比较第三级与第四级的安全功能要求
国际标准

CC是当前信息安全的最新国际标准。
它是在TESEC、ITSEC、CTCPEC、FC等信息安全标准的基础上综合形成的。
CC定义了一套能满足各种需求的IT安全准则,共分为三部分:第一部分——简介和一般模型;第二部分——安全功能要求;第三部分——安全保证要求。
其中心内容是:当在PP(安全保护框架)和ST(安全目标)中描述TOE(评测对象)的安全要求时,应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。
CC在第一部分描述了对安全保护框架(PP)和安全目标(ST)的要求。
与传统的软件系统设计相比较,PP实际上就是安全需求的完整表示,ST则是通常所说的安全方案。
CC在第二部分和第三部分,分别详细介绍了为实现PP和ST所需要的安全功能要求和安全保证要求,并对安全保证要求进行了等级划分(共分为七个等级)。
对于安全功能要求,CC虽然没有进行明确的等级划分,但是在对每一类功能进行具体描述时,要求上还是有差别的。
CC明确指出不在其范围的内容包括:与信息技术安全措施没有直接关联的属于行政管理的安全措施,虽然这类安全管理措施是技术安全措施的前提;信息技术安全性的物理方面;密码算法的质量评价。
CC在对安全保护框架和安全目标的一般模型进行介绍以后,分别从安全功能和安全保证两方面对IT安全技术的要求进行了详细描述,主要内容如下:1)安全功能要求CC将安全功能要求分为以下11类:安全审计类;通信类(主要是身份真实性和抗抵赖);密码支持类;用户数据保护类;标识和鉴别类;安全管理类(与TSF有关的管理);隐秘类(保护用户隐私);TSF保护类(TOE自身安全保护);资源利用类(从资源管理角度确保TSF安全);TOE访问类(从对TOE的访问控制确保安全性);可信路径/信道类。
这些安全类又分为族,族中又分为组件。
组件是对具体安全要求的描述。
从叙述上看,每一个族中的具体安全要求也是有差别的,但CC没有以这些差别作为划分安全等级的依据。
比较第三级与第四级地安全系统功能要求

比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。
此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
○1自主访问控制。
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
②强制访问控制。
计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
○3标记。
计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。
○4用户身份鉴别。
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
⑤客体重用机制。
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
⑥审计机制。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
⑦数据完整性机制。
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。
计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。
建筑工地三级安全指导

建筑工地三级安全指导
第一级安全:施工现场准备
- 施工前应确保工地周边没有明显的安全隐患,如挖掘工程、
坑洞等。
- 使用符合标准的建筑材料和设备,确保施工过程中的安全性。
- 检查施工现场的环境条件,确保能够安全有效地进行施工。
- 配备必要的安全设备,如安全帽、防护服、防滑鞋等。
第二级安全:现场管理
- 制定详细的施工计划,包括施工进度、工作内容和安全措施。
- 在施工现场设置明显的安全警示标志,并告知工人有关安全
事项。
- 分配专人负责现场安全管理,监督施工过程中的安全情况。
- 定期进行安全培训,提高工人的安全意识和技能。
- 监控施工现场,发现安全隐患及时采取措施排除。
第三级安全:危险操作控制
- 在施工现场设置安全防护措施,如临时栏杆、安全网等。
- 对高空作业、电气作业、机械作业等高风险工作进行严格管理。
- 限制施工现场的人员进出,确保安全控制措施得到有效执行。
- 遵守施工现场的安全规范和操作规程,不得随意改变施工方式。
- 定期进行安全巡查和检测,确保施工过程中的安全性。
信息安全简答题

10、简述建造防火墙的准则。
记住安全策略并保证防火墙能如实地实现这一安全策略;
对于安全策略中难于负担的方面,要针对处理;
尽量使其简单。
11、简述 双宿主网关的优势。
网关将受保护的网络与外部网络完全隔离;
代理服务器提供日志,有助于发现入侵;
可以用于身份验证服务器及代理服务器等功能;
19、简述证书路径约束的类型。
基本约束:主体是否可以充当CA。
名字约束:主体名称;
策略约束:策略映射条件。
20、简述X.509版本一的证书结构。
版本号:标识证书的版本;
序列号:证书的唯一标识符;
签名算法标识符:所用的数字签名算法和所需要的参数;
颁发者:证书颁发者的可识别名;
完整性:数字签名和消息认证码;
保密性:加密技术。
17、简述撤消证书的情形。
证书过期;
用户的私钥丢失或泄密;
从属关系发生变化;
证书中的其他信息发生变化。
18、简述证书的发放方式。
离线发放:申请者亲自到CA或受理点当面申请签发证书;
在线发放:通过认证机构的网页下载。
防止易受攻击的服务;
站点访问控制;
集中安全性;
增强保密,强化私有权;
网络连接的日志记录及使用统计。
15、简述PKI的保密性服务机制。
生成一个对称密钥;
用对称密钥加密数据;
将加密后的数据发送给对方。
16、建树PKI提供的核心安全服务。
认证:实体鉴别和数据来源鉴别;
B2级:结构化保护
B3级:安全域
A类:验证安全保护类
5、 按照TCSEC的等级划分,简述自主安全保护类的等级划分。
信息系统安全等级保护基本要求

资料范本本资料为word版本,可以直接编辑和打印,感谢您的下载信息系统安全等级保护基本要求地点:__________________时间:__________________说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。
本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。
其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。
本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。
比较第三级与第四级的安全功能要求内容

比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。
此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
○1自主访问控制。
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
②强制访问控制。
计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
○3标记。
计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。
○4用户身份鉴别。
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
⑤客体重用机制。
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
⑥审计机制。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
⑦数据完整性机制。
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。
计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。
信息安全等级保护四级防护技术要求

信息安全等级保护(四级)具体技术要求我国信息安全等级保护与涉密信息系统分级保护关系等级保护分级保护保护对象不同非涉密信息系统涉密信息系统管理体系不同公安机关国家保密工作部门标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)级别划分不同第一级:自主保护级第二级:指导保护级第三级:监督保护级秘密级第四级:强制保护级机密级第五级:专控保护级绝密级涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求一、网络安全1.1网络安全审计1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录;2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;3、安全审计应可以根据记录数据进行分析,并生成审计报表;4、安全审计应可以对特定事件,提供指定方式的实时报警;5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等;6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程;7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生;8、安全审计应根据信息系统的统一安全策略,实现集中审计;9、网络设备时钟应与时钟服务器时钟保持同步。
1.2边界完整性检查1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即“非法外联”行为);2、应能够对非授权设备私自联到网络的行为进行检查,并准确定位、有效阻断;3、应能够对内部网络用户私自联到外部网络的行为进行检查后准确定出位置,并对其进行有效阻断;4、应能够根据信息流控制策略和信息流的敏感标记,阻止重要信息的流出。
(网络设备标记,指定路由信息标记)。
1.3网络入侵防范1、在网络边界处应监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;2、当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间等,并发出安全警告(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。
信息系统安全等级保护基本要求

蓝色部分是操作系统安全等级划分,红色部分是四级操作系统关于网络部分的要求:)《信息系统安全等级保护基本要求》中华人民共和国国家标准GB/T 22239-2008引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T CCCC-CCCC 信息安全技术信息系统安全等级保护实施指南。
本标准与GB17859-1999、GB/T 20269-2006 、GB/T 20270-2006 、GB/T 20271-2006 等标准共同构成了信息系统安全等级保护的相关配套标准。
其中GB17859-1999是基础性标准,本标准、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等是在GB17859-1999基础上的进一步细化和扩展。
本标准在GB17859-1999、GB/T20269-2006、GB/T20270-2006、GB/T20271-2006等技术类标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监督管理。
在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。
信息系统安全等级保护基本要求1 范围本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
比较第三级与第四级的安全功能要求第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。
此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
○1自主访问控制。
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
②强制访问控制。
计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
○3标记。
计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。
○4用户身份鉴别。
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
⑤客体重用机制。
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
⑥审计机制。
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
⑦数据完整性机制。
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。
计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。
系统具有相当的抗渗透能力。
具体来说就是要求具有以下内容:①自主访问控制。
同第三级“安全标记保护级”。
②强制访问控制。
TCB对外部主体能够直接或间接访问的所有资源(主体、存储客体、输入输出资源)实施强制访问控制。
③标记。
④身份鉴别。
同第三级“安全标记保护级”。
②客体重用。
同第三级“安全标记保护级”。
③审计。
同第三级“安全标记保护级”,但增加了审计隐蔽存储信道事件。
④数据完整性机制。
同第三级“安全标记保护级”。
○8隐蔽信道分析。
系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
○9可信路径。
对用户的初始登陆(如login),TCB在它与用户之间提供可信通信路径,使用户确信与TCB进行通信,而不是与一个“特洛伊木马”通信,其输入的用户名和口令的确被TCB接受。
4.3 第三级安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。
此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
4.3.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。
访问控制的粒度是单个用户。
没有存取权的用户只允许由授权用户指定对客体的访问权。
阻止非授权用户读取敏感信息。
4.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。
计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。
计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。
这些标记是实施强制访问的基础。
为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
4.3.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。
通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。
计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
4.3.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
4.3.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。
对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。
此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。
这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
4.3.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
4.4 第四级结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
此外,还要考虑隐蔽通道。
本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。
计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。
加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。
系统具有相当的抗渗透能力。
4.4.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。
访问控制的粒度是单个用户。
没有存取权的用户只允许由授权用户指定对客体的访问权。
4.4.2 强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。
计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。
计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
4.4.3 标记计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。
这些标记是实施强制访问的基础。
为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
4.4.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。
计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。
通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。
计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
4.4.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。
当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
4.4.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。
对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。
此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。