安全評估相關標準之TCSEC中的分級二
2018-04-03 15:08:41 | 來源:中培企業IT培訓網
B2 -結構化保護
◇安全政策模式明確界定并正式記錄
◇DAC和MAC執行擴展到所有主題和對象
◇分析隱藏存儲信道的發生和帶寬
◇認真組織成關鍵保護和非保護關鍵因素
◇設計和實磁能夠進行更全面的測試和審查礦
◇驗證機制得到加強
◇受信任的設施管理提供管理員和操作員隔離◇嚴格的配置管理控制
◇操作員和管理員角色分開。
B3 -安全域
◇滿足參考監視器的要求
◇結構化排除不是安全策略執行所必需的代碼
◇重要的系統工程旨在盡量減少復雜性
◇安全管理員角色定義
◇審計安全相關事件
◇自動即將入侵檢測,通知和響應
◇可信系統恢復程序
◇分析隱蔽定時信道的發生和帶寬A-驗證保護
Al -驗證設計
◇功能上與B3相同
◇正式的設計和驗證技術,包括正式的頂級規范
◇正式管理和分配程序
Al級系統的示例是霍尼韋爾的SCOMP,Aesec的GEMSOS和波音的SNS服務器。兩個被遺漏的是生產LOCK平臺和取消的DEC VAX安全內核。
超越Al
◇系統架構證明,可信計算基礎( TCB)中已經實現了參考監視器的自我保護和完整性要求。
◇安全測試從正式的頂級規范或正式的較低級別規范自動生成測試用例。
◇正式規范和驗證是TCB被驗證到源代碼級別的地方,在可行的情況下使用形式驗證方法。
◇可信賴的設計環境是TCB在受信任的設施中設計的,只有信任(已清除的)人員。
標簽:
結構化保護
- 上一篇:安全評估相關標準之TCSEC中的分級一
- 下一篇:安全評估相關標準之1TSEC