कंप्यूटर सुरक्षा स्तर

- Apr 20, 2016-

सुरक्षा आवश्यकताओं की ताकत पर निर्भर करता है, नेटवर्क चार सुरक्षा मॉडल में विभाजित है।

TCSEC सुरक्षा दिशा निर्देशों को कंप्यूटर सिस्टम में D, B, C द्वारा पीछा किया, चार श्रेणियों में बांटा गया है और A, A एक वर्ग के लिए सबसे अधिक है, एक निर्णय कोड सुरक्षा संवेदनशील जानकारी की, और एक एनालॉग सख्त एक कक्षा के प्रत्येक वर्ग का प्रतिनिधित्व करता है। C में और B कई उप श्रेणियों में विभाजित है, हम स्तर को बुलाओ।

वर्ग डी: न्यूनतम सुरक्षा। इस तरह उन मूल्यांकन के माध्यम से कर रहे हैं लेकिन सुरक्षा आवश्यकताओं सिस्टम के एक उच्च स्तर तक नहीं पहुँच सकते हैं।

वर्ग सी: बिना शर्त संरक्षण। वर्ग C बिना शर्त संरक्षण "पता करने की आवश्यकता द्वारा" (की जरूरत करने के लिए प्रसिद्ध) सुरक्षा दो उप श्रेणियों में विभाजित किया है प्रदान की जाती है।

-C1: बिना शर्त सुरक्षा। सुरक्षा नीति बिना शर्त अभिगम नियंत्रण, पहचान कर रहे हैं और जिम्मेदारी प्राधिकरण है।

-C2: नियंत्रित का उपयोग सुरक्षा। C1 रणनीतियों और जिम्मेदारियों के उपलब्ध कराने, के अलावा रूप में अच्छी तरह के रूप में सुरक्षा का उपयोग और ऑडिट ट्रेल सुविधाएँ। आम नेटवर्क ऑपरेटिंग सिस्टम इस श्रेणी में आते हैं।

वर्ग बी: अनिवार्य सुरक्षा, सिस्टम आवश्यकताओं में डेटा के साथ के रूप में चिह्नित कर रहे हैं के मामले में इसकी संरचना उत्पन्न, और डेटा के लिए अनुरोध प्रवाह की निगरानी, वर्ग B तीन उप श्रेणियों में विभाजित है:

-B1: वर्ग सी, अनुरोधित डेटा टैग की जरूरतों को पूरा करने के अलावा सुरक्षा टैग।

-B2: संरचनात्मक सुरक्षा संरक्षण, मिलो B1 आवश्यकताएँ अनिवार्य नियंत्रणों को लागू करने के लिए, के अलावा।

-B3: सुरक्षित डोमेन सुरक्षा प्रबंधन प्रदान करते हैं और एक विश्वसनीय उपकरण को पुनर्स्थापित करने के लिए, कंप्यूटर प्रोग्राम क्रैश हो जाता, तो भी यह सिस्टम जानकारी प्रकट नहीं होगा।

वर्ग एक: संरक्षण सिद्ध, सुरक्षा सर्वोच्च सिस्टम-स्तर वर्ग है, ऐसी प्रणालियों से ऊपर बंद एक मॉडल-आधारित आर्किटेक्चर, विनिर्देशों, और जानकारी प्रवाह होने के रूप में स्थापित किया जा सकता है।

A1: सिद्ध संरक्षण।

चार की कुल निर्धारित करता है सिस्टम NT, UNIX, आदि केवल C2 स्तर को पूरा करने के लिए श्रेणियाँ 7 विश्वसनीय कंप्यूटर सिस्टम दिशानिर्देश आम तौर पर बना।


की एक जोड़ी:कंप्यूटर जानकारी रिसाव सुरक्षा प्रौद्योगिकी अगले:कैसे करने के लिए एक कंप्यूटर नेटवर्क सुरक्षा और गोपनीयता