标准解读

GB/T 20008-2005《信息安全技术 操作系统安全评估准则》是中国制定的一项国家标准,旨在为操作系统提供一个统一的安全评估框架。这项标准详细规定了评估操作系统安全性的原则、要求和方法,旨在帮助用户了解操作系统在安全性能上的表现,以及指导操作系统开发商如何提升产品的安全性。下面是该标准的主要内容概览:

  1. 范围:明确了该标准适用于各种类型操作系统的安全评估,包括但不限于通用操作系统、嵌入式操作系统及实时操作系统等。它不仅关注技术层面的安全特性,也涵盖了管理层面的安全措施。

  2. 术语和定义:对在标准中使用的专业术语进行了定义,确保读者对评估过程中的关键词有统一的理解。

  3. 评估原则:阐述了进行操作系统安全评估时应遵循的基本原则,如公正性、一致性、可再现性等,确保评估过程的客观性和科学性。

  4. 评估模型:提出了一个评估模型,通常包括安全功能要求和保证要求两大部分。安全功能要求涉及操作系统提供的安全服务和机制,如访问控制、身份认证、审计日志等;保证要求则关注这些安全功能的实现质量和可信度,包括开发环境、配置管理、文档记录等方面。

  5. 评估等级:根据操作系统能够达到的安全功能和保证水平,将操作系统安全级别划分为多个等级,每个等级对应不同的安全要求。这一设计有助于用户根据实际需求选择合适安全级别的操作系统。

  6. 评估方法:描述了评估过程中应采用的方法和步骤,包括文档审查、现场测试、访谈等,以全面评估操作系统的安全性能。

  7. 评估报告:规定了评估报告的内容结构和编写要求,确保评估结果的透明度和可比性,方便用户、开发者和监管机构理解评估结论。

  8. 维护与更新:强调了安全评估是一个持续的过程,随着技术发展和威胁环境的变化,操作系统及其安全评估标准也需要定期维护和更新,以保持其有效性和适用性。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2005-11-11 颁布
  • 2006-05-01 实施
©正版授权
GB/T 20008-2005信息安全技术操作系统安全评估准则_第1页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第2页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第3页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第4页
GB/T 20008-2005信息安全技术操作系统安全评估准则_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35.020L09中华人民共和国国家标准GB/T20008—2005信息安全技术操作系统安全评估准则Informationsecuritytechnology-Operatingsystemssecurityevaluationcriteria2005-11-11发布2006-05-01实施中华人民共和国国家质量监督检验检疫总局发布中国国家标准化管理委员会

中华人民共和国国家标准信息安全技术操作系统安全评估准则GB/T20008-2005中国标准出版社出版发行北京西城区复兴门外三里河北街16号邮政编码:100045电话:63787337637874472006年5月第一版2006年5月电子版制作书号:155066·1-27492版权专有侵权必究举报电话:(010)68533533

GB/T20008-2005前言引言范围2规范性引用文件3术语和定义4安全环境4.1物理方面4.2人员方面4.3连通性方面5评估内容5.1用户自主保护级5.1.1自主访问控制5.1.2身份鉴别5.1.3数据完整性5.1.4数据传输5.1.5密码支持5.1.6资源利用5.1.7安全功能保护5.1.8安全管理5.1.9配置管理5.1.10安全功能开发过程.12指导性文档……5.1.13交付和运行……5.2系统审计保护级5.2.1自主访间控制5.2.2身份鉴别5.2.3客体重用5.2.4审计5.2.5数据完整性5.2.6数据传输5.2.7密码支持5.2.8资源利用5.2.9安全功能保护5.2.10安全管理…5.2.11生存周期支持…………5.2.12配置管理5.2.13安全功能开发过程.

GB/T20008-200.15指导性文档…5.2.16交付和运行….5.3安全标记保护级5.3.1自主访问控制5.3.2强制访问控制5.3.3标记5.3.4身份鉴别5.3.5客体重用5.3.6审计………5.3.7数据完整性5.3.8数据传输5.3.9密码支持·5.3.10资源利用5.3.11安全功能保护5.3.12安全管理5.3.13生存周期支持5.3.14配置管理……5.3.15安全功能开发过程135.3.16测试125.3.17指导性文档5.3.18脆弱性13交付和运行5.3.1913结构化保护级……5.413白主访问控制5.4.113强制访问控制5.4.2135.4.3标记……13身份鉴别·5.4.4135.4.5客体重用…145.4.6审计……·14数据完整性·5.4.7数据传输….5.4.8155.4.9密码支持·5.4.10资源利用5.4.11安全功能保护1o5.4.12安全管理L75.4.13生存周期支持175.4.14配置管理185.4.15安全功能开发过程5.4.16测试195.4.17指导性文档195.4.18脆弱性1C5.4.19交付和运行20

GB/T20008一20055.5访间验证保护级·205.5.1自主访问控制·5.5.2强制访问控制205.5.3标记…….205.5.4身份鉴别20客体重用….6审计……….…215.5.7数据完整性·5.5.8数据传输……225.5.9密码支持;……235.5.10资源利用23安全功能保护.12安全管理245.5.13生存周期支持255.5.14配置管理255.5.15安全功能开发过程5.5.16测试·…………··285.5.17指导性文档5.5.18脆弱性·……275.5.19交付和运行附录A(资料性附录)操作系统面临的威胁和对策28

GB/T20008一2005前GB17859—1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级管理的重要标准.已于1999年9月13日发布。为促进安全等级管理工作的正常有序开展,特制定一系列相关的标准。本标准是系列标准之一。本标准文本中.黑体字表示较低等级中没有出现或增强的评估内容本标准的附录A中说明操作系统面临的主要威胁和对策。本标准的附录A是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口本标准起草单位:北京大学软件工程国家工程中心,公安部公共信息网络安全监察局。本标准主要起草人:王立福.赵学志,刘学洋,葛佳,

GB/T20008—2005操作系统是管理硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件它是最靠近硬件的一层软件.将物理机器(裸机)扩展成可靠性高、使用方便、功能齐全的理想机器。操作系统设计的好坏直接影响计算机系统的性能,操作系统还应考虑系统的各个方面.任何遗漏或考虑不周都会影响计算机的工作用用户使用计算机实际上是通过操作系统进行的,操作系统提供给用户的使用手段(或称界面)主要有三种:终端命令、系统调用和作业控制语育。

GB/T20008-2005信息安全技术操作系统安全评估准则T范围本标准从信息技术方面规定了按照(B17859—1999的五个安全保护等级对操作系统安全保护等级划分所需要的评估内容。本标准适用于计算机通用操作系统的安全保护等级的评估,对于通用操作系统安全功能的研制、开发和测试亦可参照使用。:规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件.其随后所有的修改单(不包括勒误的内容)或修订版均不适用于本标准,然而.鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859—1999计算机信息系统安全保护等级划分准则GB/T18336.1—2001信息技术安全技术信息技术安全性评估准则』第1部分:简介和一般模型(idtISO/IEC15408-1:1999)3术语和定义GB17859--1999和GB/T18336.1—2001确立的术语和定义适用于本标准安全环境4.1物理方面对操作系统资源的处理限定在一些可控制的访间设备内,防止未授权的物理访问。所有与实施操作系统安全策略相关的硬件和软件,应受到保护以免于未授权的物理修改。4.2人员方面有一个或多个能胜任的授权用户来管理操作系统及所包含的信息。管理员遵从管理员指南实施管理.可能有偶然的失误.但不是恶意或敌对的。授权用户支配必要的授权来访问由操作系统管理的最少量的信息4.3连通性方面若操作系统包含多个工作站点.则各网络信息服务域中的所有工作站点都由一个中心工作站点管理。网络信息服务域可以由多个管理域组成.管理员管理本地资源和用户账

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论