好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全体系结构安全评估课件.ppt

65页
  • 卖家[上传人]:枫**
  • 文档编号:572349804
  • 上传时间:2024-08-13
  • 文档格式:PPT
  • 文档大小:263KB
  • / 65 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第第6章章 安全评估安全评估 •安全保护等级划分准则安全保护等级划分准则•IT 安全性评估准则安全性评估准则 6.1 安全保护等级划分准则安全保护等级划分准则•国家标准国家标准GB17859-1999《《计算机信息系统安全计算机信息系统安全保护等级划分准则保护等级划分准则》》是是中国计算机信息系统安中国计算机信息系统安全等级保护系列标准的核心全等级保护系列标准的核心,是实行,是实行计算机信计算机信息系统安全等级保护制度建设的重要基础息系统安全等级保护制度建设的重要基础,也,也是是信息安全评估和管理的重要基础信息安全评估和管理的重要基础•准则于准则于1999年年9月月13日经国家质量技术监督局发日经国家质量技术监督局发布,并于布,并于2001年年1月月1日起实施日起实施•本标准主要有三个目的本标准主要有三个目的:–为计算机信息系统安全法规的制定和执法部门的监为计算机信息系统安全法规的制定和执法部门的监督检查提供依据督检查提供依据;–为安全产品的研制提供技术支持为安全产品的研制提供技术支持;–为安全系统的建设和管理提供技术指导为安全系统的建设和管理提供技术指导 6.1 安全保护等级划分准则安全保护等级划分准则•标准规定了计算机系统安全保护能力的五个等标准规定了计算机系统安全保护能力的五个等级级–第一级:用户自主保护级第一级:用户自主保护级–第二级:系统审计保护级第二级:系统审计保护级–第三级:安全标记保护级第三级:安全标记保护级–第四级:结构化保护级第四级:结构化保护级–第五级:访问验证保护级第五级:访问验证保护级逐渐增强逐渐增强 一些定义一些定义•计算机信息系统计算机信息系统–计算机信息系统是由计算机及其相关的和配套的设计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

      等处理的人机系统 •计算机信息系统计算机信息系统可信计算基可信计算基 trusted computing base of computer information system –计算机系统内保护装置的总体,包括硬件、固件、计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体它建立了一个软件和负责执行安全策略的组合体它建立了一个基本的保护环境并提供一个可信计算系统所要求的基本的保护环境并提供一个可信计算系统所要求的附加用户服务附加用户服务 一些定义一些定义•客体客体 object:信息的载体信息的载体•主体主体 subject :引起信息在客体之间流动的人、进程或:引起信息在客体之间流动的人、进程或设备等 •敏感标记敏感标记 sensitivity label :表示客体安全级别并描述:表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据记作为强制访问控制决策的依据 •安全策略安全策略 security policy :有关管理、保护和发布敏:有关管理、保护和发布敏感信息的法律、规定和实施细则。

      感信息的法律、规定和实施细则 •信道信道 channel :系统内的信息传输路径系统内的信息传输路径•隐蔽信道隐蔽信道 covert channel :允许进程以危害系统安全:允许进程以危害系统安全策略的方式传输信息的通信信道策略的方式传输信息的通信信道•访问监控器访问监控器 reference monitor :监控器主体和客体之:监控器主体和客体之间授权访问关系的部件间授权访问关系的部件 6.1.1 第一级:用户自主保护级第一级:用户自主保护级•可信计算基通过隔离用户与数据,使用户具备可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力它具有多种形式的控制自主安全保护的能力它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏用户对数据的非法读写与破坏 •自主访问控制自主访问控制–可信计算基定义和控制系统中命名用户对命名客体的访问可信计算基定义和控制系统中命名用户对命名客体的访问–实施机制(例如:访问控制表)允许命名用户以用户和(或)实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的访问;阻止非授权用户读取用户组的身份规定并控制客体的访问;阻止非授权用户读取敏感信息。

      敏感信息 •身份鉴别身份鉴别–可信计算基初始执行时,首先要求用户标识自己的身份,并可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据权用户访问用户身份鉴别数据•数据完整性数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息坏敏感信息 6.1.2 第二级:系统审计保护级第二级:系统审计保护级•与用户自主保护级相比,本级的计算机信息系与用户自主保护级相比,本级的计算机信息系统可信计算基统可信计算基实施了粒度更细的自主访问控制,实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责资源,使用户对自己的行为负责 •自主访问控制自主访问控制–访问控制的粒度是单个用户没有存取权的用户只访问控制的粒度是单个用户没有存取权的用户只允许由授权用户指定对客体的访问权允许由授权用户指定对客体的访问权 •身份鉴别身份鉴别–可信计算基初始执行时,首先要求用户标识自己的可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

      的身份;阻止非授权用户访问用户身份鉴别数据–通过为用户提供唯一标识、可信计算基能够使用户通过为用户提供唯一标识、可信计算基能够使用户对自己的行为负责对自己的行为负责–可信计算基还具备可信计算基还具备将身份标识与该用户所有可审计将身份标识与该用户所有可审计行为相关联行为相关联的能力 •客体重用客体重用–在可信计算基的空闲存储客体空间中,对客体初始指定、分在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权配或再分配一个主体之前,撤销该客体所含信息的所有授权–当主体获得对一个已被释放的客体的访问权时,当前主体不当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息能获得原主体活动所产生的任何信息•审计审计–可信计算基能创建和维护受保护客体的访问审计跟踪记录,可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏并能阻止非授权的用户对它访问或破坏•数据完整性数据完整性–可信计算基通过自主完整性策略,阻止非授权用户修改或破可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

      坏敏感信息 6.1.3 第三级:安全标记保护级第三级:安全标记保护级•可信计算基具有系统审计保护级所有功能此可信计算基具有系统审计保护级所有功能此外,还提供外,还提供–有关安全策略模型、数据标记以及主体对客体强制有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;访问控制的非形式化描述;–具有准确地标记输出信息的能力;具有准确地标记输出信息的能力;–消除通过测试发现的任何错误消除通过测试发现的任何错误 自主访问控制自主访问控制•可信计算基定义和控制系统中命名用户对命名客体的可信计算基定义和控制系统中命名用户对命名客体的访问•实施机制(例如:访问控制表)允许命名用户以用户实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散非授权用户读取敏感信息,并控制访问权限扩散•自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体止非授权用户访问客体•访问控制的粒度是单个用户没有存取权的用户只允访问控制的粒度是单个用户。

      没有存取权的用户只允许由授权用户指定对客体的访问权阻止非授权用户许由授权用户指定对客体的访问权阻止非授权用户读取敏感信息读取敏感信息 强制访问控制强制访问控制 •可信计算基对所有主体及其所控制的客体(例如:进程、文件、可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施段、设备)实施强制访问控制强制访问控制•为这些主体及客体指定敏感标记,这些标记是等级分类和非等为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据级类别的组合,它们是实施强制访问控制的依据•可信计算基支持两种或两种以上成分组成的安全级可信计算基支持两种或两种以上成分组成的安全级•可信计算基控制的所有主体对客体的访问应满足:可信计算基控制的所有主体对客体的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。

      能写一个客体•可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的可信计算基外部主体的安全级和授权受该用户的安全户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制级和授权的控制 标记标记 •可信计算基应维护与主体及其控制的存储客体可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感(例如:进程、文件、段、设备)相关的敏感标记这些标记是实施强制访问的基础这些标记是实施强制访问的基础•为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全级别,且可由可信计算基审计可由可信计算基审计 身份鉴别身份鉴别 •可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据用户访问权及授权数据•可信计算基使用这些数据鉴别用户身份,并使用保护可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。

      用户访问用户身份鉴别数据•通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责可信计算基还具备将身份标识与该自己的行为负责可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力用户所有可审计行为相关联的能力 客体重用客体重用 •在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权客体所含信息的所有授权•当主体获得对一个已被释放的客体的访问权时,当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信当前主体不能获得原主体活动所产生的任何信息 审计审计 •可信计算基能创建和维护受保护客体的访问审计跟踪记录,并可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏能阻止非授权的用户对它访问或破坏 •可信计算基能记录下述事件:可信计算基能记录下述事件:–使用身份鉴别机制;使用身份鉴别机制;–将客体引入用户地址空间(例如:打开文件、程序初始化);将客体引入用户地址空间(例如:打开文件、程序初始化);–删除客体;删除客体;–由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。

      与系统安全有关的事件–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功事件是否成功–对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);–对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别名及客体的安全级别–此外,可信计算基具有审计更改可读输出记号的能力此外,可信计算基具有审计更改可读输出记号的能力•对不能由可信计算基独立分辨的审计事件,审计机制提供审计对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用这些审计记录区别于可信计算记录接口,可由授权主体调用这些审计记录区别于可信计算基独立分辨的审计记录基独立分辨的审计记录 数据完整性数据完整性 •可信计算基通过自主和强制完整性策略,阻止可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息在网络环境非授权用户修改或破坏敏感信息在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损。

      未受损 6.1.4 第四级:结构化保护级第四级:结构化保护级•可信计算基建立于一个明确定义的形式化安全策略模可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体此外,还要考虑隐蔽通道制扩展到所有主体与客体此外,还要考虑隐蔽通道•可信计算基必须结构化为关键保护元素和非关键保护可信计算基必须结构化为关键保护元素和非关键保护元素可信计算基的接口也必须明确定义,使其设计元素可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审与实现能经受更充分的测试和更完整的复审•加强了鉴别机制;加强了鉴别机制;•支持系统管理员和操作员的职能;支持系统管理员和操作员的职能;•提供可信设施管理;提供可信设施管理;•增强了配置管理控制增强了配置管理控制•系统具有相当的抗渗透能力系统具有相当的抗渗透能力 自主访问控制自主访问控制 •可信计算基定义和控制系统中命名用户对命名客体的可信计算基定义和控制系统中命名用户对命名客体的访问•实施机制(例如:访问控制表)允许命名用户和(或)实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;以用户组的身份规定并控制客体的共享;•阻止非授用户读取敏感信息,并控制访问权限扩散。

      阻止非授用户读取敏感信息,并控制访问权限扩散 自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体访问控制的粒度是单个用户止非授权用户访问客体访问控制的粒度是单个用户没有存取权的用户只允许由授权用户指定对客体的访没有存取权的用户只允许由授权用户指定对客体的访问权 强制访问控制强制访问控制 •可信计算基对外部主体能够直接或间接访问的所有资可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强源(例如:主体、存储客体和输入输出资源)实施强制访问控制为这些主体及客体指定敏感标记,这些制访问控制为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据制访问控制的依据–可信计算基支持两种或两种以上成分组成的安全级计算机可信计算基支持两种或两种以上成分组成的安全级计算机信息系统可信计算基外部的所有主体对客体的直接或间接的信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;的全部非等级类别,主体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。

      的非等级类别,主体才能写一个客体•可信计算基使用身份和鉴别数据,鉴别用户的身份,可信计算基使用身份和鉴别数据,鉴别用户的身份,保护用户创建的可信计算基外部主体的安全级和授权保护用户创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制受该用户的安全级和授权的控制 标记标记 •可信计算基维护与可被外部主体直接或间接访可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记这些储客体、只读存储器)相关的敏感标记这些标记是实施强制访问的基础标记是实施强制访问的基础•为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全级别,且可由可信计算基审计可由可信计算基审计 身份鉴别身份鉴别 •可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据。

      用户访问权及授权数据•可信计算基使用这些数据,鉴别用户身份,并使用保可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;护机制(例如:口令)来鉴别用户的身份;•阻止非授权用户访问用户身份鉴别数据阻止非授权用户访问用户身份鉴别数据•通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责自己的行为负责•可信计算基还具备将身份标识与该用户所有可审计行可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力为相关联的能力 客体重用客体重用 •在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权客体所含信息的所有授权•当主体获得对一个已被释放的客体的访问权时,当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信当前主体不能获得原主体活动所产生的任何信息 审计审计•可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

      的用户对它访问或破坏•可信计算基能记录下述事件:可信计算基能记录下述事件:–使用身份鉴别机制;使用身份鉴别机制;–将客体引入用户地址空间(例如:打开文件、程序初始化);将客体引入用户地址空间(例如:打开文件、程序初始化);–删除客体;删除客体;–由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件与系统安全有关的事件–对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功事件是否成功–对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);–对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别及客体的安全级别–此外,可信计算基具有审计更改可读输出记号的能力此外,可信计算基具有审计更改可读输出记号的能力•对不能由可信计算基独立分辨的审计事件,审计机制提供审计对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

      这些审计记录区别于计算机信记录接口,可由授权主体调用这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录息系统可信计算基独立分辨的审计记录 •可信计算基能够审计利用隐蔽存储信道时可能被使用的事件可信计算基能够审计利用隐蔽存储信道时可能被使用的事件 数据完整性数据完整性 •可信计算基通过自主和强制完整性策略阻止可信计算基通过自主和强制完整性策略阻止非授权用户修改或破坏敏感信息在网络环境非授权用户修改或破坏敏感信息在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损 隐蔽信道分析隐蔽信道分析 •系统开发者应彻底搜索隐蔽存储信道,并根据系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的实际测量或工程估算确定每一个被标识信道的最大带宽最大带宽 可信路径可信路径 •对用户的初始登录和鉴别,可信计算基在它与对用户的初始登录和鉴别,可信计算基在它与用户之间提供可信通信路径该路径上的通信用户之间提供可信通信路径该路径上的通信只能由该用户初始化只能由该用户初始化 6.1.5 第五级:访问验证保护级第五级:访问验证保护级•可信计算基满足访问监控器需求。

      访问监控器仲裁主可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问体对客体的全部访问•访问监控器本身是抗篡改的;必须足够小,能够分析访问监控器本身是抗篡改的;必须足够小,能够分析和测试•为了满足访问监控器需求,可信计算基在其构造时,为了满足访问监控器需求,可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小计和实现时,从系统工程角度将其复杂性降低到最小程度支持安全管理员职能;扩充审计机制,当发生程度支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制与安全相关的事件时发出信号;提供系统恢复机制系统具有很高的抗渗透能力系统具有很高的抗渗透能力 自主访问控制自主访问控制 •可信计算基定义并控制系统中命名用户对命名客体的可信计算基定义并控制系统中命名用户对命名客体的访问实施机制(例如:访问控制表)允许命名用户访问实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

      并控制访问权限扩散止非授权用户读取敏感信息并控制访问权限扩散 自主访问控制机制根据用户指定方式或默认方式,阻自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体访问控制的粒度是单个用户止非授权用户访问客体访问控制的粒度是单个用户访问控制能够为每个命名客体指定命名用户和用户组,访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式没有存取权的用户只并规定他们对客体的访问模式没有存取权的用户只允许由授权用户指定对客体的访问权允许由授权用户指定对客体的访问权 强制访问控制强制访问控制 •可信计算基对外部主体能够直接或间接访问的所有资源(例如:可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制为这些主体、存储客体和输入输出资源)实施强制访问控制为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据的组合,它们是实施强制访问控制的依据•可信计算基支持两种或两种以上成分组成的安全级可信计算可信计算基支持两种或两种以上成分组成的安全级。

      可信计算基外部的所有主体对客体的直接或间接的访问应满足:基外部的所有主体对客体的直接或间接的访问应满足:–仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;体才能读客体;–仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体能写一个客体•可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的可信计算基外部主体的安全级和授权受该用户的安全级创建的可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制和授权的控制 标记标记 •可信计算基维护与可被外部主体直接或间接访可信计算基维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。

      这些标客体、只读存储器)相关的敏感标记这些标记是实施强制访问的基础记是实施强制访问的基础•为了输入未加安全标记的数据,可信计算基向为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计可由计算机信息系统可信计算基审计 身份鉴别身份鉴别 •可信计算基初始执行时,首先要求用户标识自己的身可信计算基初始执行时,首先要求用户标识自己的身份,而且,可信计算基维护用户身份识别数据并确定份,而且,可信计算基维护用户身份识别数据并确定用户访问权及授权数据用户访问权及授权数据•可信计算基使用这些数据,鉴别用户身份,并使用保可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;护机制(例如:口令)来鉴别用户的身份;•阻止非授权用户访问用户身份鉴别数据阻止非授权用户访问用户身份鉴别数据•通过为用户提供唯一标识,可信计算基能够使用户对通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责可信计算基还具备将身份标识与该自己的行为负责可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

      用户所有可审计行为相关联的能力 客体重用客体重用 •在可信计算基的空闲存储客体空间中,对客体在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权当主体获得对一个客体所含信息的所有授权当主体获得对一个已被释放的客体的访问权时,当前主体不能获已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息得原主体活动所产生的任何信息 审计审计 •可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏非授权的用户对它访问或破坏•可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件对于每一事件,其审计记录包括:事件的日期和时间、有关的事件。

      对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功对于身份鉴别事件,审计记录包含用户、事件类型、事件是否成功对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别此外,件及客体删除事件,审计记录包含客体名及客体的安全级别此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力计算机信息系统可信计算基具有审计更改可读输出记号的能力•对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用这些审计记录区别于计算机提供审计记录接口,可由授权主体调用这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录计算机信息系统可信计算信息系统可信计算基独立分辨的审计记录计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件基能够审计利用隐蔽存储信道时可能被使用的事件•可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。

      并且,如果这些与安全相阈值时,能够立即向安全管理员发出报警并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们关的事件继续发生或积累,系统应以最小的代价中止它们 数据完整性数据完整性 •可信计算基通过自主和强制完整性策略,阻止可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息在网络环境非授权用户修改或破坏敏感信息在网络环境中,使用完整性敏感标记来确信信息在传送中中,使用完整性敏感标记来确信信息在传送中未受损 隐蔽信道分析隐蔽信道分析 •系统开发者应彻底搜索隐蔽信道,并根据实际系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大测量或工程估算确定每一个被标识信道的最大带宽 可信路径可信路径 •当连接用户时(如注册、更改主体安全级),当连接用户时(如注册、更改主体安全级),可信计算基提供它与用户之间的可信通信路径可信计算基提供它与用户之间的可信通信路径可信路径上的通信只能由该用户或计算机信息可信路径上的通信只能由该用户或计算机信息系统可信计算基激活,且在逻辑上与其他路径系统可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

      上的通信相隔离,且能正确地加以区分 可信恢复可信恢复 •可信计算基提供过程和机制,保证失效或中断可信计算基提供过程和机制,保证失效或中断后,可以进行不损害任何安全保护性能的恢复后,可以进行不损害任何安全保护性能的恢复 6.2 IT 安全性评估准则安全性评估准则•1999年年6月,月,ISO接纳接纳CC2.0版作为版作为ISO/IEC 15408草案,且定名为草案,且定名为“信息技术信息技术——安全技术安全技术——IT安全性评估准则安全性评估准则”,但仍用,但仍用CC作为其简作为其简称•1999年年12月,月,ISO 在广泛征求意见并且进行一在广泛征求意见并且进行一定修改后,正式颁布国际标准定修改后,正式颁布国际标准ISO/IEC 15408,,对应对应CC 2.1版•2001年年3月月8日,国家质量技术监督局正式颁布日,国家质量技术监督局正式颁布国家标准国家标准GB/T 18336,并定于,并定于2001年年12月月1日正日正式实施 CC发展历史发展历史美国可信计算机美国可信计算机系统评估准则系统评估准则((TCSEC,,桔皮书)桔皮书) 1985年年加拿大可信计算机加拿大可信计算机产品评估准则产品评估准则((CTCPEC 3.0版)版)1993年年美国信息技术美国信息技术安全联邦准则安全联邦准则((FC ))1993年年通用评估准则通用评估准则((CC ))1996年年欧洲信息技术欧洲信息技术安全评估准则安全评估准则((ITSEC ))1991年年国际标准国际标准((ISO/IEC15408 ))1999年年 可信计算机系统评估准则可信计算机系统评估准则TCSEC•20世纪世纪70年代,美国开展信息技术安全性评估标准研年代,美国开展信息技术安全性评估标准研究,于究,于1985年由美国国防部正式公布了年由美国国防部正式公布了DOD5200.28-STD《《可信计算机系统评估准则可信计算机系统评估准则》》((TCSEC,也称桔,也称桔皮书),皮书),是公认的第一个计算机信息系统评估标准。

      是公认的第一个计算机信息系统评估标准•TCSEC开始主要是作为军用标准,提出了美国在军用开始主要是作为军用标准,提出了美国在军用信息技术安全性方面的要求,后来延伸至民用其安信息技术安全性方面的要求,后来延伸至民用其安全级别从低到高分为全级别从低到高分为D 、、C 、、B 、、A四类,细分为四类,细分为D、、C1、、C2、、B1、、B2、、B3、、A1等等7个安全级别个安全级别 可信计算机系统评估准则可信计算机系统评估准则TCSECD安全性能达不到安全性能达不到C1级的划分为级的划分为D级D级并非没有安全保护功能,只是太弱级并非没有安全保护功能,只是太弱C1自主安全保护级自主安全保护级TCBTCB通过隔离用户与数据,使用户具备自主安全保护的能力;通过隔离用户与数据,使用户具备自主安全保护的能力;具有多种形式的控制能力,对用户实施访问控制;具有多种形式的控制能力,对用户实施访问控制;为用户提供可行的手段,保护用户和用户组信息,避免其他用为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏户对数据的非法读写与破坏C1C1级的系统适用于处理同一敏感级别数据的多用户环境。

      级的系统适用于处理同一敏感级别数据的多用户环境C2受控存取保护级受控存取保护级比比C1C1级具有更细粒度的自主访问控制级具有更细粒度的自主访问控制C2C2级通过注册过程控制、审计安全相关事件以及资源隔离,使级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责单个用户为其行为负责 可信计算机系统评估准则可信计算机系统评估准则TCSECB1标记安全保护级标记安全保护级B1B1级系统要求具有级系统要求具有C2C2级系统的所有特性级系统的所有特性 在此基础上,还应提供安全策略模型的非形式化描述、数在此基础上,还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制并消除测试中据标记以及命名主体和客体的强制访问控制并消除测试中发现的所有缺陷发现的所有缺陷B2结构化保护级结构化保护级在在B2B2级系统中,级系统中,TCBTCB建立于一个明确定义并文档化形式化安建立于一个明确定义并文档化形式化安全策略模型之上;全策略模型之上;要求将要求将B1B1级系统中建立的自主和强制访问控制扩展到所有级系统中建立的自主和强制访问控制扩展到所有的主体与客体;的主体与客体;在此基础上,应对隐蔽信道进行分析;在此基础上,应对隐蔽信道进行分析;TCBTCB应结构化为关键保护元素和非关键保护元素。

      应结构化为关键保护元素和非关键保护元素B3安全域级安全域级在在B3B3级系统中,级系统中,TCBTCB必须满足访问监控器需求必须满足访问监控器需求访问监控器对所有主体对客体的访问进行仲裁访问监控器对所有主体对客体的访问进行仲裁访问监控器本身是抗篡改的,访问监控器足够小访问监控器本身是抗篡改的,访问监控器足够小访问监控器能够分析和测试访问监控器能够分析和测试 可信计算机系统评估准则可信计算机系统评估准则TCSECA1验证设计级验证设计级A1A1级系统在功能上和级系统在功能上和B3B3级系统是相同的,没有增加体系结级系统是相同的,没有增加体系结构特性和策略要求构特性和策略要求最显著的特点是,要求用形式化设计规范和验证方法来对最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保系统进行分析,确保TCBTCB按设计要求实现按设计要求实现从本质上说,这种保证是发展的,它从一个安全策略的形从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规约(式化模型和设计的形式化高层规约(FTLSFTLS)开始 信息技术安全性评估准则(信息技术安全性评估准则(ITSEC))•20世纪世纪80年代后期,法国、德国、荷兰和英国年代后期,法国、德国、荷兰和英国等欧洲国家开始联合行动,于等欧洲国家开始联合行动,于1990年提出欧共年提出欧共体的体的ITSEC,其,其1.2版本于版本于1991年由欧洲标准化年由欧洲标准化委员会正式公开发表。

      委员会正式公开发表•ITSEC作为多国安全评估标准的综合产物,适作为多国安全评估标准的综合产物,适用于军队、政府和商业部门用于军队、政府和商业部门 加拿大可信计算机产品评估准则加拿大可信计算机产品评估准则((CTCPEC))•CTCPEC1.0版于版于1989年公布,专为政府需求而年公布,专为政府需求而设计;设计;•1993年公布了年公布了3.0版,作为版,作为ITSEC和和TCSEC的结的结合,将安全分为功能性要求和保证性要求两部合,将安全分为功能性要求和保证性要求两部分•功能性要求分为机密性、完整性、可用性、可功能性要求分为机密性、完整性、可用性、可控性等四大类在每种安全要求下又分成很多控性等四大类在每种安全要求下又分成很多级,以表示安全性上的差别,按程度不同分为级,以表示安全性上的差别,按程度不同分为0~5级 美国信息技术安全联邦准则(美国信息技术安全联邦准则(FC))•20世纪世纪90年代初,美国为适应信息技术的发展和推动年代初,美国为适应信息技术的发展和推动美国国内非军用信息技术产品安全性的进步,其美国国内非军用信息技术产品安全性的进步,其NSA和和NIST联合起来对联合起来对TCSEC做修订。

      做修订•针对针对TCSEC的的C2级要求提出适用于商业组织和政府部级要求提出适用于商业组织和政府部门的最小安全功能要求(门的最小安全功能要求(MSFR)•在在MSFR和加拿大和加拿大CTCPEC的基础上,美国在的基础上,美国在1992年年底公布了底公布了FC草案草案1.0版,它是结合北美和欧洲有关评估版,它是结合北美和欧洲有关评估准则概念的另一标准主要供美国政府、民用和商用准则概念的另一标准主要供美国政府、民用和商用 通用评估准则(通用评估准则(CC))•1993年,美国和加拿大经过协商,同意将基于年,美国和加拿大经过协商,同意将基于FC草案草案1.0版和版和CTCPEC3.0版开发北美通用的评估准则,且版开发北美通用的评估准则,且将这一计划通报欧共体将这一计划通报欧共体•英国、法国、德国、荷兰、加拿大、美国英国、法国、德国、荷兰、加拿大、美国NIST和和NSA六国七方组成六国七方组成CC工作组,制定国际通用的评估准则工作组,制定国际通用的评估准则——CC•在在CC中充分突出中充分突出“保护轮廓保护轮廓”,将信息技术安全要求,将信息技术安全要求分为分为“功能功能”和和“保证保证”两大部分。

      两大部分•该标准是目前最全面的信息技术安全评估准则该标准是目前最全面的信息技术安全评估准则 CC的适用范围和目标读者的适用范围和目标读者•CC适用范围适用范围–适用于对信息技术产品或系统的安全性进行评估,适用于对信息技术产品或系统的安全性进行评估,不论其实现方式是硬件、固件和软件不论其实现方式是硬件、固件和软件–用于指导产品或系统的开发、生产、集成、运行、用于指导产品或系统的开发、生产、集成、运行、维护等•不适用于不适用于–不包括对行政性管理措施的安全性评估,不包括密不包括对行政性管理措施的安全性评估,不包括密码算法强度方面的评价,不包括对信息技术在物理码算法强度方面的评价,不包括对信息技术在物理安全方面(如电磁辐射控制)的评估安全方面(如电磁辐射控制)的评估•目标读者目标读者–用户、开发者和评估者用户、开发者和评估者 通用评估准则(通用评估准则(CC))——文档组织文档组织•CC包括三个部分包括三个部分: –第一部分:简介和一般模型第一部分:简介和一般模型 •CC的总体简介,定义信息技术安全性评估的一般概念和的总体简介,定义信息技术安全性评估的一般概念和原理,提出评估的一般模型,还提出了若干结构,用于原理,提出评估的一般模型,还提出了若干结构,用于表达信息技术安全目的,选择和定义表达信息技术安全目的,选择和定义IT安全要求,以及安全要求,以及书写产品和系统的高层次规范。

      书写产品和系统的高层次规范–第二部分:第二部分:安全功能要求安全功能要求 •提出一系列功能组件,作为表达产品或系统安全保证要提出一系列功能组件,作为表达产品或系统安全保证要求的标准方法列出了求的标准方法列出了11个类、个类、66个子类和个子类和135个功能组个功能组件–第三部分:第三部分:安全保证要求安全保证要求 •提出一系列保证组件,作为表达产品或系统安全保证要提出一系列保证组件,作为表达产品或系统安全保证要求的标准方法列出了求的标准方法列出了7个保证类和个保证类和1个保证维护类,还个保证维护类,还定义定义PP评估类和评估类和ST评估类 关键概念关键概念•评估对象(评估对象(TOE))–用于安全性评估的信息技术产品、系统或子系统,如防火墙、计算机网用于安全性评估的信息技术产品、系统或子系统,如防火墙、计算机网络、密码模块等络、密码模块等•保护轮廓(保护轮廓(PP))–PP作为作为CC中最关键的概念,是安全性评估的依据一个中最关键的概念,是安全性评估的依据一个PP为一类为一类TOE基于其应用环境定义一组安全要求,不管这些要求具体如何实现基于其应用环境定义一组安全要求,不管这些要求具体如何实现。

      即:即:PP与某个具体的与某个具体的TOE无关,它定义的是用户对这类无关,它定义的是用户对这类TOE的安全需求的安全需求–在标准体系中,在标准体系中,PP相当于产品标准,有助于过程规范性标准的开发国相当于产品标准,有助于过程规范性标准的开发国内外已对应用级防火墙、包过滤防火墙、入侵检测等开发了相应的内外已对应用级防火墙、包过滤防火墙、入侵检测等开发了相应的PP•安全目标(安全目标(ST))–ST是对特定是对特定TOE开发的,相当于产品或系统的实现方案开发的,相当于产品或系统的实现方案•组件(组件(Component):描述一组特定的安全要求,是可供):描述一组特定的安全要求,是可供PP,,ST或包选取的最小安全要求集合,也就是将传统的安全要求分或包选取的最小安全要求集合,也就是将传统的安全要求分成不能再分的构件块成不能再分的构件块•包:组件依据某个特定关系的组合,就构成包包:组件依据某个特定关系的组合,就构成包 安全功能要求安全功能要求•CC的第二部分是安全功能要求,按的第二部分是安全功能要求,按““类类- -子类子类- -组件组件””的层次结构定义了目前国际上公认的的层次结构定义了目前国际上公认的常用安全功能要求,包括常用安全功能要求,包括1111类、类、6666子类和子类和135135个组件。

      个组件 CC包含的包含的11个安全功能类个安全功能类•FAU类:安全审计类:安全审计•FCO类:通信类:通信•FCS类:密码支持类:密码支持•FDP类:用户数据保护类:用户数据保护•FIA类:标识与鉴别类:标识与鉴别•FMT类:安全管理类:安全管理•FPR类:隐私类:隐私•FPT类:类:TFS保护保护•FRU类:资源利用类:资源利用•FTA类:类:TOE访问访问•FTP类:可信信道类:可信信道/路径路径 安全保证要求安全保证要求——评估保证类评估保证类•ACMACM类:配置管理类:配置管理•ADOADO类:交付与运行类:交付与运行•ADVADV类:开发类:开发•AGDAGD类:指导性文档类:指导性文档•ALCALC类:生命周期支持类:生命周期支持•ATEATE类:测试类:测试•AVAAVA类:脆弱性评定类:脆弱性评定 评估保证级评估保证级•安全保证要求部分提出了七个评估保证级别安全保证要求部分提出了七个评估保证级别((Evaluation Assurance LevelsEvaluation Assurance Levels::EALsEALs):):–EAL1EAL1:功能测试:功能测试–EAL2EAL2:结构测试:结构测试–EAL3EAL3:系统测试和检查:系统测试和检查–EAL4EAL4:系统设计、测试和复查:系统设计、测试和复查–EAL5EAL5:半形式化设计和测试:半形式化设计和测试–EAL6EAL6:半形式化验证的设计和测试:半形式化验证的设计和测试–EAL7EAL7:形式化验证的设计和测试:形式化验证的设计和测试 安全性评估安全性评估•CC的第三部分是评估方法部分,提出了的第三部分是评估方法部分,提出了PP、、ST、、TOE三种评估,共包括三种评估,共包括10个类,但其中的个类,但其中的APE类与类与ASE类分别介绍了类分别介绍了PP与与ST的描述结构的描述结构及评估准则及评估准则•维护类提出了保证评估过的受测系统或产品运维护类提出了保证评估过的受测系统或产品运行于所获得的安全级别上的要求行于所获得的安全级别上的要求•只有七个安全保证类是只有七个安全保证类是TOE的评估类别的评估类别 CC框架下的评估类型框架下的评估类型•PP评估评估•ST评估评估•TOE评估评估 PPPP评估评估•PPPP评估是依照评估是依照CCCC第第3 3部分的部分的PPPP评估准则进行的。

      评估准则进行的•评估的目标是为了证明评估的目标是为了证明PPPP是完备的、一致的、是完备的、一致的、技术合理的,而且适合于作为一个可评估技术合理的,而且适合于作为一个可评估TOETOE的的安全要求的声明安全要求的声明 ST评估评估•针对针对TOE的的ST评估是依照评估是依照CC第第3部分的部分的ST评估评估准则进行的准则进行的•ST评估具有双重目标:评估具有双重目标:–首先是为了证明首先是为了证明ST是完备的、一致的、技术合理的,是完备的、一致的、技术合理的,而且适合于用作相应而且适合于用作相应TOE评估的基础评估的基础–其次,当某一其次,当某一ST宣称与某一宣称与某一PP一致时,证明一致时,证明ST满满足该足该PP的要求的要求 TOE评估评估•TOE评估是使用一个已经评估过的评估是使用一个已经评估过的ST作为基础,作为基础,依照依照CC第第3部分的评估准则进行的部分的评估准则进行的•评估的目标是为了证明评估的目标是为了证明TOE满足满足ST中的安全要中的安全要求求 三种评估的关系三种评估的关系评估PP评估TOEPP分类评估ST证书分类PP评估结果TOE评估结果ST评估结果已评估过的TOE 几个标准的对应几个标准的对应CCTCSECITSEC- -D DE0E0EAL1EAL1- -- -EAL2EAL2C1C1E1E1EAL3EAL3C2C2E2E2EAL4EAL4B1B1E3E3EAL5EAL5B2B2E4E4EAL6EAL6B3B3E5E5EAL7EAL7A1A1E6E6 本章小结本章小结 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.