信息安全风险评估-脆弱性识别-操作系统脆弱性表格

信息安全风险评估-脆弱性识别-操作系统脆弱性表格

ID:69144108

大小:133.00 KB

页数:22页

时间:2021-10-29

信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第1页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第2页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第3页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第4页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第5页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第6页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第7页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第8页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第9页
信息安全风险评估-脆弱性识别-操作系统脆弱性表格_第10页
资源描述:

《信息安全风险评估-脆弱性识别-操作系统脆弱性表格》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、-.效劳器脆弱性识别表格依据?GB/T20272-2007操作系统平安技术要求?中第三级---平安标记保护级所列举容编制。工程子项容是否符合备注平安功能身份鉴别a)按GB/T20271-2006中6.3.3.1.1和以下要求设计和实现用户标识功能:——凡需进入操作系统的用户,应先进展标识〔建立账号〕;——操作系统用户标识应使用用户名和用户标识〔UID〕,并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID等之间的一致性;b)按GB/T20271-2006中6.3.3.1.2和

2、以下要求设计和实现用户鉴别功能:——采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进展身份鉴别,并在每次用户登录系统时进展鉴别;——鉴别信息应是不可见的,在存储和传输时应按GB/T20271-2006中6.3.3.8的要求,用加密方法进展平安保护;——过对不成功的鉴别尝试的值〔包括尝试次数和时间的阈值〕进展预先定义,并明确规定到达该值时应采取的措施来实现鉴别失败的处理。-.可修编.-.c)对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:——将用

3、户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;——将系统进程动态地与当前效劳要求者用户相关联,使系统进程的行为可以追溯到当前效劳的要求者用户。自主访问控制a)允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。-.可修编.-.b)设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值;c)有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。对系统中的每一个客体,都应能够实现由客体的创立者以用户指定方式确定其对

4、该客体的访问权限,而别的同组用户或非同组的用户和用户组对该客体的访问权那么应由创立者用户授予;d)自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承当明确的责任;e)客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体;f)定义访问控制属性,并保护这些属性。主体的访问控制属性至少应有:读、写、执行等;客体的访问控制属性应包含可分配给主体的读、

5、写和执行等权限;g)定义分配和修改主体和客体的访问控制属性的规那么,并执行对主体和客体的访问控制属性的分配和修改,规那么的结果应到达只有被授权的用户才允许访问一个客体;h)定义主体对客体的访问授权规那么。该规那么应基于主体对客体的访问控制属性,授权的围应包括主体和客体及相关的访问控制属性,同时应指出主体和客体对这些规那么应用的类型。标记a)采用标记的方法为操作系统SSOOS平安功能控制围的主体和客体设置敏感标记。这些敏感标记构成多级平安模型的的属性库。操作系统主、客体的敏感标记应以默认方式生成或

6、由平安员进展建立、维护和管理;b)当信息从SSOOS控制围之向SSOOS控制围之外输出时,可带有或不带有敏感标记;当-.可修编.-.信息从SSOOS控制围之外向SSOOS控制围之输入时,应通过标记标明其敏感标记。强访问控制a)由专门设置的系统平安员统一管理操作系统中与强制访问控制等平安机制有关的事件和信息,并将系统的常规管理、与平安有关的管理以及审计管理,分别由系统管理员、系统平安员和系统审计员来承当,按职能分割原那么分别授予它们各自为完成自己所承当任务所需的权限,并形成相互制约关系;b)强制访

7、问控制应与用户身份鉴别、标记等平安功能密切配合,使系统对用户的平安控制包含从用户进入系统到退出系统的全过程,对客体的控制围涉及操作系统部的存储、处理和传输过程;c)运行于网络环境的分布式操作系统,应统一实现强制访问控制功能;d)运行于网络环境的多台计算机系统上的网络操作系统,在需要进展统一管理时,应考虑各台计算机操作系统的主、客体平安属性设置的一致性,并实现跨网络的SSOOS间用户数据XX性和完整性保护数据流控制对于以数据流方式实现数据交换的操作系统,一般应按GB/T20271-2006中6.3

8、.3.6的要求,设计和实现操作系统的数据流控制功能。-.可修编.-.平安审计a)平安审计功能应与身份鉴别、自主访问控制、标记、强制访问控制及完整性控制等平安功能严密结合;b)提供审计日志、实时报警生成,潜在侵害分析、基于异常检测,根本审计查阅、有限审计查阅和可选审计查阅,平安审计事件选择,以及受保护的审计踪迹存储和审计数据的可用性确保等功能;c)能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严格限制未经授权的用户访问;d)能够创立并维护一个对受保护客体访问的审

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。