TCSEC

  (Trusted Computer System Evaluation Criteria; commonly called the "Orange Book")

  美国可信计算机安全评价标准(TCSEC

   TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于 1970 年由美国国防科学委员会提出,并于 1985 12 月由美国国防部公布。 TCSEC 最初只是军用标准,后来延至民用领域。 TCSEC 将计算机系统的安全划分为 4 个等级、 7 个级别。
   D 类安全等级: D 类安全等级只包括 D1 一个级别。 D1 的安全等级最低。 D1 系统只为文件和用户提供安全保护。 D1 系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
   C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 C 类安全等级可划分为 C1 C2 两类。 C1 系统的可信任运算基础体制( Trusted Computing Base TCB )通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的所有文档都具有相同的机密性。 C2 系统比 C1 系统加强了可调的审慎控制。在连接到网络上时, C2 系统的用户分别对各自的行为负责。 C2 系统通过登陆过程、安全事件和资源隔离来增强这种控制。 C2 系统具有 C1 系统中所有的安全性特征。
   B 类安全等级: B 类安全等级可分为 B1 B2 B3 三类。 B 类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。 B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别 ; 当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指定 ; 单级设备并不保持传输信息的灵敏度级别 ; 所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度 ; 系统必须使用用户的口令或证明来决定用户的安全访问级别 ; 系统必须通过审计来记录未授权访问的企图。
   B2 系统必须满足 B1 系统的所有要求。另外, B2 系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。 B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。
   B3 系统必须符合 B2 系统的所有安全需求。 B3 系统具有很强的监视委托管理访问能力和抗干扰能力。 B3 系统必须设有安全管理员。 B3 系统应满足以下要求 : 除了控制对个别对象的访问外,
   B3 必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明 ;B3 系统在进行任何操作前,要求用户进行身份验证; B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
   A 类安全等级: A 系统的安全级别最高。目前, A 类安全等级只包含 A1 一个安全类别。 A1 类与 B3 类相似,对系统的结构和策略不作特别要求。 A1 系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。 A1 系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型 ; 所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
  这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则( ITSEC )后,美国又联合以上诸国和加拿大,并会同
  国际标准化组织( OSI )共同提出信息技术安全评价的通用准则( CC for ITSEC ), CC 已经被五技术发达的国家承认为代替 TCSEC 的评价安全信息系统的标准,且将发展成为国际标准。