首页 百科知识 个人信息安全防护的常用方法

个人信息安全防护的常用方法

时间:2022-10-09 百科知识 版权反馈
【摘要】:通过为用户提供唯一标识,TCB能使用户对自己的行为负责。为了执行关键的安全操作,在TSF与其他可信IT产品之间建立和维护的保护通信数据免遭修改和泄露的通信路径。通过对资源使用的有限控制策略,确保TCB中高优先级任务的完成不受低优先级任务的干扰和延误,从而确保TCB安全功能的安全性。通过对TCB安全功能控制范围内资源的合理管理和调度,确保TCB的安全功能不因资源使用方面的原因而受到影响。

8.4.2 术语和定义

GB17859—1999 确立的以及下列术语和定义适用于本标准:

(1)安全要素(security element)。

准则》中,各安全级所包含的安全内容的组成成分。其中有10个安全要素。每个安全要素在不同的安全级中可有不同的具体内容。

(2)安全功能策略(SFP,security function policy)。

为实现安全要素所要求的功能,所采用的安全策略。

(3)安全功能(security function)。

为实现安全要素的内容,正确实施相应安全功能策略所提供的功能。

(4)安全保证(security assurance)。

为确保安全要素的安全功能达到要求的安全性目标所采取的方法和措施。

(5)可信计算基(TCB,trusted computing base)。

计算机信息系统中保护装置的总称,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加服务。

(6)TCB安全策略(TSP,TCB security policy)。

对TCB中的资源进行管理、保护和分配的一组规则。一个TCB中可以有一个或多个安全策略。

(7)TCB安全功能(TSF,TCB security function)。

正确实施TCB安全策略的全部硬件、固件、软件所提供的功能。每一个安全策略的实现,组成一个安全功能模块。一个TCB的所有安全功能模块共同组成该TCB的安全功能。

(8)TSF控制范围(TSC,TSF scope of control)。

TCB的操作所涉及的主体和客体。

(9)用户标识(user identification)。

用来标明用户的身份,确保用户在系统中的唯一性和可辨认性,一般用名称和用户标识符(UID)来标明系统中的一个用户。名称和标识符都是公开的明码信息。标识是有效实施其他安全策略(如:用户数据保护、安全审计等)的基础。通过为用户提供唯一标识,TCB能使用户对自己的行为负责。

(10)用户鉴别(user authentication)。

用特定信息对用户身份的真实性进行确认。用于鉴别的信息一般是非公开的、难以仿造的。常用的鉴别信息有:口令(俗称“密码”)信息、生物特征信息、智能IC卡信息等。用户鉴别是有效实施其他安全策略(如:用户数据保护、安全审计等)的基础。

(11)用户-主体绑定(user- subject binding)。

用一定方法将指定用户的安全属性全部或部分地与为其服务的主体(如进程)相关联。

(12)主、客体标记(label of subject and object)。

为主、客体指定敏感信息(安全属性)。这些标记信息是等级分类和非等级类别的组合,是实施强制访问控制的依据。

(13)可信信道(trusted channel)。

为了执行关键的安全操作,在TSF与其他可信IT产品之间建立和维护的保护通信数据免遭修改和泄露的通信路径。

(14)可信路径(trusted path)。

为实现用户与TSF之间的可信通信,在TSF与用户之间建立和维护的保护通信数据免遭修改和泄露的通信路径。

(15)故障容错(fault tolerance)。

通过一系列故障处理措施,确保故障情况下TCB所提供的安全功能的有效性和可用性

(16)服务优先级(priority of service)。

通过对资源使用的有限控制策略,确保TCB中高优先级任务的完成不受低优先级任务的干扰和延误,从而确保TCB安全功能的安全性。

(17)资源分配(resource allocation)。

通过对TCB安全功能控制范围内资源的合理管理和调度,确保TCB的安全功能不因资源使用方面的原因而受到影响。

(18)配置管理(CM,configuration management)。

一种建立功能要求和规范的方法。该功能要求和规范是在TCB的执行中实现的。

(19)配置管理系统(CMS,configuration management system)。

通过提供追踪任何变化,以及确保所有修改都已授权的方法,确保TCB各部分的完整性。

(20)保护框架(PP,protection profile)。

详细说明计算机信息系统安全保护需求的文档,即通常的安全需求,一般由用户负责编写。

(21)安全目标(ST,security target)。

阐述计算机信息系统安全功能及信任度的文档,即通常的安全方案,一般由开发者编写。

(22)TCB安全管理(security management)。

是指对与TCB安全相关方面的管理,包括对不同的管理角色和它们之间的相互作用(如能力的分离)进行规定,对分散在多个物理上分离的部件有关安全属性的传播、TSF数据和功能的修改等问题的处理。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈