GB/T20272-2019

信息安全技术操作系统安全技术要求

Informationsecuritytechnology—Securitytechnicalrequirementsforoperatingsystem

本文分享国家标准信息安全技术操作系统安全技术要求的全文阅读和高清PDF的下载,信息安全技术操作系统安全技术要求的编号:GB/T20272-2019。信息安全技术操作系统安全技术要求共有41页,发布于2020-03-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2020-03-01
  • 文件格式PDF
  • 文本页数41页
  • 文件大小3.28M

以图片形式预览信息安全技术操作系统安全技术要求

信息安全技术操作系统安全技术要求


国家标准 GB/T20272一2019 代替GB/T20272一2006 信息安全技术操作系统安全技术要求 Informationsecuritytechnology Securitytechnicalreguirements sforoperatngystemm 2019-08-30发布 2020-03-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB/T20272一2019 目 次 前言 范围 2 规范性引用文件 术语和定义 缩略语 产品描述 安全技术要求 第一级:用户自主保护级 6.1.1 安全功能要求 6.1.2自身安全要求 6.1.3安全保障要求 二级;系统审计保护级 第 6.2 6.2.1安全功能要求 自身安全要求 6.2.2 6.2.3安全保障要求 6.3第三级;安全标记保护级 6.3.1安全功能要求 自身安全要求 6.3.2 14 6.3.3安全保障要求 l6 6.4第四级;结构化保护级 19 6.4.1安全功能要求 19 22 6.4.2自身安全要求 6.4.3安全保障要求 24 6.5第五级;访问验证保护级 22 6.5.1安全功能要求 227 6.5.2自身安全要求 30 6.5.3安全保障要求 32 附录A资料性附录)操作系统安全技术要求分级表 7 参考文献 38
GB/T20272一2019 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准代替GB/T20272一2006《信息安全技术操作系统安全技术要求》,与GB/T20272一2006 相比,除编辑性修改外主要技术变化如下: -删除了“操作系统安全技术”“sSO0S安全策略”“安全功能策略”“安全要素”“sSO0S安全功 能”“SSF控制范围”的术语和定义(见2006年版的3.1.2,3.1.4,3.1.5,3.1.6,3.1.7,3.1.8); 删除了“SFP安全功能策略”“SSCSSF控制范围”“SSPssOOS安全策略”的缩略语(见2006 年版的3.2); -增加了“UID用户标识符”的缩略语(见第4章); 增加了“网络安全保护”安全功能要求(见6.1.1.4,6.2.l.6,6.3.1.7,6.4.1.9,6.5.1.9); 增加了“数据加密”安全功能要求(见6.2.1.5.1,6,3.1.6.2,6.4.1.6,2,6.5.1.6.2); “可信信道" 增加了“ ”安全功能要求见6.4.1.8、6.5.1.8); 在“安全功能”中,将“标记”“强制访问控制”合并为“标记和强制访问控制”见6.3.1.3 6.4.1.3、6.5.1.3) 删除了“数据流控制”安全功能要求(见2006年版的4.3.1.5、4.4.1.5、4.5.1.5); 增加了“可信度量"自身安全要求(见6.22.4.6.3.2.A.6.4.3A.6.,5.2.) 增加了“可信恢复”自身安全要求(见6.42.5,6.5.2.5) 增加了“安全策略配置”自身安全要求(见6.1.2.4、6.2.2.5、6.3.2.5、6.4.2.6、6.5.2.6) 删除了“sSF物理安全保护”(见2006年版的4.1.2.1、4.2.2.1、4.3.2.1、4.4.2.1,4.5.2.1); 将“sso0s访问控制”修改为“用户登录访问控制”见6.1.2.3,6.2.2.3,6.3.2.3.6.4.2.3、 6.5.2.3); 将“ssF数据安全保护”中的相关内容,整合到“数据完整性”“数据保密性”“可信路径”等安全 功能中(见6.1.1.3、6.2.1.4、,6.2.1.5,6.3.1.5、6.3.1.6、6.4.1.5、6.4.1.6,6.4.1.7,6.5.1.5、6.5.1.6、 6.5.1.7) 将“SsO0S设计和实现”修改为“安全保障要求”,并根据GB/T18336.32015的要求,进行 了相应的修改(见6.1.3、6.2.3,6.3.3、6.4.3,6.5.3,2006年版的4.1.3、4.2.3、4.3.3、4.4.3、4.5.3); 删除了“sS00S安全管理”要求(见2006年版的4.1.4、4.2.4、4.3.4、4.4.4、4.5.4) 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAcC/Tc260)提出并归口 本标准起草单位;公安部第三研究所、北京江南天安科技有限公司、中科方德软件有限公司、中标软 件有限公司,天津献麟信息技术有限公司、普华基础软件股份有限公司,北京凝思软件股份有限公司 本标准主要起草人;邱梓华、宋好好、陈妍,胡亚兰,顾健、陈冠直、徐宁、魏立峰,吴永成、朱健伟 王戍靖、吉增瑞、丁丽萍、董军平、龚文、郎金刚、谭一鸣、胡丹妮、杨诏钧、戴华东、王玉成、孟健、宫敏 彭志航 本标准所代替标准的历次版本发布情况为 GB/T20272一2006.
GB/T20272一2019 信息安全技术操作系统安全技术要求 范围 本标准规定了五个安全等级操作系统的安全技术要求 本标准适用于操作系统安全性的研发、测试、维护和评价 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB17859一1999计算机信息系统安全保护等级划分准则 GB/T18336.32015信息技术安全技术信息技术安全评估准则第3部分;安全保障组件 GB/T20271一2006信息安全技术信息系统通用安全技术要求 GB/T292402012信息安全技术终端计算机通用安全技术要求与测试评价方法 术语和定义 GB17859一1999,G;B/T18336.3一2015,GB/T20271一2006和GB/T29240一2012界定的以及下 列术语和定义适用于本文件 3. 操作系统安全seeuwrily ofoperatingsystem 操作系统自身以及其所存储、传输和处理的信息的保密性、完整性和可用性 3.2 操作系统安全子系统securitysuhsystemof operatin ngsystem 操作系统中安全保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体 缩胳语 下列缩略语适用于本文件 sSSFSSO0OS安全功能(Ss0OsSeeurityFunetion ss00s,操作系统安全子系统(Scuriysabsytem, ofOperatingSys stem UID;用户标识符(Userldentifier 产品描述 资源管理(包括设备硬件资源和数据资源)是操作系统最为基本的功能,操作系统中对资源的安全 保护由Ss0OS来实现 sSsOOS是操作系统中所有安全保护装置的组合体 SsO0S一般包含多个sSSF,每个安全功能模 块是一个或多个安全功能策略的具体实现 SsO0s中的所有安全功能策略构成了一个安全域,以保护
GB/T20272一2019 整个操作系统的安全 为清晰表示每一个安全等级比较低一级安全等级的安全技术要求的增加和增强,每一级的新增部 分用“黑体”表示 附录A中的操作系统安全技术要求分级表,以表格形式列举了操作系统五个安全等 级的安全功能要求、自身安全要求和安全保障要求 6 安全技术要求 6.1第一级:用户自主保护级 6.1.1安全功能要求 6.1.1.1 身份鉴别 ssOOS的身份鉴别功能如下 用户标识功能 a 1) 用户进人操作系统前,应先进行标识 ? 操作系统用户标识宜使用用户名和UD. b)用户鉴别功能 1 采用口令进行鉴别,并在每次用户登录系统时和系统重新连接时进行鉴别 2 口令应是不可见的,在存储和传输时进行安全保护,确保其不被非授权的访问、修改和 删除 33 通过对不成功的鉴别尝试的值(包括尝试次数和时间的闵值)进行预先定义,并明确规定 达到该值时采取的措施来实现鉴别失败的处理 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯 到进程的所有者用户 6.1.1.2自主访问控制 SsOOS的自主访问控制功能如下 客体的拥有者对其拥有的全部客体应有权修改其访问权限 aa b)客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括: 读,写、执行等; c 主体对客体的访问应遵循该客体的自主访问控制权限属性 d 将访问控制客体的颗粒度控制在文件和目录 6.1.13数据完整性 对操作系统内部传输的用户数据(如进程间的通信),应具备保证用户数据完整性的功能 6.1.1.4网络安全保护 支持基于IP地址、端口、物理接口的双向网络访问控制,将不符合预先设定策略的数据包丢弃 6.1.2自身安全要求 6.1.2.1运行安全保护 SSF运行安全保护功能如下 应提供一个设置和升级配置参数的安装机制 在初始化和对与安全有关的数据结构进行保护 a
GB/T20272一2019 之前,应对用户和管理员的安全策略属性进行定义 b 应区分普通操作模式和系统维护模式 在SsO0s出现故障或中断后,应使其以最小的损害得到恢复,并按GB/T202712006中 c 5.1.2.2失败保护所描述的内容,处理SSF故障 操作系统的开发者应针对发现的漏洞及时发布补丁 操作系统的管理者应及时运用补丁对操 d 作系统的漏洞进行修补 6.1.2.2资源利用 6.1.2.2.1容错 应通过一定措施确保当系统出现某些确定的故障情况时,SSF也能维持正常运行 6.1.2.2.2服务优先级 应采取服务优先级策略,设置主体使用sSF控制范围内某个资源子集的优先级,进行操作系统资 源的管理和分配 6.1.2.2.3资源分配 应按GB/T20271一2006中5.1.4.2a)最大限额资源分配的要求,进行操作系统资源的管理和分 配 配额机制确保用户和主体将不会独占某种受控的资源 6.1.2.3用户登录访问控制 Sso0S的用户登录访问控制功能如下 应按GB/T202712006中5.1.5a)会话建立机制的要求,根据访问地址或端口,允许或拒绝 a 用户的登录; 应按GB/T20271一2006中5.1.5c)多重并发会话限定的要求,限制系统并发会话的最大数 b 量,并利用默认值作为会话次数的限定数 6.1.2.4安全策略配置 应对身份鉴别,网络安全保护资源利用用户登录访问控制提供安全策略配置功能 6.1.3安全保障要求 6.1.3.1 开发 6.1.3.1.1安全架构 开发者应提供sso0s的安全架构描述文档安全架构描述文档应符合以下要求 与sS00OS设计文档中对安全功能要求和自身安全保护要求的描述一致; b)描述Ss00S的安全域; 描述Ss00S初始化过程为何是安全的; c d)证实SsOOS能够防止被破坏; 证实ssOOs能够防止被旁路 6.1.3.1.2功能规范说明 开发者应提供功能规范说明,功能规范说明应符合以下要求
GB/T20272一2019 完全描述SSF和自身安全保护; a b 描述所有SsOOS接口的目的与使用方法; c 标识和描述每个SsOOS接口相关的全部参数 d)描述实施过程中,与SsO0S接口相关的行为 e 证实安全功能要求和自身安全保护要求到Ss0OS接口的追溯 6.1.3.1.3SSo0S设计 开发者应提供SsOOS设计文档,SsO0S设计文档应符合以下要求 a 描述SsOOs的结构 b 描述所有安全功能和自身安全保护模块,包括其目的及与其他模块间的相互作用 c 提供每一个安全功能和自身安全保护的描述; d 描述安全功能和自身安全保护间的相互作用; 根据模块描述安全功能和自身安全保护 e 6.1.3.2指导性文档 6.1.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持- 致,对每一种用户角色的描述应符合以下要求: 描述在安全处理环境中用户可访间的功能和特权,并包含可能造成危害的警示信息 a b 描述如何以安全的方式使用sso0oS提供的安全功能和自身安全保护 描述安全功能和自身安全保护及接口,尤其是受用户控制的所有安全参数,适当时指明安 c 全值 明确说明安全功能和自身安全保护有关的每一种安全相关事件,包括改变ssO0S所控制实 d 体的安全特性; 标识ss00OS运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持 安全运行之间的因果关系和联系 描述为确保sso0s安全运行应执行的安全策略 6.1.3.2.2准备程序 开发者应提供操作系统及其准备程序准备程序描述应符合以下要求 描述与开发者交付程序相一致的安全接收操作系统必需的所有步骤 a 描述安全安装操作系统及其运行环境必需的所有步骤 b) 6.1.3.3生存周期支持 6.1.3.3.1配置管理能力 开发者的配置管理能力应符合以下要求 a)为操作系统的不同版本提供唯一的标识: b 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 配置管理系统唯一标识所有配置项 6.1.3.3.2配置管理范围 开发者应提供ssO0S配置项列表,并简要说明配置项的开发者 配置项列表应包含以下内容:
GB/T20272一2019 SSOOs,安全保障要求的评估证据和SSOOs的组成部分 a b)唯一标识配置项; 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者 c 6.1.3.3.3交付程序 开发者应使用一定的交付程序交付操作系统,并将交付过程文档化 在给用户方交付指定版本操 作系统时,交付文档应描述为维护安全所必需的所有程序 6.1.3.4测试 6.1.3.4.1覆盖 开发者应提供测试覆盖文档,测试覆盖的证据应表明测试文档中的测试与功能规范说明中ssO0s 接口之间的对应性 6.1.3.4.2功能测试 开发者应测试SSF和自身安全保护功能 测试文档应包括以下内容 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b 预期的测试结果:表明测试完成后的预期输出 实际测试结果;和预期的测试结果一致; c d 证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且 没有引出新的漏洞 6.1.3.4.3独立测试 开发者应提供一组与其自测时使用的同等资源,以用于ss0o0s的测试 6.1.3.4.4密码测试 开发者应对所使用的对称,非对称和杂凑密码算法进行正确性和符合性测试,确保实际运算结果与 预期的正确结果相符 开发者应确保使用符合国家密码相关规定的对称、非对称和杂凑密码算法 6.1.3.5脆弱性评定 基于已标识的潜在脆弱性,操作系统应抵抗具有基本攻击潜力的攻击者的攻击 注:抵抗基本攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑;攻击时间、攻击者能力、对操作系统 的了解程度,访问操作系统时间或攻击样品数量,使用的攻击设备,见GB/T302702013附录A中的A.8 6.2第二级;系统审计保护级 6.2.1安全功能要求 6.2.1.1身份鉴别 ssO0S的身份鉴别功能如下 用户标识功能 a 用户进人操作系统前,应先进行标识 22 操作系统用户标识应使用用户名和UID,并在操作系统的整个生存周期实现用户的唯一
GB/T20272一2019 性标识,以及用户名或别名、,UID等之间的一致性 b)用户鉴别功能: 1 采用强化管理的口令鉴别/基于令牌的动态口令鉴别等机制,并在每次用户登录系统时和 系统重新连接时进行鉴别 22 鉴别信息应是不可见的,在存储和传输时进行安全保护,确保其不被非授权的访问、修改 和删除; 33 通过对不成功的鉴别尝试的值(包括尝试次数和时间的闵值)进行预先定义,并明确规定 达到该值时采取的措施来实现鉴别失败的处理 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯 到进程的所有者用户 6.2.1.2自主访问控制 SS00S的自主访问控制功能如下 a 客体的拥有者对其拥有的全部客体应有权修改其访问权限: 客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括 b 读,写,执行等 c 主体对客体的访问应遵循该客体的自主访同拉制权限属性" 将访问控制客体的颗粒度控制在文件和目录; d 当主体生成一个客体时,该客体应具有该主体设置的自主访问控制权限属性的默认值, e 自主访问控制应能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种 访问,使用户对自己的行为承担明确的责任 6.2.1.3安全审计 Sso0s的安全审计功能如下 应能对以下事件生成审计日志 a 身份鉴别自主访问控制等安全功能的使用 1) 2) 创建,删除客体的操作; 网络会话 3 4 所有管理员的操作 审计记录要求如下 b 每条审计记录应包括;事件类型事件发生的日期和时间、触发事件的用户、事件成功或失 1 败等字段; 身份标识和鉴别事件类审计记录还应包括请求的源(如末端号或网络地址); 2 3 创建和删除客体事件的审计记录还应包括客体的名字 网络会话事件审计记录还应包括:网络程序名称、协议类型、源IP地址、目的IP地址、源 4 端口、目的端口、会话总字节数等字段 应提供审计日志分析功能 潜在侵害分析;设置审计日志累积或组合的规则,使用这些规则去监测已经生成的审计事件, 并根据这些规则指示出对系统安全运行的潜在侵害 应提供审计日志的可选择查询功能,支持按以下条件之一或逻辑组合进行选择和排序查阅,并 能导出查询结果 1 事件类型 2 日期和/或时间
GB/T20272一2019 33 用户身份; ! 客体名称; 5 成功或失败 应提供审计日志的保护功能: 1 保证审计机制默认处于开启状态,且对审计日志的开启和关闭进行保护; 22 保护审计日志不被未授权的访问 33 保证审计日志不被篡改和删除 fD 应以便于用户理解的方式提供审计日志查阅功能 g 审计日志应存储在掉电非遗失性存储媒体中 系统管理员应能定义超过审计跟踪存储极限的 阔值,当超过闭值时将向管理员报警 当审计存储空间被耗尽时,覆盖所存储的最早的审计 记录 6.2.1.4数据完整性 sSs0OS的数据完整性保护功能如下 在操作系统内部传输的用户数据(如进程间的通信),应具备保证用户数据完整性的功能 a b)在对数据进行访问操作时,应检查存储在存储媒体上的用户数据是否完整 6.2.1.5数据保密性 6.2.1.5.1数据加密 SS0OS的数据加密功能如下 应提供文件加密功能,用户可对指定的文件和目录进行加密保护; a b)支持采用硬件形式对密钥进行保护 6.2.1.6网络安全保护 ss00s的网络安全保护功能如下 支持基于IP地址、端口、物理接口的双向网络访问控制,将不符合预先设定策略的数据包 a 丢弃; 对网络传输数据应能进行加密与完整性保护 b 6.2.2自身安全要求 6.2.2.1运行安全保护 sSF运行安全保护功能如下 应提供一个设置和升级配置参数的安装机制 在初始化和对与安全有关的数据结构进行保护 a 之前,应对用户和管理员的安全策略属性进行定义 应区分普通操作模式和系统维护模式 b 在普通用户访问系统之前,系统应以一个安全的方式进行安装和配置 c d 对备份等不影响Sso0s的常规的系统维护,可在普通操作模式执行 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录、 审计参数、系统审计跟踪设置以及对文件和目录的合适的访问控制 仅允许系统管理员修改或替换系统提供的可执行程序 在SsO0S出现故障或中断后,应使其以最小的损害得到恢复 并按GB/T20271一2006中 8 5.1.2.2失败保护所描述的内容,处理SSF故障
GB/T20272一2019 h)应控制和审计系统控制台的使用 iD 操作系统的开发者应针对发现的漏洞及时发布补丁 操作系统的管理者应及时获取、统一管 理并及时运用补丁对操作系统的漏洞进行修补 6.2.2.2资源利用 6.2.2.2.1容错 SsO0S的容错功能如下: 应通过一定措施确保当系统出现某些确定的故障情况时,sSF也能维持正常运行,如系统检测 a 和报告系统的服务水平已降低到预先规定的最小值 当系统资源的服务水平降低到预先规定的最小值时.应能检测和发出报告 b 应提供维护模式中运行系统的能力,在维护模式下各种安全功能全部失效 系统仅允许系统 c 管理员进入维护模式 6.2.2.2.2服务优先级 ssOOs的服务优先级功能如下 应采取服务优先级策略,设置主体使用ssF控制范围内某个资源子集的优先级,进行操作系 a 统资源的管理和分配; b 应确保对所有操作系统资源的访问都基于主体所设置的优先级进行 6.2.2.2.3资源分配 SsO0S的资源分配功能如下 应按GB/T20271一2006中5.1.4.2a)最大限额资源分配的要求,进行操作系统资源的管理和 a 分配 配额机制确保用户和主体将不会独占某种受控的资源 应确保在被授权的主体发出请求时,资源能被访问和利用 b 应以每个用户或每个用户组为基础,提供一种机制,控制其对磁盘的消耗和对CPU等资源的 c 使用 6.2.2.3用户登录访问控制 ss0OS的用户登录访问控制功能如下 应按GB/T20271一2006中5.1.5a)会话建立机制的要求,根据访问地址或端口,允许或拒绝 a 用户的登录 鉴别机制不准许被旁路 应按GB/T20271-2006中5.1.5c)多重并发会话限定的要求,限制系统并发会话的最大数 b 量,并利用默认值作为会话次数的限定数 成功登录系统后,操作系统应记录并向用户显示以下数据 本次登录的日期,时间来源和上次成功登录系统的情况; 1 2 上次成功访问系统以来身份鉴别失败的情况; 3 口令到期的天数; 4 成功或不成功的事件次数可以用整数计数时间戳列表等表述方法 6.2.2.4可信度量 SSo0S的可信度量功能如下 在操作系统启动时应对操作系统内核进行完整性度量; a
GB/T20272一2019 b 在可执行程序启动时应进行完整性度量; 应对完整性度量基准值进行安全存储,防止其被篡改 6.2.2.5安全策略配置 应对身份鉴别、安全审计、网络安全保护、资源利用、用户登录访问控制提供安全策略配置功能 6.2.3安全保障要求 6.2.3.1开发 6.2.3.1.1安全架构 开发者应提供Ss00S的安全架构描述文档,安全架构描述文档应符合以下要求 与ss00OS设计文档中对安全功能要求和自身安全保护要求的描述一致 a b) 描述ss0Os的安全域 描述sSso0s初始化过程为何是安全的; c 证实sso0S能够防止被破坏 d 证实sso0S能够防止被旁路 e 6.2.3.1.2功能规范说明 开发者应提供功能规范说明,功能规范说明应符合以下要求 完全描述sSF和自身安全保护; a b 描述所有SsO0Os接口的目的与使用方法; 标识和描述每个Ss00S接口相关的全部参数; c d 描述实施过程中,与SSO0S接口相关的行为; 证实安全功能要求和自身安全保护要求到sS00S接口的追溯 e 6.2.3.1.3sS0oS设计 开发者应提供SsO0s设计文档SS0OS设计文档应符合以下要求 描述SSO0S的结构; a b 描述所有安全功能和自身安全保护模块,包括其目的及与其他模块间的相互作用 提供每一个安全功能和自身安全保护的描述; c 描述安全功能和自身安全保护间的相互作用; d 根据模块描述安全功能和自身安全保护 e 6.2.3.2指导性文档 6.2.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述应符合以下要求: a 描述在安全处理环境中用户可访问的功能和特权,并包含可能造成危害的警示信息 b 描述如何以安全的方式使用SSOOS提供的安全功能和自身安全保护; 描述安全功能和自身安全保护及接口,尤其是受用户控制的所有安全参数,适当时指明安 c 全值; d 明确说明安全功能和自身安全保护有关的每一种安全相关事件,包括改变SsoOS所控制实
GB/T20272一2019 体的安全特性 标识ssOOS运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持 安全运行之间的因果关系和联系 fD 描述为确保SSO0S安全运行应执行的安全策略 6.2.3.2.2准备程序 开发者应提供操作系统及其准备程序,准备程序描述应符合以下要求 描述与开发者交付程序相一致的安全接收操作系统必需的所有步骤; aa b)描述安全安装操作系统及其运行环境必需的所有步骤 6.2.3.3生存周期支持 6.2.3.3.1 配置管理能力 开发者的配置管理能力应符合以下要求 为操作系统的不同版本提供唯一的标识; a b 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法 c 配置管理系统唯一标识所有配置项,并对组成sS0oS的所有配置项进行维护; d 配置管理系统提供措施使得仅能对配置项进行授权变更; 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发 SS0OS; 实施的配置管理与配置管理计划相一致 6.2.3.3.2配置管理范围 开发者应提供ssO0s配置项列表,并说明配置项的开发者 配置项列表应包含以下内容 ssoOs,安全保障要求的评估证据和SsO0s的组成部分和实现表示; a b) 唯一标识配置项; 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者 c 6.2.3.3.3交付程序 开发者应使用一定的交付程序交付操作系统,并将交付过程文档化 在给用户方交付指定版本操 作系统时,交付文档应描述为维护安全所必需的所有程序 6.2.3.3.4开发安全 开发者应提供开发安全文档 开发安全文档应描述在sso05的开发环境中,为保护sso0s设计 和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施 6.2.3.3.5生存周期定义 开发者应建立一个生存周期模型对sso0s的开发和维护进行的必要控制,并提供生存周期定义文 档描述用于开发和维护SSo0S的模型 6.2.3.4测试 6.2.3.4.1覆盖 开发者应提供测试覆盖文档,测试覆盖文档应符合以下要求 10
GB/T20272一2019 证实测试文档中的测试与功能规范说明中SsO0S接口之间的对应性 a b 证实已经测试了功能规范说明中的所有SSo05接口 6.2.3.4.2深度 开发者应提供测试深度的分析文档 测试深度分析文档应符合以下要求 证实测试文档中的测试与安全功能和自身安全保护之间的对应性 a b 证实已经测试了sso0s设计中的所有安全功能和自身安全保护功能 6.2.3.4.3功能测试 开发者应测试SSF和自身安全保护功能 测试文档应包括以下内容 测试计划标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b 预期的测试结果:表明测试完成后的预期输出 c 实际测试结果;和预期的测试结果一致; d证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且 没有引出新的漏洞 6.2.3.4.4独立测试 开发者应提供一组与其自测时使用的同等资源,以用于sSSOOS的测试 6.2.3.4.5密码测试 开发者应对所使用的对称,非对称和杂凑密码算法进行正确性和符合性测试,确保实际运算结果与 预期的正确结果相符 开发者应确保使用符合国家密码相关规定的对称、非对称和杂凑密码算法 6.2.3.5脆弱性评定 基于已标识的潜在脆弱性,操作系统应抵抗具有基本攻击潜力的攻击者的攻击 注:抵抗基本攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑:攻击时间、攻击者能力、对操作系统 的了解程度,访间操作系统时间或攻击样品数量,使用的攻击设备,见GB/T -2013附录A中的A.8. 30270- 6.3第三级:安全标记保护级 6.3.1安全功能要求 6.3.1.1身份鉴别 SSOOs的身份鉴别功能如下 用户标识功能: a 用户进人操作系统前,应先进行标识 1) 22 操作系统用户标识应使用用户名和UD,并在操作系统的整个生存周期实现用户的唯一 性标识,以及用户名或别名,UID等之间的一致性 b 用户鉴别功能: 采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等相 1 结合的方式,使用多鉴别机制实现对用户身份的真实性鉴别,并在每次用户登录系统时和 系统重新连接时进行鉴别 1
GB/T20272一2019 鉴别信息应是不可见的在存储和传输时进行安全保护,确保其不被非授权的访问、修改 2 和删除; 33 通过对不成功的鉴别尝试的值(包括尝试次数和时间的闵值)进行预先定义,并明确规定 达到该值时采取的措施来实现鉴别失败的处理 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯 到进程的所有者用户 6.3.1.2自主访问控制 SSO0S的自主访问控制功能如下 a 客体的拥有者对其拥有的全部客体应有权修改其访问权限 b)客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括 读、写,执行等 c 主体对客体的访问应遵循该客体的自主访问控制权限属性 d 有更细颗粒度的自主访问控制,将访问控制主体的颗粒度控制在单个用户,将访问控制客体的 颗粒度控制在文件和目录 当主体生成一个客体时,该客体应具有该主体设置的自主访问控制权限属性的默认值 自主访问控制应能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种 访间,使用户对自己的行为承担明确的责任 客体的拥有者应能对其拥有的客体设置为:拥有者是唯一有权修改其访问权限的主体 g h)不准许客体拥有者把客体的控制权分配给其他主体 6.3.1.3标记和强制访问控制 Sso0的标记和强制访问控制功能如下 采用标记的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全 a 属性 客体的标记应和客体数据紧密结合 b 主体和客体的安全属性标记构成了机密性和完整性安全策略模型 强制访问控制应基于标记 c 和安全策略模型,实现主体对客体读、写和执行等操作的访问控制 强制访问控制应与用户身份鉴别、标记等安全功能紧密结合,使系统对用户的安全控制包含从 d 系统启动到退出系统的全过程,强制访问控制对客体的控制范围涉及操作系统内部的存储,处 理和传输过程 将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统 审计员来承担,按职能分割分别授予它们各自为完成自己所承担任务所需的权限,并形成相互 制约关系 由系统安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和 信息 运行于网络环境的多台计算机上的网络操作系统,在需要进行统一管理时,应考虑各台计算机 操作系统中主、客体安全属性设置的一致性,并实现跨网络的操作系统间用户数据保密性和完 整性保护 6.3.1.4安全审计 SSOOS的安全审计功能如下 应能对以下事件生成审计日志: a 身份鉴别、自主访问控制、标记和强制访问控制等安全功能的使用; 1 12
GB/T20272一2019 22 创建、删除客体的操作 33 网络会话; ! 所有管理员的操作 b 审计记录要求如下 每条审计记录应包括-事件类型、事件发生的目期和时间、触发事件的用户,事件成功或尖 1 败等字段; 身份标识和鉴别事件类审计记录还应包括请求的源(如木端号或网络地址). 2) 3 创建和删除客体的事件审计记录还应包括客体的名字、客体的安全属性; 网络会话事件审计记录还应包括网络程序名称、协议类型、源IP地址、目的IP地址、源 4 端口、目的端口、会话总字节数等字段 应提供审计日志分析功能 潜在侵害分析;设置审计日志累积或组合的规则,使用这些规则去监测已经生成的审计事 件,并根据这些规则指示出对系统安全运行的潜在侵害; 22 基于模板的异常检测根据用户的历史使用模式建立模板,用置疑等级表示用户当前活动 与模板中已建立的使用模式不一 -致的程度,当用户的置疑等级越过门限条件时,能指出对 操作系统的可能侵害即将发生 当检测到潜在的安全侵害时.应生成实时报警 d 应提供审计日志的可选择查询功能,支持按以下条件之一或逻辑组合进行选择和排序查阅,并 能导出查询结果 事件类型; 1 日期和/或时间 2 3 用户身份; 客体名称; 4) 5 成功或失败 应提供审计日志的保护功能 f 保证审计机制默认处于开启状态,且对审计日志的开启和关闭进行保护 1) 保护审计日志不被未授权的访问 2 3 保证审计日志不被篡改和删除,并记录尝试篡改和删除审计日志的行为 应以便于用户理解的方式提供审计日志查阅功能; g h) 审计日志应存储在掉电非遗失性存储媒体中 系统管理员应能定义超过审计跟踪存储极限的 值,当超过值时将向管理员报警 当审计存储空间被耗尽时,覆盖所存储的最早的审计 记录 6.3.1.5数据完整性 ss0OS的数据完整性保护功能如下 a 在操作系统内部传输的用户数据(如进程间的通信),应具备保证用户数据完整性的功能 b 在对数据进行访问操作时,应检查存储在存储媒体上的用户数据是否完整; 应提供一个实用程序来校验文件系统和磁盘的完整性 此实用程序应可由操作系统自动 c 执行 6.3.1.6数据保密性 6.3.1.6.1客体重用 SSo0S的客体重用功能如下 13
GB/T20272一2019 确保非授权用户不能查找使用后返还系统的存储媒体(至少包括;磁盘和内存等)中的信息 a b 确保非授权用户不能查找系统现已分配给它的存储媒体(至少包括;磁盘和内存等)中以前的 信息 6.3.1.6.2数据加密 ssO0S的数据加密功能如下 a 应提供文件加密功能,用户可对指定的文件和目录进行加密保护 b 支持采用硬件形式对密钥进行保护; c 应提供文件系统加密功能,对存储在加密文件系统中的文件和目录,进行透明加解密 6.3.1.7网络安全保护 SsOOS的网络安全保护功能如下 支持基于IP地址、端口物理接口和应用程序的双向网络访问控制,将不符合预先设定策略的 a 数据包丢弃; b 对网络传输数据应能进行加密与完整性保护; c 支持基于系统身份、系统运行状态的双向网络可信接入认证 d 应对网络访问进行控制,只有被授权的进程才能访问网络 6.3.2 自身安全要求 运行安全保护 6.3.2.1 sSF运行安全保护功能如下 应提供一个设置和升级配置参数的安装机制 在初始化和对与安全有关的数据结构进行保护 a 之前,对用户和管理员的安全策略属性进行定义 应区分普通操作模式和系统维护模式 b 在普通用户访问系统之前,系统应以一个安全的方式进行安装和配置 c 对备份等不影响ssoOS的常规的系统维护,可在普通操作模式执行 d e 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录、 审计参数、系统审计跟踪设置以及对文件和目录的合适的访问控制 仅允许系统管理员修改或替换系统提供的可执行程序 fD) 应为操作系统安全管理人员提供一种机制,来产生安全参数值的详细报告 g h) 在sS00S出现故障或中断后,应使其以最小的损害得到恢复 并按GB/T20271一2006中 5. .2.2失败保护所描述的内容,处理SSF故障 系统因故障或其他原因中断后,应启动系统 恢复机制 应控制和审计系统控制台的使用 i) 操作系统的开发者应针对发现的漏洞及时发布补丁 操作系统的管理者应及时获取、统一管 理并及时运用补丁对操作系统的漏洞进行修补 6.3.2.2资源利用 6.3.2.2.1容错 SO0s的容错功能如下 a 应通过一定措施确保当系统出现某些确定的故障情况时,sSF也能维持正常运行,如系统检测 和报告系统的服务水平已降低到预先规定的最小值 14
GB/T20272一2019 b 当系统资源的服务水平降低到预先规定的最小值时,应能检测和发出报告 应提供维护模式中运行系统的能力,在维护模式下各种安全功能全部失效 系统仅允许系统 管理员进人维护模式 d 系统应提供软件及数据备份和恢复的过程,在系统中加入再启动的同步点,以便于系统的 恢复 系统应提供能用于定期确认系统正确操作的机制和过程,这些机制或过程涉及系统资源的监 视、硬件和固件单元的正确操作、对可能在全系统内传播的错误状态的检测以及超过用户规定 门限的通信差错的检测等内容 6.3.2.2.2服务优先级 ssO0s的服务优先级功能如下: 应采取服务优先级策略,设置主体使用SSF控制范围内某个资源子集的优先级,进行操作系 a 统资源的管理和分配; b 应确保对所有操作系统资源的访问都基于主体所设置的优先级进行 6.3.2.2.3资源分配 sso0s的资源分配功能如下 应按GB/T20271一2006中5.1.4.2a)最大眼额资源分配的要求,进行操作系统资源的管理和 a 分配 配额机制确保用户和主体将不会独占某种受控的资源 应确保在被授权的主体发出请求时,资源能被访问和利用 b 应以每个用户或每个用户组为基础,提供一种机制,控制其对磁盘的消耗和对CPU等资源的 c 使用 应提供用户查看可访问系统资源的修改历史记录的权限 d 6.3.2.3用户登录访问控制 Sso0s的用户登录访问控制功能如下 应按GB/T20271一2006中5.1.5a)会话建立机制的要求,根据访问地址或端口,允许或拒绝 a 用户的登录 鉴别机制不准许被旁路 应按GB/T202712006中5.1.5c)多重并发会话限定的要求,限制系统并发会话的最大数 b 量,并利用默认值作为会话次数的限定数 成功登录系统后,操作系统应记录并向用户显示以下数据 l)本次登录的日期,时间、来源和上次成功登录系统的情况 上次成功访问系统以来身份鉴别失败的情况; 2 3 口令到期的天数 成功或不成功的事件次数可以用整数计数时间戳列表等表述方法 4 d 在规定的未使用时限后,系统应断开会话或重新鉴别用户 系统提供时限的默认值 系统应提供锁定用户键盘的机制,键盘开锁过程要求鉴别用户 ee fD 当用户鉴别过程不正确的次数达到系统规定的次数时,系统应退出登录过程 系统应提供一种机制,按时间、,进入方式、地点、网络地址或端口等条件规定哪些用户能进入 g 系统 6.3.2.4 可信度量 Sso0S的可信度量功能如下 15
GB/T20272一2019 在操作系统启动时应对操作系统内核进行完整性度量; a b 在可执行程序启动时应进行完整性度量; 应对完整性度量基准值进行可信存储,防止其被篡改; c d 支持硬件可信芯片作为信任根 6.3.2.5安全策略配置 应对身份鉴别、标记和强制访问控制、安全审计、网络安全保护,资源利用、用户登录访问控制提供 安全策略配置功能 6.3.3安全保障要求 6.3.3.1开发 6.3.3.1.1安全架构 开发者应提供Ss00S的安全架构描述文档,安全架构描述文档应符合以下要求 a 与SS0OS设计文档中对安全功能要求和自身安全保护要求的描述一致; b)描述SsOOS的安全域; c 描述Ss00S初始化过程为何是安全的; 证实sso0s能够防止被破坏 d 证实Sso0S能够防止被旁路 6.3.3.1.2功能规范说明 开发者应提供功能规范说明,功能规范说明应符合以下要求 完全描述ssF和自身安全保护 a 描述所有ssO0S接口的目的与使用方法; b 标识和描述每个ssOOs接口相关的全部参数; c 描述实施过程中,与ssOOs接口相关的所有行为; d 证实安全功能要求和自身安全保护要求到ssO0s接口的追溯 e 描述可能由每个sso0s接口的调用而引起的所有直接错误消息 fD) 6.3.3.1.3实现表示 开发者应提供实现表示说明,并在自身选择的场所内提供sso0的全部实现表示 实现表示及说 朋应符合以下要求 应详细定义SS和自身安全保护,详细程度达到无需进一步设计就能生成SS00s a b) 实现表示以开发人员使用的形式提供 在实现表示说明中提供SSo0s设计描述与实现表示之间的映射,并证明其一致性 c 6.3.3.1.4SSo0s设计 开发者应提供SSOOS设计文档,SS0OS设计文档应符合以下要求 描述sSo0s的结构 a 描述所有安全功能和自身安全保护模块,包括其目的及与其他模块间的相互作用 b 提供每一个安全功能和自身安全保护的描述; c d 描述安全功能和自身安全保护间的相互作用 提供安全功能和自身安全保护模块间的映射关系; e 16
GB/T20272一2019 fD 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的Ss00S接口; 根据模块描述安全功能和自身安全保护 g 6.3.3.2指导性文档 6.3.3.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持- 致,对每一种用户角色的描述应符合以下要求 描述在安全处理环境中用户可访问的功能和特权,并包含可能造成危害的警示信息 a b 描述如何以安全的方式使用ss00OS提供的安全功能和自身安全保护; 描述安全功能和自身安全保护及接口,尤其是受用户控制的所有安全参数,适当时指明安 全值; 明确说明安全功能和自身安全保护有关的每一种安全相关事件,包括改变SsOOS所控制实 体的安全特性; 标识sso0S运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持 安全运行之间的因果关系和联系 描述为确保SsOOS安全运行应执行的安全策略 6.3.3.2.2准备程序 开发者应提供操作系统及其准备程序,准备程序描述应符合以下要求 描述与开发者交付程序相一致的安全接收操作系统必需的所有步骤; a b)描述安全安装操作系统及其运行环境必需的所有步骤 6.3.3.3生存周期支持 6.3.3.3.1配置管理能力 开发者的配置管理能力应符合以下要求 为操作系统的不同版本提供唯一的标识; a 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; b 配置管理系统唯一标识所有配置项,并对组成Ss(O0s的所有配置项进行维护 提供自动化的措施使得仅能对配置项进行授权变更 d 配置管理系统提供一种自动方式来支持sso0s的生成 e 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发 ssO0s: 实施的配置管理与配置管理计划相一致 g h 配置管理计划描述用来接受修改过的或新建的作为sso0s组成部分的配置项的程序 6.3.3.3.2配置管理范围 开发者应提供SS(O0s配置项列表,并说明配置项的开发者 配置项列表应包含以下内容 a SSO0s,安全保障要求的评估证据和Ss00OS的组成部分和实现表示、安全缺陷报告及其解决 状态; b 唯一标识配置项; 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者 17
GB/T20272一2019 6.3.3.3.3交付程序 开发者应使用一定的交付程序交付操作系统,并将交付过程文档化 在给用户方交付指定版本操 作系统时,交付文档应描述为维护安全所必需的所有程序 6.3.3.3.4开发安全 开发者应提供开发安全文档 开发安全文档应描述在SSO0s的开发环境中,为保护SSOOS设计 和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施 6.3.3.3.5生存周期定义 开发者应建立一个生存周期模型对Ss0OS的开发和维护进行的必要控制,并提供生存周期定义 文档描述用于开发和维护Sso0s的模型 6.3.3.3.6工具和技术 开发者应明确定义用于开发ss00S的工具并提供开发工具文档 开发工具文档应无歧义地定义 所有语句和实现用到的所有协定与命令的含义,应无歧义地定义所有实现依赖选项的含义 6.3.3.4测试 6.3.3.4.1覆盖 开发者应提供测试覆盖文档,测试覆盖文档应符合以下要求 a 证实测试文档中的测试与功能规范说明中ssOOS接口之间的对应性 b 证实已经测试了功能规范说明中的所有SsOOs接口 6.3.3.4.2深度 开发者应提供测试深度的分析文档 测试深度分析文档应符合以下要求: 证实测试文档中的测试与安全功能和自身安全保护模块之间的对应性 a b证实已经测试了SsO0S设计中的所有安全功能模块和自身安全保护功能模块 6.3.3.4.3功能测试 开发者应测试sSF和自身安全保护功能 测试文档应包括以下内容 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 a 的任何顺序依赖性; 预期的测试结果:表明测试完成后的预期输出 b 实际测试结果和预期的测试结果一致; e d 证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除且 没有引出新的漏洞 6.3.3.4.4独立测试 -组与其自剖时使用的同等资源.以用于sso0S的酬试 开发者应提供 6.3.3.4.5密码测试 开发者应对所使用的对称、非对称和杂凑密码算法进行正确性和符合性测试,确保实际运算结果与 18
GB/T20272一2019 预期的正确结果相符 开发者应确保使用符合国家密码相关规定的对称、非对称和杂凑密码算法 6.3.3.4.6代码安全性测试 开发者应对SSo0S实现表示和操作系统内核代码进行安全性测试,证实代码中不存在安全缺陷或 后门 6.3.3.5脆弱性评定 基于已标识的潜在脆弱性,操作系统应抵抗具有增强型基本攻击潜力的攻击者的攻击 注抵抗增强型基本攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑;攻击时间,攻击者能力、对操 作系统的了解程度、访问操作系统时间或攻击样品数量、使用的攻击设备,见GB/T30270一2013附录A中的 A.8 6.4第四级:结构化保护级 6.4.1安全功能要求 6.4.1.1 身份鉴别 SSOOS的身份鉴别功能如下 用户标识功能: a 1) 用户进人操作系统前,应先进行标识; 2)操作系统用户标识应使用用户名和UID,并在操作系统的整个生存周期实现用户的唯一 性标识,以及用户名或别名、.UID等之间的一致性 b 用户鉴别功能: 采用强化管理的口令鉴别和/或生物特征鉴别和/或数字证书等相结合的方式,使用多鉴 别机制实现对用户身份的真实性鉴别,并在每次用户登录系统时和系统重新连接时进行 鉴别; 鉴别信息应是不可见的,在存储和传输时进行安全保护,确保其不被非授权的访问、修改 和删除; 通过对不成功的鉴别尝试的值(包括尝试次数和时间的闵值)进行预先定义,并明确规定 达到该值时采取的措施来实现鉴别失败的处理 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯 到进程的所有者用户 6.4.1.2自主访问控制 ssOOS的自主访问控制功能如下 客体的拥有者对其拥有的全部客体应有权修改其访问权限 a b 客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括 读、写、执行等 主体对客体的访问应遵循该客体的自主访问控制权限属性 有更细颗粒度的自主访问控制,将访问控制主体的颗粒度控制在单个用户,将访问控制客体的 颗粒度控制在文件和目录 e 当主体生成一个客体时,该客体应具有该主体设置的自主访问控制权限属性的默认值 fD 自主访问控制应能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种 19
GB/T20272一2019 访问,使用户对自己的行为承担明确的责任 客体的拥有者应能对其拥有的客体设置为;拥有者是唯一有权修改其访问权限的主体 8 h)不准许客体拥有者把客体的控制权分配给其他主体 6.4.1.3标记和强制访问控制 Sso0s的标记和强制访问控制功能如下: a 采用标记的方法为操作系统所有主体和客体(包括系统所有的进程,文件、目录等)标明其安全 属性 b 客体的标记应和客体数据紧密结合,当信息从操作系统控制范围之内向控制范围之外输出时 带有安全标记;当信息从操作系统控制范围之外向控制范围之内输入时,通过标记标明其安全 属性 如打印输出的数据,需明显标示出该数据的安全标记 主体和客体的安全属性标记构成了机密性和完整性安全策略模型,这些安全策略模型具有相 应的半形式化证明 强制访问控制应基于标记和安全策略模型,实现主体对客体读、写和执行 等操作的访问控制 强制访问控制应与用户身份鉴别、标记等安全功能紧密结合,使系统对用户的安全控制包含从 系统启动到退出系统的全过程,强制访问控制对客体的控制范围涉及操作系统内部的存储.处 理和传输过程及信息进行输入、输出操作的过程 将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统 审计员来承担,按职能分割和最小授权原则分别授予它们各自为完成自己所承担任务所需的 最小权限,并形成相互制约关系 由系统安全员统一管理操作系统中与强制访问控制等安全 机制有关的事件和信息 运行于网络环境的多台计算机上的网络操作系统,在需要进行统一管理时,应考虑各台计算机 操作系统中主、客体安全属性设置的一致性,并实现跨网络的操作系统间用户数据保密性和完 整性保护 6.4.1.4安全审计 ssOOS的安全审计功能如下 应能对以下事件生成审计日志 a 1) 身份鉴别、自主访问控制、标记和强制访问控制等安全功能的使用 2 创建、删除客体的操作; 网络会话; 3 所有管理员的操作 44 审计记录要求如下 b 每条审计记录应包括;事件类型,事件发生的日期和时间、触发事件的用户,事件成功或失 败等字段 身份标识和鉴别事件类审计记录还应包括请求的源(如末端号或网络地址) 2 3 创建和删除客体的事件审计记录还应包括客体的名字、客体的安全属性; 4 网络会话事件审计记录还应包括:网络程序名称、协议类型、源IP地址、目的P地址、源 端口、目的端口、会话总字节数等字段 应提供审计日志分析功能 潜在侵害分析;设置审计日志累积或组合的规则,使用这些规则去监测已经生成的审计事 件,并根据这些规则指示出对系统安全运行的潜在侵害; 基于模板的异常检测:根据用户的历史使用模式建立模板,用置疑等级表示用户当前活动 20
GB/T20272一2019 与模板中已建立的使用模式不一致的程度,当用户的置疑等级超过门限条件时,能指出对 操作系统的可能侵害即将发生; 33 简单攻击探测:当发现一个系统事件与一个潜在违反系统安全策略的特征事件匹配时,能 指出潜在违反系统安全策略的事件即将发生 d 当检测到潜在的安全侵害时,应生成实时报警,并终止违例进程 应提供审计日志的可选择查询功能,支持按以下条件之一或逻辑组合进行选择和排序查阅,并 e 能导出查询结果: 1) 事件类型; 22) 日期和/或时间 用户身份; 3 客体名称; 4) 5 成功或失败 f 应提供审计日志的保护功能 I)保证审计机制默认处于开启状态,且对审计日志的开启和关闭进行保护; 保护审计日志不被未授权的访问; 2) 33 保证审计日志不被算改和制除;,并记录尝试算改和制除审计日志的行为 应以便于用户理解的方式提供审计日志查阅功能 g b审计日志应存储在掉电非遗失性存储媒体中 系统管理员应能定义超过审计跟踪存储极限的 闵值.当超过闵值时将向管理员报警 当审计存储空间被耗尽时,覆盖所存储的最早的审计 记录 6.4.1.5数据完整性 sso0s的数据完整性保护功能如下 在操作系统内部进行的数据传输如进程间的通信),应具备保证数据完整的功能 a b) 在对数据进行访问操作时,应检查存储在存储媒体上的用户数据是否完整,并在检查到不完整 时进行恢复 应提供一个实用程序来校验文件系统和磁盘的完整性 此实用程序应可由操作系统自动 执行 6.4.1.6数据保密性 6.4.1.6.1客体重用 SSO0S的客体重用功能如下 确保非授权用户不能查找使用后返还系统的存储媒体(至少包括:磁盘和内存等)中的信息 a 确保非授权用户不能查找系统现已分配给它的存储媒体(至少包括;磁盘和内存等)中以前的 b 信息 6.4.1.6.2数据加密 SSOOS的数据加密功能如下: 应提供文件加密功能,用户可对指定的文件和目录进行加密保护, a b 应对密钥提供基于硬件信任根的可信存储支持 应提供文件系统加密功能,对存储在加密文件系统中的文件和目录,进行透明加解密 21
GB/T20272一2019 6.4.1.7可信路径 在本地用户和远程用户进行初始登录和/或鉴别时,操作系统应在它与用户之间建立一条安全的通 信路径 此路径对其端点进行了可信标识,并能保护鉴别通信数据免遭修改,泄露 6.4.1.8可信信道 应在操作系统和另一个可信操作系统之间提供一条通信信道,此信道在逻辑上与其他通信信道隔 离,对其端点进行了可信标识,并能保护通信数据免遭修改、泄露 6.4.1.9网络安全保护 SSO0S的网络安全保护功能如下 a 支持基于IP地址、端口物理接口和应用程序的双向网络访问控制,将不符合预先设定策略的 数据包丢弃; b 对网络传输数据应能进行加密与完整性保护; 支持基于系统身份、系统运行状态的双向网络可信接人认证; c 应对网络访问进行控制,只有被授权的且通过可信度量的进程才能访间网络 d 6.4.2 自身安全要求 运行安全保护 6.4.2.1 sF运行安全保护功能如下 应提供一个设置和升级配置参数的安装机制 在初始化和对与安全有关的数据结构进行保护 a 之前,对用户和管理员的安全策略属性进行定义 应区分普通操作模式和系统维护模式 b 在普通用户访问系统之前,系统应以一个安全的方式进行安装和配置 c d 对备份等不影响ss(o0s的常规的系统维护,可在普通操作模式执行 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录、 审计参数、系统审计跟踪设置以及对文件和目录的合适的访问控制 仅允许系统管理员修改或替换系统提供的可执行程序 f) 应为操作系统安全管理人员提供一种机制,来产生安全参数值的详细报告 g 在Sso0s出现故障或中断后,应使其以最小的损害得到恢复 并按GB/T202712006 h) 中 5.1.2.2失败保护所描述的内容,处理SsF故障 系统因故障或其他原因中断后,应启动系统 恢复机制 应控制和审计系统控制台的使用 j 操作系统的开发者应针对发现的漏洞及时发布补丁 操作系统的管理者应及时获取、统一管 理并及时运用补丁对操作系统的漏洞进行修补 6.4.2.2资源利用 6.4.2.2.1容错 SSO0S的容错功能如下: 应通过一定措施确保当系统出现某些确定的故障情况时,SSF也能维持正常运行,如系统检测 a 和报告系统的服务水平已降低到预先规定的最小值 b 当系统资源的服务水平降低到预先规定的最小值时,应能检测和发出报告 22
GB/T20272一2019 应提供维护模式中运行系统的能力,在维护模式下各种安全功能全部失效 系统仅允许系统 管理员进人维护模式 d 系统应提供软件及数据备份和恢复的过程,在系统中加人再启动的同步点,以便于系统的 恢复 系统应提供能用于定期确认系统正确操作的机制和过程,这些机制或过程涉及系统资源的监 视、硬件和固件单元的正确操作、对可能在全系统内传播的错误状态的检测以及超过用户规定 门限的通信差错的检测等内容 6.4.2.2.2服务优先级 SsO0OS的服务优先级功能如下 应采取服务优先级策略,设置主体使用sSF控制范围内某个资源子集的优先级,进行操作系 a 统资源的管理和分配; b 应确保对所有操作系统资源的访问都基于主体所设置的优先级进行 6.4.2.2.3资源分配 SsO0S的资源分配功能如下 应按GB/T20271一20o6中5.1.4.2a)最大眼额资源分配的要求,进行操作系统资源的管理和 a 分配 配额机制确保用户和主体将不会独占某种受控的资源 b)应确保在被授权的主体发出请求时,资源能被访问和利用 应以每个用户或每个用户组为基础,提供一种机制,控制其对磁盘的消耗和对CPU等资源的 使用 应提供用户查看可访问系统资源的修改历史记录的权限 d 6.4.2.3用户登录访问控制 ss00s的用户登录访问控制功能如下 应按GB/T202712006中5.1.5a)会话建立机制的要求,根据访问地址或端口,允许或拒绝 aa 用户的登录 鉴别机制不准许被旁路 应按GB/20271一2006中5.1.5c)多重并发会话限定的要求.限制系统并发会话的最大数 b 量,并利用默认值作为会话次数的限定数 成功登录系统后,操作系统应记录并向用户显示以下数据 本次登录的日期,时间,来源和上次成功登录系统的情况 2 上次成功访问系统以来身份鉴别失败的情况 口令到期的天数; 33 成功或不成功的事件次数可以用整数计数,时间戳列表等表述方法 4 在规定的未使用时限后,系统应断开会话或重新鉴别用户 系统提供时限的默认值 d 系统应提供锁定用户键盘的机制,键盘开锁过程要求鉴别用户 ee 当用户鉴别过程不正确的次数达到系统规定的次数时,系统应退出登录过程 f 系统应提供一种机制,按时间,进人方式,地点、网络地址或端口等条件规定哪些用户能进人 g 系统 6.4.2.4可信度量 SSOOS的可信度量功能如下: 在操作系统启动时应对操作系统内核进行完整性度量; a 23
GB/T20272一2019 D)在可执行程序启动时应进行完整性度量; c 应对完整性度量基准值进行可信存储,防止其被篡改; d 支持硬件可信芯片作为信任根 6.4.2.5可信恢复 当系统失效或服务中断时,应确保操作系统能够自动恢复到安全运行状态 6.4.2.6安全策略配置 应对身份鉴别、标记和强制访问控制、安全审计,可信路径可信信道、网络安全保护、资源利用用 户登录访问控制提供安全策略配置功能 6.4.3安全保障要求 6.4.3.1 开发 6.4.3.1.1安全架构 开发者应提供SsO0S的安全架构描述文档,安全架构描述文档应符合以下要求 与sso0S设计文挡中对安全功能要求和自身安全保护要求的捕述 a) 一致; b) 描述so0s的安全域 描述ss0OS初始化过程为何是安全的 c 证实sso0S能够防止被破坏 d 证实Sso0S能够防止被旁路 6.4.3.1.2功能规范说明 开发者应提供功能规范说明,功能规范说明应符合以下要求 完全描述ssF和自身安全保护 a 描述所有ssO0S接口的目的与使用方法; b 标识和描述每个sso0s接口相关的全部参数 c 描述实施过程中,与ssOOs接口相关的所有行为; d 证实安全功能要求和自身安全保护要求到sS0OS接口的追溯 e 描述可能由每个sSO0S接口的调用而引起的所有直接错误消息 使用半形式化方式描述Ssoos接口 g 6.4.3.1.3实现表示 开发者应提供实现表示说明,并在自身选择的场所内提供sSO0s的全部实现表示 实现表示及 说明应符合以下要求: 应详细定义sSF和自身安全保护,详细程度达到无需进一步设计就能生成sSO0s a 实现表示以开发人员使用的形式提供 b) 在实现表示说明中提供Ss00S设计描述与实现表示之间的映射,并证明其一致性 c 6.4.3.1.4Sso0s设计 开发者应提供Ss0OS设计文档,SsO0OS设计文档应符合以下要求 描述SS00S的结构; a b)描述所有安全功能和自身安全保护模块,包括其目的及与其他模块间的相互作用 24
GB/T20272一2019 提供每一个安全功能和自身安全保护的半形式化描述,适当时配以非形式化的、解释性的 描述; 描述安全功能和自身安全保护间的相互作用 d 提供安全功能和自身安全保护模块间的映射关系; e fD 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的Ss00S接口; 根据模块描述安全功能和自身安全保护 8 6.4.3.1.5sS00s内部结构 开发者应提供sso0s内部结构的描述和论证过程文档,Sso0s内部结构文档应符合以下要求 论证过程文档用于判定“结构合理”的特性 a bSSOOS内部结构描述证实指定的整个ssoOS内部结构合理 6.4.3.2指导性文档 6.4.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持- 致,对每一种用户角色的描述应符合以下要求 描达在安全处理环境中用户可访向的功能和特权.并包含可能造成危害的警示信息 a b 描述如何以安全的方式使用ss0OS提供的安全功能和自身安全保护; 描述安全功能和自身安全保护及接口,尤其是受用户控制的所有安全参数,适当时指明安 c Se 全值; 明确说明安全功能和自身安全保护有关的每一种安全相关事件,包括改变ssOOS所控制实 体的安全特性; 标识ssO0s运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持 安全运行之间的因果关系和联系 描述为确保ss(o0Os安全运行应执行的安全策略 6.4.3.2.2准备程序 开发者应提供操作系统及其准备程序,准备程序描述应符合以下要求 描述与开发者交付程序相一致的安全接收操作系统必需的所有步骤; a 描述安全安装操作系统及其运行环境必需的所有步骤 b) 6.4.3.3生存周期支持 6.4.3.3.1配置管理能力 开发者的配置管理能力应符合以下要求 为操作系统的不同版本提供唯一的标识; aa b 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 配置管理系统唯一标识所有配置项,并对组成SsOOS的所有配置项进行维护 d 提供自动化的措施使得仅能对配置项进行授权变更; 配置管理系统提供一种自动方式来支持SsO0s的生成; 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发 SSOOS 实施的配置管理与配置管理计划相一致; 25
GB/T20272一2019 配置管理计划描述用来接受修改过的或新建的作为SSOOs组成部分的配置项的程序 6.4.3.3.2配置管理范围 开发者应提供sSO0S配置项列表,并说明配置项的开发者 配置项列表应包含以下内容 sSOOS,安全保障要求的评估证据和SsOOS的组成部分和实现表示,安全缺陷报告及其解决 a 状态、开发工具及其相关信息 b) 唯一标识配置项 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者 c 6.4.3.3.3交付程序 开发者应使用一定的交付程序交付操作系统,并将交付过程文档化 在给用户方交付指定版本操 作系统时,交付文档应描述为维护安全所必需的所有程序 6.4.3.3.4开发安全 开发者应提供开发安全文档 开发安全文档应描述在sso0s的开发环境中,为保护sso0s设计 和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施 6.43.3.5生存周期定义 开发者应建立一个生存周期模型对ssOOS的开发和维护进行的必要控制,并提供生存周期定义 文档描述用于开发和维护SsOOs的模型 6.4.3.3.6工具和技术 开发者应描述所使用的实现标准 开发者应明确定义用于开发SSOoOs的工具,并提供开发工具 文档 开发工具文档应无歧义地定义所有语句和实现用到的所有协定与命令的含义,应无歧义地定义 所有实现依赖选项的含义 6.4.3.4测试 6.4.3.4.1覆盖 开发者应提供测试覆盖文档,测试覆盖文档应符合以下要求 证实测试文档中的测试与功能规范说明中ss00S接口之间的对应性 a 证实已经测试了功能规范说明中的所有ssO0s接口 b) 6.4.3.4.2深度 开发者应提供测试深度的分析文档 测试深度分析文档应符合以下要求 证实测试文档中的测试与Sso0s设计中的安全功能和自身安全保护模块之间的对应性" a 证实已经测试了sso0s设计中的所有安全功能模块和自身安全保护功能模块 b 6.4.3.4.3功能测试 开发者应测试SSF和自身安全保护功能 测试文档应包括以下内容: 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 a 的任何顺序依赖性; b 预期的测试结果:表明测试完成后的预期输出; 26
GB/T20272一2019 实际测试结果;和预期的测试结果一致; c d)证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且 没有引出新的漏洞 6.4.3.4.4独立测试 开发者应提供一组与其自测时使用的同等资源,以用于sSsOOs的测试 6.4.3.4.5密码测试 开发者应对所使用的对称,非对称和杂凑密码算法进行正确性和符合性测试,确保实际运算结果与 预期的正确结果相符 开发者应确保使用符合国家密码相关规定的对称、非对称和杂凑密码算法 6.4.3.4.6代码安全性测试 开发者应对sSOOS实现表示和操作系统内核代码进行安全性测试,证实代码中不存在安全缺陷 或后门 6.4.3.5脆弱性评定 开发者应从以下方面对操作系统进行脆弱性评定 基于已标识的潜在脆弱性,操作系统应抵抗具有中等攻击潜力的攻击者的攻击 a b 通过一般性的隐蔽信道分析,对隐蔽信道进行非形式化搜索,标识出可识别的隐蔽存储信道, 并以文档形式描述: 1) 标识隐蔽信道,并估算它们的带宽; 2 用于确定隐蔽信道存在的过程,以及进行隐蔽信道分析所需要的信息 33 隐蔽信道分析期间所作的全部假设 ! 最坏情况下对隐蔽信道带宽进行估算的方式 5 每个可标识隐蔽信道的最大可利用情形 6 用封锁,限制带宽或审计等措施,对所标识的隐蔽信道进行处理,并证明处理措施的有 效性 注:抵抗中等攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑;攻击时间、攻击者能力、对操作系统 的了解程度,访间操作系统时间或攻击样品数量,使用的攻击设备,见GB/T 30270一2013附录A中的A.8. 6.5第五级;访问验证保护级 6.5.1安全功能要求 6.5.1.1 身份鉴别 SsOOs的身份鉴别功能如下 用户标识功能 a 1) 用户进人操作系统前,应先进行标识 22 操作系统用户标识应使用用户名和UD,并在操作系统的整个生存周期实现用户的唯一 性标识,以及用户名或别名、UID等之间的一致性 b 用户鉴别功能 采用强化管理的口令鉴别和/或生物特征鉴别和/或数字证书鉴别和/或以协议形式化分 析为基础的鉴别等相结合的方式,使用多鉴别机制实现对用户身份的真实性鉴别,并在每 心
GB/T20272一2019 次用户登录系统时和系统重新连接时进行鉴别 22 鉴别信息应是不可见的,在存储和传输时进行安全保护,确保其不被非授权的访问、修改 和删除; 通过对不成功的鉴别尝试的值(包括尝试次数和时间的闵值)进行预先定义,并明确规定 3 达到该值时采取的措施来实现鉴别失败的处理 对注册到操作系统的用户,应将用户进程与其所有者用户相关联,使用户进程的行为可以追溯 到进程的所有者用户 6.5.1.2自主访问控制 sSOOS的自主访问控制功能如下: 客体的拥有者对其拥有的全部客体应有权修改其访问权限 a b) 客体的拥有者应能对其拥有的客体设置其他用户的访问控制属性,访问控制属性至少包括 读、写、执行等 主体对客体的访问应遵循该客体的自主访问控制权限属性 c d 有更细颗粒度的自主访问控制,将访问控制主体的颗粒度控制在单个用户,将访问控制客体的 颗粒度控制在文件和目录; 当主体生成一个客体时,该客体应具有该主体设置的自主访问控制权限属性的默认值; e fD s 自主访问控制应能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种 访问,使用户对自己的行为承担明确的责任; 客体的拥有者应能对其拥有的客体设置为;拥有者是唯一有权修改其访问权限的主体 日 h) 不准许客体拥有者把客体的控制权分配给其他主体 6.5.1.3标记和强制访问控制 ssO0S的标记和强制访问控制功能如下 a 采用标记的方法为操作系统所有主体和客体(包括系统所有的进程,文件、目录等)标明其安全 属性 客体的标记应和客体数据紧密结合,当信息从操作系统控制范围之内向控制范围之外输出时 b 带有安全标记;当信息从操作系统控制范围之外向控制范围之内输人时,通过标记标明其安全 属性 如打印输出的数据,需明显标示出该数据的安全标记 主体和客体的安全属性标记构成了机密性和完整性安全策略模型,这些安全策略模型具有相 应的形式化证明 强制访问控制应基于标记和安全策略模型,实现主体对客体读、写和执行等 操作的访问控制 强制访问控制应与用户身份鉴别、标记等安全功能紧密结合,使系统对用户的安全控制包含从 系统启动到退出系统的全过程,强制访问控制对客体的控制范围涉及操作系统内部的存储、处 理和传输过程及信息进行输人、输出操作的过程 将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统 审计员来承担按职能分割和最小授权原则分别授予它们各自为完成自己所承担任务所需的 最小权限,并形成相互制约关系 由系统安全员统一管理操作系统中与强制访问控制等安全 机制有关的事件和信息 运行于网络环境的多台计算机上的网络操作系统,在需要进行统一管理时,应考虑各台计算机 f 操作系统中主、客体安全属性设置的一致性,并实现跨网络的操作系统间用户数据保密性和完 整性保护 28
GB/T20272一2019 6.5.1.4安全审计 SSOOs的安全审计功能如下 应能对以下事件生成审计日志 a 1) 身份鉴别、自主访问控制、标记和强制访问控制等安全功能的使用; 创建、删除客体的操作; 2 33 网络会话; 4)所有管理员的操作 b 审计记录要求如下: l)每条审计记录应包括:事件类型、事件发生的日期和时间、触发事件的用户、事件成功或失 败等字段; 22 身份标识和鉴别事件类审计记录还应包括请求的源(如未端号或网络地址) 创建和删除客体的事件审计记录还应包括客体的名字、客体的安全属性; 33 4 网络会话事件审计记录还应包括.网络程序名称、,协议类型、源IP地址、目的P地址、源 端口,目的端口、会话总字节数等字段 应提供审计日志分析功能 潜在侵害分析;设置审计日志累积或组合的规则使用这些规则去监测已经生成的审计事 件,并根据这些规则指示出对系统安全运行的潜在侵害; 基于模板的异常检测;根据用户的历史使用模式建立模板,用置疑等级表示用户当前活动 与模板中已建立的使用模式不一致的程度,当用户的置疑等级超过门限条件时,能指出对 操作系统的可能侵害即将发生 简单攻击探测:当发现一个系统事件与一个潜在违反系统安全策略的特征事件匹配时,能 指出潜在违反系统安全策略的事件即将发生 复杂攻击探测;维持一个已知入侵情景的事件序列和潜在违反系统安全策略的特征事件 的列表,并对照特征事件和事件序列比对系统活动记录 当发现一个系统活动与特征事 件或事件序列匹配时,应能指出潜在违反系统安全策略的事件即将发生 当检测到潜在的安全侵害时,应生成实时报警,并终止违例进程,取消服务、断开和锁定用户 d 账户 应提供审计日志的可选择查询功能,支持按以下条件之一或逻辑组合进行选择和排序查阅,并 能导出查询结果 事件类型; 22) 日期和/或时间 用户身份; 3 4 客体名称; 成功或失败 5 fD 应提供审计日志的保护功能 保证审计机制默认处于开启状态,且对审计日志的开启和关闭进行保护 1) 保护审计日志不被未授权的访问 2 3 保证审计日志不被篡改和删除,并记录尝试篡改和删除审计日志的行为 能恢复被篡改 和删除的审计日志 应以便于用户理解的方式提供审计日志查阅功能 g h 审计日志应存储在掉电非遗失性存储媒体中 系统管理员应能定义超过审计跟踪存储极限的 闵值,当超过闵值时将向管理员报警 当审计存储空间被耗尽时,覆盖所存储的最早的审计 心
GB/T20272一2019 记录 6.5.1.5数据完整性 ssO0S的数据完整性保护功能如下: 在操作系统内部进行的数据传输(如进程间的通信),应具备保证数据完整的功能" a b)在对数据进行访问操作时,应检查存储在存储媒体上的用户数据是否完整,并在检查到不完整 时进行恢复; 应提供一个实用程序来校验文件系统和磁盘的完整性 此实用程序应可由操作系统自动 执行 6.5.1.6数据保密性 6.5.1.6.1客体重用 SsOOS的客体重用功能如下 确保非授权用户不能查找使用后返还系统的存储媒体(至少包括;磁盘和内存等)中的信息: a b确保非授权用户不能查找系统现已分配给它的存储媒体(至少包括;磁盘和内存等)中以前的 信息 6.5.1.6.2数据加密 ssOOs的数据加密功能如下 a 应提供文件加密功能,用户可对指定的文件和目录进行加密保护 b) 应对密钥提供基于硬件信任根的可信存储支持; 应提供文件系统加密功能,对存储在加密文件系统中的文件和目录,进行透明加解密, c 6.5.1.7可信路径 在本地用户和远程用户进行初始登录和/或鉴别时,操作系统应在它与用户之间建立一条安全的通 信路径 此路径对其端点进行了可信标识,并能保护鉴别通信数据免遭修改、泄露 6.5.1.8可信信道 应在操作系统和另一个可信操作系统之间提供一条通信信道,此信道在逻辑上与其他通信信道隔 离,对其端点进行了可信标识,并能保护通信数据免遭修改、泄露 6.5.1.9网络安全保护 SSO0S的网络安全保护功能如下 支持基于IP地址、端口、物理接口和应用程序的双向网络访问控制,将不符合预先设定策略的 a 数据包丢弃; b)对网络传输数据应能进行加密与完整性保护; 支持基于系统身份、系统运行状态的双向网络可信接人认证 c d)应对网络访问进行控制,只有被授权的且通过可信度量的进程才能访问网络 6.5.2自身安全要求 6.5.2.1 运行安全保护 sSF运行安全保护功能如下 30
GB/T20272一2019 应提供一个设置和升级配置参数的安装机制 在初始化和对与安全有关的数据结构进行保护 a 之前,对用户和管理员的安全策略属性进行定义 b 应区分普通操作模式和系统维护模式 在普通用户访问系统之前,系统应以一个安全的方式进行安装和配置 c d 对备份等不影响sSSOOs的常规的系统维护,可在普通操作模式执行 当操作系统安装完成后,在普通用户访问之前,系统应配置好初始用户和管理员职责、根目录、 e 审计参数,系统审计跟踪设置以及对文件和目录的合适的访问控制 仅允许系统管理员修改或替换系统提供的可执行程序 fD 应为操作系统安全管理人员提供一种机制,来产生安全参数值的详细报告 g 应在确定不减弱保护的情况下启动Ssoos,并在sSr运行中断后能在不减弱sso0s安全策略 h 保护的情况下以手动或自动方式恢复运行 在sso0S出现故障或中断后,应使其以最小的 损害得到恢复,并按GB/T202712006中5.1.2.2失败保护所描述的内容,处理SsF故障 系统因故障或其他原因中断后,应启动系统恢复机制 应控制和审计系统控制台的使用 操作系统的开发者应针对发现的漏洞及时发布补丁 操作系统的管理者应及时获取、统一管 j 理并及时运用补丁对操作系统的漏洞进行修补 6.5.2.2资源利用 6.5.2.2.1容错 SS00S的容错功能如下 应通过一定措施确保当系统出现某些确定的故障情况时,SSF也能维持正常运行,如系统检测 和报告系统的服务水平已降低到预先规定的最小值 b 当系统资源的服务水平降低到预先规定的最小值时,应能检测和发出报告 应提供维护模式中运行系统的能力,在维护模式下各种安全功能全部失效,系统仅允许系统管 理员进人维护模式 系统应提供软件及数据备份和恢复的过程,在系统中加人再启动的同步点,以便于系统的 d 恢复 系统应提供能用于定期确认系统正确操作的机制和过程,这些机制或过程涉及系统资源的监 视、硬件和固件单元的正确操作、对可能在全系统内传播的错误状态的检测以及超过用户规定 门限的通信差错的检测等内容 6.5.2.2.2服务优先级 ss(00s的服务优先级功能如下 应采取服务优先级策略,设置主体使用SSF控制范围内某个资源子集的优先级,进行操作系 a 统资源的管理和分配; 应确保对所有操作系统资源的访问都基于主体所设置的优先级进行 b 6.5.2.2.3资源分配 SS0OS的资源分配功能如下 应按GB/T20271一2006中5.1.4.2a)最大限额资源分配的要求,进行操作系统资源的管理和 a 分配 配额机制确保用户和主体将不会独占某种受控的资源 b)应确保在被授权的主体发出请求时,资源能被访问和利用 31
GB/T20272一2019 应以每个用户或每个用户组为基础,提供一种机制,控制其对磁盘的消耗和对CPU等资源的 使用 d 应提供用户查看可访问系统资源的修改历史记录的权限 6.5.2.3用户登录访问控制 ssOOS的用户登录访问控制功能如下 a 应按GB/T20271一2006中5.1.5a)会话建立机制的要求,根据访问地址或端口,允许或拒绝 用户的登录 鉴别机制不准许被旁路 b 应按GB/T20271一2006中5.1.5c)多重并发会话限定的要求,限制系统并发会话的最大数 量,并利用默认值作为会话次数的限定数 成功登录系统后,操作系统应记录并向用户显示以下数据 c 本次登录的日期、时间、来源和上次成功登录系统的情况; 1) 上次成功访问系统以来身份鉴别失败的情况; 3 口令到期的天数; 成功或不成功的事件次数可以用整数计数,时间戳列表等表述方法 ! 在规定的未使用时眼后,系统应断开会话或重新鉴别用户 系统提供时限的默认值 d 系统应提供锁定用户键盘的机制,键盘开锁过程要求鉴别用户 e 当用户鉴别过程不正确的次数达到系统规定的次数时,系统应退出登录过程 f 系统应提供一种机制,按时间进人方式、地点、网络地址或端口等条件规定哪些用户能进人 8 系统 6.5.2.4可信度量 sso0s的可信度量功能如下 在操作系统启动时应对操作系统内核进行完整性度量, a b) 在可执行程序启动时应进行完整性度量; 应对完整性度量基准值进行可信存储,防止其被篡改, c d 支持硬件可信芯片作为信任根 6.5.2.5可信恢复 当系统失效或服务中断时,应确保操作系统能够在不丢失用户数据的情况下自动恢复到安全运行 状态 6.5.2.6安全策略配置" 应对身份鉴别、标记和强制访问控制、安全审计,可信路径、可信信道、网络安全保护,资源利用用 户登录访问控制提供安全策略配置功能 6.5.3安全保障要求 6.5.3.1开发 6.5.3.1.1安全架构 开发者应提供SSO0s的安全架构描述文档,安全架构描述文档应符合以下要求 与ssO0S设计文档中对安全功能要求和自身安全保护要求的描述一致; a b)描述SsOOS的安全域; 32
GB/T20272一2019 描述SsO0S初始化过程为何是安全的 c d)证实SsoOS能够防止被破坏; 证实SSO0S能够防止被旁路 e 6.5.3.1.2功能规范说明 开发者应提供功能规范说明,功能规范说明应符合以下要求 完全描述SSF和自身安全保护; a b 使用半形式化方式描述sSoOs接口; c 描述所有Ss00OS接口的目的与使用方法; d 标识和描述每个ss00S接口相关的全部参数; 描述实施过程中,与SsOOS接口相关的所有行为 e 描述可能由每个SsO0S接口的调用而引起的所有直接错误消息 证实安全功能要求和自身安全保护要求到ss00S接口的追溯 g 6.5.3.1.3实现表示 开发者应提供实现表示说明,并在自身选择的场所内提供ss0OS的全部实现表示,实现表示及说 明应符合以下要求 应详细定义ssF和自身安全保护,详细程度达到无需进一步设计就能生成sso0s. a 实现表示以开发人员使用的形式提供; a b)在实现表示说明中提供Sso0s设计描述与全部实现表示之间的映射,并证明其一致性 6.5.3.1.4sSoOs设计 开发者应提供ss00S设计文档,SsoOS设计文档应符合以下要求 描述ss00s的结构 a b) 提供每一个安全功能和自身安全保护的半形式化描述,适当时配以非形式化的、解释性的 描述; 描述安全功能和自身安全保护间的相互作用 c 提供安全功能和自身安全保护到模块间的映射关系 d 根据模块描述安全功能和自身安全保护; e 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的ssO0S接口 为每一个模块提供一个半形式化描述,包括它的目的、相互作用、接口、其他接口的返回值、被 g 其他模块调用的接口,适当时配以非形式化的、解释性的描述 6.5.3.1.5SSo0s内部结构 开发者应提供Ss00S内部结构的描述和论证过程文档,sS00S内部结构文档应符合以下要求 论证过程文档用于判定“结构合理”及复杂性的特性; a b)sS00S内部结构描述证实指定的整个SSO0Ss内部结构合理且不过于复杂 6.5.3.1.6安全策略模型 开发者应提供形式化的安全策略模型,至少包括强制访问控制策略、完整性策略,安全策略模型应 符合以下要求 a 模型是形式化的,必要时辅以解释性的文字,并且标识模型化的安全策略 b 对于所有被模型化的策略,模型定义操作系统的安全,提供操作系统不能达到非安全状态的形 33
GB/T20272一2019 式化证明 该模型与功能规范说明的一致性采用正确的形式化级别进行论述 c d 该对应性表明功能规范说明相对该模型是一致的和完备的 该对应性论证表明功能规范说明中描述的接口相对于强制访问控制策略、完整性策略是一致 e 的和完备的 6.5.3.2指导性文档 6.5.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持- 致,对每一种用户角色的描述应符合以下要求: aa 描述在安全处理环境中用户可访问的功能和特权,并包含可能造成危害的警示信息 b 描述如何以安全的方式使用Ss0OS提供的安全功能和自身安全保护 c 描述安全功能和自身安全保护及接口,尤其是受用户控制的所有安全参数,适当时指明安 全值; 明确说明安全功能和自身安全保护有关的每一种安全相关事件,包括改变sso0S所控制实 d 体的安全特性; 标识sso0S运行的所有可能状态(包括操作导致的失败或者操作性错误)以及它们与维持 安全运行之间的因果关系和联系 描述为确保ss(o0S安全运行应执行的安全策略 6.5.3.2.2准备程序 开发者应提供操作系统及其准备程序,准备程序描述应符合以下要求 描述与开发者交付程序相一致的安全接收操作系统必需的所有步骤; a b) 描述安全安装操作系统及其运行环境必需的所有步骤 6.5.3.3生存周期支持 6.5.3.3.1配置管理能力 开发者的配置管理能力应符合以下要求: 为操作系统的不同版本提供唯一的标识: a 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; b 配置管理系统唯一标识所有配置项,并对组成Ss(O0s的所有配置项进行维护; c 提供自动化的措施使得仅能对配置项进行授权变更; d 配置管理系统提供一种自动方式来支持sSO0s的生成; 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发 SSOOS; 实施的配置管理与配置管理计划相一致; 8 配置管理计划描述用来接受修改过的或新建的作为SSOOS组成部分的配置项的程序; h 配置项接受程序对所有配置项的变更提供了充分的复查 配置管理系统确保接受某个配置项的人不是开发此配置项的人 配置管理系统以自动化的方式支持所有变化的审计,审计记录中要包括源发者、日期和时间等 k 信息; l 配置管理系统提供自动化的方式标识受已给定配置项的变化影响的所有其他配置项 34
GB/T20272一2019 配置管理系统能标识用于生成SSo0S实现表示的版本 m 6.5.3.3.2配置管理范围 开发者应提供SSO0s配置项列表,并说明配置项的开发者 配置项列表应包含以下内容 SS0OS,安全保障要求的评估证据和sSO0s的组成部分和实现表示,安全缺陷报告及其解决 aa 状态、开发工具及其相关信息 唯一标识配置项; b 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者 6.5.3.3.3交付程序 开发者应使用一定的交付程序交付操作系统,并将交付过程文档化 在给用户方交付指定版本操 作系统时,交付文档应描述为维护安全所必需的所有程序 6.5.3.3.4开发安全 开发者应提供开发安全文挡 开发安全文档应描述在sso0s的开发环境中,为保护sso0s设计 和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施 开发安全文档 应论证安全措施提供了必需的保护级别以维护Sso0S的机密性和完整性 6.5.3.3.5生存周期定义 开发者应建立一个生存周期模型对ssO0S的开发和维护进行的必要控制,并提供生存周期定义 文档描述用于开发和维护Ss0OS的模型 6.5.3.3.6工具和技术 应描述开发者和sS00S的第三方开发商所使用的实现标准 开发者应明确定义用于开发sSoOs 的工具,并提供开发工具文档 开发工具文档应无歧义地定义所有语句和实现用到的所有协定与命令 的含义,应无歧义地定义所有实现依赖选项的含义 6.5.3.4测试 6.5.3.4.1覆盖 开发者应提供测试覆盖文档,测试覆盖文档应符合以下要求 证实测试文档中的测试与功能规范说明中ss00S接口之间的对应性 a b) 证实已经对功能规范说明中的所有ss00S接口都进行了完全地测试 6.5.3.4.2深度 开发者应提供测试深度的分析文档 测试深度分析文档应符合以下要求 证实测试文档中的测试与sso0s设计中的安全功能和自身安全保护模块之间的对应性 a b)证实已经测试了Ss0OS设计中的所有安全功能模块和自身安全保护功能模块 6.5.3.43功能测试 开发者应测试ssF和自身安全保护功能 测试文档应包括以下内容 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; 35
GB/T20272一2019 b 预期的测试结果:表明测试完成后的预期输出; e 实际测试结果;和预期的测试结果一致; d 证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且 没有引出新的漏洞; 测试步骤顺序依赖性的一个分析 6.5.3.4,4独立测试 开发者应提供一组与其自测时使用的同等资源,以用于SsOOS的测试 6.5.3.4.5密码测试 开发者应对所使用的对称、非对称和杂凑密码算法进行正确性和符合性测试,确保实际运算结果与 预期的正确结果相符 开发者应确保使用符合国家密码相关规定的对称,非对称和杂凑密码算法 6.5.3.4.6代码安全性测试 开发者应对sso0s实现表示和操作系统内核代码进行安全性测试,证实代码中不存在安全缺陷 或后门 6.5.3.5脆弱性评定 开发者应从以下方面对操作系统进行脆弱性评定 基于已标识的潜在脆弱性,操作系统应抵抗具有高等攻击潜力的攻击者的攻击 a b) 通过严格的隐蔽信道分析,对隐蔽信道进行严格搜索,以结构化、可重复的方式标识出可识别 的隐蔽存储信道和隐蔽时间信道,并以文档形式描述 标识隐蔽信道,并估算它们的带宽 1 2 用于确定隐蔽信道存在的过程,以及进行隐蔽信道分析所需要的信息; 隐蔽信道分析期间所作的全部假设 3 最坏情况下对隐蔽信道带宽进行估算的方式 ! 每个可标识隐蔽信道的最大可利用情形 5 用封锁、限制带宽或审计等措施,对所标识的隐蔽信道进行处理,并证明处理措施的有 6 效性 注抵抗高等攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑,攻击时间,攻击者能力,对操作系统 的了解程度,访问操作系统时间或攻击样品数量,使用的攻击设备,见GB/T302702013附录A中的A.8 36
GB/T20272一2019 A 录 附 (资料性附录) 操作系统安全技术要求分级表 表1以表格形式列举了操作系统五个安全等级的相关技术要求 表A.1操作系统安全技术要求分级 安全技术要求 第 -级 第 二级 第三级 第四级 第五级 身份鉴别 自主访问控制 十十 十十 标记和强制访问控制 安全审计 + 十 安全功能 十 十 数据完整性 要求 数据保性 可信路径 可信信道 网络安全保护 十十 十十 运行安全保护 十十 十十 十十十 资源利用 十十 十+ 十+ 用户登录访问控制 自身安全 要求 可信度量 可信恢复 安全策略配置 开发 指导性文档 安全保障 生存周期支持 十十 十十 十十十十 要求 十十 十十十 测试 十十 十十十 脆弱性评定 +十 “ "表示具有该项要求;“-”表示不具有该项要求;一个或多个“十”表示具有更高的要求 注: 37
GB/T20272一2019 参 考文献 [[1]GB/T18336.1一2015信息技术安全技术信息技术安全评估准则第1部分;简介和 -般模型 [2]GB/T18336.2一2015信息技术安全技术信息技术安全评估准则第2部分;安全功 能组件 [3] GB/T222392008 信息安全技术信息系统安全等级保护基本要求 C GB/T298272013 信息安全技术可信计算规范可信平台主板功能接口 [5]GB/T29828一2013 信息安全技术可信计算规范可信连接架构 [6]GBy/T29829一2013信息安全技术可信计算密码支撑平台功能与接口规范 [7]GB/T30270一2013 信息技术安全技术信息技术安全性评估方法 [8 MethodalogeyforInformationTechnology SecurityEvaluationCCMB-2012-09 Common 004,Version3.1Revision4 38

了解GB/T20272-2019信息安全技术操作系统安全技术要求

GB/T20272-2019是国内关于信息安全技术操作系统安全技术要求的标准,该标准适用于各种操作系统,旨在确保操作系统的安全性、可靠性和稳定性,并提供必要的安全保障机制。以下是该标准的主要内容:

一、安全性要求

该标准规定了操作系统应具有的安全性要求,包括但不限于以下几点:

  • 系统应提供用户身份验证功能,并实现密码策略管理;
  • 系统应提供完善的访问控制机制,保证用户只能访问其所需的资源;
  • 系统应提供文件保护功能,保证文件的机密性和完整性;
  • 系统应提供网络安全保障机制,包括防火墙、入侵检测等;
  • 系统应提供日志记录功能,可记录用户的操作和系统事件。

二、可靠性要求

该标准还规定了操作系统应具有的可靠性要求,包括但不限于以下几点:

  • 系统应提供系统备份和恢复机制,保证系统数据的安全性和完整性;
  • 系统应具备高可用性,即在一定范围内能够保证服务的连续性;
  • 系统应具备故障诊断和处理功能,及时发现并解决各种故障。

三、稳定性要求

该标准还规定了操作系统应具有的稳定性要求,主要包括以下几点:

  • 系统应具有良好的兼容性,能够支持各种硬件设备和软件程序;
  • 系统应具有良好的性能稳定性,能够长时间运行而不出现异常;
  • 系统应具有良好的运行时稳定性,不会因为用户操作等原因而导致系统崩溃。

综上所述,GB/T20272-2019是一份非常重要的标准,对于各类操作系统的开发和维护都有着重要的指导意义。只有在满足该标准的前提下,我们才能构建出更加安全、可靠和稳定的操作系统。

信息安全技术操作系统安全技术要求的相关资料

和信息安全技术操作系统安全技术要求类似的标准

军民通用资源分类与编码第3部分:器材类航材
上一篇 本文分享国家标准军民通用资源分类与编码第3部分:器材类航材的全文阅读和高清PDF的下载,军民通用资源分类与编码第3部分:器材类航材的编号:GB/T38003.3-2019。军民通用资源分类与编码第3部分:器材类航材共有20页,发布于2020-03-01
信息安全技术网络安全等级保护实施指南
本文分享国家标准信息安全技术网络安全等级保护实施指南的全文阅读和高清PDF的下载,信息安全技术网络安全等级保护实施指南的编号:GB/T25058-2019。信息安全技术网络安全等级保护实施指南共有45页,发布于2020-03-01 下一篇
相关推荐