信息安全-七:可信计算机系统评估准则
来源:互联网 发布:淘宝店铺导航设置透明 编辑:程序博客网 时间:2024/05/22 16:02
可信计算机系统评估准则
1983年,美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)
B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
(其安全功能,依次后面包含前面的)
Trusted ORACLE 7已通过了B1级的测试。
除TCSEC外,相应还有《可信网络描述》(TNI)和《可信数据库描述》(TDI)提出了上述两种系统的评估标准。
- 信息安全-七:可信计算机系统评估准则
- 军用计算机安全评估准则
- 信息安全风险评估
- 解析可信计算(1):信息安全与可信
- 业务安全信息风险评估
- 信息安全新领域——可信证明技术
- 信息安全风险评估理论和工具
- 基于网页可信特征的信息可信度评估方法(IEEE2011)
- 可信计算机系统相关概念解释【GB17859 + CC】
- 美国信息安全风险评估工作流程详述
- 常用的信息安全风险评估自动化工具介绍
- 信息安全风险评估数据获取与收集方法
- 「信息安全产品」远程安全评估系统
- 第四届中国可信计算与信息安全学术会议(征文)
- 信息安全新领域——可信网络连接(TNC)架构的研究
- 面对信息安全中国可信计算产业联盟筹建工作拉开序幕
- JavaScript七条准则
- Web安全--安全评估【理论学习】
- 九 人员因素
- 十 风险评估
- 信息安全-九:公开密钥密码体制
- 我的留言本
- 信息安全--八:数据加密标准(DES)
- 信息安全-七:可信计算机系统评估准则
- 信息安全-六: 审计
- 信息安全-五:隐通道
- 信息安全-四: Seaview模型
- 开发java+mysql时混淆的sustring截取字符(老忘记index的参数意思)
- Base Web Page
- Rational Rose和UML可视化建模基础
- 用C Runtime Library获取文件大小
- 信息安全--三:BLP模型(Bell-La Padula模型)