Auswertung von C2 und Zertifizierung für Windows NT

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 93362 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel wurde archiviert. Er wird im vorliegenden Zustand bereitgestellt und nicht mehr aktualisiert.
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

C2 bezieht sich auf einen Satz von Sicherheitsrichtlinien, die definieren, wie ein sicheres System funktioniert. Der C2-Evaluierung ist unabhängig von den C2-Zertifizierungsprozess. August 1995 gewährt National Security Agency (NSA) zu die C2-Sicherheit-Bewertung für Windows NT Server und Workstation, Version 3.5. Daher sind diese Betriebssysteme auf EPL (ausgewertete Products List).

Windows NT Server und Workstation 3.51 wurde die Sicherheit Bewertung der E3, F-C2 Obwohl eine ähnliche Evaluierungsprozesses in Großbritannien erteilt.

Sicherheit Evaluierung für Windows 2000 und darüber hinaus finden Sie in der folgenden Microsoft-Website:
http://technet.microsoft.com/en-us/library/cc723510.aspx
Hinweis : Dies bedeutet nicht, dass Windows NT C2-zertifizierten ist (kein Betriebssystem jemals ist zertifiziert C2). Zertifizierung bezieht sich auf einer bestimmten Installation, einschließlich Hardware, Software und der Umgebung, der das System wird. Es ist eine einzelne Website C2 zertifiziert werden.

Weitere Informationen

Die Anforderungen für a-, B-, C#-, und D-Ebene sichere Produkte werden in der vertrauenswürdige Computer System Evaluation Kriterien (TCSEC) veröffentlicht durch National Computer Security Center (NCSC) beschrieben. Diese Publikation wird als "Orange Book" bezeichnet und ist Teil der NSA-Sicherheit "Regenbogen Serie. ? Ebene Sicherheitsanforderungen sind anfällig für Interpretationen, die im Laufe der Zeit ändern. Wenn momentan Auswertung verhandelt jeden Kreditor mit der NSA über die Richtlinie die abstrakte Sicherheitskonzepte in die NSA Büchern unabhängig davon, ob die Details der Implementierung bestimmtes System entsprechen. Der Kreditor muss einen Beweis bereitstellen, dass die Anforderungen erfüllt werden werden.

Microsoft hat entschieden, nicht bestimmte Komponenten von Windows NT in den Prozess Auswertung einschließen, nicht, da Sie nicht die Auswertung übergeben würden, jedoch Zeit sparen, indem reduzieren die Belastung der NSA. Darüber hinaus die MS-DOS/Windows auf Windows (WOW) System möglicherweise als eine Win32-Anwendung behandelt werden und würden daher nicht als Teil der TCB (Trusted Computer Base) ausgewertet werden müssen. Netzwerke auf NT möglicherweise nicht durchlaufen, die "Red Book" oder "Vertrauenswürdige Netzwerk Interpretation." Möglicherweise genug, um zu einem anderen Subsystem Netzwerke berücksichtigen und daher nur die Orange Book anwenden würden. Neuen oder geänderten Komponenten und andere Hardwareplattformen gelangen über einen Prozess "RAMPE", die in der Auswertung zu einem späteren Zeitpunkt berücksichtigt werden sollen.

C2-Übersicht

Die Sicherheitsrichtlinie in C2 wird als DAC (Discretionary Access Control) bezeichnet. Die Grundidee besteht in der Windows NT-Implementierung, die Benutzer des Systems:

  • Eigene Objekte
  • Kontrolle über den Schutz der Objekte, die Sie besitzen
  • Für alle Ihre Access-bezogene Aktionen verantwortlich sind
C2-Klassifizierung definiert keine substantive Sicherheitssystem im Sinne von klassifizierte oder nicht klassifizierte Daten. (B Sicherheitsstufe setzt das Vorhandensein von ein unabhängiger Sicherheitssystem Klassifizierung und erzwingt das System, aber gibt keinen Inhalt verborgen ist des Systems Klassifikation.)

Beispielsweise in Windows NT jedes Objekt (Datei, Zwischenablage, Fenster und usw.) hat einen Besitzer, alle Besitzer erhalten oder nicht anderen Benutzerzugriff auf seiner Objekte gewähren kann. Die Anwendung führt (Überwachungen) Bedarfsverursacherverfolgung Ihre Aktionen für die Administratoren (, kann der Systemadministrator die Objekte Sie zugegriffen, Erfolge und Fehler verfolgen).

Der Schlüssel Unterschied zwischen C-Level and B Sicherheitsstufe ist in das Konzept der Zugriffssteuerung. In einem System C2 (DAC) haben Besitzer absolute Ermessen über unabhängig davon, ob andere Personen Zugriff auf Ihre Objekte verfügen. In einer B-Ebene oder System erforderliche Access Control (MAC) haben Objekte eine Sicherheitsstufe, unabhängig vom nach Ermessen des Besitzers definiert. Beispielsweise wenn Sie eine Kopie eines Objekts vertrieben "Secret" erhalten, können nicht Sie erteilen Berechtigungen an andere Benutzer zum Anzeigen dieses Objekts, sofern Sie "Secret" Öffnungsbereich verfügen. Dies wird durch das System unabhängig von Ihrem Ermessen definiert. MAC umfasst das Konzept der "bezeichnen Daten", die die Erstellung und Wartung durch das System der Sicherheit "Etiketten" auf Datenobjekte, von Benutzern unveränderlich ist (außer in bestimmten Fällen unter System Control und Überwachung). Ein Administrator erhalten Zugriff auf Objekte einer anderen Person, obwohl es einige Programmierung dazu erfordern (, die Benutzer-Schnittstelle wird nicht dieser Stromversorgung machen).

Sie erhalten weitere Informationen zu diesem Prozess, finden Sie einschließlich häufig gestellten Fragen, eine Kopie der Produktliste ausgewertet und Kopien des TCSEC und anderer Dokumentation auf den folgenden-Website:
http://www.boran.com/security/tcsec.html


Die Kontaktinformationen bezüglich der in diesem Artikel erwähnten Fremdanbieter sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Microsoft garantiert nicht die Genauigkeit dieser Kontaktinformationen von Drittanbietern.

Eigenschaften

Artikel-ID: 93362 - Geändert am: Donnerstag, 27. Februar 2014 - Version: 5.4
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows NT Workstation 3.5
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 3.5
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
Keywords: 
kbnosurvey kbarchive kbmt KB93362 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 93362
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com