- 您的位置:
- 标准下载网 >>
- 标准分类 >>
- 国家标准(GB) >>
- GB/T 20272-2006 信息安全技术 操作系统安全技术要求

【国家标准(GB)】 信息安全技术 操作系统安全技术要求
本网站 发布时间:
2024-07-10 09:39:18
- GB/T20272-2006
- 现行
标准号:
GB/T 20272-2006
标准名称:
信息安全技术 操作系统安全技术要求
标准类别:
国家标准(GB)
标准状态:
现行-
发布日期:
2006-05-31 -
实施日期:
2006-12-01 出版语种:
简体中文下载格式:
.rar.pdf下载大小:
1.15 MB
标准ICS号:
信息技术、办公机械设备>>35.040字符集和信息编码中标分类号:
电子元器件与信息技术>>信息处理技术>>L80数据加密
出版社:
中国标准出版社书号:
155066.1-28085页数:
平装16开, 页数:45, 字数:83千字标准价格:
20.0 元出版日期:
2006-08-11计划单号:
20030017-T-312

点击下载
标准简介:
标准下载解压密码:www.bzxz.net
本标准规定了各个安全等级的操作系统所需要的安全技术要求。本标准适用于按等级化要求进行的操作系统安全的设计和实现。 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T20272-2006

部分标准内容:
ICS 35.040
中华人民共和国国家标准
GB/T20272—2006
信息安全技术
操作系统安全技术要求
Information securitylechnologySecurity lechniyues reguirement for operating system2006-05-31发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2006-12-01实施
规范性引用文件
3术语,定义和缩略许-
3.1术语和定义
3.2缩略谱
4安个等级课护分等级技术恶求
1.1第级.而户主保护级
安全功能
SSOOS自身安全保护
SSOOS设计和实现·
SSS安全管理..
4.2第.级:系统中计保扩级
安全功能
SSOS口身安伞保护
SSOOS设计和实现·
4, 2,1
SSHS 安全音理
4.3第二级:安全标记保扩级
1. 3.1安食功能*
1. 3.2SSS身安全保护
SSO设计利实现
4. 3. 4SS0OS安个管理
1.1第四级:结构化保护级
安个功能…
4.4.2SSXS身安全保护
4. 4. 3S55 设计和实现
2.1.4S5(S安全管理
1.5第工级:访问验证保护级
安全功能·
SSOOSH母安全保护
1. 5.3SS0S设计和实现
4. 5. 4 SS00S 安全现
附录A(资料性州阴录)标准概念说明A,[组成与相了关系
A.2美于安全保护等级划分的说明A,3美于十体、客体的进步说明
HIKAONYKAca
GB/T 20272—2006
GB/T20272—2006
A. 4 关 SSOOS,SSF,SSP、SFP 及其相 关系A.5关于密鸦技术的说明
参考文献
...................
本标准的附录A是资料性附录。
本标准全国信息安全标理化技术委员会提出并归山。HfKAoNYKAca
GB/T20272—2006
本标准起草单位:北京思源新创信息安全资讯有限公司.江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、汪晓菌、士志强、陈冠白、景乾元、宋健平。GB/T20272—2006
本标准用以指导设计者如何设计和实现具付所需要的安全保护等级的操作系统,主发说明为实现GI378591999中每:个安仑保扩等级的委求,操作系统应采收的安全技术措施,以及各安伞技未要求在不同安全探护等级中其体实现上的差只。计算机摸作系统足信息系统的重组成部分:计算机操作系统的要功能足进行计算机资源管理和提供用产使用计算机的界而:操作系统所臂理的资源色折各种用户资源和计算机的系统资源。用户资源可以山结为以文件形式表示的数据信息资源系统资源包恬系统程序和系统数据以及为管现计算机硬件资源做设置的各种农格·其在势作系统小也部是以文作的形式表现分别称为可均行文件数地文作配置文件等。可别对操性系统资源的保护,实际上足对操作系统中文件的保护。巾于操作系统在计算机系统中有着「分重尝的地位和作用,所以对计算机系统的攻击利威胁(他括人为的和白然的),操作系统往往成为主案的口标,也正内为卵此蝶作系统的安全就变得十分重要。操作系统安企既要考患操作系统的安全运行,也要考虑对操作系统中资源的你护上费是以文件形式表示的数据信息资源的保护),出于攻和威胁既心能是针对系统运行的,也能足针对信息的保密性,完整性和川用性的,所以对操作系统的安全保护的功能要求,需要从操作系统的安全达行和操作系统数帮的安全保护方面综个进行专虑。根期GR178元9一1999所列安个安素皮(GR/T20271一2006关于信息系统安全功能要素的述本标准从身份鉴别,白主访问挤制、标记和驱制访问控制、数据流控制、中计、邀据完整性、数据保密性,可信路径等方而刘操化系统的安全功能安求进行史只体的捕述为了确保安全功能要素达到所确定的安全性要求,需要迪过一定的安个保证机制来实现·报据GB/T20271,20C6关于借意系统安全保证要素的描述,本标链从操作系统安全了系统(SS(S)身安全保、操作系统安全子系统LSS儿巧)的设证利实现以皮操作系统安个子系统(SS(XS)的安全吧理等方面,对操作系统的安全保证要求进行患如县体的插述,操作系统的安全还需要有相成的安全硬件系统(即物理安全)力面的支持·以及安全管理方面的支特,这已超出本标准的范国。综合以1说明,本标准以(B.78591999 力个安至保护等级的划分为片础,对操作系统的群一个安全保护等级的安全功能技术要求利安全保证技术要求做详细的描述,为清晰表示每一个安全等级比较征级安全等级的安全技术要求的增加和增强·在第牛草的捕述中.每·级新增部分用\案体加粗字”示。
1范围
信息安全技术操作系统安全技术要求YKANYKAa
GB/T 20272—2006
本标准依据GB17859一1999的片个安全保护等级的划分,根据操作系统在信息系统中的作片规定了各个安全等级的操作系统所需要的安全投术要求,本标准适月于按等级化要求进行的操作系统安全的设计和实现,对按等级化要求逊行的操作系统安全的测试和管理叫参照使用。2规范性引用文件
下列这件中的条款通过本标准的引用而成为本标准的条款,凡是注川期的引同义件,其随后所有的修改单(不包括助误的内容)或修订版均小适用了本标雅.然而,鼓励根据本标准达成协议的各方研定是否可便用这些文件的最新版本。凡是不注月期的引用文件,其最新版本适用于本标准GR17859—190计算机信总系统资全保护等级划分准则G13/T20272006信息安全技术信总系统通用安全技术要求3术语、定义和缩略语
3. 1术语和定义
(G 178.9--1999和(3/下 20271—2006 确立的以及下列术语和定义近用于不标准。3. 1. 1
操作系统安全secarityof operating systenm操作系统所存储、传输利处理的信息的保密性、整性和可用性的表征3. 1. 2
操作系统安全技术securitytechnologyof operalingsystem实现各种类型的操作系统安全需要的所有安全技术。3. 1. 3
操作系统安全子系统securitysubsystem ofoperatingsyslem操作系统中安全保护装置的总称·包括硬件、叫件,软件和负支执行安全策略的组个体,它建立了个具本的操作系统安全保护环境:并提供安全操作系统要求的附加用!服务。注:按照G17859-1999对TL:13可信计节基)的定义SS)S操作系统安全:系统就是操作系统的TC:H3. 1. 4
Ssoos 安全策略Ssoos sccurity policy对SS(X)S中的资源进行管理、保护和分配的纠规则。个SSS中川以一个或多个安全策略。
安全功能策略security funcliun policy为实现SS(儿S妄企费系要求的功能所采用的安全策略。3. 1. 6
安全要素security element
本标难中各安全保撑等级的安全技术要求萨包害的安牟内容的织战贼分。GB/T 20272—2006
sSOOs 安全功能 SSOOS security function正确实施SS>S安全策略的个部硬件,固件、软件所提供的功能。每一个安个策略的实现,组成一个SSOOS安全功能模块。一个SSS的所有安伞坊能模域共组成该SSOO的安全功能3. 1.8
SsF 控制范围 SSF scupe of controlSS(S的操作所泌及的主体和客体的范用。3,2缩略语
下列缔略语适丁本标准:
SF安全动能策略seurityfunoinnpalicySSF控制范围 SSF supe controlSSO
SsF SSOUS安全坊能SsOOS serntity functionSsoos操作系统安个于系统sceurity sulxystcm of operaling systemSspssoS安全策璐Ssoosatcutiypolicy4安全等级保护分等级技术要求
4.1第一级:用户自主保护级
4.1.1安全功能
4.1.1.1身份鉴别
身份监别包括对用户的身份进行标误和监别。可按 CB/T 20271一2006 中 6,1.3.1的要求,从以下方面设计和实现操作系统的身份鉴别功能:a)按(GB/T20271—2006中6.1.3.1.1和以下要求设计和实现用户标识功能:凡需进人操作系统的用户,应先进行标误(建立账号);操作系统用户标识一般便用用卢名和用户标识符(UID)。b)按GB/T20271—2006中6.1.3.1.2和以下要求设计和实现用户鉴别功能:采用口令进行鉴别,并在每饮用户登录系统时进行鉴别:几令虚是不可见的,并在存储时有安全保护通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现别失败的处理。c)对注册到操作系统的用户,应按以下要求设计和实现用户一主体绑定功能1将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;将注系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。
自主访问摔制
4. 1. 1.2
可按GB/T20271--2006中6.1.3.2的要求,从以下方面设计和实现操作系统的自主访问控制功能:
允许命名用户以用户和/或用户组的身份规定并控制对客体的访问,并阻止非授权用户对客体a)
访间:
设置献认功能,当一个主体生成一个客体时在该客体的访问控制表中相应地应具有该主体h)
设置的默认值。
4.1.1.3用户数据完整性
可按GB/T20271一2006中6.1.3.3的要求,对操作系统内部传输的用户数据完整性保护,如进程间通信数据的完整性保护,设计和实现操作系统的用户数据完整性保护功能。4,1.2SSOS 自身安全保护
4. 1.2. 1SSF物理安全保护
YKAONYKAca
GB/T20272—2006
可按GB/T20271一2006中6.1.4.1的要求,实现SSF的物理安全保护,通过对物理安全的检查,发现以物理方式的攻击对SSF造成的威胁和被坏。4.1.2.2SSF运行安全保护
可按GB/T20271—2006中6.1.4.2的要求,从以下力面实现SSF的运行安全保护:a)系统在设计时不应留有“后门”,即不应以维护,支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的口和文档中未说明的任何模式的人口。安全结构应是一个独立的、严格定义的系统软件的一个子集,并应防止外部干扰和被坏,如修b)
致其代码惑数据结构。
操作系统程序与用户程序要进行隔离。个进程的遗地址空间至少应被分为两个段:用户空间和系统空间,两者的隔离应是静态的。驻留在内存中的操作系统应由所有进程共享。用户进程之间应是彼此隔离的。应禁止在用户模式下运行的进程对系统段进行写操作,而在系统模式下运行时,应允许进程对所有的能存空间进行读.写操作。提供一个设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护d)
之前,应对用户和管理员的安全策略属性进行定义。区分普通操作模式和系统维护模式:e
f)补丁的发布和运用:补丁是对操作系统安全堀洞进行修补的程序的总称。操作系统的开发者应针对发现的漏洞及时发布补丁。操作系统的管理者应及时运用补丁对操作系统的漏洞进行修补。
在SSOOS失败或中断后,应保护其以最小的损害得到恢复,并按照失败保护中所描述的内g)
容,实现对 SSF出现失败时的处理。4.1.2.3SSF数据安全保护
可按GB/T 20271一2006 中 6. 1. 4. 3 的要求,对在 SSOOS 内传输的 SSF 数据,实现 SSO0S 内SSF 数据传输的基本保护。
4.1.2.4资源利用
可按GB/T20271—2006中6.1.4.4的要求,从以下方面实现SS00S的资源利用:a)通过一定措施确保当系统山现某些确定的故障情况时,SSF也能维持正常运行;采取适当的策略,按有限服务优先级,提供主体使用TSC内某个资源子集的优先级,进行b
SSOOS资源的管理和分配;
接资源分配中最大限额的要求,进行SSOU均资源的管理和分配,要求配额机制确保用户和主体将不会独占某种受控的资源。4.1.2.5SSOS访问控制
可按GB/T20271—2006中6,1.4.5的要求,从以下方面实现SS00S的访问控制:a)按会话建立机制的要求,对会话建立的管理进行设计。按多重并发会话限定中基本限定的要求,进行会话管理的设计,在基于基本标识的基础上SSF应限制系统的并发会话的最大数量,并应利用默认值作为会话次数的限定数。按可选属性范制限定的要求,选择某种会话安全属性的所有失败的尝试,对用来建立会话的安全属性的范围进行限制。
4.1.3SSO0S 设计和实现
4.1.3.1配置管理
可按GB/T20271—2006中6.1.5.1的要求,实现具有基本配暨管理能力的SS00S的配置管理即要求开发者所便用的版本号与所应表示的SSCOS样本完全对应。3
GB/T 20272—2006
4.1.3.2分发和操作
可按GB/T20271一2006中6.1.5.2的要求,从以下方面实现SSO0S的分发和操作a)以文形式提供对SsOOS安全地进行分发的过程,并对安装、生成和启动的过程进行说明,最终生成安全的配置。文档中所描述的内容应包括:提供分发的过程;
一安全启动和操作的过程。
b)对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中,这种择制应采敢较件控制系统的方式,确认安全性会由最经用户考愿,所有英全机制都应以功能状态交付。
所有软件应提供安全安装默认值,在客户不做选择时,默认值应使安全机制有效地发挥作用。心
d)随同系统变付的全部默认用户标识码,应在变付时处于非激活状态,并在使用前由管理员激活。
e)用广文档应同交付的软件一起包装:并应有一套规程确保当前送给用户的系统软件是严格按最新的系统版本来制作的。
4. 1. 3. 3开发
可按GB/T20271—2006中6.1.5.3的要求,从以下方面进行SSO0S的开发,a)按非形式化功能说明、描述性高层设计、SSF子集实现、SSF内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行SSOOS的设计:b)系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则、二重或多重输人的正确处理,返回状态的检查,中间结果的检查、合理值输入检查、事务处理更新的正确性检查等:在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门:el
所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知d
e)由系统控制的敏感数据,如Ⅱ令和密钥等,不应在未受保护的程序或文挡中以明文形式储存;f)应以书面形式向用户提供关于软件所有权法律保护的指南。4.1.3.4文档要求
可按GB/T202712006巾6,L.5.4的要求.从以下方而编制SSO0S的文挡;用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,并解释它们的用a
途和提供有关它们使用的指南;b
安全臂弹员文档应提供有关如何设置、维护和分析系统安全的详细指导,包括当运行一个安全设备时,需要控制的有关功能和特权的警告,以及与安全有关的管理员功能的详细描述,包括增圳和除一个用户、改变用户的安全特征等:C)文挡中不应提供任何一且泄露将会危及系统安全的信息,有关安全的指令文档应划分等级分别提供给用广、系统管理员和系统安全员。4.1.3.5生存周期支持
可按GH/T20271--2006中6.1.5.5的要求从以下方面实现SS0OS的生存周期支持:按开发者定义生存期模型进行开发:a)
摄供安全安装默认值;在未做特殊选择时,应按默认值安装安全机制;随同系统交付的全部默认用户标识号.在刚安装完时应处于非激活状态,并由系统管理员加以c
邀活:
操作文挡应详细阐述安全启动和操作的过程,详细说明安全功能在启动,正常操作维护时是否能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态,4.1.3.6测试
可按GB/T20271—2006中6.1.5.6的要求.从以下方面对SS)S进行测试:YKANYKa
GR/1 20272—2006
且)通过一般功能测试和相符独立性测试,确认 SSOOS的功能与所要求的功能相一致;b)所有系统的安全特性,应被全面试:所有发现的漏洞应被改正、消除或便其无效+并在消除漏洞后重新测试以证实它们已被消除:且没有引出新的漏洞:
d)提供谢试文档,详细描述测试计划,测试过程测试结果。4. 1, 4SSOH 安全管理
可按 GB/T 20271一2006中 6,1,6 的要求,实现 SS00S的安全管理,对相应的 SSO0S 的访间控制、鉴别控制.安全属性管理等相关的功能,以及与一般的安装.配置等有关的功能,制定相应的操作、运行规程和行为规章制度。
4.2第二级:系统审计保护级
4.2.1安全功能
4.2.1.1身份鉴别
身份监别包括对用户的身份行标认和鉴别。应按G/下202720016中6.2.3.1的费求,以以下方而设和实现换作紊统的身份鉴功能a)按G/【20271—2006中6.2.3.1.1和以下要求设计和实现用户标识功能:凡需进人操作系统的用,成先进行标识(±次账号):操作系统用户标识应偃用用户名和别户标识(UIL)).并在操作系统的整个生存周期实现用户的唯一性标识,以及用儿名或别名,[JID等之间的一致性。h)按(GB/T 20271&(016中6.2.3.1.2和以下要求设计和实现用户鉴整别功偏:..一采用强化管理的口令鉴别/基于令牌的动态口令鉴别等机制进行身份鉴别,并在得饮门户登录系流时过行鉴别:
·整别信息应是不可见的,开在存储利传输时进行安全保护;通过对不贼功的鉴别尝试的值(包括尝试欧数和时问的阅值)进衍预先窕义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。)对注则到操作系统的用户,应按以下安求设计和实现用户一七体绑定功能;将月进程与所行考用\相是联使同进程的行为可以追溯到近程的所有者用;将注系统进程动态他与当前服务求者用户相关联,使系统进程的行为川以追潮创当而服务的要求者而户。
自主访问控制
(.BT2271一2006中6.2.3.2的雾求:以以下面设计款现膜作系统的月主问控制功能a)允许命名用户以用的身份现定并控制对客体的访问,关阻止非授权用户对客体的间。h
设置默认功能,当·个十体牛成一个客时,在该客体的访间控制表市相碰地!存该主体设的款认值。
有更细粒度的自主访问控制,将访间控制的粒度控制在单个用户:对系统中的每一个客体,都c
能够实现由客体的创建者以用指定方式确定其对该客体的访问极限,而别的同组用户或非同组的用户和用户组对该客体的访问权则由创霆者用户授予。d)自主访问控制能与身份鉴别和计相结合,通过确认用户身份的真实性:和记录用户的各种成功的或不成功的访问,使用户对自已的行为承担明确的责仟,c)客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不充许客体拥有者把该客体的控制权分配给其他手体,定义访问控制属性,并保护这些属性;主体的访问控制属性至少应有:读、、执行等,客体的访f)
GB/T 20272—2006
同控制属性魔包管可分配给主体的读、写和执行等权限。)定义分配和改卡体和客体的访问控制屑性的规则,并执行对主体和客体的访问控制属性的分配和修改,规则的结果应达到只有被投权的用户才允许访间一个客体。h)定义主体对客体的访问授权规则;该规则应基于主体对客体的访向控制属性,同时应指出主,体和客体对这些规则应用的类型。4.2. 1. 3安全审计
按GB/T20271一2006中6.2.2.3的要求,从以下方面设计和实现操作系统的安全审计功能:a)安全审计功能应与身份鉴别、自王访问控制等安全功能紧密结合。提供审计且志,潜在侵害分析,基本审计查阅和有限审计查阅,安全审计事件选择,以及受保b
护的审计踪迹存储等功能。wwW.bzxz.Net
能够生成、维护及保护审计过程,使其免遵修改、非法访问改破坏,特别要保护审计数据,要严格限制末经授权的用户访问。
能够创建并维护一个对受保护客体访问的审计踪踪,保护审计记录不被末授权的访问、修改和破环。
指出可记录的审计事件的最少类型,包括建立会话登录成功和失败、使用的系统接口、系统数e)
据库管理的改变(改变用户账户属性,审计跟踪设置和分析、为程序分配设叠用户ID、附加或改变系统程序或进程,改变日期和时问等),超斑用户命令改变用户身份,将某予客体引人某个用户的地址空间(如打开文件),删除客体、系统管理员及系统安全管理员进行的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供个机制来显示当前选择的审计事件,这个机制的使用者应是有限的授权用户每个事件的数据记录,应包括的信息有;事件发生的甘期和时间、触发事件的用户,事件的类型、事件成功或失败等。对于身份标识和鉴别事件,应记录请求的源(如末端号或网络地址):对丁创建和删除客体的事件,应记录客体的名字和客体的安全属性。g)应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时处于献认状态,该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或多个基丁身份鉴别或客体属性的用户的审计活动;审计工具应能够授权个入使用,修改和删除审计;应提供对审计跟眼踪管理功能的保护,使之可以完成审计跟踪的创建、破坏,腾空和存档;系统管理员应能够定义超过审计跟踪极限的阅值;当存储空间被耗尽时,应能按管理员的指定决定采取的措施,包括:报警并丢齐末记录的审计信息、暂停审计,覆盖以前的审计记录等。4.2.1.4用户数据完整性
按/T2271·-2006中6.2.3.3的要求,从以下力询设计和实现操作系统的户数据究整性保抑功能:
在对数据进行访问撤作时,检查存储在存储介质上的用户数据是否出现完整性错误。操作系as
统对磁盘设备中存储的数据,可通过增加磁盘打描程序实现以下功能:一白动捡查文件与磁盘表面是否完好;一一将磁盘表面的问题自动记录下来!一随时检查,诊断磁盘上的错误,)对操作系统内部传输的用户数据,妇逆秘间的巡循,应提优保证数据完整件的功能。c)对操作系统中处理的用户数据,应按回避的要求设计相应的SSOOS安全功能模块,进行异常情况的操作序列回退,以确保用户数据的完整性,4.2.1.5用户数据保密性
按GB/T20271一2006中6.2.3.4的要求,从以下方面设计和实现操作系统的用户数据保密性保护功能:
HIKAONYKAca-
:B/T20272—2006
让)确保动态分配与音理的资源,在保持信息安全的情说下被再利用,主要包括:确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容。b)在单用户系统中,存储器保护应防止用户进程影响系统的运行。在多用户紊统中,存储器保护应保证系统内各个用户之间互本于扰。d)存储器保护应包括:
一对存储单元的地址的保护,使非法用户不能访问那些受到保护的存储单元;一对被保护的存储单元的操作提供各种类型的保护,最基本的保护类型是“读/写”和“只读”,不能读/写的存储单元,若被读/写时.系统应及时发出警报或中断程序执行;一可采用逻辑隔离的方法进行存储器保护,具体有;界限地址寄存器保护法、内存标志法、锁保护法和特征位保护法等。
4.2.2SS0OS 自身安全保护
4.2.2.1SSF物理安全保护
按GI3/T2027」2006!6.2.4.1的要求,实现SSF的物理安全保护,迪过对物理攻左的检查发现以物理方式的政山对SSF造成的威胁和破坏4.2.2.2SSF运行安全保护
按(G13/T202712106中另.2.1,2的要求,从以下面实现SSF的运行安全保护:a
系统在设计时不应留有“后门”,即不应以继扩,支持或操作需要为谱口,设计有违反或绕过安全现则的任何类为的人和文裆中未说明的任何模式的人安个结构应是-个独的、严格定义的系统软件的一个了集,并碰防止外部干忧和破坏,如修改其代码或数据结均
操作系统程序与用户程序要迅行隔离。一个进程的虚地址空间至少应被分为测个段:用空r
闻和系统牢间·两者的离成是静态的,炸留在内存中的操作系统前由所有进共京,用户进和之间席是被此隔离的。应禁止在卢模下适行的进我对系统段进行操作,而任系统校式下运时,应允许迅程对所有的虑存空间进行读、写操作d)提供设置和片级配置参数的妄装机制。在初始化和对与安全有美的数语结构进行保护之前应对用户和管理员的安全策略属性进行定义:成区分普通操作模式和系统维护模式:f
应防止一个普通用户从未经充许的系统进人维护模式,并应防正-个普通用户与系统内维拆模式交互。从而保证在普通用户访问系统之前,系统能以一个安全的力式进行安装和配置。g)对备份或不影响SSOOS的常规的系统维护,不要求所有的系统维护都在维护模式中执行。当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目h)
录、审计参数、系统审计跟踪设置以及对文件和日录的合适的访问控制。i))执行系统所提供的实用程序,应(默认地)限定于对系统的有效使用,只允许系统管理员修改或替换系统提供的实用程序。
操作环境应为用户提供一个机制,来控制命令的自录了路控的查找顾序,k)在S效S失败或断后,能确保其以最小的损害得到恢复,开按光败保护中所拍述的内器实现刘SSF出现失败时的处理。
1)操作系统环境应控制和审计系统控制台的使用情况,m)补丁的发布、管理和使用:补丁是对操作系统安全漏洞进行髂补的程序的总称。操作系统的开发者应针对发现的桐皮时发布补丁。操作系统的管理者应及时获取、统一管理并及时运用补丁对操作系统的洞进行修补。4. 2.2. 3SSI 数据安全保护
按(G时/T20271一200646.2.4.3的要求,对在SS(00S内传输的SSF数据过行以下安全保护:7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
中华人民共和国国家标准
GB/T20272—2006
信息安全技术
操作系统安全技术要求
Information securitylechnologySecurity lechniyues reguirement for operating system2006-05-31发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2006-12-01实施
规范性引用文件
3术语,定义和缩略许-
3.1术语和定义
3.2缩略谱
4安个等级课护分等级技术恶求
1.1第级.而户主保护级
安全功能
SSOOS自身安全保护
SSOOS设计和实现·
SSS安全管理..
4.2第.级:系统中计保扩级
安全功能
SSOS口身安伞保护
SSOOS设计和实现·
4, 2,1
SSHS 安全音理
4.3第二级:安全标记保扩级
1. 3.1安食功能*
1. 3.2SSS身安全保护
SSO设计利实现
4. 3. 4SS0OS安个管理
1.1第四级:结构化保护级
安个功能…
4.4.2SSXS身安全保护
4. 4. 3S55 设计和实现
2.1.4S5(S安全管理
1.5第工级:访问验证保护级
安全功能·
SSOOSH母安全保护
1. 5.3SS0S设计和实现
4. 5. 4 SS00S 安全现
附录A(资料性州阴录)标准概念说明A,[组成与相了关系
A.2美于安全保护等级划分的说明A,3美于十体、客体的进步说明
HIKAONYKAca
GB/T 20272—2006
GB/T20272—2006
A. 4 关 SSOOS,SSF,SSP、SFP 及其相 关系A.5关于密鸦技术的说明
参考文献
...................
本标准的附录A是资料性附录。
本标准全国信息安全标理化技术委员会提出并归山。HfKAoNYKAca
GB/T20272—2006
本标准起草单位:北京思源新创信息安全资讯有限公司.江南计算技术研究所技术服务中心。本标准主要起草人:吉增瑞、汪晓菌、士志强、陈冠白、景乾元、宋健平。GB/T20272—2006
本标准用以指导设计者如何设计和实现具付所需要的安全保护等级的操作系统,主发说明为实现GI378591999中每:个安仑保扩等级的委求,操作系统应采收的安全技术措施,以及各安伞技未要求在不同安全探护等级中其体实现上的差只。计算机摸作系统足信息系统的重组成部分:计算机操作系统的要功能足进行计算机资源管理和提供用产使用计算机的界而:操作系统所臂理的资源色折各种用户资源和计算机的系统资源。用户资源可以山结为以文件形式表示的数据信息资源系统资源包恬系统程序和系统数据以及为管现计算机硬件资源做设置的各种农格·其在势作系统小也部是以文作的形式表现分别称为可均行文件数地文作配置文件等。可别对操性系统资源的保护,实际上足对操作系统中文件的保护。巾于操作系统在计算机系统中有着「分重尝的地位和作用,所以对计算机系统的攻击利威胁(他括人为的和白然的),操作系统往往成为主案的口标,也正内为卵此蝶作系统的安全就变得十分重要。操作系统安企既要考患操作系统的安全运行,也要考虑对操作系统中资源的你护上费是以文件形式表示的数据信息资源的保护),出于攻和威胁既心能是针对系统运行的,也能足针对信息的保密性,完整性和川用性的,所以对操作系统的安全保护的功能要求,需要从操作系统的安全达行和操作系统数帮的安全保护方面综个进行专虑。根期GR178元9一1999所列安个安素皮(GR/T20271一2006关于信息系统安全功能要素的述本标准从身份鉴别,白主访问挤制、标记和驱制访问控制、数据流控制、中计、邀据完整性、数据保密性,可信路径等方而刘操化系统的安全功能安求进行史只体的捕述为了确保安全功能要素达到所确定的安全性要求,需要迪过一定的安个保证机制来实现·报据GB/T20271,20C6关于借意系统安全保证要素的描述,本标链从操作系统安全了系统(SS(S)身安全保、操作系统安全子系统LSS儿巧)的设证利实现以皮操作系统安个子系统(SS(XS)的安全吧理等方面,对操作系统的安全保证要求进行患如县体的插述,操作系统的安全还需要有相成的安全硬件系统(即物理安全)力面的支持·以及安全管理方面的支特,这已超出本标准的范国。综合以1说明,本标准以(B.78591999 力个安至保护等级的划分为片础,对操作系统的群一个安全保护等级的安全功能技术要求利安全保证技术要求做详细的描述,为清晰表示每一个安全等级比较征级安全等级的安全技术要求的增加和增强·在第牛草的捕述中.每·级新增部分用\案体加粗字”示。
1范围
信息安全技术操作系统安全技术要求YKANYKAa
GB/T 20272—2006
本标准依据GB17859一1999的片个安全保护等级的划分,根据操作系统在信息系统中的作片规定了各个安全等级的操作系统所需要的安全投术要求,本标准适月于按等级化要求进行的操作系统安全的设计和实现,对按等级化要求逊行的操作系统安全的测试和管理叫参照使用。2规范性引用文件
下列这件中的条款通过本标准的引用而成为本标准的条款,凡是注川期的引同义件,其随后所有的修改单(不包括助误的内容)或修订版均小适用了本标雅.然而,鼓励根据本标准达成协议的各方研定是否可便用这些文件的最新版本。凡是不注月期的引用文件,其最新版本适用于本标准GR17859—190计算机信总系统资全保护等级划分准则G13/T20272006信息安全技术信总系统通用安全技术要求3术语、定义和缩略语
3. 1术语和定义
(G 178.9--1999和(3/下 20271—2006 确立的以及下列术语和定义近用于不标准。3. 1. 1
操作系统安全secarityof operating systenm操作系统所存储、传输利处理的信息的保密性、整性和可用性的表征3. 1. 2
操作系统安全技术securitytechnologyof operalingsystem实现各种类型的操作系统安全需要的所有安全技术。3. 1. 3
操作系统安全子系统securitysubsystem ofoperatingsyslem操作系统中安全保护装置的总称·包括硬件、叫件,软件和负支执行安全策略的组个体,它建立了个具本的操作系统安全保护环境:并提供安全操作系统要求的附加用!服务。注:按照G17859-1999对TL:13可信计节基)的定义SS)S操作系统安全:系统就是操作系统的TC:H3. 1. 4
Ssoos 安全策略Ssoos sccurity policy对SS(X)S中的资源进行管理、保护和分配的纠规则。个SSS中川以一个或多个安全策略。
安全功能策略security funcliun policy为实现SS(儿S妄企费系要求的功能所采用的安全策略。3. 1. 6
安全要素security element
本标难中各安全保撑等级的安全技术要求萨包害的安牟内容的织战贼分。GB/T 20272—2006
sSOOs 安全功能 SSOOS security function正确实施SS>S安全策略的个部硬件,固件、软件所提供的功能。每一个安个策略的实现,组成一个SSOOS安全功能模块。一个SSS的所有安伞坊能模域共组成该SSOO的安全功能3. 1.8
SsF 控制范围 SSF scupe of controlSS(S的操作所泌及的主体和客体的范用。3,2缩略语
下列缔略语适丁本标准:
SF安全动能策略seurityfunoinnpalicySSF控制范围 SSF supe controlSSO
SsF SSOUS安全坊能SsOOS serntity functionSsoos操作系统安个于系统sceurity sulxystcm of operaling systemSspssoS安全策璐Ssoosatcutiypolicy4安全等级保护分等级技术要求
4.1第一级:用户自主保护级
4.1.1安全功能
4.1.1.1身份鉴别
身份监别包括对用户的身份进行标误和监别。可按 CB/T 20271一2006 中 6,1.3.1的要求,从以下方面设计和实现操作系统的身份鉴别功能:a)按(GB/T20271—2006中6.1.3.1.1和以下要求设计和实现用户标识功能:凡需进人操作系统的用户,应先进行标误(建立账号);操作系统用户标识一般便用用卢名和用户标识符(UID)。b)按GB/T20271—2006中6.1.3.1.2和以下要求设计和实现用户鉴别功能:采用口令进行鉴别,并在每饮用户登录系统时进行鉴别:几令虚是不可见的,并在存储时有安全保护通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现别失败的处理。c)对注册到操作系统的用户,应按以下要求设计和实现用户一主体绑定功能1将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;将注系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。
自主访问摔制
4. 1. 1.2
可按GB/T20271--2006中6.1.3.2的要求,从以下方面设计和实现操作系统的自主访问控制功能:
允许命名用户以用户和/或用户组的身份规定并控制对客体的访问,并阻止非授权用户对客体a)
访间:
设置献认功能,当一个主体生成一个客体时在该客体的访问控制表中相应地应具有该主体h)
设置的默认值。
4.1.1.3用户数据完整性
可按GB/T20271一2006中6.1.3.3的要求,对操作系统内部传输的用户数据完整性保护,如进程间通信数据的完整性保护,设计和实现操作系统的用户数据完整性保护功能。4,1.2SSOS 自身安全保护
4. 1.2. 1SSF物理安全保护
YKAONYKAca
GB/T20272—2006
可按GB/T20271一2006中6.1.4.1的要求,实现SSF的物理安全保护,通过对物理安全的检查,发现以物理方式的攻击对SSF造成的威胁和被坏。4.1.2.2SSF运行安全保护
可按GB/T20271—2006中6.1.4.2的要求,从以下力面实现SSF的运行安全保护:a)系统在设计时不应留有“后门”,即不应以维护,支持或操作需要为借口,设计有违反或绕过安全规则的任何类型的口和文档中未说明的任何模式的人口。安全结构应是一个独立的、严格定义的系统软件的一个子集,并应防止外部干扰和被坏,如修b)
致其代码惑数据结构。
操作系统程序与用户程序要进行隔离。个进程的遗地址空间至少应被分为两个段:用户空间和系统空间,两者的隔离应是静态的。驻留在内存中的操作系统应由所有进程共享。用户进程之间应是彼此隔离的。应禁止在用户模式下运行的进程对系统段进行写操作,而在系统模式下运行时,应允许进程对所有的能存空间进行读.写操作。提供一个设置和升级配置参数的安装机制。在初始化和对与安全有关的数据结构进行保护d)
之前,应对用户和管理员的安全策略属性进行定义。区分普通操作模式和系统维护模式:e
f)补丁的发布和运用:补丁是对操作系统安全堀洞进行修补的程序的总称。操作系统的开发者应针对发现的漏洞及时发布补丁。操作系统的管理者应及时运用补丁对操作系统的漏洞进行修补。
在SSOOS失败或中断后,应保护其以最小的损害得到恢复,并按照失败保护中所描述的内g)
容,实现对 SSF出现失败时的处理。4.1.2.3SSF数据安全保护
可按GB/T 20271一2006 中 6. 1. 4. 3 的要求,对在 SSOOS 内传输的 SSF 数据,实现 SSO0S 内SSF 数据传输的基本保护。
4.1.2.4资源利用
可按GB/T20271—2006中6.1.4.4的要求,从以下方面实现SS00S的资源利用:a)通过一定措施确保当系统山现某些确定的故障情况时,SSF也能维持正常运行;采取适当的策略,按有限服务优先级,提供主体使用TSC内某个资源子集的优先级,进行b
SSOOS资源的管理和分配;
接资源分配中最大限额的要求,进行SSOU均资源的管理和分配,要求配额机制确保用户和主体将不会独占某种受控的资源。4.1.2.5SSOS访问控制
可按GB/T20271—2006中6,1.4.5的要求,从以下方面实现SS00S的访问控制:a)按会话建立机制的要求,对会话建立的管理进行设计。按多重并发会话限定中基本限定的要求,进行会话管理的设计,在基于基本标识的基础上SSF应限制系统的并发会话的最大数量,并应利用默认值作为会话次数的限定数。按可选属性范制限定的要求,选择某种会话安全属性的所有失败的尝试,对用来建立会话的安全属性的范围进行限制。
4.1.3SSO0S 设计和实现
4.1.3.1配置管理
可按GB/T20271—2006中6.1.5.1的要求,实现具有基本配暨管理能力的SS00S的配置管理即要求开发者所便用的版本号与所应表示的SSCOS样本完全对应。3
GB/T 20272—2006
4.1.3.2分发和操作
可按GB/T20271一2006中6.1.5.2的要求,从以下方面实现SSO0S的分发和操作a)以文形式提供对SsOOS安全地进行分发的过程,并对安装、生成和启动的过程进行说明,最终生成安全的配置。文档中所描述的内容应包括:提供分发的过程;
一安全启动和操作的过程。
b)对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中,这种择制应采敢较件控制系统的方式,确认安全性会由最经用户考愿,所有英全机制都应以功能状态交付。
所有软件应提供安全安装默认值,在客户不做选择时,默认值应使安全机制有效地发挥作用。心
d)随同系统变付的全部默认用户标识码,应在变付时处于非激活状态,并在使用前由管理员激活。
e)用广文档应同交付的软件一起包装:并应有一套规程确保当前送给用户的系统软件是严格按最新的系统版本来制作的。
4. 1. 3. 3开发
可按GB/T20271—2006中6.1.5.3的要求,从以下方面进行SSO0S的开发,a)按非形式化功能说明、描述性高层设计、SSF子集实现、SSF内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行SSOOS的设计:b)系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则、二重或多重输人的正确处理,返回状态的检查,中间结果的检查、合理值输入检查、事务处理更新的正确性检查等:在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门:el
所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知d
e)由系统控制的敏感数据,如Ⅱ令和密钥等,不应在未受保护的程序或文挡中以明文形式储存;f)应以书面形式向用户提供关于软件所有权法律保护的指南。4.1.3.4文档要求
可按GB/T202712006巾6,L.5.4的要求.从以下方而编制SSO0S的文挡;用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,并解释它们的用a
途和提供有关它们使用的指南;b
安全臂弹员文档应提供有关如何设置、维护和分析系统安全的详细指导,包括当运行一个安全设备时,需要控制的有关功能和特权的警告,以及与安全有关的管理员功能的详细描述,包括增圳和除一个用户、改变用户的安全特征等:C)文挡中不应提供任何一且泄露将会危及系统安全的信息,有关安全的指令文档应划分等级分别提供给用广、系统管理员和系统安全员。4.1.3.5生存周期支持
可按GH/T20271--2006中6.1.5.5的要求从以下方面实现SS0OS的生存周期支持:按开发者定义生存期模型进行开发:a)
摄供安全安装默认值;在未做特殊选择时,应按默认值安装安全机制;随同系统交付的全部默认用户标识号.在刚安装完时应处于非激活状态,并由系统管理员加以c
邀活:
操作文挡应详细阐述安全启动和操作的过程,详细说明安全功能在启动,正常操作维护时是否能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态,4.1.3.6测试
可按GB/T20271—2006中6.1.5.6的要求.从以下方面对SS)S进行测试:YKANYKa
GR/1 20272—2006
且)通过一般功能测试和相符独立性测试,确认 SSOOS的功能与所要求的功能相一致;b)所有系统的安全特性,应被全面试:所有发现的漏洞应被改正、消除或便其无效+并在消除漏洞后重新测试以证实它们已被消除:且没有引出新的漏洞:
d)提供谢试文档,详细描述测试计划,测试过程测试结果。4. 1, 4SSOH 安全管理
可按 GB/T 20271一2006中 6,1,6 的要求,实现 SS00S的安全管理,对相应的 SSO0S 的访间控制、鉴别控制.安全属性管理等相关的功能,以及与一般的安装.配置等有关的功能,制定相应的操作、运行规程和行为规章制度。
4.2第二级:系统审计保护级
4.2.1安全功能
4.2.1.1身份鉴别
身份监别包括对用户的身份行标认和鉴别。应按G/下202720016中6.2.3.1的费求,以以下方而设和实现换作紊统的身份鉴功能a)按G/【20271—2006中6.2.3.1.1和以下要求设计和实现用户标识功能:凡需进人操作系统的用,成先进行标识(±次账号):操作系统用户标识应偃用用户名和别户标识(UIL)).并在操作系统的整个生存周期实现用户的唯一性标识,以及用儿名或别名,[JID等之间的一致性。h)按(GB/T 20271&(016中6.2.3.1.2和以下要求设计和实现用户鉴整别功偏:..一采用强化管理的口令鉴别/基于令牌的动态口令鉴别等机制进行身份鉴别,并在得饮门户登录系流时过行鉴别:
·整别信息应是不可见的,开在存储利传输时进行安全保护;通过对不贼功的鉴别尝试的值(包括尝试欧数和时问的阅值)进衍预先窕义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。)对注则到操作系统的用户,应按以下安求设计和实现用户一七体绑定功能;将月进程与所行考用\相是联使同进程的行为可以追溯到近程的所有者用;将注系统进程动态他与当前服务求者用户相关联,使系统进程的行为川以追潮创当而服务的要求者而户。
自主访问控制
(.BT2271一2006中6.2.3.2的雾求:以以下面设计款现膜作系统的月主问控制功能a)允许命名用户以用的身份现定并控制对客体的访问,关阻止非授权用户对客体的间。h
设置默认功能,当·个十体牛成一个客时,在该客体的访间控制表市相碰地!存该主体设的款认值。
有更细粒度的自主访问控制,将访间控制的粒度控制在单个用户:对系统中的每一个客体,都c
能够实现由客体的创建者以用指定方式确定其对该客体的访问极限,而别的同组用户或非同组的用户和用户组对该客体的访问权则由创霆者用户授予。d)自主访问控制能与身份鉴别和计相结合,通过确认用户身份的真实性:和记录用户的各种成功的或不成功的访问,使用户对自已的行为承担明确的责仟,c)客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不充许客体拥有者把该客体的控制权分配给其他手体,定义访问控制属性,并保护这些属性;主体的访问控制属性至少应有:读、、执行等,客体的访f)
GB/T 20272—2006
同控制属性魔包管可分配给主体的读、写和执行等权限。)定义分配和改卡体和客体的访问控制屑性的规则,并执行对主体和客体的访问控制属性的分配和修改,规则的结果应达到只有被投权的用户才允许访间一个客体。h)定义主体对客体的访问授权规则;该规则应基于主体对客体的访向控制属性,同时应指出主,体和客体对这些规则应用的类型。4.2. 1. 3安全审计
按GB/T20271一2006中6.2.2.3的要求,从以下方面设计和实现操作系统的安全审计功能:a)安全审计功能应与身份鉴别、自王访问控制等安全功能紧密结合。提供审计且志,潜在侵害分析,基本审计查阅和有限审计查阅,安全审计事件选择,以及受保b
护的审计踪迹存储等功能。wwW.bzxz.Net
能够生成、维护及保护审计过程,使其免遵修改、非法访问改破坏,特别要保护审计数据,要严格限制末经授权的用户访问。
能够创建并维护一个对受保护客体访问的审计踪踪,保护审计记录不被末授权的访问、修改和破环。
指出可记录的审计事件的最少类型,包括建立会话登录成功和失败、使用的系统接口、系统数e)
据库管理的改变(改变用户账户属性,审计跟踪设置和分析、为程序分配设叠用户ID、附加或改变系统程序或进程,改变日期和时问等),超斑用户命令改变用户身份,将某予客体引人某个用户的地址空间(如打开文件),删除客体、系统管理员及系统安全管理员进行的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供个机制来显示当前选择的审计事件,这个机制的使用者应是有限的授权用户每个事件的数据记录,应包括的信息有;事件发生的甘期和时间、触发事件的用户,事件的类型、事件成功或失败等。对于身份标识和鉴别事件,应记录请求的源(如末端号或网络地址):对丁创建和删除客体的事件,应记录客体的名字和客体的安全属性。g)应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时处于献认状态,该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或多个基丁身份鉴别或客体属性的用户的审计活动;审计工具应能够授权个入使用,修改和删除审计;应提供对审计跟眼踪管理功能的保护,使之可以完成审计跟踪的创建、破坏,腾空和存档;系统管理员应能够定义超过审计跟踪极限的阅值;当存储空间被耗尽时,应能按管理员的指定决定采取的措施,包括:报警并丢齐末记录的审计信息、暂停审计,覆盖以前的审计记录等。4.2.1.4用户数据完整性
按/T2271·-2006中6.2.3.3的要求,从以下力询设计和实现操作系统的户数据究整性保抑功能:
在对数据进行访问撤作时,检查存储在存储介质上的用户数据是否出现完整性错误。操作系as
统对磁盘设备中存储的数据,可通过增加磁盘打描程序实现以下功能:一白动捡查文件与磁盘表面是否完好;一一将磁盘表面的问题自动记录下来!一随时检查,诊断磁盘上的错误,)对操作系统内部传输的用户数据,妇逆秘间的巡循,应提优保证数据完整件的功能。c)对操作系统中处理的用户数据,应按回避的要求设计相应的SSOOS安全功能模块,进行异常情况的操作序列回退,以确保用户数据的完整性,4.2.1.5用户数据保密性
按GB/T20271一2006中6.2.3.4的要求,从以下方面设计和实现操作系统的用户数据保密性保护功能:
HIKAONYKAca-
:B/T20272—2006
让)确保动态分配与音理的资源,在保持信息安全的情说下被再利用,主要包括:确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容。b)在单用户系统中,存储器保护应防止用户进程影响系统的运行。在多用户紊统中,存储器保护应保证系统内各个用户之间互本于扰。d)存储器保护应包括:
一对存储单元的地址的保护,使非法用户不能访问那些受到保护的存储单元;一对被保护的存储单元的操作提供各种类型的保护,最基本的保护类型是“读/写”和“只读”,不能读/写的存储单元,若被读/写时.系统应及时发出警报或中断程序执行;一可采用逻辑隔离的方法进行存储器保护,具体有;界限地址寄存器保护法、内存标志法、锁保护法和特征位保护法等。
4.2.2SS0OS 自身安全保护
4.2.2.1SSF物理安全保护
按GI3/T2027」2006!6.2.4.1的要求,实现SSF的物理安全保护,迪过对物理攻左的检查发现以物理方式的政山对SSF造成的威胁和破坏4.2.2.2SSF运行安全保护
按(G13/T202712106中另.2.1,2的要求,从以下面实现SSF的运行安全保护:a
系统在设计时不应留有“后门”,即不应以继扩,支持或操作需要为谱口,设计有违反或绕过安全现则的任何类为的人和文裆中未说明的任何模式的人安个结构应是-个独的、严格定义的系统软件的一个了集,并碰防止外部干忧和破坏,如修改其代码或数据结均
操作系统程序与用户程序要迅行隔离。一个进程的虚地址空间至少应被分为测个段:用空r
闻和系统牢间·两者的离成是静态的,炸留在内存中的操作系统前由所有进共京,用户进和之间席是被此隔离的。应禁止在卢模下适行的进我对系统段进行操作,而任系统校式下运时,应允许迅程对所有的虑存空间进行读、写操作d)提供设置和片级配置参数的妄装机制。在初始化和对与安全有美的数语结构进行保护之前应对用户和管理员的安全策略属性进行定义:成区分普通操作模式和系统维护模式:f
应防止一个普通用户从未经充许的系统进人维护模式,并应防正-个普通用户与系统内维拆模式交互。从而保证在普通用户访问系统之前,系统能以一个安全的力式进行安装和配置。g)对备份或不影响SSOOS的常规的系统维护,不要求所有的系统维护都在维护模式中执行。当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目h)
录、审计参数、系统审计跟踪设置以及对文件和日录的合适的访问控制。i))执行系统所提供的实用程序,应(默认地)限定于对系统的有效使用,只允许系统管理员修改或替换系统提供的实用程序。
操作环境应为用户提供一个机制,来控制命令的自录了路控的查找顾序,k)在S效S失败或断后,能确保其以最小的损害得到恢复,开按光败保护中所拍述的内器实现刘SSF出现失败时的处理。
1)操作系统环境应控制和审计系统控制台的使用情况,m)补丁的发布、管理和使用:补丁是对操作系统安全漏洞进行髂补的程序的总称。操作系统的开发者应针对发现的桐皮时发布补丁。操作系统的管理者应及时获取、统一管理并及时运用补丁对操作系统的洞进行修补。4. 2.2. 3SSI 数据安全保护
按(G时/T20271一200646.2.4.3的要求,对在SS(00S内传输的SSF数据过行以下安全保护:7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 其它标准
- 热门标准
- 国家标准(GB)标准计划
- GB/T39648-2020 纺织品 色牢度试验 数字图像技术评级
- GB/T39092-2020 航空器环境控制系统图解符号
- GB/T25811-2010 染料试验用标准漂白涤纶布
- GB/T2910.16-2024 纺织品 定量化学分析 第16部分:聚丙烯纤维与某些其他纤维的混合物(二甲苯法)
- GB/T529-2008 硫化橡胶或热塑性橡胶撕裂强度的测定(裤形、直角形和新月形试样)
- GB/T26863-2022 火电站监控系统术语
- GB/T36434-2018 复杂机械手表机心万年历和打簧机构零部件的名称
- GB/T43423-2023 空间数据与信息传输系统 深空光通信编码与同步
- GB/T30966.6-2022 风力发电机组 风力发电场监控系统通信 第6部分:状态监测的逻辑节点类和数据类
- GB/T24204-2009 高炉炉料用铁矿石 低温还原粉化率的测定 动态试验法
- GB/T5009.68-2003 食品容器内壁过氯乙烯涂料卫生标准的分析方法
- GB/T23639-2009 节能耐腐蚀钢制电缆桥架
- GB/T23315-2009 粘扣带
- GB/T29529-2013 泵的噪声测量与评价方法
- GB50030-2013 氧气站设计规范
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1
网站备案号:湘ICP备2023016450号-1