书
书
书犐犆犛
35
.
040
犔
80
/G21 /G22 /G23 /G24 /G25 /G26 /G27 /G27 /G28 /G29 /G2A
犌犅
/
犜
20272
—
2019
/G21 /G22
GB
/
T20272
—
2006
/G21 /G22 /G23 /G24 /G25 /G26
/G27 /G28 /G29 /G2A /G23 /G24 /G25 /G26 /G2B /G2C
犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀狅犾狅犵狔
—
犛犲犮狌狉犻狋狔狋犲犮犺狀犻犮犪犾狉犲狇狌犻狉犲犿犲狀狋狊犳狅狉狅狆犲狉犪狋犻狀犵狊狔狊狋犲犿
2019
08
30
/G2D /G2E
2020
03
01
/G2F /G30
/G27 /G28 /G2B /G2C /G2D /G2E /G2F /G30 /G31 /G32
/G21 /G27 /G27 /G28 /G29 /G2A /G33 /G2F /G30 /G34 /G35 /G36
/G2D /G2E
github5.com
目
次
前言
Ⅰ
…………………………………………………………………………………………………………
1
范围
1
………………………………………………………………………………………………………
2
规范性引用文件
1
…………………………………………………………………………………………
3
术语和定义
1
………………………………………………………………………………………………
4
缩略语
1
……………………………………………………………………………………………………
5
产品描述
1
…………………………………………………………………………………………………
6
安全技术要求
2
……………………………………………………………………………………………
6.1
第一级
:
用户自主保护级
2
……………………………………………………………………………
6.1.1
安全功能要求
2
…………………………………………………………………………………
6.1.2
自身安全要求
2
…………………………………………………………………………………
6.1.3
安全保障要求
3
…………………………………………………………………………………
6.2
第二级
:
系统审计保护级
5
……………………………………………………………………………
6.2.1
安全功能要求
5
…………………………………………………………………………………
6.2.2
自身安全要求
7
…………………………………………………………………………………
6.2.3
安全保障要求
9
…………………………………………………………………………………
6.3
第三级
:
安全标记保护级
11
…………………………………………………………………………
6.3.1
安全功能要求
11
…………………………………………………………………………………
6.3.2
自身安全要求
14
…………………………………………………………………………………
6.3.3
安全保障要求
16
…………………………………………………………………………………
6.4
第四级
:
结构化保护级
19
……………………………………………………………………………
6.4.1
安全功能要求
19
…………………………………………………………………………………
6.4.2
自身安全要求
22
…………………………………………………………………………………
6.4.3
安全保障要求
24
…………………………………………………………………………………
6.5
第五级
:
访问验证保护级
27
…………………………………………………………………………
6.5.1
安全功能要求
27
…………………………………………………………………………………
6.5.2
自身安全要求
30
…………………………………………………………………………………
6.5.3
安全保障要求
32
…………………………………………………………………………………
附录
A
(
资料性附录
)
操作系统安全技术要求分级表
37
……………………………………………………
参考文献
38
……………………………………………………………………………………………………
犌犅
/
犜
20272
—
2019
github5.com
前
言
本标准按照
GB
/
T1.1
—
2009
给出的规则起草
。
本标准代替
GB
/
T20272
—
2006
《
信息安全技术
操作系统安全技术要求
》,
与
GB
/
T20272
—
2006
相比
,
除编辑性修改外主要技术变化如下
:
———
删除了
“
操作系统安全技术
”“
SSOOS
安全策略
”“
安全功能策略
”“
安全要素
”“
SSOOS
安全功能
”“
SSF
控制范围
”
的术语和定义
(
见
2006
年版的
3.1.2
、
3.1.4
、
3.1.5
、
3.1.6
、
3.1.7
、
3.1.8
);
———
删除了
“
SFP
安全功能策略
”“
SSCSSF
控制范围
”“
SSPSSOOS
安全策略
”
的缩略语
(
见
2006
年版的
3.2
);
———
增加了
“
UID
用户标识符
”
的缩略语
(
见第
4
章
);
———
增加了
“
网络安全保护
”
安全功能要求
(
见
6.1.1.4
、
6.2.1.6
、
6.3.1.7
、
6.4.1.9
、
6.5.1.9
);
———
增加了
“
数据加密
”
安全功能要求
(
见
6.2.1.5.1
、
6.3.1.6.2
、
6.4.1.6.2
、
6.5.1.6.2
);
———
增加了
“
可信信道
”
安全功能要求
(
见
6.4.1.8
、
6.5.1.8
);
———
在
“
安全功能
”
中
,
将
“
标记
”“
强制访问控制
”
合并为
“
标记和强制访问控制
”(
见
6.3.1.3
、
6.4.1.3
、
6.5.1.3
);
———
删除了
“
数据流控制
”
安全功能要求
(
见
2006
年版的
4.3.1.5
、
4.4.1.5
、
4.5.1.5
);
———
增加了
“
可信度量
”
自身安全要求
(
见
6.2.2.4
、
6.3.2.4
、
6.4.2.4
、
6.5.2.4
);
———
增加了
“
可信恢复
”
自身安全要求
(
见
6.4.2.5
、
6.5.2.5
);
———
增加了
“
安全策略配置
”
自身安全要求
(
见
6.1.2.4
、
6.2.2.5
、
6.3.2.5
、
6.4.2.6
、
6.5.2.6
);
———
删除了
“
SSF
物理安全保护
”(
见
2006
年版的
4.1.2.1
、
4.2.2.1
、
4.3.2.1
、
4.4.2.1
、
4.5.2.1
);
———
将
“
SSOOS
访问控制
”
修改为
“
用户登录访问控制
”(
见
6.1.2.3
、
6.2.2.3
、
6.3.2.3
、
6.4.2.3
、
6.5.2.3
);
———
将
“
SSF
数据安全保护
”
中的相关内容
,
整合到
“
数据完整性
”“
数据保密性
”“
可信路径
”
等安全功能中
(
见
6.1.1.3
、
6.2.1.4
、
6.2.1.5
、
6.3.1.5
、
6.3.1.6
、
6.4.1.5
、
6.4.1.6
、
6.4.1.7
、
6.5.1.5
、
6.5.1.6
、
6.5.1.7
);
———
将
“
SSOOS
设计和实现
”
修改为
“
安全保障要求
”,
并根据
GB
/
T18336.3
—
2015
的要求
,
进行了相应的修改
(
见
6.1.3
、
6.2.3
、
6.3.3
、
6.4.3
、
6.5.3
,
2006
年版的
4.1.3
、
4.2.3
、
4.3.3
、
4.4.3
、
4.5.3
);
———
删除了
“
SSOOS
安全管理
”
要求
(
见
2006
年版的
4.1.4
、
4.2.4
、
4.3.4
、
4.4.4
、
4.5.4
)。
请注意本文件的某些内容可能涉及专利
。
本文件的发布机构不承担识别这些专利的责任
。
本标准由全国信息安全标准化技术委员会
(
SAC
/
TC260
)
提出并归口
。
本标准起草单位
:
公安部第三研究所
、
北京江南天安科技有限公司
、
中科方德软件有限公司
、
中标软件有限公司
、
天津麒麟信息技术有限公司
、
普华基础软件股份有限公司
、
北京凝思软件股份有限公司
。
本标准主要起草人
:
邱梓华
、
宋好好
、
陈妍
、
胡亚兰
、
顾健
、
陈冠直
、
徐宁
、
魏立峰
、
吴永成
、
朱健伟
、
王戍靖
、
吉增瑞
、
丁丽萍
、
董军平
、
龚文
、
郎金刚
、
谭一鸣
、
胡丹妮
、
杨诏钧
、
戴华东
、
王玉成
、
孟健
、
宫敏
、
彭志航
。
本标准所代替标准的历次版本发布情况为
:
———
GB
/
T20272
—
2006
。
Ⅰ
犌犅
/
犜
20272
—
2019
g
GB-T 20272-2019 信息安全技术 操作系统安全技术要求
文档预览
中文文档
41 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共41页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2023-05-03 01:08:05上传分享