信息安全技术服务器安全测评要求报批稿GB/TXXXX—XXXX
GA/TXXXX—XXXX
ICS 35.040
L 80
目 次
VII 前 言
IX 引 言
1 1 范围
1 2 规范性引用文件
1 3 术语、定义和缩略语
1 3. 1 术语和定义
1 3.2 缩略语
1 4 第一级安全测评
1 4. 1 硬件系统
1 4. 1. 1 设备标签
2 4. 1.2 设备可靠运行支持
2 4. 1.3 设备电磁防护
2 4.2 操作系统
2 4.2. 1 身份鉴别
2 4.2.2 自主访问控制
2 4.2.3 数据完整性
2 4.3 数据库管理系统
2 4.3. 1 身份鉴别
3 4.3.2 自主访问控制
3 4.3.3 数据完整性
3 4.4 应用系统
3 4.4. 1 身份鉴别
3 4.4.2 自主访问控制
3 4.4.3 数据完整性
4 4.5 运行安全
4 4.5. 1 恶意代码防护
4 4.5.2 备份与故障恢复
4 4.6 SSOS自身安全保护
4 4. 7 SSOS设计和实现
5 4.8 SSOS安全管理
5 5 第二级安全测评
5 5. 1 硬件系统
5 5. 1. 1 设备标签
5 5. 1.2 设备可靠运行支持
5 5. 1.3 设备电磁防护
5 5.2 操作系统
5 5.2. 1 身份鉴别
6 5.2.2 自主访问控制
6 5.2.3 安全审计
6 5.2.4 数据完整性
6 5.2.5 数据保密性
7 5.3 数据库管理系统
7 5.3. 1 身份鉴别
7 5.3.2 自主访问控制
7 5.3.3 安全审计
7 5.3.4 数据完整性
8 5.3.5 数据保密性
8 5.4 应用系统
8 5.4. 1 身份鉴别
8 5.4.2 自主访问控制
8 5.4.3 安全审计
9 5.4.4 数据完整性
9 5.4.5 数据保密性
9 5.5 运行安全
9 5.5. 1 恶意代码防护
9 5.5.2 备份与故障恢复
10 5.6 SSOS自身安全保护
10 5. 7 SSOS设计和实现
10 5.8 SSOS安全管理
10 6 第三级安全测评
10 6. 1 硬件系统
10 6. 1. 1 设备标签
11 6. 1.2 设备可靠运行支持
11 6. 1.3 设备工作状态监控
11 6. 1.4 设备电磁防护
11 6.2 操作系统
11 6.2. 1 身份鉴别
12 6.2.2 自主访问控制
12 6.2.3 标记
12 6.2.4 强制访问控制
12 6.2.5 数据流控制
13 6.2.6 安全审计
13 6.2. 7 数据完整性
13 6.2.8 数据保密性
13 6.3 数据库管理系统
13 6.3. 1 身份鉴别
14 6.3.2 自主访问控制
14 6.3.3 标记
14 6.3.4 强制访问控制
14 6.3.5 数据流控制
15 6.3.6 安全审计
15 6.3. 7 数据完整性
15 6.3.8 数据保密性
15 6.4 应用系统
15 6.4. 1 身份鉴别
16 6.4.2 自主访问控制
16 6.4.3 标记
16 6.4.4 强制访问控制
16 6.4.5 数据流控制
17 6.4.6 安全审计
17 6.4. 7 数据完整性
17 6.4.8 数据保密性
17 6.5 运行安全
17 6.5. 1 安全监控
18 6.5.2 恶意代码防护
18 6.5.3 备份与故障恢复
18 6.5.4 可信时间戳
18 6.6 SSOS自身安全保护
19 6. 7 SSOS设计和实现
19 6.8 SSOS安全管理19 7 第四级安全测评
19 7. 1 硬件系统
19 7. 1. 1 设备标签
19 7. 1.2 设备可靠运行支持
20 7. 1.3 设备工作状态监控
20 7. 1.4 设备电磁防护
20 7.2 操作系统
20 7.2. 1 身份鉴别
21 7.2.2 自主访问控制
21 7.2.3 标记
21 7.2.4 强制访问控制
21 7.2.5 数据流控制
21 7.2.6 安全审计
22 7.2.7 数据完整性
22 7.2.8 数据保密性
22 7.2.9 可信路径
22 7.3 数据库管理系统
22 7.3. 1 身份鉴别
23 7.3.2 自主访问控制
23 7.3.3 标记
23 7.3.4 强制访问控制
24 7.3.5 数据流控制
24 7.3.6 安全审计
24 7.3. 7 数据完整性
24 7.3.8 数据保密性
25 7.3.9 可信路径
25 7.3. 10 推理控制
25 7.4 应用系统
25 7.4. 1 身份鉴别
25 7.4.2 自主访问控制
26 7.4.3 标记
26 7.4.4 强制访问控制
26 7.4.5 数据流控制
26 7.4.6 安全审计
27 7.4. 7 数据完整性
27 7.4.8 数据保密性
27 7.4.9 可信路径
27 7.5 运行安全
27 7.5. 1 安全监控
27 7.5.2 恶意代码防护
28 7.5.3 备份与故障恢复
28 7.5.4 可信技术支持
28 7.5.5 可信时间戳
28 7.6 SSOS自身安全保护
29 7. 7 SSOS设计和实现
29 7.8 SSOS安全管理
29 8 第五级安全测评
附录9><#990099' >A HYPERLINK \l ;_Toc218951855; (资料性附录) 31测试环境和工具
31 <#990099' >A. 1 测试环境
31 <#990099' >A.2 测试工具
33 参考文献
前 言
本标准的附录<#990099' >A是资料性附录。
本标准由全国信息安全标准化技术委员会提出并归口。
本标准起草单位浪潮集团有限公司 公安部计算机信息系统安全产品质量监督检验中心。
本标准主要起草人黄涛、孙大军、刘刚、沈亮、李清玉、颜斌、顾建、顾伟。
引 言
本标准是与GB/T 21028-2007相配套的测评标准用以指导测评人员从信息安全等级保护的角度对服务器安全进行的测评。
本标准按照GB/T 21028-2007关于服务器五个安全保护等级划分的要求分别从硬件系统、操作系统、数据库管理系统、应用系统、运行安全、 SSOS 自身安全保护、 SSOS设计和实现和SSOS安全管理等8个方面规定了服务器不同安全等级的测评要求。
关于不同安全等级中逐步增强的服务器安全测评要求在第4至7章的描述中每一级的新增部分用“黑体字”表示。