GB T 20272-2006 信息安全技术.操作系统安全技术要求.pdf
《GB T 20272-2006 信息安全技术.操作系统安全技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 20272-2006 信息安全技术.操作系统安全技术要求.pdf(45页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民共和国国家标准GB/T 20272-2006 信息安全技术操作系统安全技术要求Information security technology一Security techniques requirement for operating system 2006-05-31发布中华人民共和国国家质量监督检验检菇总局中国国家标准化管理委员产2006-12-01实施GB/T 20272-2006 目次前言.田引言.N l 范围.2 规范性引用文件3 术语、定义和缩略语. 3. 1 术语和定义3. 2 缩略语24 安全等级保护分等级技术要求24. 1 第一级:
2、用户自主保护级24. 1. 1 安全功能24. 1. 2 SSOOS自身安全保护34. 1. 3 SSOOS设计和实现34. 1. 4 SSOOS安全管理54. 2 第二级:系统审计保护级54.2. 1 安全功能54.2.2 岱OOS自身安全保护74.2.3 SSOOS设计和实现84. 2. 4 SSOOS安全管理104. 3 第三级:安全标记保护级114.3.1 安全功能114.3.2 SSOOS自身安全保护144. 3. 3 SSOOS设计和实现154. 3. 4 SSOOS安全管理194.4 第四级:结构化保护级194.4. 1 安全功能194.4.2 SSOOS自身安全保护224.4.
3、3 SSOOS设计和实现244.4.4 SSOOS安全管理274. 5 第五级:访问验证保护级284.5. 1 安全功能284.5.2 SSOOS自身安全保护314.5.3 SSOOS设计和实现334.5.4 SSOOS安全管理36附录A(资料性附录)标准概念说明UA.1 组成与相互关系37A.2 关于安全保护等级划分的说明37A.3 关于主体、客体的进一步说明38GB/T 20272-2006 A.4 关于SSOOS、SSF、SSP、SFP及其相互关系MA.5 关于密码技术的说明38参考文献. . . . . . . . . . . . . . . . . . . . 39 H GB/T 2
4、0272-2006 前言本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、汪晓茵、王志强、陈冠直、景乾元、宋健平。川出G/T 20272-2006 百|本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的操作系统,主要说明为实现GB 178591999中每个安全保护等级的要求,操作系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体实现t的差异。计算机操作系统是信息系统的重要组成部分。计算机操作系统的主要功能是进行计算机资源管理和提供用户
5、使用计算机的界面。操作系统所管理的资源包括各种用户资源和计算机的系统资摞。用户资源可以归结为以文件形式表示的数据信息资源。系统资源包括系统程序和系统数据以及为管理计算机硬件资掘而设置的各种表格,其在操作系统中也都是以文件的形式表现,分别称为可执行文件、数据文件、配置文件等。可见,对操作系统中资源的保护,实际上是对操作系统中文件的保护。由于操作系统在计算机系统中有着十分重要的地位和作用,所以对计算机系统的攻击和威胁(包括人为的和自然的),操作系统往往成为主要的目标。也正因为如此,操作系统的安全就变得十分重要。操作系统安全既要考虑操作系统的安全运行,也要考虑对操作系统中资源的保护(主要是以文件形式
6、表示的数据信息资源的保护)。由于攻击和威胁既可能是针对系统运行的,也可能是针对信息的保密性、完整性和可用性的,所以对操作系统的安全保护的功能要求,需要从操作系统的安全运行和操作系统数据的安全保护两方面综合进行考虑。根据GB178591999所列安全要素及GB/T202712006关于信息系统安全功能要素的描述,本标准从身份鉴别、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性、可信路径等方面对操作系统的安全功能要求进行更加具体的描述。为了确保安全功能要素达到所确定的安全性要求,需要通过一定的安全保证机制来实现,根据GB/T202712006关于信息系统安全保证要素的描
7、述,本标准从操作系统安全子系统(SSOOS)自身安全保护、操作系统安全子系统(SSOOS)的设计和实现以及操作系统安全子系统(SSOO日的安全管理等方面,对操作系统的安全保证要求进行更加具体的描述。操作系统的安全还需要有相应的安全硬件系统(即物理安全)方面的支持,以及安全管理方面的支持,这已超出本标准的范围。综合以上说明,本标准以GB17859 1999五个安全保护等级的划分为基础,对操作系统的每一个安全保护等级的安全功能技术要求和安全保证技术雯求做详细的描述。为清晰表示每一个安全等级比较低一级安全等级的安全技术要求的增加和增强,在第4章的描述中,每一级新增部分用宋体加粗字表示。IV GB/
8、T 20272-2006 信息安全技术操作系统安全技术要求1 范围本标准依据GB17859-1999的五个安全保护等级的划分,根据操作系统在信息系统中的作用,规定了各个安全等级的操作系统所需要的安安全的测试和管理可参照使JJIIY。3. 1 术语和GB 178 5 3. 1. 1 操作系统操作系统且3. 1.2 操作系统安实现各种类型3.1.3 操作系统安全子市操作系统中安全保虫3. 1. 4 ssoos安全策略SSOOS security policy 对ssoos中的资源进行管理、保护和分配的一组规则。一个ssoos中可以有一个或多个安全策略。3. 1. 5 安全功能策略security
9、function policy 为实现ssoos安全要素要求的功能所采用的安全策略。3. 1. 6 安全要素security element 本标准中各安全保护等级的安全技术要求所包含的安全内容的组成成分。GB/T 20272-2006 3.1.7 SSOOS安全功能SSOOS security function 正确实施SSOOS安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个SSOOS安全功能模块。一个SSOOS的所有安全功能模块共同组成该SSOOS的安全功能。3. 1. 8 SSF控制范围SSF scope of control SSOOS的操作所涉及的主体和客
10、体的范围。3.2 缩略语下列缩略语适用于本标准:SFP 安全功能策略security function policy SSC SSF控制范围SSF scope of control SSF SSOOS安全功能SSOOS security function SSOOS 操作系统安全子系统security subsystem of operating system SSP SSOOS安全策略SSOOS security policy 4 安全等级保护分等级技术要求4. 1 第一级:用户自主保护级4. 1. 1 安全功能4. 1. 1. 1 身份鉴别身份鉴别包括对用户的身份进行标识和鉴别。可按GB/
11、T20271-2006中6.1. 3. 1的要求,从以下方面设计和实现操作系统的身份鉴别功能:a) 按GB/T20271一2006中6.1.3. 1. 1和以下要求设计和实现用户标识功能:一一凡需进入操作系统的用户,应先进行标识(建立账号); 一一操作系统用户标识一般使用用户名和用户标识符(UID)。b) 按GB/T20271-2006中6.1.3. 1. 2和以下要求设计和实现用户鉴别功能:一一采用口令进行鉴别,并在每次用户登录系统时进行鉴别;一一口令应是不可见的,并在存储时有安全保护;一一通过对不成功的鉴别尝试的值(包括尝试次数和时间的阑值)进行预先定义,并明确规定达到该值时应采取的措施来
12、实现鉴别失败的处理。对注册到操作系统的用户,应按以下要求设计和实现用户一主体绑定功能z一一将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;一一将注系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。4. 1. 1.2 自主访问控制可按GB/T20271-2006中6.1. 3. 2的要求,从以下方面设计和实现操作系统的自主访问控制功能:a) 允许命名用户以用户和/或用户组的身份规定并控制对客体的访问,并阻止非授权用户对客体访问pb) 设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地应具有该主体设置的默认值。4.
13、 1. 1. 3 用户数据完整性可按GB/T20271-2006中6.1.3. 3的要求,对操作系统内部传输的用户数据完整性保护,如进程间通信数据的完整性保护,设计和实现操作系统的用户数据完整性保护功能。2 GB/T 20272-2006 4. 1. 2 SSOOS自身安全保护4. 1. 2. 1 SSF物理安全保护可按GB/T20271-2006中6.1.4.1的要求,实现SSF的物理安全保护,通过对物理安全的检查,发现以物理方式的攻击对SSF造成的威胁和破坏。4. 1. 2. 2 SSF运行安全保护可按GB/T20271-2006中6.1.4. 2的要求,从以下方面实现SSF的运行安全保护
14、:a) 系统在设计时不应留有后门,即不应以维护、支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的人口和文档中未说明的任何模式的人口。b) 安全结构应是一个独立的、严格定义的系统软件的一个子集,并应防止外部干扰和破坏,如修改其代码或数据结构。c) 操作系统程序与用户程序要进行隔离。一个进程的虚地址空间至少应被分为两个段:用户空间和系统空间,两者的隔离应是静态的。驻留在内存中的操作系统应由所有进程共享。用户进程之间应是彼此隔离的。应禁止在用户模式下运行的进程对系统段进行写操作,而在系统模式下运行时,应允许进程对所有的虚存空间进行读、写操作。d) 提供一个设置和升级配置参数的安装机制。在初
15、始化和对与安全有关的数据结构进行保护之前,应对用户和管理员的安全策略属性进行定义。e) 区分普通操作模式和系统维护模式。f) 补丁的发布和运用:补丁是对操作系统安全漏洞进行修补的程序的总称。操作系统的开发者应针对发现的漏洞及时发布补丁。操作系统的管理者应及时运用补丁对操作系统的漏洞进行修补。g) 在SSOOS失败或中断后,应保护其以最小的损害得到恢复,并按照失败保护中所描述的内容,实现对SSF出现失败时的处理。4. 1.2.3 SSF数据安全保护可按GB/T20271-2006中6.1. 4. 3的要求,对在SSOOS内传输的SSF数据,实现SSOOS内SSF数据传输的基本保护。4. 1. 2
16、. 4 资源利用可按GB/T20271-2006中6.1.4. 4的要求,从以下方面实现SSOOS的资源利用za) 通过一定措施确保当系统出现某些确定的故障情况时,SSF也能维持正常运行;b) 采取适当的策略,按有限服务优先级,提供主体使用TSC内某个资源子集的优先级,进行SSOOS资源的管理和分配Fc) 按资源分配中最大限额的要求,进行SSOOS资源的管理和分配,要求配额机制确保用户和主体将不会独占某种受控的资源。4.1.2.5 SSOOS访问控制可按GB/T20271一2006中6.1.4.5的要求,从以下方面实现SSOOS的访问控制zu 按会话建立机制的要求,对会话建立的管理进行设计。b
17、) 按多重并发会话限定中基本限定的要求,进行会话管理的设计。在基于基本标识的基础上,SSF应限制系统的并发会话的最大数量,并应利用默认值作为会话次数的限定数。c) 按可选属性范围限定的要求,选择某种会话安全属性的所有失败的尝试,对用来建立会话的安全属性的范围进行限制。4.1.3 SSOOS设计和实现4.1.3.1 配置管理可按GB/T20271-2006中6.1.5. 1的要求,实现具有基本配置管理能力的SSOOS的配置管理,即要求开发者所使用的版本号与所应表示的SSOOS样本完全对应。3 GB/T 20272-2006 4. 1.3.2 分发和操作可按GB/T20271-2006中6.1.5
18、. 2的要求,从以下方面实现ssoos的分发和操作:a) 以文档形式提供对ssoos安全地进行分发的过程,并对安装、生成和启动的过程进行说明,最终生成安全的配置。文档中所描述的内容应包括:一-提供分发的过程;一一安全启动和操作的过程。b) 对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中,这种控制应采取软件控制系统的方式,确认安全性会由最终用户考虑,所有安全机制都应以功能状态交付。c) 所有软件应提供安d) 随同系统交付的全部默激活。e) 用户文档应同交付户的系统软件是严格按4. 1. 3.3 开发可按GB/T2027 a) 按非形式b) 系统的d) 所有交用户
19、;e) 由系统f) 应以书多重输入的正确性检查等;文形式储存;4. 1. 3. 4 文挡要可按GB/T2 a) 用户文档应途和提供有b) 安全管理员文全设备时,需要括增加和删除一个c) 文档中不应提供任何分别提供给用户、系统管,包括当运行一个安功能的详细描述,包全的指令和文档应划分等级4. 1.3.5 .生存周期支持、4可按GB/T20271一2006中6.1.5. 5的要求,从以下方面实现ssoos的生存周期支持:a) 按开发者定义生存周期模型进行开发;b) 提供安全安装默认值;在未做特殊选择时,应按默认值安装安全机制;c) 随同系统交付的全部默认用户标识号,在刚安装完时应处于非激活状态,并
20、由系统管理员加以激活;d) 操作文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态。GB/ T 20272-2006 4. 1. 3. 6 测试可按GB/T20271-2006中6.1.5. 6的要求,从以下方面对ssoos进行测试:a) 通过一般功能测试和相符独立性测试,确认ssoos的功能与所要求的功能相一致;b) 所有系统的安全特性,应被全面测试;c) 所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞;d) 提供测试文挡,详细描述测试计划、测试过程
21、、测试结果。4. 1. 4 SSOOS安全管理可按GB/T20271-2006中6.1.6的要求,实现ssoos的安全管理,对相应的ssoos的访问控制、鉴别控制、安全属性管理等相关的功确哺蝇飞配置等有关的功能,制定相应的操作、运行规程和行为规章制度。6. 2. 3. 1的要求,从以飞/-D 别,并在每次用户一一-鉴通达至1c) 对注册到一一将用义,并明确规定按GB/T20271 - 200 a) 允许命名用户以用b ) 置的默认值。咽-c) 有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户;对系统中的每一个客体,都能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同
22、组用户或非同组的用户和用户组对该客体的访问权则由创建者用户授予。d) 自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承担明确的责任。e) 客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体。f) 定义访问控制属性,并保护这些属性;主体的访问控制属性至少应有:读、写、执行等;客体的访GB/T 20272-2006 问控制属性应包含可分配给主体的读、写和执行等权限。g) 定义分配和修改主体和客体的访问控制属性的规则,并执行对主体和客体的访问
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20272 2006 信息 安全技术 操作系统 要求
