分级
|
安全功能
|
A1 ( Verified Security ) |
A1 级等于 B3 级,它提供最高的安全性,并设有系统安全管理员这一角色,不过A1级别系统的部署和维护成本也是非常高的,现实中只有极少数的系统要求达到这一安全级别。
|
B1
、
B2
、
B3
(
Mandatory Protection
)
|
B1 级( Labeled protection )是安全等级 B 中最低一级,要求提供满足强制访问控制策略的模型,数据标签、已命名的访问者及访问目标控制、更详细的文档和测试、文档 / 源代码 / 目标代码需要经过分析,这个安全等级常用于 Compartment 环境
|
B2 级( Structured Protection )在 B1 的基础上,增加了更多系统设计要求。其中,要求实现规范的安全模型,隐蔽信道分析、更强的验证方式和可信机房管理。
|
|
B3 级( Security Domains )是安全等级 B 中最强的一级,它在 B2 的基础上增加的新元素是安全管理,包括安全事件的自动通知、安全管理员的支持等
|
|
C1
、
C2
(
Discretionary Protection
)
|
C1 级( Discretionary Security Protection )主要用于多用户环境,只提供防止用户的数据被其他用户修改或破坏的基本保护功能
|
C2 级( Controlled Access Protection )在 C1 的基础上增加了用户登录和审计功能,并使用 DAC 访问控制,尽管 C2 的安全功能较弱,但 C2 级是较适合用于商用系统和程序的安全级别,常见的 MS Windows 和 Linux 都是属于 C2 级别
|
|
D ( Minimal Protection ) |
只提交给 TCSEC 评估,自身没有部署安全措施的系统都属于 D 级。
|
功能性等级(
F
)
|
内容
|
F1-F5
|
和 TCSEC 安全等级所提供的功能相同
|
F6
|
有高完整性要求的系统和应用程序(如数据库系统)
|
F7
|
有高可用性要求或特殊要求的系统
|
F8
|
有通信完整性要求的系统
|
F9
|
有高保密性要求的系统(如加密系统)
|
F10
|
网络要求高的保密性和完整性
|
确定性等级( E )
|
内容
|
E0
|
无要求
|
E1
|
有安全目标和 TOE 的描述,满足安全目标的测试
|
E2
|
要求具体设计的描述,测试证据需要加以评估,配置管理,分发控制
|
E3
|
需要进行源代码和结构评估,安全机制的测试证据需要加以评估
|
E4
|
安全策略模型、需要有安全增强功能、架构设计和详细设计
|
E5
|
具体设计和源代码必须相符,并需要使用源代码进行漏洞分析
|
E6
|
TOE 的强制标准、安全策略模型的实施
|
ITSEC
|
TCSEC
|
E0
|
D
|
F1 + E1
|
C1
|
F2 + E2
|
C2
|
F3 + E3
|
B1
|
F4 + E4
|
B2
|
F5 + E5
|
B3
|
F5 + E6
|
A1
|
F6
|
系统提供高完整性
|
F7
|
系统提供高可用性
|
F8
|
系统提供通信时的数据完整性
|
F9
|
系统提供高保密性 ( 如加密设备 )
|
F10
|
网络要求高的保密性和完整性
|
CC
标准
|
美国 TCSEC
|
欧洲 ITSEC
|
--
|
D: 最小保护
|
E0
|
EAL1- 功能测试
|
--
|
--
|
EAL2- 结构测试
|
C1: 任意安全保护
|
F1+E1
|
EAL3- 方法测试和检验
|
C2: 控制存取保护
|
F2+E2
|
EAL4- 方法设计,测试和评审
|
B1: 标识安全保护
|
F3+E3
|
EAL5- 半正式设计和测试
|
B2: 结构保护
|
F4+E4
|
EAL6- 半正式验证的设计和测试
|
B3: 安全域
|
F5+E5
|
EAL7- 正式验证的设计和测试
|
A1: 验证设计
|
F6+E6
|