

|
主要准则 |
内容 |
|
美国可信计算机安全评价准则,TCSEC,桔皮书 |
安全划分为安全政策、可说明性、安全保障和文档。 从低到高级别为D(文件和用户),C1(数据机密性相同),C2(可调的审慎控制),B1(用户身份识别,记录未授权访问企图),B2(明确且文档化的安全策略模式),B3(身份验证、安全审计跟踪)和A(安全策略模型、正式文档) |
|
欧洲信息技术安全评价准则,ITSEC |
安全划分为功能与评估两部分,功能准则从F1-F10,其中F1-F5相当于,F6-F10分别为数据和程序的完整性、系统可用性、数据通信完整性、数据通信保密性以及网络安全机密性和完整性。评估准则为6级,分别为测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应、设计与源码在形式上一致 |
|
加拿大的可信计算机产品评价准则,CTCPEC |
针对政府,将安全分为功能性和保证性两部分,功能性划分4类:机密性、完整性、可用性、可控性 |
|
美国信息技术安全评价联邦准则FC |
TCSEC的升级版,引入“保护轮廓”概念,每个轮廓都包括功能、开发保证和评价3个部分 |
|
联合公共准则CC |
国际标准化组织,评估等级为eal1, eal2, eal3, eal4, eal5, eal6, eal7,每个评估等级分配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估 |
|
我国《计算机信息安全保护等级化分准则》 |
用户自主保护级,使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户非法访问 系统审计保护级,创建、维护访问设计跟踪记录,使用户对自己行为合法性负责 安全标记保护级,为访问者和访问对象制定安全标记,以安全级别限制访问者的权限 结构化保护级,将安全保护机制划分为关键部分和非关键部分相结合的结构,关键部分直接控制访问者对访问对象的存取,很强的抗渗透能力 安全域级保护级,增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动,很强的抗渗透能力 |
| 各省软考办 | ||||||||||