溯源等级保护之了解美国TCSEC分类及分级

admin 2023年2月4日13:39:43评论83 views字数 3907阅读13分1秒阅读模式

TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别


TCSEC定义了四个大类七个级别,四个大类:DCBA,其中部门A具有最高的安全性。每个类都代表个人或组织对评估系统的信任度存在显着差异。此外,CBA分为一系列详细分级:C1C2B1B2B3A1

总体上,TCSEC分级为:D、C1C2B1B2B3A1。

溯源等级保护之了解美国TCSEC分类及分级

以下即为四大类,七个分级的简单介绍



D - 最小保护(Minimal  protection

·         预留给那些已经过评估但未能满足更高分部要求的系统

D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。



C - 自主保护Discretionary  protection

该类安全等级能够提供审记的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

·         C1 - 任意安全保护

·    识别和认证

·    分离用户和数据

·    自主访问控制(DAC)能够以个人为基础实施访问限制

·    所需的系统文档和用户手册

·         C2 - 受控访问保护

·    更细致的DAC

·    通过登录程序进行个人问责

·    审计跟踪

·    对象重用

·    资源隔离

·    举一个系统例子是HP-UX



B - 强制性保护(Mandatory  protection


B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

·         B1 - 标记的安全保护

·    安全策略模型的非正式声明

·    数据敏感标签

·    对选定主题和对象的强制访问控制(MAC

·    标签出口能力

·    一些发现的瑕疵必须被移除或以其他方式减轻(不确定)

·    设计规范和验证

·         B2 - 结构化保护

·    安全策略模型明确定义并正式记录

·    DACMAC强制执行扩展到所有主体和客体

·    对隐蔽存储通道的出现和带宽进行分析

·    仔细构建保护关键和非保护关键元素

·    设计和实施可以实现更全面的测试和审查

·    认证机制得到加强

·    可信赖的设施管理提供管理员和运营商隔离

·    强加严格的配置管理控制

·    操作员和管理员角色是分开的。

·    举一个系统例子是Multics

·         B3 - 安全域

·    满足参考监视器要求

·    结构化以排除对安全策略实施不重要的代码

·    旨在降低复杂性的重要系统工程

·    安全管理员角色定义

·    审计与安全有关的事件

·    自动即时入侵检测,通知和响应

·    用于用户认证功能的TCB的可信路径

·    可信系统恢复程序

·    对隐蔽定时通道进行分析以确定发生情况和带宽

·    这种系统的一个例子是XTS-300的前身XTS-300



A - 验证保护(Verified  protection


A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

·         A1 - 已验证设计

·    在功能上与B3相同

·    正式的设计和验证技术,包括正式的顶级规范

·    正式的管理和分配程序

·    A1级系统的例子有霍尼韦尔的SCOMPAesecGEMSOS和波音的SNS服务器。两个未评估的产品是LOCK平台和取消的DEC VAX安全内核。

·         超越A1

·    系统架构表明参考监视器的自我保护和完整性要求已在可信计算库(TCB)中实施。

·    安全测试会自动从正式的顶级规范或正式的低级规范中生成测试用例。

·    形式规范和验证是在可行的情况下使用形式化验证方法将TCB验证到源代码级别的地方。

·    可信设计环境是TCB设计在只有可信(清理)人员的受信任设施中的地方。


Trusted Computer System Evaluation Criteria

commonly called the "Orange Book"
美国可信计算机系统评价标准

(TCSEC)

溯源等级保护之了解美国TCSEC分类及分级

TCSEC对我国信息安全工作的启示和影响



声明:由于整理过程中,

难免出现翻译细节处不准确问题,

此文章仅供参考。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护:安全管理中心测评PPT
  5. 网络安全等级保护:等级保护测评过程要求PPT
  6. 网络安全等级保护:安全管理制度测评PPT
  7. 等级保护测评之安全物理环境测评PPT
  8. 网络安全等级保护:工业控制安全扩展测评PPT
  9. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  10. 网络安全等级保护:等级测评中的渗透测试应该如何做
  11. 网络安全等级保护:等级保护测评过程及各方责任
  12. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  13. 网络安全等级保护:什么是等级保护?
  14. 网络安全等级保护:信息技术服务过程一般要求
  15. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  16. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  17. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  18. 闲话等级保护:测评师能力要求思维导图
  19. 闲话等级保护:应急响应计划规范思维导图
  20. 闲话等级保护:浅谈应急响应与保障
  21. 闲话等级保护:如何做好网络总体安全规划
  22. 闲话等级保护:如何做好网络安全设计与实施
  23. 闲话等级保护:要做好网络安全运行与维护
  24. 闲话等级保护:人员离岗管理的参考实践
  25. 网络安全等级保护:浅谈物理位置选择测评项

  26. 信息安全服务与信息系统生命周期的对应关系
  27. >>>工控安全<<<
  28. 工业控制系统安全:信息安全防护指南
  29. 工业控制系统安全:工控系统信息安全分级规范思维导图
  30. 工业控制系统安全:DCS防护要求思维导图
  31. 工业控制系统安全:DCS管理要求思维导图
  32. 工业控制系统安全:DCS评估指南思维导图
  33. 工业控制安全:工业控制系统风险评估实施指南思维导图
  34. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  35. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  36. >>>数据安全<<<
  37. 数据安全风险评估清单

  38. 成功执行数据安全风险评估的3个步骤

  39. 美国关键信息基础设施数据泄露的成本

  40. VMware 发布9.8分高危漏洞补丁

  41. 备份:网络和数据安全的最后一道防线

  42. 数据安全:数据安全能力成熟度模型

  43. 数据安全知识:什么是数据保护以及数据保护为何重要?

  44. 信息安全技术:健康医疗数据安全指南思维导图

  45. >>>供应链安全<<<

  46. 美国政府为客户发布软件供应链安全指南

  47. OpenSSF 采用微软内置的供应链安全框架

  48. 供应链安全指南:了解组织为何应关注供应链网络安全

  49. 供应链安全指南:确定组织中的关键参与者和评估风险

  50. 供应链安全指南:了解关心的内容并确定其优先级

  51. 供应链安全指南:为方法创建关键组件

  52. 供应链安全指南:将方法整合到现有供应商合同中

  53. 供应链安全指南:将方法应用于新的供应商关系

  54. 供应链安全指南:建立基础,持续改进。
  55. 思维导图:ICT供应链安全风险管理指南思维导图

  56. 英国的供应链网络安全评估
  57. >>>其他<<<

  58. 网络安全十大安全漏洞

  59. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  60. 网络安全等级保护:应急响应计划规范思维导图

  61. 安全从组织内部人员开始

  62. 影响2022 年网络安全的五个故事

  63. 2023年的4大网络风险以及如何应对

  64. 网络安全知识:物流业的网络安全

  65. 网络安全知识:什么是AAA(认证、授权和记账)?
  66. 网络安全知识:如何打破密码依赖循环
  67. 面向中小企业的 7 条网络安全提示

原文始发于微信公众号(祺印说信安):溯源等级保护之了解美国TCSEC分类及分级

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月4日13:39:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   溯源等级保护之了解美国TCSEC分类及分级http://cn-sec.com/archives/1536328.html

发表评论

匿名网友 填写信息