GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求.pdf

GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:5 M
标准类别:环境保护标准
资源ID:358949
下载资源

标准规范下载简介

GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求.pdf

Z.2.3密码支持(FCS类)

一特定的密钥生成算法【赋值:密钥生成算法】和规 长度【赋值:密钥长度】来生成密钥 注:若密钥由外部环境生成,可以不选择此组件。该组件仅适用于由DBMS本身完成的情况,此时ST作者可根据 密码算法的具体情况,赋值TOE用户单位主管部门认可的相关标准及参数

TCECS463-2017 污水提升装置应用技术规程.pdf7.2.3.2密钥销毁(FCSCKM.4)

特定的密钥销毁方法(赋值:密钥销毁方法】来销毁密钥

Z.2.3.3密码运算(FCSCOP.1)

GB/T 20273—2019

7.2.4用户数据保护(FDP类)

子集访问控制(FDPACO

7.2.4.3子集信息流控制(FDPIFC.1)

TSF应对【授权用户对受基于标签访问控制(LBAC)的数据库数据对象的读、写操作】 安全功能策略、【赋值:ST作者附加的信息流控制SFP规则】】

7.2.4.4分级安全属性(FDPIFF.2

GB/T 202732019

一个天于另一个,还是两者不可比较: b 在安全属性集合中存在一个“最小上界”,对于给定的两个有效的安全属性,存在一个有效的安 全属性大于或者等于这两个安全属性; 在安全属性集合中存在一个“最大下界”,对于给定的两个有效的安全属性,存在一个有效的安 一 全属性不大于这两个属性

基本内部传送保护(FDP

TSF应执行【赋值:访问控制SFP和 /或)信息流控制SFP1.以防I

子集残余信息保护(FDP

7.2.4.9基本回退(FDPROL.1)

7.2.4.10存储数据的完整性监视和行动(FDP SDI.2)

7.2.5标识和鉴别(FIA类)

.1鉴别失败处理(FIA

GB/T 20273—2019

7.2.5.2用户属性定义(FIA ATD.1

7.2.5.3秘密的验证(FIASOS.1)

7.2.5.4鉴别的时机(FIAUAU.1)

Z.2.5.5多重鉴别机制(FIAUAU.5)

7.2.5.6受保护的鉴别反馈(FIAUAU.7)

Z.2.5.7标识的时机(FIA UID.1)

GB/T 202732019

7.2.6安全管理(FMT类)

7.2.6.1 安全功能行为的管理(FMT MOF.1)

7.2.6.2TSF数据的管理(FMTMTD.1)

GB/T 20273—2019

员、安全管理员、赋值:授权安全管理 改、删除、清除、赋值:其他操作

Z.2.6.3撤销(FMT REV.1)

7.2.6.5安全角色(FMTSMR.1)

7.2.6.6安全角色限制(FMTSMR.2)

GB/T 202732019

7.2.7TSF保护(FPT类)

Z.2.7.1失效即保持安全状态(FPT FLS.1

7.2.7.3无过度损失的自动恢复(FPTRCV.3)

.2.8资源利用(FRU类

7.2.8.1降级容错(FRUFLT.1)

GB/T 20273—2019

7.2.8.2最低最高配额(FRURSA.2)

7.2.9TOE访问(FTA类)

7.2.9.1可选属性范围限定(FTALSA.1)

7.2.9.2多重并发会话的基本限定(FTAMCS.

3TSF原发会话终止(F

4TOE访间历史(FTA

身份、用户组或角色、主机标识、客户端IP、时间 ST作者指定属性刀拒绝数据库会话的建立

身份、用户组或角色、主机标识、客户端IP、时间、【赋在 作者指定属性刀拒绝数据库会话的建立

7.2.10可信路径/信道(FTP类)

DBMS评估保障级(EAL)2、3和4的TOE安全

表9列出了DBMS评估保障级(EAL)2、3和4的TOE安全保障组件 2

GB/T 20273—2019

7.3.2开发(ADV类)

Z.3.2.2安全执行功能规范(ADVFSP.2)

GB/T 20273—2019

7.3.2.4完备的功能规范(ADVFSP.4)

7.3.2.5TSF实现表示(ADVIMP.1)

GB/T 20273—2019

Z.3.2.6 基础设计(ADV TDS.1)

7.3.2.7结构化设计(ADVTDS.2)

GB/T 202732019

7.3.3指导性文档(AGD类)

Z.3.3.1操作用户指南(AGDOPE.1)

7.3.3.2准备程序(AGD PRE.1)

GB/T 20273—2019

7.3.4生命周期支持(ALC类)

7.3.4.1CM系统的使用(ALCCMC.2)

7.3.4.2授权控制(ALCCMC.3)

7.3.4.3生产支持和接受程序及其自动化(ALCCMC.4

GB/T 20273—2019

7.3.4.4部分TOECM覆盖(ALCCMS.2)

7.3.4.5实现表示CM覆盖(ALC CMS.3)

7.3.4.6问题跟踪CM覆盖(ALC.CMS.4)

GB/T 202732019

7.3.4.7交付程序(ALCDEL.1)

7.3.4.8安全措施标识(ALCDVS.1

7.3.4.10明确定义的开发工具(ALCTAT.1)

GB/T 20273—2019

7.3.5安全且标评估(ASE类)

Z.3.5.1符合性声明(ASE CCL.1)

7.3.5.2扩展组件定义(ASEECD.1)

GB/T 202732019

7.3.5.3 ST 引言(ASE INT.1)

7.3.5.4安全且的(ASEOBJ.2)

7.3.5.5推导出的安全要求(ASEREO.2

GB/T 202732019

5.6安全问题定义(ASE

7.3.5.7TOE概要规范(ASETSS.1)

7.3.6测试(ATE类)

7.3.6.1覆盖证据(ATECOV.1)

B.6.2覆盖分析(ATEC

GB/T 202732019

7.3.6.3测试:基本设计(ATE DPT.1

GB/T 202732019

Z.3.7脆弱性评定(AVA类

7.3.7.1脆弱性分析(AVA VAN.2)

8.1安全目的基本原理

每一种威胁、组织安全策略和假设都至少有 个以上的安全目的与其对应,以保证安全 解决方案是完备的。当然不存在任何一个安全目的没有与其对应的威胁、组织安全策略和假设,

GB/T 20273—2019

GB/T 202732019

GB/T 202732019

8.2安全要求基本原理

本条说明安全功能与保证组件要求的充分必要性和基本原理,即每个安全目的都至少有一个安全 要求(包括功能要求和保障要求)组件与其对应,每个安全要求都至少解决了一个安全目的。因此本标 准规定的TOE安全要求对TOE安全目的而言是充分和必要的

8.2.2安全功能组件

TOE的每个安全功能组件要求都至少解决了一

GB/T 20273—2019

表14安全功能组件与TOE安全目的的对应关

GB/T 20273—2019

GB/T 202732019

8.2.3安全保障组件

是TOE安全保障组件与TOE安全目的之间的又

表15安全保障组件与安全目的的对应关系

GB/T 20273—2019

GB/T 20273—2019

GB/T 20273—2019

具有基本攻击潜力至增强型基本攻击潜力的攻击者的攻击

PP/ST作者在选取GB/T18336安全功能组件和安全保障组件时,应满足所选组件之间的相互依 赖关系,表16列出了本标准所选安全功能组件的依赖关系,表17列出了所选安全保障组件的依赖 关系

表16安全功能组件依赖关系

JTG TF50-2011 公路桥涵施工技术规范(第一部分).pdfGB/T 20273—2019

GB/T 20273—2019

GB/T 20273—2019

附录A (资料性附录) 关于标准修订和使用说明 表A.1为GB/T20273一2006评估内容与本标准安全功能要求映射表,本标准中EAL2、EAL3 EAL4级的安全要求既适用于基于GB/T18336.1—2015、GB/T18336.2—2015、GB/T18336.3—2015 的数据库安全性测评,同样适用于基于GB17859一1999的数据库标准第二级系统审计保护级、第三级 安全标记保护级、第四级结构化保护级的安全性测评

DBJ46-042-2017 海南省全装修住宅室内装修设计标准表A.1GB/T20273—2006评估内容与本标准安全功能要求映射表

GB/T 20273—2019

[1]GB17859一1999计算机信息系统安全保护等级划分准则 [2]U.S.Government Protection Profile for Database Management System,Version 1.3,National Security Agency (NSA),Dec 24,2010. [3]Consistency Instruction Manual,For development of US Government Protection Profiles (PP).Release 3.0.Feb 1.2005.

©版权声明
相关文章