计算机信息安全保护等级划分准则

计算机信息安全保护等级划分准则

作为现代社会中信息化程度越来越高的重要组成部分,计算机系统的安全问题备受关注。为了明确计算机系统的安全等级,以及相应的保护措施,国家制定了计算机信息安全保护等级划分准则。本文将对该准则进行详细介绍。

一、计算机信息安全保护等级概述

计算机信息安全保护等级划分准则是国家对计算机系统安全等级的分类标准,旨在为不同等级的计算机系统提供相应的安全保护要求和技术措施。该准则采用了定级和分级相结合的方式,从硬件、软件、网络、人员等多个维度对计算机系统进行全面评估,确保信息系统的安全性。

二、计算机信息安全保护等级划分原则

1. 风险评估原则:根据计算机系统可能面临的安全风险,对系统进行评估,确定安全等级;

2. 功能需求原则:根据计算机系统的功能需求,确定相应的安全等级;

3. 安全技术原则:根据计算机系统的技术特性,确定相应的安全等级;

4. 法律法规原则:根据国家相关法律法规的要求,确定计算机系统的安全等级。

三、计算机信息安全保护等级划分等级

根据计算机系统的安全等级要求和保护措施,计算机信息安全保护等级划分准则将计算机系统划分为五个等级:一级、二级、三级、四级和五级。不同等级对应着不同的安全保护要求和技术措施。

1. 一级:一级计算机系统是最高等级的系统,对安全性要求极高。该等级的系统通常用于国家重要信息基础设施、军事指挥系统等。对一级计算机系统的安全保护要求非常严格,需要采取多层次的安全措施,包括物理隔离、严格的权限控制、安全审计等。

2. 二级:二级计算机系统主要用于国家机关、军队、金融机构等重要部门。对二级计算机系统的安全要求也较高,需要采取合理的安全措施,包括访问控制、安全审计、加密传输等。

3. 三级:三级计算机系统用于各类企事业单位和一般信息系统。对三级计算机系统的安全要求相对较低,但仍需要采取一定的安全措施,包括用户身份认证、访问控制、数据备份等。

4. 四级:四级计算机系统主要为个人用户和小型企业提供服务。对四级计算机系统的安全要求较为基础,需要注意密码安全、防病毒、定期备份等。

5. 五级:五级计算机系统是最低等级的系统,主要应用于一些非安全性要求较高的场景,如公共信息发布等。对五级计算机系统的安

全要求较为宽松,但仍需要采取基本的安全措施,如防火墙、访问控制等。

四、计算机信息安全保护等级划分的意义

计算机信息安全保护等级划分准则的出台,对于确保计算机系统的安全性具有重要意义。一方面,可以为不同等级的计算机系统提供明确的安全保护要求和技术措施,帮助系统管理员和相关人员更好地管理和维护系统安全;另一方面,可以促进信息系统的发展和应用,提高社会的信息化水平。

计算机信息安全保护等级划分准则是国家对计算机系统安全等级的分类标准,通过对计算机系统的评估和划分,为不同等级的系统提供相应的安全保护要求和技术措施。这对于保障计算机系统的安全性,提高信息系统的安全等级具有重要意义。

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

计算机信息安全保护等级划分准则

计算机信息安全保护等级划分准则 作为现代社会中信息化程度越来越高的重要组成部分,计算机系统的安全问题备受关注。为了明确计算机系统的安全等级,以及相应的保护措施,国家制定了计算机信息安全保护等级划分准则。本文将对该准则进行详细介绍。 一、计算机信息安全保护等级概述 计算机信息安全保护等级划分准则是国家对计算机系统安全等级的分类标准,旨在为不同等级的计算机系统提供相应的安全保护要求和技术措施。该准则采用了定级和分级相结合的方式,从硬件、软件、网络、人员等多个维度对计算机系统进行全面评估,确保信息系统的安全性。 二、计算机信息安全保护等级划分原则 1. 风险评估原则:根据计算机系统可能面临的安全风险,对系统进行评估,确定安全等级; 2. 功能需求原则:根据计算机系统的功能需求,确定相应的安全等级; 3. 安全技术原则:根据计算机系统的技术特性,确定相应的安全等级; 4. 法律法规原则:根据国家相关法律法规的要求,确定计算机系统的安全等级。

三、计算机信息安全保护等级划分等级 根据计算机系统的安全等级要求和保护措施,计算机信息安全保护等级划分准则将计算机系统划分为五个等级:一级、二级、三级、四级和五级。不同等级对应着不同的安全保护要求和技术措施。 1. 一级:一级计算机系统是最高等级的系统,对安全性要求极高。该等级的系统通常用于国家重要信息基础设施、军事指挥系统等。对一级计算机系统的安全保护要求非常严格,需要采取多层次的安全措施,包括物理隔离、严格的权限控制、安全审计等。 2. 二级:二级计算机系统主要用于国家机关、军队、金融机构等重要部门。对二级计算机系统的安全要求也较高,需要采取合理的安全措施,包括访问控制、安全审计、加密传输等。 3. 三级:三级计算机系统用于各类企事业单位和一般信息系统。对三级计算机系统的安全要求相对较低,但仍需要采取一定的安全措施,包括用户身份认证、访问控制、数据备份等。 4. 四级:四级计算机系统主要为个人用户和小型企业提供服务。对四级计算机系统的安全要求较为基础,需要注意密码安全、防病毒、定期备份等。 5. 五级:五级计算机系统是最低等级的系统,主要应用于一些非安全性要求较高的场景,如公共信息发布等。对五级计算机系统的安

数据信息安全级别划分标准

数据信息安全级别划分标准 数据信息安全级别划分是根据数据机密性、数据完整性、数据可用性、数据可控性和数据可审计性等几个方面进行划分的。以下是每个方面的详细描述:●数据机密性: 数据机密性是指数据在传输和存储过程中,必须受到保护以防止未经授权的访问和泄露。数据机密性可以按照以下级别进行划分: ●公开级:数据可以被任何人查看和访问,不受限制。 ●内部级:数据只能在组织内部使用和访问,不能被外部人员查看。 ●保密级:数据只能由特定的人员或组织查看和访问,其他人员无法查看。 ●高度保密级:数据只能由特定的人员或组织查看和访问,其他人员无法查 看,并且需要采取特别的安全措施来保护数据的安全。 数据完整性: 数据完整性是指数据的准确性和完整性必须得到保护,防止未经授权的修改、删除或破坏。数据完整性可以按照以下级别进行划分: ●完整级:数据在传输和存储过程中,必须保证数据的完整性和准确性,不 能有任何修改、删除或破坏。 ●校验级:数据在传输和存储过程中,可以有一定的修改和变动,但是需要 保持数据的完整性和准确性,并且需要进行校验和验证。 ●审计级:数据在传输和存储过程中,需要进行全面的审计和监控,确保数 据的完整性和准确性。 数据可用性: 数据可用性是指数据在传输和存储过程中,必须能够被正确地访问和使用。数据可用性可以按照以下级别进行划分: ●系统级:数据可以被任何系统或应用程序正确地访问和使用。 ●网络级:数据可以通过网络进行传输和使用,但是需要保证网络的可用性 和稳定性。 ●应用程序级:数据只能被特定的应用程序正确地访问和使用,需要保证应 用程序的可用性和稳定性。

数据可控性: 数据可控性是指组织必须能够控制和管理其数据的生命周期,包括数据的产生、传输、存储和使用等过程。数据可控性可以按照以下级别进行划分: ●管理级:组织可以对数据进行全面的管理和控制,确保数据的合规性和安 全性。 ●安全级:组织可以对数据进行一定程度的管理和控制,采取一定的安全措 施来保护数据的安全。 ●自律级:组织可以对数据进行自律式管理,但是需要遵守一定的规范和标 准来保证数据的安全。 数据可审计性: 数据可审计性是指组织需要对数据进行审计和监控,以便能够发现和处理安全事件和违规行为。数据可审计性可以按照以下级别进行划分: ●监控级:组织可以对数据进行监控和审计,以便发现和处理安全事件和违 规行为。 ●日志级:组织可以对数据进行日志记录和分析,以便发现和处理安全事件 和违规行为。 ●自律级:组织可以对数据进行自律式管理,但是需要遵守一定的规范和标 准来保证数据的安全。 综上所述,数据信息安全级别的划分是根据数据机密性、数据完整性、数据可用性、数据可控性和数据可审计性等几个方面进行的。根据不同的安全级别要求,组织需要采取不同的安全措施来保护其数据的安全。

信息安全等级保护

信息安全等级保护 信息安全等级保护(Information Security Level Protection,简称ISLP)指的是按照国家标准和规定,对信息系统按照其安全风险等级分类,采取适当的技术、管理和物理措施,保护信息系统运行、信息内容安全和系统可靠性的一种保护体系。信息安全等级保护是信息安全保护的一种重要方式,被广泛应用于国家机关、金融、电信、能源、交通、医疗等行业的信息安全保护领域。 一、信息安全等级保护的基本概念 1. 信息安全等级划分 信息安全等级划分是将信息系统按照其安全风险等级,划分为五个等级,从高到低依次为一级、二级、三级、四级、五级,这五个等级对应的安全防护需要的技术、管理和物理措施各不相同。 2. 信息系统 信息系统是指由计算机、通信设备和应用系统等软硬件组成的,用于收集、存储、传输、处理和输出信息的系统。包括计算机网络、通信系统、互联网、数据中心、云计算等各种类型的信息系统。 3. 安全风险等级 安全风险等级是指信息系统因为存储、传输、处理等环节出现漏洞和缺陷,被恶意攻击或误操作而导致信息泄露、系统瘫痪或数据被破坏的可能性。安全风险等级越高,需要的安全防护措施越多,安全防护措施越强。

4. 技术措施 技术措施是指通过安全设计、加密、防火墙、隔离等技 术手段,防止信息系统被攻击、窃听、篡改等安全事件发生的保护措施。技术措施需要对信息系统的硬件、软件、网络等进行加密、过滤、隔离、备份、恢复等操作。 5. 管理措施 管理措施是指在信息系统的生命周期中,对信息系统进 行规划、设计、实施和维护的一系列管理活动,包括安全策略制定、安全规章制度、安全培训和监督、安全事件管理和应急响应等,通过这些管理措施,可以对信息系统进行全面的安全管理。 6. 物理措施 物理措施是指采取一系列物理安全手段,对信息系统的 硬件设备、服务器、服务器房等安全环境进行管理。包括门禁、监控、防火、温湿度控制等方面的措施,通过这些物理措施,可以保障信息系统硬件设备的稳定性,防止硬件设备被盗、损坏和误用等现象。 二、信息安全等级保护的基本要求 1. 信息安全等级保护需要根据风险评估等级来制定信息 系统安全保护方案。 2. 信息安全等级保护需要根据信息的保密性、完整性和 可用性来制定相应的安全防护策略。 3. 信息安全等级保护需要针对信息系统运营的整个生命 周期来进行完整的安全管理。 4. 信息安全等级保护需要运用合适的技术措施、管理措 施和物理措施进行全面的信息安全保障。 5. 信息安全等级保护需要针对信息系统的运营过程中的

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则是指根据信息系统的重要性和保密性等级,对信息系统进行等级划分,并按照相应的安全保护要求进行安全保护的规范。在信息化时代,计算机信息系统的安全保护至关重要,不仅关乎国家安全和社会稳定,也关系到个人隐私和财产安全。因此,制定和实施计算机信息系统安全保护等级划分准则对于保障信息系统安全具有重要意义。 首先,计算机信息系统安全保护等级划分准则需要根据信息系统的重要性和保 密性等级进行划分。信息系统的重要性可根据其对国家安全、经济发展、社会稳定等方面的影响程度来评定,而保密性等级则是根据信息系统所涉及的信息的机密程度来划分。根据不同的等级划分,可以对信息系统的安全保护要求进行相应的规范,以确保信息系统的安全性。 其次,计算机信息系统安全保护等级划分准则需要明确不同等级信息系统的安 全保护要求。对于不同等级的信息系统,其安全保护要求也会有所不同。一般来说,高等级的信息系统需要具备更严格的安全保护要求,包括严格的访问控制、完善的安全审计、可靠的数据备份和恢复机制等。而对于低等级的信息系统,安全保护要求则相对较低,但也不能忽视安全保护的必要性。 此外,计算机信息系统安全保护等级划分准则还需要明确不同等级信息系统的 安全保护措施。针对不同等级的信息系统,需要采取相应的安全保护措施来确保其安全性。这些安全保护措施包括加密通信、安全接入控制、恶意代码防护、安全审计和监控等方面的措施。通过采取这些安全保护措施,可以有效地提高信息系统的安全性,防范各类安全威胁和风险。 最后,计算机信息系统安全保护等级划分准则需要建立健全的安全管理制度和 安全保护责任制。安全管理制度是保障信息系统安全的重要基础,它包括安全策略、安全标准、安全流程和安全管理措施等方面的内容。同时,建立健全的安全保护责

计算机信息系统等级保护划分标准

计算机信息系统等级保护划分标准 在计算机信息系统领域,等级保护划分标准是一项非常重要的概念。 它不仅关乎着国家安全和信息安全,也对企业和个人在信息化时代的 安全保障提出了高要求。在本文中,我将从多个角度对计算机信息系 统等级保护划分标准进行全面评估,并提出个人观点和理解。 一、计算机信息系统等级保护划分标准的定义和背景 计算机信息系统等级保护划分标准是指根据信息系统所处理的信息等级、对信息系统安全保护的要求和技术要求,将信息系统划分为不同 等级,并为每个等级确定相应的安全技术要求和安全保障措施的标准。这一概念源自我国对信息安全的高度重视,为了更好地保障国家信息 安全,我国不断完善和提高信息系统等级保护划分标准,以适应不断 发展的信息技术和安全需求。 二、计算机信息系统等级保护划分标准的深度分析 1. 根据信息系统所处理的信息等级划分标准:根据信息的保密等级, 我国将信息系统分为4个等级,分别为一级、二级、三级和四级。每 个等级对应着不同的信息保密等级,一级最高、四级最低。而不同的 等级对应着不同的安全防护措施和技术要求。 2. 对信息系统安全保护的要求和技术要求划分标准:根据信息系统所

面临的威胁和风险,我国在《信息安全等级保护基本要求》中提出了相应的安全要求和技术要求,包括物理防护、技术防护、管理防护等多方面要求。不同等级的信息系统需要满足对应等级的安全要求和技术要求。 3. 安全技术要求和安全保障措施的标准:对于不同等级的信息系统,我国提出了相应的安全技术要求和安全保障措施的标准,包括密码技术、网络安全技术、身份认证技术等多方面的技术要求和措施。这些标准不仅体现了我国对信息安全的高度重视,也为信息系统的安全保障提供了技术支撑和指导。 三、对计算机信息系统等级保护划分标准的个人观点和理解 计算机信息系统等级保护划分标准是一项非常重要的工作,它为信息系统的安全提供了重要的技术支撑和指导。在信息安全日益成为国家安全的重要组成部分的今天,加强对信息系统的安全保护已经成为当务之急。我认为计算机信息系统等级保护划分标准的不断完善和提高对于保障国家信息安全和个人隐私安全都具有重要意义。 总结回顾 计算机信息系统等级保护划分标准在信息安全领域具有重要意义。它不仅为信息系统的安全保障提供了技术支撑和指导,也为国家信息安全和个人隐私安全提供了重要保障。在不断发展的信息技术和安全需求下,我国将继续完善和提高信息系统等级保护划分标准,以适应信

信息安全标准的分级与分类

信息安全标准的分级与分类 信息安全标准的分级与分类,是信息安全管理体系建设的基础。它旨在根据不同的信息安全要求,确定适当的控制措施,并将其应用于不同的信息系统中,以保护其机密性、完整性和可用性。 分级与分类是根据信息的安全性等级进行划分的。一般情况下,信息安全的等级分为四级,即特级、一级、二级、三级。不同级别的信息安全等级,对安全控制措施的要求也不同,具有不同的保密性、完整性和可用性要求。 在信息安全体系建设的过程中,根据不同的安全等级还会有一些特殊的分类,如保密、机密、秘密信息等分类。这些分类也指导了信息系统的控制措施的选择和实施。 下面对信息安全标准的分级与分类进行详细解读: 1. 信息安全等级 特级信息安全等级:这种信息属于国家级机密信息,对其保密性、完整性和可用性都有极高的要求,需要采取多种技术手段进行保障。部分重要的信息系统,例如国家电网、银行等重要的计算机系统,都属于特级信息安全等级。 一级信息安全等级:对于涉及重要国家利益或是极度重要的 商业秘密等信息,在其机密性、完整性和可用性的保护方面,也有极高的要求。一级信息安全等级的信息,一些公共安全信

息系统、火箭制造的计算机系统、水电站的计算机系统等都属于此类。 二级信息安全等级:这种信息的机密性、完整性和可用性的要求适中,属于国家的核心机密信息。比如,铁路、煤矿等行业的计算机系统、一些财务、人力资源信息系统都属于二级信息安全等级。 三级信息安全等级:这种信息的要求相对较低,主要是针对一些普通的技术信息、以及一些中等的商业机密信息、行政事务信息等。一些医疗、物流、购物等行业的计算机系统属于三级信息安全等级。 2. 信息安全分类 保密信息:这是指与国家安全、经济发展、社会秩序等相关的信息,其泄密可能会对国家或组织利益产生严重危害,需要特别保密措施。 机密信息:这是指与核心商业机密或组织内重要事项相关的信息,泄密会给组织造成较大的损失,需要严格保密措施。 秘密信息:这是指与组织内部一些操作细节、一些团队的工作计划等相关的信息,泄密会给组织造成一定的损失,需要适当的保密措施。 公开信息:这是指不对任何机构或个人保密的信息,泄密对组织或个人影响最小。

计算机系统安全保护能力的五个等级

计算机系统安全保护能力的五个等级 1. 等级介绍 计算机系统的安全保护是一个非常重要的问题,因为计算机系统 经常面临各种各样的威胁,例如病毒、木马、黑客攻击等等。针对不 同的威胁,各级别的计算机系统安全保护能力也不同。根据具体需求,可以划分成五个等级。 2. 一级系统 一级计算机系统的安全保护能力比较低,只能防御一些比较简单 的攻击。例如,一级系统可以使用防病毒软件来防御病毒攻击,使用 杀毒软件来杀毒等等。但是,对于一些高级的攻击,如黑客攻击等, 一级系统的保护能力非常有限。 3. 二级系统 二级计算机系统的安全保护能力相对来说要比一级系统强一些。 二级系统可以采用一些更高级的防御措施,例如,防火墙技术、加密 技术、虚拟专用网等等。这些技术可以有效地防止黑客攻击和网络钓 鱼等高级攻击。 4. 三级系统 三级计算机系统是相对于二级系统而言的。三级系统在网络安全 保护上采用了更多的防护技术,例如入侵检测系统、入侵防御系统、

权限控制系统、密钥管理系统等等。三级系统可以同时保护网络和服 务器,可以有效地防御各种高级威胁。 5. 四级系统 四级计算机系统的安全保护能力比较强大,可以采用更多的技术 来保护系统的安全。四级系统可以采用一些复杂的技术来保护数据安全,例如虚拟化技术、网络隔离技术、应用层防御等等。这些技术可 以有效地防御黑客攻击和其他高级威胁。 6. 五级系统 五级计算机系统是最高级别的系统,安全保护能力是最为强大的。五级系统采用了最高级别的防护技术,例如全球审计系统、强制访问 控制系统、安全审计系统等等。五级系统可以保护任何类型的攻击, 包括恶意软件、黑客攻击、内部渗透等等。 7. 总结 计算机系统在现实生活中扮演着非常重要的角色,计算机系统安 全保护能力的等级划分为五个,每一个等级都有相应的保护能力和应 用范围。不同等级的计算机系统需要采用不同的防护技术来保护系统 的安全。在计算机系统安全保护上,每一个等级都有其独特的保护特点,需要我们根据实际需求来进行选择和应用。

计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则完 整版 此级别适用于对计算机信息系统安全保护要求不高的用户,用户自行实施安全措施,包括密码保护、防病毒软件等。 第二级 系统审计保护级:此级别适用于对计算机信息系统安全保护要求较高的用户,需要对系统进行审计,记录并分析安全事件,以保护系统的完整性和可用性。 第三级 安全标记保护级:此级别适用于对计算机信息系统安全保护要求更高的用户,需要对客体进行安全标记,以确保在访问控制中强制执行安全策略。 第四级 结构化保护级:此级别适用于对计算机信息系统安全保护要求极高的用户,需要采用结构化的安全保护措施,包括物理隔离、加密等。

第五级 访问验证保护级:此级别适用于对计算机信息系统安全保护要求最高的用户,需要采用强制访问控制和多重身份验证等措施,以确保系统安全。 本标准适用于计算机信息系统安全保护技术能力等级的划分,随着安全保护等级的增高,计算机信息系统安全保护能力逐渐增强。 此标准引用了GB/T5271数据处理词汇标准,使用本标准 的各方应尽可能使用最新版本的标准。 计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的人机系统,用于对信息进行采集、加工、存储、传输、检索等处理。 可信计算基是计算机信息系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体,用于建立一个基体的保护环境并提供可信计算系统所需的附加用户服务。

客体是信息的载体,主体是引起信息在客体之间流动的人、进程或设备等。 敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中将其作为强制访问控制决策的依据。 安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。 信道是系统内的信息传输路径,而隐蔽信道是允许进程以危害系统安全策略的方式传输信息的通信信道。 访问监控器是监控器主体和客体之间授权访问关系的部件。 计算机信息系统可信计算基是一种安全保护机制,通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,能够对用户实施访问控制,为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。其中,自主访问控制、身份鉴别和数据完整性是该系统的重要特点。

网络信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271数据处理词汇

3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3客体object 信息的载体。 3.4主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7信道channel 系统内的信息传输路径。 3.8隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4、等级划分准则 4.1第一级用户自主保护级

相关文档
最新文档