Evaluación de C2 y certificación para Windows NT

Seleccione idioma Seleccione idioma
Id. de artículo: 93362 - Ver los productos a los que se aplica este artículo
Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Expandir todo | Contraer todo

En esta página

Resumen

C2 hace referencia a un conjunto de directivas de seguridad que definen cómo funciona un sistema seguro. El proceso de evaluación de C2 es independiente del proceso de certificación C2. Como de agosto de 1995, National Security Agency (NSA) concede la clasificación de seguridad de C2 de Windows NT Server y Workstation versión 3.5. Como resultado, estos sistemas operativos son la lista de productos evaluados (EPL).

Windows NT Server y Workstation versión 3.51 se ha concedido la seguridad de clasificación de E3/F-C2 aunque un proceso de evaluación similar en el Reino Unido.

Para evaluación de seguridad para Windows 2000 y más allá, consulte el siguiente sitio Web de Microsoft:
http://technet.microsoft.com/en-us/library/cc723510.aspx
Nota : esto no significa que Windows NT es certificada de C2 (sin sistema operativo nunca es C2 certificados). Certificación se aplica a una instalación determinada, incluido hardware, software y el entorno que el sistema. Resulta un sitio individual se C2 certificada.

Más información

Los requisitos para A-, -B, C-y nivel D productos seguras se describen en el sistema evaluación criterios TCSEC (Trusted Computer) publicado por National PC Security Center (NCSC). Esta publicación se conoce como el "Libro naranja" y es parte de seguridad del NSA "series de arco iris." Requisitos de nivel de seguridad están abiertos a interpretaciones que cambian a lo largo del tiempo. Cuando el proceso de evaluación, cada proveedor se negocia con la NSA acerca de si o no se ajustan los detalles de su implementación de sistema determinado con los conceptos de directiva de seguridad abstracta en libros de la NSA. El proveedor debe proporcionar la evidencia que se cumplen los requisitos.

Microsoft ha optado por no incluir determinados componentes de Windows en el proceso de evaluación, no porque podría no pasan la evaluación, sino para ahorrar tiempo al reducir la carga de la NSA. Además, la para MS-DOS/Windows en el sistema de Windows (WOW) puede tratarse como una aplicación Win32 y, por lo tanto, no necesitaría evaluarse como parte de la base de equipo de confianza (TCB). Redes de NT no tiene que recorrer el "Libro rojo" o "Interpretación de red de confianza". Puede que sea suficiente para tener en cuenta que otro subsistema de red y, por lo tanto, podría aplicar sólo el libro naranja. Los componentes nuevos o modificados y otras plataformas de hardware pueden pasar por un proceso "RAMPA" para incluirse en la evaluación en un momento posterior.

Información general de C2

La directiva de seguridad C2 se conoce como el control de acceso discrecional (DAC). En la implementación de Windows, la idea básica es que los usuarios del sistema:

  • Objetos propios
  • Tiene control sobre la protección de los objetos poseen
  • Son responsables de sus acciones relacionadas con el acceso
Clasificación de C2 no define un sistema de seguridad sustancial en el sentido de datos clasificados o sin clasificar. (Seguridad de nivel de B supone la existencia de un sistema de clasificación de seguridad independientes y exige ese sistema, pero no especifica la sustancia del sistema de clasificación.)

Por ejemplo, en Windows NT, cada objeto (archivo, Portapapeles, ventana etc.) tiene un propietario; cualquier propietario puede conceder o no dar otros usuarios acceso a sus objetos. El sistema realiza un seguimiento (auditorías) las acciones para los administradores (es decir, el administrador del sistema hacer un seguimiento los objetos de acceso, éxitos y errores).

La distinción principal entre nivel C y B-nivel de seguridad es en la noción de control de acceso. En un sistema C2 (DAC), los propietarios tienen discreción absoluta acerca de si o no otros usuarios tienen acceso a sus objetos. En un nivel de B, o sistema de control de acceso obligatorio (MAC), objetos tienen un nivel de seguridad define independientemente del criterio del propietario. Por ejemplo, si recibe una copia de un marketed objeto "secreto", no se puede conceder permiso a otros usuarios vean este objeto a menos que tengan gálibo de "secreto". Esto se define por el sistema independiente de su discreción. MAC implica el concepto de "datos etiquetado", que es la creación y mantenimiento por el sistema de seguridad "etiquetas" en objetos de datos, inalterables por usuarios (excepto en algunos casos bajo control del sistema y auditoría). Un administrador puede obtener acceso a objetos de cualquier persona aunque puede requiere alguna programación para ello (es decir, la interfaz de usuario no expone esta energía).

Puede obtener más información acerca de este proceso, incluidas las preguntas más frecuentes, una copia de la lista de productos evaluada y copias de TCSEC y otra documentación, visite el siguiente sitio Web:
http://www.boran.com/security/tcsec.html


Microsoft proporciona información de contacto con otros proveedores para ayudarle a encontrar soporte técnico. Esta información de contacto puede cambiar sin previo aviso. Microsoft no ofrece ninguna garantía con respecto a la exactitud de esta información de contacto con otros proveedores.

Propiedades

Id. de artículo: 93362 - Última revisión: jueves, 27 de febrero de 2014 - Versión: 5.4
La información de este artículo se refiere a:
  • Microsoft Windows NT Workstation 3.5
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 3.5
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
Palabras clave: 
kbnosurvey kbarchive kbmt KB93362 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 93362

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com