信息安全技术服务器安全测评要求,信息安全技术服务器安全测评要求(报批稿).doc...

信息安全技术服务器安全测评要求(报批稿)

信息安全技术服务器安全测评要求(报批稿)

GB/TXXXX—XXXX

GA/TXXXX—XXXX

ICS 35.040

L 80

2 4.1.3 设备电磁防护

2 4.2 操作系统

2 4.2.1 身份鉴别

2 4.2.2 自主访问控制

2 4.2.3 数据完整性

2 4.3 数据库管理系统

2 4.3.1 身份鉴别

3 4.3.2 自主访问控制

3 4.3.3 数据完整性

3 4.4 应用系统

3 4.4.1 身份鉴别

3 4.4.2 自主访问控制

3 4.4.3 数据完整性

4 4.5 运行安全

4 4.5.1 恶意代码防护

4 4.5.2 备份与故障恢复

4 4.6 SSOS自身安全保护

4 4.7 SSOS设计和实现

5 4.8 SSOS安全管理

5 5 第二级安全测评

5 5.1 硬件系统

5 5.1.1 设备标签

5 5.1.2 设备可靠运行支持

5 5.1.3 设备电磁防护

5 5.2 操作系统

5 5.2.1 身份鉴别

6 5.2.2 自主访问控制

6 5.2.3 安全审计

6 5.2.4 数据完整性

6 5.2.5 数据保密性

7 5.3 数据库管理系统

7 5.3.1 身份鉴别

7 5.3.2 自主访问控制

7 5.3.3 安全审计

7 5.3.4 数据完整性

8 5.3.5 数据保密性

8 5.4 应用系统

8 5.4.1 身份鉴别

8 5.4.2 自主访问控制

8 5.4.3 安全审计

9 5.4.4 数据完整性

9 5.4.5 数据保密性

9 5.5 运行安全

9 5.5.1 恶意代码防护

9 5.5.2 备份与故障恢复

10 5.6 SSOS自身安全保护

10 5.7 SSOS设计和实现

10 5.8 SSOS安全管理

10 6 第三级安全测评

10 6.1 硬件系统

10 6.1.1 设备标签

11 6.1.2 设备可靠运行支持

11 6.1.3 设备工作状态监控

11 6.1.4 设备电磁防护

11 6.2 操作系统

11 6.2.1 身份鉴别

12 6.2.2 自主访问控制

12 6.2.3 标记

12 6.2.4 强制访问控制

12 6.2.5 数据流控制

13 6.2.6 安全审计

13 6.2.7 数据完整性

13 6.2.8 数据保密性

13 6.3 数据库管理系统

13 6.3.1 身份鉴别

14 6.3.2 自主访问控制

14 6.3.3 标记

14 6.3.4 强制访问控制

14 6.3.5 数据流控制

15 6.3.6 安全审计

15 6.3.7 数据完整性

15 6.3.8 数据保密性

15 6.4 应用系统

15 6.4.1 身份鉴别

16 6.4.2 自主访问控制

16 6.4.3 标记

16 6.4.4 强制访问控制

16 6.4.5 数据流控制

17 6.4.6 安全审计

17 6.4.7 数据完整性

17 6.4.8 数据保密性

17 6.5 运行安全

17 6.5.1 安全监控

18 6.5.2 恶意代码防护

18 6.5.3 备份与故障恢复

18 6.5.4 可信时间戳

18 6.6 SSOS自身安全保护

19 6.7 SSOS设计和实现

19 6.8 SSOS安全管理

19 7 第四级安全测评

19 7.1 硬件系统

19 7.1.1 设备标签

19 7.1.2 设备可靠运行支持

20 7.1.3 设备工作状态监控

20 7.1.4 设备电磁防护

20 7.2 操作系统

20 7.2.1 身份鉴别

21 7.2.2 自主访问控制

21 7.2.3 标记

21 7.2.4 强制访问控制

21 7.2.5 数据流控制

21 7.2.6 安全审计

22 7.2.7 数据完整性

22 7.2.8 数据保密性

22 7.2.9 可信路径

22 7.3 数据库管理系统

22 7.3.1 身份鉴别

23 7.3.2 自主访问控制

23 7.3.3 标记

23 7.3.4 强制访问控制

24 7.3.5 数据流控制

2