wǎng)絡(luò)連接機制,通過對連接到通信網(wǎng)絡(luò)的設(shè)備進行可信檢驗,確保
接入通信網(wǎng)絡(luò)的設(shè)備真實可信,防止設(shè)備的非法接入。
7.3.4安全管理中心設(shè)計技術(shù)要求
7.3.4.1系統(tǒng)管理
8
GB/T25070.1—XXXX
應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份管理、系統(tǒng)資源配置、
系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理以及支持管理本地和(或)異地災(zāi)難備份與恢復(fù)等。
應(yīng)對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些
操作進行審計。
7.3.4.2安全管理
應(yīng)通過安全管理員對系統(tǒng)中的主體、客體進行統(tǒng)一標(biāo)記,對主體進行授權(quán),配置一致的安全策略。
應(yīng)對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并進行審
計。
7.3.4.3審計管理
應(yīng)通過安全審計員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理,包括根據(jù)安全審計策
略對審計記錄進行分類;提供按時間段開啟和關(guān)閉相應(yīng)類型的安全審計機制;對各類審計記錄進行存儲、
管理和查詢等。對審計記錄應(yīng)進行分析,并根據(jù)分析結(jié)果進行處理。
應(yīng)對安全審計員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作。
8第四級系統(tǒng)安全保護環(huán)境設(shè)計
8.1設(shè)計目標(biāo)
第四級系統(tǒng)安全保護環(huán)境的設(shè)計目標(biāo)是:按照GB17859-1999對第四級系統(tǒng)的安全保護要求,建立
一個明確定義的形式化安全策略模型,將自主和強制訪問控制擴展到所有主體與客體,相應(yīng)增強其他安
全功能強度;將系統(tǒng)安全保護環(huán)境結(jié)構(gòu)化為關(guān)鍵保護元素和非關(guān)鍵保護元素,以使系統(tǒng)具有抗?jié)B透的能
力。
8.2設(shè)計策略
第四級系統(tǒng)安全保護環(huán)境的設(shè)計策略是:在第三級系統(tǒng)安全保護環(huán)境設(shè)計的基礎(chǔ)上,遵循GB
17859-1999的4.4中相關(guān)要求,通過安全管理中心明確定義和維護形式化的安全策略模型。依據(jù)該模型,
采用對系統(tǒng)內(nèi)的所有主、客體進行標(biāo)記的手段,實現(xiàn)所有主體與客體的強制訪問控制。同時,相應(yīng)增強
身份鑒別、審計、安全管理等功能,定義安全部件之間接口的途徑,實現(xiàn)系統(tǒng)安全保護環(huán)境關(guān)鍵保護部
件和非關(guān)鍵保護部件的區(qū)分,并進行測試和審核,保障安全功能的有效性。
第四級系統(tǒng)安全保護環(huán)境的設(shè)計通過第四級的安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安
全管理中心的設(shè)計加以實現(xiàn)。
8.3設(shè)計技術(shù)要求
8.3.1安全計算環(huán)境設(shè)計技術(shù)要求
第四級安全計算環(huán)境應(yīng)從以下方面進行安全設(shè)計:
a)用戶身份鑒別
應(yīng)支持用戶標(biāo)識和用戶鑒別。在每一個用戶注冊到系統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識用戶身
份,并確保在系統(tǒng)整個生存周期用戶標(biāo)識的唯一性;在每次用戶登錄和重新連接系統(tǒng)時,采用受安全管
理中心控制的口令、基于生物特征的數(shù)據(jù)、數(shù)字證書以及其他具有相應(yīng)安全強度的兩種或兩種以上的組
合機制進行用戶身份鑒別,且其中一種鑒別技術(shù)產(chǎn)生的鑒別數(shù)據(jù)是不可替代的,并對鑒別數(shù)據(jù)進行保密
性和完整性保護。
9
GB/T25070.1—XXXX
b)自主訪問控制
應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限部分
或全部授予其他用戶。自主訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級和(或)記
錄或字段級。自主訪問操作包括對客體的創(chuàng)建、讀、寫、修改和刪除等。
c)標(biāo)記和強制訪問控制
在對安全管理員進行身份鑒別和權(quán)限控制的基礎(chǔ)上,應(yīng)由安全管理員通過特定操作界面對主、客體
進行安全標(biāo)記,將強制訪問控制擴展到所有主體與客體;應(yīng)按安全標(biāo)記和強制訪問控制規(guī)則,對確定主
體訪問客體的操作進行控制。強制訪問控制主體的粒度為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。應(yīng)
確保安全計算環(huán)境內(nèi)的所有主、客體具有一致的標(biāo)記信息,并實施相同的強制訪問控制規(guī)則。
d)系統(tǒng)安全審計
應(yīng)記錄系統(tǒng)相關(guān)安全事件。審計記錄包括安全事件的主體、客體、時間、類型和結(jié)果等內(nèi)容。應(yīng)
提供審計記錄查詢、分類、分析和存儲保護;能對特定安全事件進行報警,終止違例進程等;確保審計
記錄不被破壞或非授權(quán)訪問以及防止審計記錄丟失等。應(yīng)為安全管理中心提供接口;對不能由系統(tǒng)獨立
處理的安全事件,提供由授權(quán)主體調(diào)用的接口。
e)用戶數(shù)據(jù)完整性保護
應(yīng)采用密碼等技術(shù)支持的完整性校驗機制,檢驗存儲和處理的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性
是否被破壞,且在其受到破壞時能對重要數(shù)據(jù)進行恢復(fù)。
f)用戶數(shù)據(jù)保密性保護
采用密碼等技術(shù)支持的保密性保護機制,對在安全計算環(huán)境中的用戶數(shù)據(jù)進行保密性保護。
g)客體安全重用
應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資
源,在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄露。
h)程序可信執(zhí)行保護
應(yīng)構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,以實現(xiàn)系統(tǒng)運行過程中可執(zhí)行程序的完整性檢驗,防范惡
意代碼等攻擊,并在檢測到其完整性受到破壞時采取措施恢復(fù),例如采用可信計算等技術(shù)。
i)網(wǎng)絡(luò)可信連接保護
應(yīng)采用具有網(wǎng)絡(luò)可信連接保護功能的系統(tǒng)軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,在設(shè)備連接網(wǎng)絡(luò)
時,對源和目標(biāo)進行平臺身份鑒別、平臺完整性校驗、數(shù)據(jù)傳輸?shù)谋C苄院屯暾员Wo等。
j)配置可信檢查
應(yīng)將系統(tǒng)的安全配置信息形成基準(zhǔn)庫,實時監(jiān)控或定期檢查配置信息的修改行為,及時修復(fù)和基準(zhǔn)
庫中內(nèi)容不符的配置信息。
8.3.2安全區(qū)域邊界設(shè)計技術(shù)要求
第四級安全區(qū)域邊界應(yīng)從以下方面進行安全設(shè)計:
a)區(qū)域邊界訪問控制
應(yīng)在安全區(qū)域邊界設(shè)置自主和強制訪問控制機制,實施相應(yīng)的訪問控制策略,對進出安全區(qū)域邊界
的數(shù)據(jù)信息進行控制,阻止非授權(quán)訪問。
b)區(qū)域邊界包過濾
應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務(wù)
等,確定是否允許該數(shù)據(jù)包進出受保護的區(qū)域邊界。
c)區(qū)域邊界安全審計
應(yīng)在安全區(qū)域邊界設(shè)置審計機制,通過安全管理中心集中管理,對確認的違規(guī)行為及時報警并做
出相應(yīng)處置。
10
GB/T25070.1—XXXX
d)區(qū)域邊界完整性保護
應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟件,探測非法外聯(lián)和入侵行為,并及時報告安全管理中
心。
8.3.3安全通信網(wǎng)絡(luò)設(shè)計技術(shù)要求
第四級安全通信網(wǎng)絡(luò)應(yīng)從以下方面進行安全設(shè)計:
a)通信網(wǎng)絡(luò)安全審計
應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為進行報警,且做
出相應(yīng)處置。
b)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護
應(yīng)采用由密碼等技術(shù)支持的完整性校驗機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護,并在發(fā)現(xiàn)完整
性被破壞時進行恢復(fù)。
c)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護
采用由密碼等技術(shù)支持的保密性保護機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護。
d)通信網(wǎng)絡(luò)可信接入保護
應(yīng)采用由密碼等技術(shù)支持的可信網(wǎng)絡(luò)連接機制,通過對連接到通信網(wǎng)絡(luò)的設(shè)備進行可信檢驗,確保
接入通信網(wǎng)絡(luò)的設(shè)備真實可信,防止設(shè)備的非法接入。
8.3.4安全管理中心設(shè)計技術(shù)要求
8.3.4.1系統(tǒng)管理
應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括用戶身份管理、系統(tǒng)資源配置、
系統(tǒng)加載和啟動、系統(tǒng)運行的異常處理以及支持管理本地和異地災(zāi)難備份與恢復(fù)等。
應(yīng)對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些
操作進行審計。
8.3.4.2安全管理
應(yīng)通過安全管理員對系統(tǒng)中的主體、客體進行統(tǒng)一標(biāo)記,對主體進行授權(quán),配置一致的安全策略,
并確保標(biāo)記、授權(quán)和安全策略的數(shù)據(jù)完整性。
應(yīng)對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并進行審
計。
8.3.4.3審計管理
應(yīng)通過安全審計員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理,包括根據(jù)安全審計策
略對審計記錄進行分類;提供按時間段開啟和關(guān)閉相應(yīng)類型的安全審計機制;對各類審計記錄進行存儲、
管理和查詢等。對審計記錄應(yīng)進行分析,并根據(jù)分析結(jié)果進行及時處理。
應(yīng)對安全審計員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作。
8.3.5系統(tǒng)安全保護環(huán)境結(jié)構(gòu)化設(shè)計技術(shù)要求
8.3.5.1安全保護部件結(jié)構(gòu)化設(shè)計技術(shù)要求
第四級系統(tǒng)安全保護環(huán)境各安全保護部件的設(shè)計應(yīng)基于形式化的安全策略模型。安全保護部件應(yīng)劃
分為關(guān)鍵安全保護部件和非關(guān)鍵安全保護部件,防止違背安全策略致使敏感信息從關(guān)鍵安全保護部件流
向非關(guān)鍵安全保護部件。關(guān)鍵安全保護部件應(yīng)劃分功能層次,明確定義功能層次間的調(diào)用接口,確保接
11
GB/T25070.1—XXXX
口之間的信息安全交換。
8.3.5.2安全保護部件互聯(lián)結(jié)構(gòu)化設(shè)計技術(shù)要求
第四級系統(tǒng)各安全保護部件之間互聯(lián)的接口功能及其調(diào)用關(guān)系應(yīng)明確定義;各安全保護部件之間互
聯(lián)時,需要通過可信驗證機制相互驗證對方的可信性,確保安全保護部件間的可信連接。
8.3.5.3重要參數(shù)結(jié)構(gòu)化設(shè)計技術(shù)要求
應(yīng)對第四級系統(tǒng)安全保護環(huán)境設(shè)計實現(xiàn)的與安全策略相關(guān)的重要參數(shù)的數(shù)據(jù)結(jié)構(gòu)給出明確定義,包
括參數(shù)的類型、使用描述以及功能說明等,并用可信驗證機制確保數(shù)據(jù)不被篡改。
9第五級系統(tǒng)安全保護環(huán)境設(shè)計
9.1設(shè)計目標(biāo)
第五級系統(tǒng)安全保護環(huán)境的設(shè)計目標(biāo)是:按照GB17859-1999對第五級系統(tǒng)的安全保護要求,在第
四級系統(tǒng)安全保護環(huán)境的基礎(chǔ)上,實現(xiàn)訪問監(jiān)控器,仲裁主體對客體的訪問,并支持安全管理職能。審
計機制可根據(jù)審計記錄及時分析發(fā)現(xiàn)安全事件并進行報警,提供系統(tǒng)恢復(fù)機制,以使系統(tǒng)具有更強的抗
滲透能力。
9.2設(shè)計策略
第五級系統(tǒng)安全保護環(huán)境的設(shè)計策略是:遵循GB17859-1999的4.5中“訪問監(jiān)控器本身是抗篡改
的;必須足夠小,能夠分析和測試”。在設(shè)計和實現(xiàn)訪問監(jiān)控器時,應(yīng)盡力降低其復(fù)雜性;提供系統(tǒng)恢
復(fù)機制;使系統(tǒng)具有更強的抗?jié)B透能力;所設(shè)計的訪問監(jiān)控器能進行必要的分析與測試,具有抗篡改能
力。
第五級系統(tǒng)安全保護環(huán)境的設(shè)計通過第五級的安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)以及安
全管理中心的設(shè)計加以實現(xiàn)。
9.3設(shè)計技術(shù)要求
第五級系統(tǒng)安全保護環(huán)境設(shè)計技術(shù)要求另行制定。
10定級系統(tǒng)互聯(lián)設(shè)計
10.1設(shè)計目標(biāo)
定級系統(tǒng)互聯(lián)的設(shè)計目標(biāo)是:對相同或不同等級的定級系統(tǒng)之間的互聯(lián)、互通、互操作進行安全
保護,確保用戶身份的真實性、操作的安全性以及抗抵賴性,并按安全策略對信息流向進行嚴(yán)格控制,
確保進出安全計算環(huán)境、安全區(qū)域邊界以及安全通信網(wǎng)絡(luò)的數(shù)據(jù)安全。
10.2設(shè)計策略
定級系統(tǒng)互聯(lián)的設(shè)計策略是:遵循GB17859-1999對各級系統(tǒng)的安全保護要求,在各定級系統(tǒng)的計
算環(huán)境安全、區(qū)域邊界安全和通信網(wǎng)絡(luò)安全的基礎(chǔ)上,通過安全管理中心增加相應(yīng)的安全互聯(lián)策略,保
持用戶身份、主/客體標(biāo)記、訪問控制策略等安全要素的一致性,對互聯(lián)系統(tǒng)之間的互操作和數(shù)據(jù)交換
進行安全保護。
12
GB/T25070.1—XXXX
10.3設(shè)計技術(shù)要求
10.3.1安全互聯(lián)部件設(shè)計技術(shù)要求
應(yīng)通過通信網(wǎng)絡(luò)交換網(wǎng)關(guān)與各定級系統(tǒng)安全保護環(huán)境的安全通信網(wǎng)絡(luò)部件相連接,并按互聯(lián)互通的
安全策略進行信息交換,實現(xiàn)安全互聯(lián)部件。安全策略由跨定級系統(tǒng)安全管理中心實施。
10.3.2跨定級系統(tǒng)安全管理中心設(shè)計技術(shù)要求
應(yīng)通過安全通信網(wǎng)絡(luò)部件與各定級系統(tǒng)安全保護環(huán)境中的安全管理中心相連,主要實施跨定級系統(tǒng)
的系統(tǒng)管理、安全管理和審計管理。
10.3.2.1系統(tǒng)管理
應(yīng)通過系統(tǒng)管理員對安全互聯(lián)部件與相同和不同等級的定級系統(tǒng)中與安全互聯(lián)相關(guān)的系統(tǒng)資源和
運行進行配置和管理,包括用戶身份管理、安全互聯(lián)部件資源配置和管理等。
10.3.2.2安全管理
應(yīng)通過安全管理員對相同和不同等級的定級系統(tǒng)中與安全互聯(lián)相關(guān)的主/客體進行標(biāo)記管理,使其
標(biāo)記能準(zhǔn)確反映主/客體在定級系統(tǒng)中的安全屬性;對主體進行授權(quán),配置統(tǒng)一的安全策略,并確保授
權(quán)在相同和不同等級的定級系統(tǒng)中的合理性。
10.3.2.3審計管理
應(yīng)通過安全審計員對安全互聯(lián)部件的安全審計機制、各定級系統(tǒng)的安全審計機制以及與跨定級系統(tǒng)
互聯(lián)有關(guān)的安全審計機制進行集中管理。包括根據(jù)安全審計策略對審計記錄進行分類;提供按時間段開
啟和關(guān)閉相應(yīng)類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等。對審計記錄應(yīng)進行分析,
并根據(jù)分析結(jié)果進行及時處理。
13
GB/T25070.1—XXXX
AA
附錄A
附錄B(資料性附錄)
附錄C訪問控制機制設(shè)計
C.1自主訪問控制機制設(shè)計
系統(tǒng)在初始配置過程中,安全管理中心首先需要對系統(tǒng)中的主體及客體進行登記命名,然后根據(jù)自
主訪問控制安全策略,按照主體對其創(chuàng)建客體的授權(quán)命令,為相關(guān)主體授權(quán),規(guī)定主體允許訪問的客體
和操作,并形成訪問控制列表。自主訪問控制機制結(jié)構(gòu)如圖A.1所示。
用戶登錄系統(tǒng)時,首先進行身份鑒別,經(jīng)確認為合法的注冊用戶可登錄系統(tǒng),并執(zhí)行相應(yīng)的程序。
當(dāng)執(zhí)行程序主體發(fā)出訪問系統(tǒng)中客體資源的請求后,自主訪問控制安全機制將截獲該請求,然后查詢對
應(yīng)的訪問控制列表。如果該請求符合自主訪問控制列表規(guī)定的權(quán)限,則允許其執(zhí)行;否則將拒絕執(zhí)行,
并將此行為記錄在審計記錄中。
圖A.1自主訪問控制機制結(jié)構(gòu)
C.2強制訪問控制機制設(shè)計
14
GB/T25070.1—XXXX
系統(tǒng)在初始配置過程中,安全管理中心需要對系統(tǒng)中的確定主體及其所控制的客體實施身份管理、
標(biāo)記管理、授權(quán)管理和策略管理。身份管理確定系統(tǒng)中所有合法用戶的身份、工作密鑰、證書等與安全
相關(guān)的內(nèi)容。標(biāo)記管理根據(jù)業(yè)務(wù)系統(tǒng)的需要,結(jié)合客體資源的重要程度,確定系統(tǒng)中所有客體資源的安
全級別及范疇,生成全局客體安全標(biāo)記列表;同時根據(jù)用戶在業(yè)務(wù)系統(tǒng)中的權(quán)限和角色確定主體的安全
級別及范疇,生成全局主體安全標(biāo)記列表。授權(quán)管理根據(jù)業(yè)務(wù)系統(tǒng)需求和安全狀況,授予用戶訪問客體
資源的權(quán)限,生成強制訪問控制策略和級別調(diào)整策略列表。策略管理則根據(jù)業(yè)務(wù)系統(tǒng)的需求,生成與執(zhí)
行主體相關(guān)的策略,包括強制訪問控制策略和級別調(diào)整策略。除此之外,安全審計員需要通過安全管理
中心制定系統(tǒng)審計策略,實施系統(tǒng)的審計管理。強制訪問控制機制結(jié)構(gòu)如圖A.2所示。
系統(tǒng)在初始執(zhí)行時,首先要求用戶標(biāo)識自己的身份,經(jīng)過系統(tǒng)身份認證確認為授權(quán)主體后,系統(tǒng)將
下載全局主/客體安全標(biāo)記列表及與該主體對應(yīng)的訪問控制列表,并對其進行初始化。當(dāng)執(zhí)行程序主體
發(fā)出訪問系統(tǒng)中客體資源的請求后,系統(tǒng)安全機制將截獲該請求,并從中取出訪問控制相關(guān)的主體、客
體、操作三要素信息,然后查詢?nèi)种?客體安全標(biāo)記列表,得到主/客體的安全標(biāo)記信息,并依據(jù)強制
訪問控制策略對該請求實施策略符合性檢查。如果該請求符合系統(tǒng)強制訪問控制策略,則系統(tǒng)將允許該
主體執(zhí)行資源訪問。否則,系統(tǒng)將進行級別調(diào)整審核,即依據(jù)級別調(diào)整策略,判斷發(fā)出該請求的主體是
否有權(quán)訪問該客體。如果上述檢查通過,系統(tǒng)同樣允許該主體執(zhí)行資源訪問,否則,該請求將被系統(tǒng)拒
絕執(zhí)行。
系統(tǒng)強制訪問控制機制在執(zhí)行安全策略過程中,需要根據(jù)安全審計員制定的審計策略,對用戶的請
求及安全決策結(jié)果進行審計,并且將生成的審計記錄發(fā)送到審計服務(wù)器存儲,供安全審計員管理。
圖A.2強制訪問控制機制結(jié)構(gòu)
15
GB/T25070.1—XXXX
BB
附錄D
附錄E(資料性附錄)
附錄F第三級系統(tǒng)安全保護環(huán)境設(shè)計示例
F.1功能與流程
根據(jù)“一個中心”管理下的“三重保護”體系框架,構(gòu)建安全機制和策略,形成定級系統(tǒng)的安全保
護環(huán)境。該環(huán)境分為如下四部分:安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和安全管理中心。每個
部分由1個或若干個子系統(tǒng)(安全保護部件)組成,子系統(tǒng)具有安全保護功能獨立完整、調(diào)用接口簡潔、
與安全產(chǎn)品相對應(yīng)和易于管理等特征。安全計算環(huán)境可細分為節(jié)點子系統(tǒng)和典型應(yīng)用支撐子系統(tǒng);安全
管理中心可細分為系統(tǒng)管理子系統(tǒng)、安全管理子系統(tǒng)和審計子系統(tǒng)。以上各子系統(tǒng)之間的邏輯關(guān)系如圖
B.1所示。
16
GB/T25070.1—XXXX
圖B.1第三級系統(tǒng)安全保護環(huán)境結(jié)構(gòu)與流程
F.1.1各子系統(tǒng)主要功能
第三級系統(tǒng)安全保護環(huán)境各子系統(tǒng)的主要功能如下:
a)節(jié)點子系統(tǒng)
節(jié)點子系統(tǒng)通過在操作系統(tǒng)核心層、系統(tǒng)層設(shè)置以強制訪問控制為主體的系統(tǒng)安全機制,形成防護
層,通過對用戶行為的控制,可以有效防止非授權(quán)用戶訪問和授權(quán)用戶越權(quán)訪問,確保信息和信息系統(tǒng)
的保密性和完整性,為典型應(yīng)用支撐子系統(tǒng)的正常運行和免遭惡意破壞提供支撐和保障。
b)典型應(yīng)用支撐子系統(tǒng)
典型應(yīng)用支撐子系統(tǒng)是系統(tǒng)安全保護環(huán)境中為應(yīng)用系統(tǒng)提供安全支撐服務(wù)的接口。通過接口平臺使
應(yīng)用系統(tǒng)的主客體與保護環(huán)境的主客體相對應(yīng),達到訪問控制策略實現(xiàn)的一致性。
c)區(qū)域邊界子系統(tǒng)
區(qū)域邊界子系統(tǒng)通過對進入和流出安全保護環(huán)境的信息流進行安全檢查,確保不會有違反系統(tǒng)安全
策略的信息流經(jīng)過邊界。
d)通信網(wǎng)絡(luò)子系統(tǒng)
17
GB/T25070.1—XXXX
通信網(wǎng)絡(luò)子系統(tǒng)通過對通信數(shù)據(jù)包的保密性和完整性的保護,確保其在傳輸過程中不會被非授權(quán)竊
聽和篡改,以保障數(shù)據(jù)在傳輸過程中的安全。
e)系統(tǒng)管理子系統(tǒng)
系統(tǒng)管理子系統(tǒng)負責(zé)對安全保護環(huán)境中的計算節(jié)點、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)實施集中管理和
維護,包括用戶身份管理、資源管理、異常情況處理等。
f)安全管理子系統(tǒng)
安全管理子系統(tǒng)是系統(tǒng)的安全控制中樞,主要實施標(biāo)記管理、授權(quán)管理及策略管理等。安全管理子
系統(tǒng)通過制定相應(yīng)的系統(tǒng)安全策略,并要求節(jié)點子系統(tǒng)、區(qū)域邊界子系統(tǒng)和通信網(wǎng)絡(luò)子系統(tǒng)強制執(zhí)行,
從而實現(xiàn)對整個信息系統(tǒng)的集中管理。
g)審計子系統(tǒng)
審計子系統(tǒng)是系統(tǒng)的監(jiān)督中樞。安全審計員通過制定審計策略,并要求節(jié)點子系統(tǒng)、區(qū)域邊界子系
統(tǒng)、通信網(wǎng)絡(luò)子系統(tǒng)、安全管理子系統(tǒng)、系統(tǒng)管理子系統(tǒng)強制執(zhí)行,實現(xiàn)對整個信息系統(tǒng)的行為審計,
確保用戶無法抵賴違反系統(tǒng)安全策略的行為,同時為應(yīng)急處理提供依據(jù)。
F.1.2各子系統(tǒng)主要流程
第三級系統(tǒng)安全保護環(huán)境的結(jié)構(gòu)與流程可以分為安全管理流程與訪問控制流程。安全管理流程主要
由安全管理員、系統(tǒng)管理員和安全審計員通過安全管理中心執(zhí)行,分別實施系統(tǒng)維護、安全策略制定和
部署、審計記錄分析和結(jié)果響應(yīng)等。訪問控制流程則在系統(tǒng)運行時執(zhí)行,實施自主訪問控制、強制訪問
控制等。
a)策略初始化流程
節(jié)點子系統(tǒng)在運行之前,首先由安全管理員、系統(tǒng)管理員和安全審計員通過安全管理中心為其部署
相應(yīng)的安全策略。其中,系統(tǒng)管理員首先需要為定級系統(tǒng)中的所有用戶實施身份管理,即確定所有用戶
的身份、工作密鑰、證書等。同時需要為定級系統(tǒng)實施資源管理,以確定業(yè)務(wù)系統(tǒng)正常運行需要使用的
執(zhí)行程序等。安全管理員需要通過安全管理中心為定級系統(tǒng)中所有主、客體實施標(biāo)記管理,即根據(jù)業(yè)務(wù)
系統(tǒng)的需要,結(jié)合客體資源的重要程度,確定其安全級,生成全局客體安全標(biāo)記列表。同時根據(jù)用戶在
業(yè)務(wù)系統(tǒng)中的權(quán)限和角色確定其安全標(biāo)記,生成全局主體安全標(biāo)記列表。在此基礎(chǔ)上,安全管理員需要
根據(jù)系統(tǒng)需求和安全狀況,為主體實施授權(quán)管理,即授予用戶訪問客體資源的權(quán)限,生成強制訪問控制
列表和級別調(diào)整策略列表。除此之外,安全審計員需要通過安全管理中心中的審計子系統(tǒng)制定系統(tǒng)審計
策略,實施系統(tǒng)的審核管理。如果定級系統(tǒng)需要和其它系統(tǒng)進行互聯(lián),則上述初始化流程需要結(jié)合跨定
級系統(tǒng)安全管理中心制定的策略執(zhí)行。
b)計算節(jié)點啟動流程
策略初始化完成后,授權(quán)用戶才可以啟動并使用計算節(jié)點訪問定級系統(tǒng)中的客體資源。為了確保計
算節(jié)點的系統(tǒng)完整性,節(jié)點子系統(tǒng)在啟動時需要對所裝載的可執(zhí)行代碼進行可信驗證,確保其在可執(zhí)行
代碼預(yù)期值列表中,并且程序完整性沒有遭到破壞。計算節(jié)點啟動后,用戶便可以安全地登錄系統(tǒng)。在
此過程中,系統(tǒng)首先裝載代表用戶身份唯一標(biāo)識的硬件令牌,然后獲取其中的用戶信息,進而驗證登錄
用戶是否是該節(jié)點上的授權(quán)用戶。如果檢查通過,系統(tǒng)將請求策略服務(wù)器下載與該用戶相關(guān)的系統(tǒng)安全
策略。下載成功后,系統(tǒng)可信計算基將確定執(zhí)行主體的數(shù)據(jù)結(jié)構(gòu),并初始化用戶工作空間。此后,該用
戶便可以通過啟動應(yīng)用訪問定級系統(tǒng)中的客體資源。
c)計算節(jié)點訪問控制流程
用戶啟動應(yīng)用形成執(zhí)行主體后,執(zhí)行主體將代表用戶發(fā)出訪問本地或網(wǎng)絡(luò)資源的請求,該請求將被
操作系統(tǒng)訪問控制模塊截獲。訪問控制模塊首先依據(jù)自主訪問控制策略對其執(zhí)行策略符合性檢查。如果
自主訪問控制策略符合性檢查通過,則該請求允許被執(zhí)行;否則,訪問控制模塊依據(jù)強制訪問控制策略
對該請求執(zhí)行策略符合性檢查。如果強制訪問策略符合性檢查通過,那么該請求允許被執(zhí)行;否則,系
18
GB/T25070.1—XXXX
統(tǒng)對其進行級別調(diào)整檢查。即依照級別調(diào)整檢查策略,判斷發(fā)出該請求的主體是否有權(quán)訪問該客體。如
果通過,該請求同樣允許被執(zhí)行;否則,該請求被拒絕執(zhí)行。
系統(tǒng)訪問控制機制在安全決策過程中,需要根據(jù)安全審計員制定的審計策略,對用戶的請求及決策
結(jié)果進行審計,并且將生成的審計記錄發(fā)送到審計服務(wù)器存儲,供安全審計員檢查和處理。
d)跨計算節(jié)點訪問控制流程
如果主體和其所請求訪問的客體資源不在同一個計算節(jié)點,則該請求會被可信接入模塊截獲,用來
判斷該請求是否會破壞系統(tǒng)安全。在進行接入檢查前,模塊首先通知系統(tǒng)安全代理獲取對方計算節(jié)點的
身份,并檢驗其安全性。如果檢驗結(jié)果是不安全的,則系統(tǒng)拒絕該請求;否則,系統(tǒng)將依據(jù)強制訪問控
制策略,判斷該主體是否允許訪問相應(yīng)端口。如果檢查通過,該請求被放行;否則,該請求被拒絕。
e)跨邊界訪問控制流程
如果主體和其所請求訪問的客體資源不在同一個安全保護環(huán)境內(nèi),那么該請求將會被區(qū)域邊界控制
設(shè)備截獲并且進行安全性檢查,檢查過程類似于跨計算節(jié)點訪問控制流程。
F.2子系統(tǒng)間接口
F.2.1綜述
為了清楚描述各子系統(tǒng)之間的關(guān)系,圖B.2給出了子系統(tǒng)間的接口關(guān)系。
圖B.2第三級系統(tǒng)安全保護環(huán)境子系統(tǒng)接口
典型應(yīng)用支撐子系統(tǒng)與節(jié)點子系統(tǒng)之間通過系統(tǒng)調(diào)用接口。其它子系統(tǒng)之間則通過可靠的網(wǎng)絡(luò)傳輸
協(xié)議,按照規(guī)定的接口協(xié)議傳輸策略數(shù)據(jù)、審計數(shù)據(jù)以及其他安全保護環(huán)境數(shù)據(jù)等。由于不同子系統(tǒng)之
間需要交換各種類型的數(shù)據(jù)包,因此需要明確定義子系統(tǒng)間的接口協(xié)議并規(guī)范傳輸數(shù)據(jù)包格式,使得各
子系統(tǒng)之間能透明交互,實現(xiàn)相應(yīng)數(shù)據(jù)的交換。數(shù)據(jù)包的標(biāo)準(zhǔn)格式如表B.1所示。
表B.1子系統(tǒng)間數(shù)據(jù)包格式
0123456789101112131415
標(biāo)志版本號接口類型標(biāo)記位
內(nèi)容長度附加項長度保留
數(shù)據(jù)內(nèi)容
...
附加項類型附加項內(nèi)容
...
19
GB/T25070.1—XXXX
數(shù)據(jù)包由包頭、附加項和數(shù)據(jù)內(nèi)容三部分組成,其中包頭為32字節(jié),定義了標(biāo)志、版本號、接口
類型、標(biāo)記位以及內(nèi)容和附加項長度等。內(nèi)容和附加項長度不定。
數(shù)據(jù)包各數(shù)據(jù)項說明如下:
標(biāo)志(4字節(jié)):用于標(biāo)識等級保護相關(guān)的數(shù)據(jù)流,此標(biāo)志可以作為區(qū)別等級保護數(shù)據(jù)包的依據(jù)。
版本號(4字節(jié)):表示該接口協(xié)議的版本號。其中前兩個字節(jié)表示主版本號。
接口類型(4字節(jié)):表示本數(shù)據(jù)包的對應(yīng)接口類型編號。
標(biāo)記位(4字節(jié)):表述數(shù)據(jù)包屬性標(biāo)志,如表B.2所示。
表B.2數(shù)據(jù)包屬性標(biāo)志
保留(29比特位)BROSIGCHK
BRO:表示數(shù)據(jù)包發(fā)送對象地址尚未確定,需要以廣播方式發(fā)送或發(fā)送給查詢服務(wù)器。
SIG:表示數(shù)據(jù)包是否有簽名保護,0為無簽名,1為有簽名。如果有簽名保護,簽名信息在附加
項中。
CHK:表示數(shù)據(jù)包是否需要校驗,0為不校驗,1為校驗。如果需要校驗,校驗碼在附加項中存放。
內(nèi)容長度(4字節(jié)):表示數(shù)據(jù)包內(nèi)容部分長度,以字節(jié)為單位。
附加項長度(4字節(jié)):表示所有附加項長度之和,以字節(jié)為單位。
保留(8字節(jié)):作為數(shù)據(jù)包擴展保留。
數(shù)據(jù)內(nèi)容:數(shù)據(jù)包傳輸?shù)木唧w內(nèi)容,其格式與數(shù)據(jù)包類型相關(guān),長度不定。
附加項類型(4字節(jié)):表示附加項的類型。
附加項內(nèi)容:數(shù)據(jù)包傳輸?shù)母郊觾?nèi)容,其格式與附加項類型相關(guān),長度不定。
下面按照接口對應(yīng)的數(shù)據(jù)包類型介紹數(shù)據(jù)內(nèi)容部分,表格中不含包頭和附加項。
F.2.2接口1
功能:節(jié)點(區(qū)域邊界、通信網(wǎng)絡(luò))子系統(tǒng)向安全管理子系統(tǒng)請求下載策略。
類型:請求數(shù)據(jù)包。
描述:計算節(jié)點、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備啟動時,向安全管理子系統(tǒng)請求下載策略,該接口為節(jié)
點子系統(tǒng)、區(qū)域邊界子系統(tǒng)、通信網(wǎng)絡(luò)子系統(tǒng)到安全管理子系統(tǒng)之間的接口。
客戶端向服務(wù)器發(fā)起TCP連接,發(fā)出的請求數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.3所示。
表B.3客戶端向服務(wù)器發(fā)出的請求數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式
節(jié)點標(biāo)志(1-16字節(jié))
節(jié)點標(biāo)志(17-20字節(jié))用戶身份(1-12字節(jié))
用戶身份(13-28字節(jié))
用戶身份(29-40字節(jié))附加信息長度
附加信息
...
F.2.3接口2
功能:安全管理子系統(tǒng)向節(jié)點(區(qū)域邊界、通信網(wǎng)絡(luò))子系統(tǒng)返回與請求主體相關(guān)的策略。
類型:策略下發(fā)數(shù)據(jù)包。
描述:安全管理中心接到下載策略請求后,向計算節(jié)點、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備發(fā)送安全策略。
安全管理子系統(tǒng)策略下發(fā)數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.4所示。
20
GB/T25070.1—XXXX
表B.4安全管理子系統(tǒng)策略下發(fā)數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式
節(jié)點標(biāo)志(1-16字節(jié))
節(jié)點標(biāo)志(17-20字節(jié))用戶身份(1-12字節(jié))
用戶身份(13-28字節(jié))
用戶身份(29-40字節(jié))策略類型
策略版本(8字節(jié))策略項數(shù)(4字節(jié))保留(4字節(jié))
下載策略項1
...
下載策略項2
...
F.2.4接口3
功能:節(jié)點(區(qū)域邊界、通信網(wǎng)絡(luò))子系統(tǒng)向?qū)徲嫹?wù)器發(fā)送審計記錄。
類型:審計記錄數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式。
描述:計算節(jié)點、區(qū)域邊界、通信網(wǎng)絡(luò)設(shè)備向?qū)徲嬜酉到y(tǒng)發(fā)送審計記錄。
所發(fā)送的審計記錄數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式如表B.5所示。
表B.5節(jié)點子系統(tǒng)發(fā)送的審計記錄數(shù)據(jù)包數(shù)據(jù)內(nèi)容格式
節(jié)點標(biāo)志(1-16字節(jié))
節(jié)點標(biāo)志(17-20字節(jié))審計項數(shù)(4字節(jié))保留
第1個審計項
...
第2個審計項
...
第n個審計項
...
F.2.5接口4
功能:節(jié)點子系統(tǒng)之間的接入可信性驗證。
類型:可信接入申請包、可信接入應(yīng)答包、可信接入確認包。
描述:節(jié)點子系統(tǒng)之間的接口主要實現(xiàn)可信接入。可信接入是在執(zhí)行跨節(jié)點間訪問時,客體所在節(jié)
點驗證主體所在節(jié)點可信性的過程??尚沤尤胄枰絽f(xié)議執(zhí)行。首先是訪問發(fā)起方所在節(jié)點向訪問應(yīng)
答方所在節(jié)點提出可信接入申請包,應(yīng)答方所在節(jié)點驗證申請包后向發(fā)起方所在節(jié)點發(fā)送可信接入應(yīng)答
包,由發(fā)起方所在節(jié)點驗證應(yīng)答包成功后,返回可信接入確認包。
可信接入申請包格式如表B.6所示。
表B.6可信接入申請包數(shù)據(jù)內(nèi)容格式
發(fā)起方平臺身份(1-16字節(jié))
發(fā)起方平臺身份(17-32字節(jié))
附加項長度(4字節(jié))附加項
可信接入應(yīng)答包格式如表B.7所示。
21
GB/T25070.1—XXXX
表B.7可信接入應(yīng)答包數(shù)據(jù)內(nèi)容格式
應(yīng)答方平臺身份(1-16字節(jié))
應(yīng)答方平臺身份(17-32字節(jié))
附加項長度(4字節(jié))附加項
可信接入確認包數(shù)據(jù)內(nèi)容格式和可信接入應(yīng)答包內(nèi)容格式相同,具體區(qū)別在于附加項。
F.3重要數(shù)據(jù)結(jié)構(gòu)
F.3.1重要數(shù)據(jù)結(jié)構(gòu)列表
第三級系統(tǒng)安全保護環(huán)境設(shè)計的重要數(shù)據(jù)結(jié)構(gòu)如表B.8所示。
表B.8重要數(shù)據(jù)結(jié)構(gòu)
編號數(shù)據(jù)結(jié)構(gòu)名稱用途
1用戶身份信息列表用戶身份、密鑰等信息列表
2主體安全標(biāo)記列表以此表為依據(jù),可以利用用戶身份查詢其標(biāo)記信息
3客體安全標(biāo)記列表以此表為依據(jù),可以利用客體名查詢其標(biāo)記信息
4自主訪問控制列表確定了主體能自主訪問的客體
5級別調(diào)整策略列表確定了主體能特權(quán)操作的客體
6審計策略列表確定了系統(tǒng)的審計策略,即需要對哪些安全事件進行審計
7審計記錄格式審計日志
7審計記錄格式審計日志
F.3.2用戶身份信息列表
typedefstructtagUser_Info
{
BYTE*RootCert;
UINT32RootCertLen;
BYTE*UserCert;
UINT32UserCertLen;
BYTE*UserSigKey;
UINT32UserSigKeyLen;
BYTEEncAlgID;
BYTE*WorkKey;
UINT32WorkKeyLen;
BYTE*UserEncKey;
UINT32UserEncKeyLen;
BYTEReserved[256];
}User_Info;
用戶身份信息列表字段解釋如表B.9所示。
表B.9重要數(shù)據(jù)結(jié)構(gòu)
22
GB/T25070.1—XXXX
字段名解釋
RootCert系統(tǒng)根證書
RootCertLen
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 語文-陜西省安康市2025屆高三下學(xué)期第二次質(zhì)量聯(lián)考(安康二模)試題和答案
- 臨漳門樓施工方案
- 樓頂裝修電梯施工方案
- 2025年北京平谷區(qū)高三一模數(shù)學(xué)試題答案詳解
- boot項目合同范本
- 公益林合同范例
- 建立行業(yè)合作提升競爭力計劃
- 急診護理質(zhì)量提升行動計劃
- 基礎(chǔ)心理學(xué)知識培訓(xùn)課件
- 學(xué)校班主任的性別教育引導(dǎo)策略計劃
- 認識DS3自動安平水準(zhǔn)儀
- 《語文課程標(biāo)準(zhǔn)》義務(wù)教育2022年修訂版【原版】
- 某大酒店弱電智能化系統(tǒng)清單報價
- 醫(yī)院傳染病登記簿
- GB/T 30490-2014天然氣自動取樣方法
- GB/T 17313-2009袋成型-充填-封口機通用技術(shù)條件
- 學(xué)習(xí)中國人民解放軍新一代共同條令PPT模板
- 二輪 河流專題(精心)
- 11471勞動爭議處理(第3章)
- 食堂工作人員安全培訓(xùn)內(nèi)容資料
- 患者跌倒的預(yù)防及管理課件
評論
0/150
提交評論