标准规范下载简介
GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求.pdfZ.2.3密码支持(FCS类)
一特定的密钥生成算法【赋值:密钥生成算法】和规 长度【赋值:密钥长度】来生成密钥 注:若密钥由外部环境生成,可以不选择此组件。该组件仅适用于由DBMS本身完成的情况,此时ST作者可根据 密码算法的具体情况,赋值TOE用户单位主管部门认可的相关标准及参数
TCECS463-2017 污水提升装置应用技术规程.pdf7.2.3.2密钥销毁(FCSCKM.4)
特定的密钥销毁方法(赋值:密钥销毁方法】来销毁密钥
Z.2.3.3密码运算(FCSCOP.1)
GB/T 20273—2019
7.2.4用户数据保护(FDP类)
子集访问控制(FDPACO
7.2.4.3子集信息流控制(FDPIFC.1)
TSF应对【授权用户对受基于标签访问控制(LBAC)的数据库数据对象的读、写操作】 安全功能策略、【赋值:ST作者附加的信息流控制SFP规则】】
7.2.4.4分级安全属性(FDPIFF.2
GB/T 202732019
一个天于另一个,还是两者不可比较: b 在安全属性集合中存在一个“最小上界”,对于给定的两个有效的安全属性,存在一个有效的安 全属性大于或者等于这两个安全属性; 在安全属性集合中存在一个“最大下界”,对于给定的两个有效的安全属性,存在一个有效的安 一 全属性不大于这两个属性
基本内部传送保护(FDP
TSF应执行【赋值:访问控制SFP和 /或)信息流控制SFP1.以防I
子集残余信息保护(FDP
7.2.4.9基本回退(FDPROL.1)
7.2.4.10存储数据的完整性监视和行动(FDP SDI.2)
7.2.5标识和鉴别(FIA类)
.1鉴别失败处理(FIA
GB/T 20273—2019
7.2.5.2用户属性定义(FIA ATD.1
7.2.5.3秘密的验证(FIASOS.1)
7.2.5.4鉴别的时机(FIAUAU.1)
Z.2.5.5多重鉴别机制(FIAUAU.5)
7.2.5.6受保护的鉴别反馈(FIAUAU.7)
Z.2.5.7标识的时机(FIA UID.1)
GB/T 202732019
7.2.6安全管理(FMT类)
7.2.6.1 安全功能行为的管理(FMT MOF.1)
7.2.6.2TSF数据的管理(FMTMTD.1)
GB/T 20273—2019
员、安全管理员、赋值:授权安全管理 改、删除、清除、赋值:其他操作
Z.2.6.3撤销(FMT REV.1)
7.2.6.5安全角色(FMTSMR.1)
7.2.6.6安全角色限制(FMTSMR.2)
GB/T 202732019
7.2.7TSF保护(FPT类)
Z.2.7.1失效即保持安全状态(FPT FLS.1
7.2.7.3无过度损失的自动恢复(FPTRCV.3)
.2.8资源利用(FRU类
7.2.8.1降级容错(FRUFLT.1)
GB/T 20273—2019
7.2.8.2最低最高配额(FRURSA.2)
7.2.9TOE访问(FTA类)
7.2.9.1可选属性范围限定(FTALSA.1)
7.2.9.2多重并发会话的基本限定(FTAMCS.
3TSF原发会话终止(F
4TOE访间历史(FTA
身份、用户组或角色、主机标识、客户端IP、时间 ST作者指定属性刀拒绝数据库会话的建立
身份、用户组或角色、主机标识、客户端IP、时间、【赋在 作者指定属性刀拒绝数据库会话的建立
7.2.10可信路径/信道(FTP类)
DBMS评估保障级(EAL)2、3和4的TOE安全
表9列出了DBMS评估保障级(EAL)2、3和4的TOE安全保障组件 2
GB/T 20273—2019
7.3.2开发(ADV类)
Z.3.2.2安全执行功能规范(ADVFSP.2)
GB/T 20273—2019
7.3.2.4完备的功能规范(ADVFSP.4)
7.3.2.5TSF实现表示(ADVIMP.1)
GB/T 20273—2019
Z.3.2.6 基础设计(ADV TDS.1)
7.3.2.7结构化设计(ADVTDS.2)
GB/T 202732019
7.3.3指导性文档(AGD类)
Z.3.3.1操作用户指南(AGDOPE.1)
7.3.3.2准备程序(AGD PRE.1)
GB/T 20273—2019
7.3.4生命周期支持(ALC类)
7.3.4.1CM系统的使用(ALCCMC.2)
7.3.4.2授权控制(ALCCMC.3)
7.3.4.3生产支持和接受程序及其自动化(ALCCMC.4
GB/T 20273—2019
7.3.4.4部分TOECM覆盖(ALCCMS.2)
7.3.4.5实现表示CM覆盖(ALC CMS.3)
7.3.4.6问题跟踪CM覆盖(ALC.CMS.4)
GB/T 202732019
7.3.4.7交付程序(ALCDEL.1)
7.3.4.8安全措施标识(ALCDVS.1
7.3.4.10明确定义的开发工具(ALCTAT.1)
GB/T 20273—2019
7.3.5安全且标评估(ASE类)
Z.3.5.1符合性声明(ASE CCL.1)
7.3.5.2扩展组件定义(ASEECD.1)
GB/T 202732019
7.3.5.3 ST 引言(ASE INT.1)
7.3.5.4安全且的(ASEOBJ.2)
7.3.5.5推导出的安全要求(ASEREO.2
GB/T 202732019
5.6安全问题定义(ASE
7.3.5.7TOE概要规范(ASETSS.1)
7.3.6测试(ATE类)
7.3.6.1覆盖证据(ATECOV.1)
B.6.2覆盖分析(ATEC
GB/T 202732019
7.3.6.3测试:基本设计(ATE DPT.1
GB/T 202732019
Z.3.7脆弱性评定(AVA类
7.3.7.1脆弱性分析(AVA VAN.2)
8.1安全目的基本原理
每一种威胁、组织安全策略和假设都至少有 个以上的安全目的与其对应,以保证安全 解决方案是完备的。当然不存在任何一个安全目的没有与其对应的威胁、组织安全策略和假设,
GB/T 20273—2019
GB/T 202732019
GB/T 202732019
8.2安全要求基本原理
本条说明安全功能与保证组件要求的充分必要性和基本原理,即每个安全目的都至少有一个安全 要求(包括功能要求和保障要求)组件与其对应,每个安全要求都至少解决了一个安全目的。因此本标 准规定的TOE安全要求对TOE安全目的而言是充分和必要的
8.2.2安全功能组件
TOE的每个安全功能组件要求都至少解决了一
GB/T 20273—2019
表14安全功能组件与TOE安全目的的对应关
GB/T 20273—2019
GB/T 202732019
8.2.3安全保障组件
是TOE安全保障组件与TOE安全目的之间的又
表15安全保障组件与安全目的的对应关系
GB/T 20273—2019
GB/T 20273—2019
GB/T 20273—2019
具有基本攻击潜力至增强型基本攻击潜力的攻击者的攻击
PP/ST作者在选取GB/T18336安全功能组件和安全保障组件时,应满足所选组件之间的相互依 赖关系,表16列出了本标准所选安全功能组件的依赖关系,表17列出了所选安全保障组件的依赖 关系
表16安全功能组件依赖关系
JTG TF50-2011 公路桥涵施工技术规范(第一部分).pdfGB/T 20273—2019
GB/T 20273—2019
GB/T 20273—2019
附录A (资料性附录) 关于标准修订和使用说明 表A.1为GB/T20273一2006评估内容与本标准安全功能要求映射表,本标准中EAL2、EAL3 EAL4级的安全要求既适用于基于GB/T18336.1—2015、GB/T18336.2—2015、GB/T18336.3—2015 的数据库安全性测评,同样适用于基于GB17859一1999的数据库标准第二级系统审计保护级、第三级 安全标记保护级、第四级结构化保护级的安全性测评
DBJ46-042-2017 海南省全装修住宅室内装修设计标准表A.1GB/T20273—2006评估内容与本标准安全功能要求映射表
GB/T 20273—2019
[1]GB17859一1999计算机信息系统安全保护等级划分准则 [2]U.S.Government Protection Profile for Database Management System,Version 1.3,National Security Agency (NSA),Dec 24,2010. [3]Consistency Instruction Manual,For development of US Government Protection Profiles (PP).Release 3.0.Feb 1.2005.