The U.S. Department of Defense Trusted Computer System Evaluation Crit dịch - The U.S. Department of Defense Trusted Computer System Evaluation Crit Việt làm thế nào để nói

The U.S. Department of Defense Trus

The U.S. Department of Defense Trusted Computer System Evaluation Criteria specify four security classifications in systems: A, B, C, and D. This specification is widely used to determine the security of a facility and to model security solutions, so we explore it here. The lowest-level classification is division D, or minimal protection. Division D includes only one class and is used for systems that have failed to meet the requirements of any of the other security classes. For instance, MS-DOS and Windows 3.1 are in division D.
Division C, the next level of security, provides discretionary protection and accountability of users and their actions through the use of audit capabilities. Division C has two levels: C1 and C2. A C1-class system incorporates some
form of controls that allow users to protect private information and to keep other users from accidentally reading or destroying their data. A C1 environment is one in which cooperating users access data at the same levels of sensitivity. Most versions of UNIX are C1 class.
The total of all protection systems within a computer system (hardware, software, firmware) that correctly enforce a security policy is known as a trusted computer base (TCB). The TCB of a C1 system controls access between users and files by allowing the user to specify and control sharing of objects by named individuals or defined groups. In addition, the TCB requires that the users identify themselves before they start any activities that the TCB is expected to mediate. This identification is accomplished via a protected mechanism or password. The TCB protects the authentication data so that they are inaccessible to unauthorized users.
A C2-class system adds an individual-level access control to the require- ments of a C1 system. For example, access rights of a file can be specified to the level of a single individual. In addition, the system administrator can
selectively audit the actions of any one or more users based on individual identity. The TCB also protects itself from modification of its code or data structures. In addition, no information produced by a prior user is available to another user who accesses a storage object that has been released back to the system. Some special, secure versions of UNIX have been certified at the C2 level.
Division-B mandatory-protection systems have all the properties of a class-C2 system. In addition, they attach a sensitivity label to each object
in the system. The B1-class TCB maintains these labels, which are used for decisions pertaining to mandatory access control. For example, a user at the confidential level could not access a file at the more sensitive secret level. The TCB also denotes the sensitivity level at the top and bottom of each

15.9 An Example: Windows 7 699

page of any human-readable output. In addition to the normal user-name – password authentication information, the TCB also maintains the clearance and authorizations of individual users and will support at least two levels of security. These levels are hierarchical, so that a user may access any objects that carry sensitivity labels equal to or lower than his security clearance. For example, a secret-level user could access a file at the confidential level in the absence of other access controls. Processes are also isolated through the use of distinct address spaces.
A B2-class system extends the sensitivity labels to each system resource, such as storage objects. Physical devices are assigned minimum and maximum
security levels that the system uses to enforce constraints imposed by the physical environments in which the devices are located. In addition, a B2 system supports covert channels and the auditing of events that could lead to the exploitation of a covert channel.
A B3-class system allows the creation of access-control lists that denote users or groups not granted access to a given named object. The TCB also contains a mechanism to monitor events that may indicate a violation of security policy. The mechanism notifies the security administrator and, if necessary, terminates the event in the least disruptive manner.
The highest-level classification is division A. Architecturally, a class-A1 system is functionally equivalent to a B3 system, but it uses formal design specifications and verification techniques, granting a high degree of assurance
that the TCB has been implemented correctly. A system beyond class A1 might be designed and developed in a trusted facility by trusted personnel.
The use of a TCB merely ensures that the system can enforce aspects of a security policy; the TCB does not specify what the policy should be. Typically,
a given computing environment develops a security policy for certification and has the plan accredited by a security agency, such as the National Computer Security Center. Certain computing environments may require other certification, such as that supplied by TEMPEST, which guards against electronic eavesdropping. For example, a TEMPEST-certified system has terminals that are shielded to prevent electromagnetic fields from escaping. This shielding ensures that equipment outside the room or building where the terminal is housed cannot detect what information is being displayed by the terminal.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hoa Kỳ vùng của quốc phòng tin cậy máy tính hệ thống đánh giá tiêu chuẩn xác định bốn an ninh classifications trong hệ thống: A, B, C và D. sinh này sử dụng rộng rãi để xác định an ninh của một cơ sở và các giải pháp bảo mật mô hình, do đó, chúng tôi khám phá nó ở đây. Classification mức thấp nhất là bộ phận D, hoặc bảo vệ tối thiểu. Bộ phận D bao gồm chỉ có một lớp học và được sử dụng cho hệ thống đã thất bại trong việc đáp ứng yêu cầu của bất kỳ của các lớp bảo mật khác. Ví dụ, MS-DOS và Windows 3.1 trong bộ phận D.
bộ phận C, cấp độ tiếp theo của an ninh, cung cấp bảo vệ tùy và trách nhiệm của người dùng và hành động của họ bằng cách sử dụng khả năng kiểm toán. Môn C có hai cấp độ: C1 và C2. Một hệ thống C1 cấp kết hợp một số
hình thức điều khiển cho phép người dùng để bảo vệ thông tin cá nhân và để giữ cho người dùng khác từ tình cờ đọc hoặc phá hủy dữ liệu của họ. Một môi trường C1 là một trong đó hợp tác người dùng truy cập vào dữ liệu ở mức cùng nhạy cảm. Hầu hết các phiên bản của UNIX là lớp học C1
tổng cộng tất cả hệ thống bảo vệ trong một hệ thống máy tính (phần cứng, phần mềm, firmware) một cách chính xác mà thực hiện một chính sách bảo mật được biết đến như một căn cứ đáng tin cậy máy tính (TCB). TCB C1 một hệ thống kiểm soát truy cập giữa người dùng và dòng bằng cách cho phép người dùng xác định và kiểm soát chia sẻ của các đối tượng bằng tên cá nhân hoặc nhóm defined. Ngoài ra, TCB đòi hỏi rằng những người sử dụng xác định chính họ trước khi họ bắt đầu các hoạt động mà TCB dự kiến sẽ trung gian. Identification này được thực hiện thông qua một cơ chế bảo vệ hoặc mật khẩu. TCB bảo vệ dữ liệu xác thực do đó, rằng họ là không thể tiếp cận để người sử dụng trái phép.
một hệ thống C2-lớp cho biết thêm một điều khiển cá nhân cấp độ truy cập để ments yêu cầu của một hệ thống C1. Ví dụ, quyền truy cập của một gỡ có thể là specified đến cấp độ của một cá nhân duy nhất. Ngoài ra, người quản trị hệ thống có thể
chọn lọc kiểm toán các hành động của bất kỳ người sử dụng một hoặc nhiều dựa trên cá nhân danh tính. TCB cũng bảo vệ bản thân từ modification của các cấu trúc mã hoặc dữ liệu. Ngoài ra, không có thông tin được sản xuất bởi một người sử dụng trước có sẵn cho người dùng khác người truy cập một vật lí đã được phát hành trở lại vào hệ thống. Một số phiên bản đặc biệt, an toàn của UNIX đã certified ở mức C2.
Hệ thống bảo vệ bắt buộc phân chia-B có tất cả các thuộc tính của một hệ thống lớp học-C2. Ngoài ra, họ đính kèm một nhãn hiệu nhạy cảm với từng đối tượng
trong hệ thống. Lớp B1 TCB duy trì các nhãn, được sử dụng để quyết định liên quan đến điều khiển truy cập bắt buộc. Ví dụ, một người sử dụng ở mức confidential có thể không truy cập vào một gỡ bí mật độ nhạy cảm hơn. TCB cũng là bắt mức độ nhạy cảm ở trên và dưới cùng của mỗi

15.9 một ví dụ: Windows 7 699

trang bất kỳ đầu ra có thể đọc được con người. Ngoài việc bình thường tên người dùng--các thông tin xác thực mật khẩu, TCB cũng duy trì giải phóng mặt bằng và ủy quyền của người dùng cá nhân và sẽ hỗ trợ ít nhất hai cấp độ bảo mật. Các mức được phân cấp, do đó người dùng có thể truy cập vào bất kỳ đối tượng nào mang nhãn nhạy cảm bằng để hoặc thấp hơn so với giải phóng mặt bằng an ninh của ông. Ví dụ, người dùng cấp bí mật có thể truy cập vào một gỡ của độ confidential, sự vắng mặt của các điều khiển truy cập khác. Quy trình cũng được cô lập bằng cách sử dụng địa chỉ khác biệt tại toàn.
một hệ thống B2-lớp học kéo dài các nhãn nhạy cảm để mỗi tài nguyên hệ thống, chẳng hạn như lưu trữ các đối tượng. Thiết bị vật lý được chỉ định tối thiểu và tối đa
mức bảo mật hệ thống sử dụng để thực thi những hạn chế áp đặt bởi các môi trường vật lý trong đó các thiết bị được đặt. Ngoài ra, một hệ thống B2 hỗ trợ kênh bí mật và kiểm toán các sự kiện mà có thể dẫn đến việc khai thác của một kênh bí mật.
Một hệ thống B3-lớp cho phép việc tạo ra các danh sách điều khiển truy cập biểu thị người dùng hoặc nhóm không cấp quyền truy cập vào một đối tượng nhất định được đặt tên theo. TCB cũng có một cơ chế để theo dõi sự kiện có thể cho thấy một sự vi phạm chính sách bảo mật. Notifies cơ chế quản trị bảo mật và, nếu cần thiết, chấm dứt sự kiện cách ít gây rối.
Classification độ là bộ phận A. kiến trúc, một hệ thống lớp học-A1 là chức năng tương đương với một hệ thống B3, nhưng nó sử dụng chính thức thiết kế specifications và verification kỹ thuật, cung cấp một mức độ cao của bảo đảm
mà TCB đã được thực hiện một cách chính xác. Một hệ thống ngoài lớp A1 có thể được thiết kế và phát triển trong một cơ sở đáng tin cậy bởi các nhân viên đáng tin cậy.
Sử dụng một TCB chỉ đơn thuần là đảm bảo rằng hệ thống có thể thực thi các khía cạnh của một chính sách bảo mật; TCB không xác định những gì các chính sách cần. Thông thường,
một môi trường máy tính nhất định phát triển một chính sách bảo mật cho certification và có kế hoạch được công nhận bởi một cơ quan an ninh, chẳng hạn như Trung tâm bảo mật máy tính quốc gia. Môi trường máy tính nhất định có thể yêu cầu khác certification, chẳng hạn như mà được cung cấp bởi cơn bão, bảo vệ chống nghe trộm điện tử. Ví dụ, một hệ thống TEMPEST-certified có nhà ga được bơm xăng để ngăn chặn điện từ fields thoát ra ngoài. Che chắn này đảm bảo rằng các thiết bị bên ngoài phòng hoặc xây dựng nơi nhà ga nằm không thể phát hiện những thông tin được hiển thị bởi thiết bị đầu cuối.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bộ Quốc phòng Mỹ tin cậy tiêu chí đánh giá hệ thống máy tính xác định bốn phân loại an ninh trong hệ thống: A, B, C và D. đặc điểm kỹ thuật này được sử dụng rộng rãi để xác định sự an toàn của một cơ sở và mô hình giải pháp bảo mật, vì vậy chúng tôi khám phá nó ở đây. Phân loại mức thấp nhất là bộ phận D, hoặc bảo vệ tối thiểu. Bộ phận phát triển bao gồm chỉ có một lớp và được sử dụng cho các hệ thống đã thất bại trong việc đáp ứng các yêu cầu của bất kỳ của các lớp bảo mật khác. Ví dụ, MS-DOS và Windows 3.1 là trong bộ phận D.
Bộ phận C, cấp độ tiếp theo của an ninh, bảo vệ và trách nhiệm của người sử dụng và hành động của họ tùy ý thông qua việc sử dụng khả năng kiểm toán. Phân chia C có hai cấp độ: C1 và C2. Một hệ thống C1-lớp kết hợp một số
hình thức điều khiển cho phép người dùng bảo vệ thông tin cá nhân để giữ cho những người dùng khác vô tình đọc hoặc phá hủy dữ liệu của họ. Một môi trường C1 là một trong những người sử dụng hợp tác truy cập dữ liệu ở các cấp cùng nhạy cảm. Hầu hết các phiên bản của UNIX là C1 lớp.
Tổng của tất cả các hệ thống bảo vệ trong một hệ thống máy tính (phần cứng, phần mềm, firmware) mà chính xác thực thi một chính sách bảo mật được biết đến như một cơ sở máy tính tin cậy (TCB). TCB của một hệ thống kiểm soát truy cập C1 giữa người sử dụng và các tập tin bằng cách cho phép người sử dụng để xác định và kiểm soát chia sẻ của các đối tượng cá nhân, nhóm được xác định tên. Ngoài ra, TCB yêu cầu người sử dụng xác định bản thân mình trước khi bắt đầu bất kỳ hoạt động mà TCB dự kiến sẽ làm trung gian. Xác định này được thực hiện thông qua một cơ chế bảo vệ hoặc mật khẩu. TCB bảo vệ dữ liệu xác thực để họ có thể tiếp cận cho người sử dụng trái phép.
Một hệ thống C2-lớp cho biết thêm một điều khiển truy cập cấp độ cá nhân với những yêu cầu của một hệ thống C1. Ví dụ, quyền truy cập của một tập tin có thể được xác định với mức độ của một cá nhân duy nhất. Ngoài ra, người quản trị hệ thống có thể
lựa chọn kiểm toán các hoạt động của bất kỳ một hoặc nhiều người sử dụng dựa trên nhận dạng cá nhân. TCB cũng bảo vệ chính nó từ sửa đổi mã hoặc cấu trúc dữ liệu của nó. Ngoài ra, không có thông tin sản xuất bởi một người dùng trước có khác người dùng truy cập một đối tượng lưu trữ đã được phát hành trở lại vào hệ thống. Một số đặc biệt, phiên bản an toàn của UNIX đã được chứng nhận ở cấp C2.
hệ thống bắt buộc bảo vệ Phòng-B có tất cả các đặc tính của một hệ thống đẳng cấp C2. Ngoài ra, họ đính kèm một nhãn nhạy cảm với từng đối tượng
trong hệ thống. B1-lớp TCB duy trì các nhãn này, được sử dụng cho các quyết định liên quan đến kiểm soát truy cập bắt buộc. Ví dụ, một người sử dụng ở mức độ bí mật không thể truy cập vào một tập tin ở mức độ bí mật nhạy cảm hơn. TCB cũng biểu thị mức độ nhạy cảm ở đầu và cuối mỗi 15,9 Ví dụ: Windows 7 699 trang của bất kỳ sản lượng con người có thể đọc được. Ngoài ra cho người sử dụng tên thông thường - thông tin xác thực mật khẩu, TCB cũng duy trì giải phóng mặt bằng và ủy quyền của người dùng cá nhân và sẽ hỗ trợ ít nhất hai mức độ an ninh. Các mức được phân cấp, do đó người dùng có thể truy cập vào bất kỳ đối tượng mang nhãn nhạy cảm bằng hoặc thấp hơn so với giải phóng mặt bằng an ninh của mình. Ví dụ, một người sử dụng bí mật cấp có thể truy cập vào một tập tin ở mức độ bảo mật trong trường hợp không kiểm soát truy cập khác. Các quy trình cũng đang bị cô lập thông qua việc sử dụng không gian địa chỉ riêng biệt. Một hệ thống B2 cấp mở rộng các nhãn nhạy cảm với mỗi tài nguyên hệ thống, chẳng hạn như các đối tượng lưu trữ. Thiết bị vật lý được chỉ định tối thiểu và tối đa mức độ bảo mật mà hệ thống sử dụng để thực thi các hạn chế áp đặt bởi các môi trường vật lý trong đó các thiết bị được đặt. Ngoài ra, một hệ thống B2 hỗ trợ các kênh bí mật và kiểm toán của các sự kiện có thể dẫn đến việc khai thác một kênh bí mật. Một hệ thống B3-class cho phép tạo ra các danh sách kiểm soát truy cập biểu thị người dùng hoặc nhóm không được cấp quyền truy cập vào một định đặt tên đối tượng. TCB cũng có một cơ chế để giám sát các sự kiện có thể chỉ ra vi phạm chính sách an ninh. Cơ chế thông báo cho quản trị bảo mật và, nếu cần thiết, chấm dứt sự kiện theo cách ít nhất là gây rối. Việc phân loại cấp cao nhất là bộ phận A. kiến trúc, một hệ thống đẳng cấp A1 có chức năng tương đương với một hệ thống B3, nhưng nó sử dụng kỹ thuật thiết kế chính thức và kỹ thuật kiểm tra, cấp một mức độ cao của sự bảo đảm rằng TCB đã được thực hiện một cách chính xác. Một hệ thống vượt ra ngoài lớp A1 có thể được thiết kế và phát triển tại một cơ sở đáng tin cậy của nhân viên đáng tin cậy. Việc sử dụng một TCB chỉ đảm bảo rằng hệ thống có thể thực thi các khía cạnh của chính sách an ninh; TCB không chỉ rõ những chính sách nên được. Thông thường, một môi trường máy tính được phát triển một chính sách bảo mật để xác nhận và đã được công nhận kế hoạch của cơ quan an ninh, chẳng hạn như Trung tâm An ninh máy tính quốc gia. Một số môi trường điện toán có thể yêu cầu cấp giấy chứng nhận khác, chẳng hạn như cung cấp bởi TEMPEST, mà bảo vệ chống lại nghe trộm điện tử. Ví dụ, một hệ thống TEMPEST chứng nhận có thiết bị đầu cuối được bảo vệ chống điện từ trường thoát ra ngoài. Che chắn điều này đảm bảo rằng thiết bị bên ngoài phòng hoặc tòa nhà nơi các thiết bị đầu cuối được đặt không thể phát hiện những thông tin được hiển thị bởi các thiết bị đầu cuối.











đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: