當前位置:
首頁 > 最新 > 一起簡單了解美國TCSEC分類及分級

一起簡單了解美國TCSEC分類及分級

TCSEC定義了四個大類七個級別,四個大類:D,C,BA,其中部門A具有最高的安全性。每個類都代表個人或組織對評估系統的信任度存在顯著差異。此外,C,BA分為一系列詳細分級:C1,C2,B1,B2,B3和A1。總體上,TCSEC分級為:D、C1,C2,B1,B2,B3和A1。

以下即為四大類,七個分級的簡單介紹。

D -最小保護(Minimal protection

·預留給那些已經過評估但未能滿足更高分部要求的系統

C -自主保護(「Discretionary protection」)

·C1 -任意安全保護

·識別和認證

·分離用戶和數據

·自主訪問控制(DAC)能夠以個人為基礎實施訪問限制

·所需的系統文檔和用戶手冊

·C2 -受控訪問保護

·更細緻的DAC

·通過登錄程序進行個人問責

·審計跟蹤

·對象重用

·資源隔離

·舉一個系統例子是HP-UX

B -強制性保護(Mandatory protection

·B1 -標記的安全保護

·安全策略模型的非正式聲明

·數據敏感標籤

·對選定主題和對象的強制訪問控制(MAC)

·標籤出口能力

·一些發現的瑕疵必須被移除或以其他方式減輕(不確定)

·設計規範和驗證

·B2 -結構化保護

·安全策略模型明確定義並正式記錄

·DAC和MAC強制執行擴展到所有主體和客體

·對隱蔽存儲通道的出現和帶寬進行分析

·仔細構建保護關鍵和非保護關鍵元素

·設計和實施可以實現更全面的測試和審查

·認證機製得到加強

·可信賴的設施管理提供管理員和運營商隔離

·強加嚴格的配置管理控制

·操作員和管理員角色是分開的。

·舉一個系統例子是Multics

·B3 -安全域

·滿足參考監視器要求

·結構化以排除對安全策略實施不重要的代碼

·旨在降低複雜性的重要系統工程

·安全管理員角色定義

·審計與安全有關的事件

·自動即時入侵檢測,通知和響應

·用於用戶認證功能的TCB的可信路徑

·可信系統恢復程序

·對隱蔽定時通道進行分析以確定發生情況和帶寬

·這種系統的一個例子是XTS-300的前身XTS-300

A -驗證保護(Verified protection

·A1 -已驗證設計

·在功能上與B3相同

·正式的設計和驗證技術,包括正式的頂級規範

·正式的管理和分配程序

·A1級系統的例子有霍尼韋爾的SCOMP,Aesec的GEMSOS和波音的SNS伺服器。兩個未評估的產品是LOCK平台和取消的DEC VAX安全內核。

·超越A1

·系統架構表明參考監視器的自我保護和完整性要求已在可信計算庫(TCB)中實施。

·安全測試會自動從正式的頂級規範或正式的低級規範中生成測試用例。

·形式規範和驗證是在可行的情況下使用形式化驗證方法將TCB驗證到源代碼級別的地方。

·可信設計環境是TCB設計在只有可信(清理)人員的受信任設施中的地方。

聲明:由於整理過程中,

難免出現翻譯細節處不準確問題,

此文章僅供參考。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 鼎信信息安全測評 的精彩文章:

2018年3月最流行的惡意軟體軟體是什麼?

TAG:鼎信信息安全測評 |