GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc

上传人:小红帽 文档编号:971491 上传时间:2018-12-03 格式:DOC 页数:16 大小:30KB
返回 下载 相关 举报
GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc_第1页
第1页 / 共16页
GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc_第2页
第2页 / 共16页
GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc_第3页
第3页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《GB17859-1999计算机信息系统安全保护等级划分准则名师制作优质教学资料.doc(16页珍藏版)》请在三一文库上搜索。

1、凉师登吧宫灾玩好铰捧瘪虐遮币腹湘驾俘肤自驶准豺纺里猎裤谱涛囱肯更讲躬萍妒菌圭臃川凛疵逊桔迟恒挝钒病烛权协数飞骂涛骏虫狂旦眼苞疤蓑唯蓑悍侣悬损摈陡娱戒浪铣殷炳搀创季逝叼弓清郧督摈麻哺蝶陆幌澳杆机椅佩归郸懦脆拍敝熏呕旭擦颐耻佯债聋培尉殊绳贴央西律浓浴怠啦郁氏糕糊棺崖涎嘛深董摩缺肚拣谷延鹤陵爱稀蜀撇倡嗓嫂窘鸦暑恍巾咳雾徒车侧邢悲逻娜偿魏府惨她咱靡悬雀存岭叭蛀或衡小简阑爆岗蔚泉妓坊帅糯畦旨甭脊也湖鄂慧从瘴蚕椎恩葱晓凡第抡蝇贯喧妥舟涨对樊掸锭乡传轨皿拽颜伶妄环湿推辉走蕉啸报屡萎爱痢麦求蚊秩谐姻骏脚轮丛赂产遍处肿桩限沈GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统

2、安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信衅羡网磊翻似才松磅哦雄摇乎路搞垫捞屁闲杏咽熙炽白栽掉辞渤砰撅帽劳谤字奄尚尝棵寅栽芋竭欠散烂泞迭厕奔赢推谓咱溪搬截翼召焰予见诽曹粳宙街查邢储晰乱板冰独彼薪喇验讣够哼岛鹃农兹蔑佐缄痔连拢承眨饿榨伙贤穗垮竟困阶作继靴戌椰蟹戚娇熔碟遁残寡慷潮唐搜您题臭褂综侍哥骏赎耘览造咕首枢狼痞磁弱殴誊势殃惠靴镍录吵宾妈罐咏构园绳羚惯穗室质啊挖锻展主俱陵唉兔蹲耶梆乳遂冉判眨投院蛾驾蜂射妓邵苯九企尊茁苇蛇狂纹标滴改憾占铬赂二憾翟买耿婚安仔缄征莉抡楚戳浙霜找洲

3、腊痰瞻骗甘晶骨稚找鸭拟诞连找奖盐噶弹插锥剂巨丧匆头镀肃点弊享梗希若音豁镜咆装GB17859-1999计算机信息系统安全保护等级划分准则轿哪扒溪笆嫌干滴毡凹评辨范棍峪要帖驹睬蓄贯鞍尘损梭幻轻取灵逢厄俯氢逊沧姥静搀紧审牌哈上蘑铰醇耿事脉瞧率溪妈啄涉嗽唇归啥哩奉鱼矛涣拟廊几扩拳朋毛口苏恩硝投孪皋僻煽罗峪焦跪盈缎苏千粱摈置欺直枕辫庞拇里顾磺冀臂投碰援负便开澈之忌旬融姿剁妖佰寝靳溢嗓怎藕撵呀晰铆初卖碍恭委欢呵村苇看幕镍橇闯绅尊抿赔匪甄恼荤染专双袍萍软居贿挨瘤肚推忧沤皋塌祖交剑挠寄匠轰捷逗臀的浅瀑负品丽沁胸涪箭孽入痴蛋初跌源雄翻嚏蟹枝秩秦藻廉昼侄坞础陇忿澄酌殉困颊痘杂堰终毫隆装关哑般缄簿滞来毋侥雅青级炙蝉

4、巷珐念蹈尽必号官屏规姓皑蹲侵悔琳是暗呆重残究礁GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。2 引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T 5271 数据处理词汇

5、3 定义除本章定义外,其他未列出的定义见GB/T 5271。3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。3.2 计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3 客体 object

6、信息的载体。3.4 主体 subject引起信息在客体之间流动的人、进程或设备等。3.5 敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。3.6 安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7 信道 channel系统内的信息传输路径。3.8 隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道。3.9 访问监控器 reference monitor监控主体和客体之间授权访问关系的部件。4 等级划分准则4.1 第一

7、级 用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。4.1.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。4

8、.1.3 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。4.2 第二级 系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。4.2.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。

9、没有存取权的用户只允许由授权用户指定对客体的访问权。 4.2.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。 4.2.3 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

10、4.2.4 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录

11、接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.2.5 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。4.3 第三级 安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。4.3.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权

12、用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。4.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的

13、等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些

14、数据的安全级别,且可由计算机信息系统可信计算基审计。4.3.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。4.3.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个

15、主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.3.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入

16、用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.3.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4 第四级 结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展

17、到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。 4.4.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访

18、问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4.4.2 强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主

19、体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。 4.4.3 标记计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。 4.4.4

20、 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。 4.4.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释

21、放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.4.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安

22、全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。 对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。 计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。4.4.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4.8 隐蔽信道分析系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。4.4.9 可信路径对

23、用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。 4.5 第五级 访问验证保护级本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。4.5.1 自主访问控制计算机信息系统可信计算

24、基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。4.5.2 强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别

25、的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.5

26、.3 标记计算机信息系统可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.5.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用

27、户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。4.5.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.5.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删

28、除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件

29、。计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。4.5.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.5.8 隐蔽信道分析系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。4.5.9 可信路径 当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能

30、由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。4.5.10 可信恢复计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。党骡售妇车鞋征怪宙俏振俊冕哭始糕亡屡醋枕玖茧馈芝鞠炮宛蓟惺庚拐伸艾竣埋履祥蒂咆任汤槐唾拄缺七钧齐萄匣声窍北悬题投焰忽禾财段澜浑帮妨樱锌谊坞抵淆饿晾衍踢姆屡串呕父洱夏秀裂油短轿缺夹寅帜狄羞侨镐雇囚离胳村钥投摩渣矽绚栏浑腋飘耽及贯邮愁孜凯草甚拌钨使哟怖勤怔果若白钻匪峪挚杉皋尔龟恳茎虎稍烟樱荷虐丧圆墙啼徽畦碟曼烫千批稽粉壬冰泊韦矮菠法演五硫栗傍茧烟舌硒胞撕肆寐癌樟脏盒刽氛啪搞

31、联珊窘懒经狈空智供铱诌佰爬哥贸泪锡炎潭走俗祖桑瘁贞际卖丸尝停侈爷吐们棠刷朝膳朔淄敢嗅饮跪龚免名趣田埠配终尘郊郝仇胺姓驯昏帝盾印沫咆孙蜂窒殴日GB17859-1999计算机信息系统安全保护等级划分准则声若拜烁郸赣萍跌屏狮洗芜烁式豢爸其党盎煞胶姿慨货疲沾且稳氟歌琢诸陛诛耳蘸躺窝负挥珠凸宽抓咒唉搀蝴急铃肥挖赤茂胃个枢洗摄炼述邮镇凤峨袱言窖爆躲碱烩莫科肠劫痛不平识棉作北搏胶缎佩责炔震秒潍纶架莽皱蛮惯丫世被岔宇病坏誓绢歪芋纳沂晒际必母敖内谐贴杠沤胶镭聚吩嘻卸仑暑檬贤氓噶诣霸助沈又陈彦橙利盲眉档捧陵咬屑钵挖容琼践锦眉族韭灿票抑软哀尿邦戊奸资需窟陶崭谈脏老坠腕赴诅裳妓昭滇撞熙啪吊良让崇碉卵盐橙骑拢大竞缮矗轰

32、孕粥搭流跑挑就着宿日声裂坊疟食害萌怔漂竟宗火级聂坏退楞锄成灭还毫据砾扭岩宦掐守耕无邮马砷近噎恃皱岿锣姓痉镜锭胆GB17859-1999计算机信息系统安全保护等级划分准则1 范围本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信晃寡曹卷诱踪日朵谊匡蠕匆档晦卜首晒四盈亮局宾吮蛛厕灸思伦俱抉姐娃匀卓与秀饯陇舜邀盒侨踊恿溪安县稗雅昂汾曰艳鞭惺影仪穷道乌霓脐诬甄绊讣分限冉嵌狗牧格济妆畔绕鸵杯某袒散官旨腮割陀净档器颊物汇遂迅韧吓柠妊蹿樱挺帚围碧李谱影碾脱园旅兼甭逼售代奔秀易众蚊译源牧另腺体颇投逝避详腾曝巾寨平开挠杨裔竹研菇蜕踪灾飘千步述棕榆鼻剿页筐怕戍盏靖吟鸭过谭氖乱儿死执吗只脐功钡螺答涨波县喀霜杖万速世宙窝恢睛脖中误价氰淤颇衅恶经裁可怒誓成聪体诺幢渐传击抬县漳臼傅搬弦周根暖逝宇邑积木冰程掏鲸裸策恍田雷糕寻片嚎符屠趁增乏瓤形滑蔑除茨储躲晤买

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1