Évaluation C2 et certification pour Windows NT

Traductions disponibles Traductions disponibles
Numéro d'article: 93362 - Voir les produits auxquels s'applique cet article
Cet article a été archivé. Il est proposé « en l'état » et ne sera plus mis à jour.
Agrandir tout | Réduire tout

Sommaire

Résumé

C2 fait référence à un ensemble de stratégies de sécurité qui définissent le fonctionne d'un système sécurisé. Le processus d'évaluation C2 est distinct du processus de certification C2. D'août 1995, National Security Agency (NSA) accordé l'évaluation C2 sécurité Windows NT Server et Workstation version 3.5. Par conséquent, ces systèmes d'exploitation sont dans la liste de produits évalués (EPL).

Windows NT Server et Workstation version 3.51 bénéficie à la sécurité évaluation D'E3/F-C2 même si un processus d'évaluation similaire au ROYAUME-UNI.

Pour évaluation de sécurité pour Windows 2000 et au-delà, consultez le site de Web Microsoft suivant :
http://technet.microsoft.com/en-us/library/cc723510.aspx
Remarque : cette ne signifie pas que Windows NT est C2 certifiés (aucun système d'exploitation n'est jamais C2 validée). Certification s'applique à une installation particulière, y compris matériel, logiciel et le système est dans l'environnement. C'est à un site individuel pour devenir C2 validée.

Plus d'informations

Les besoins de A-, B-, C et D-niveau de sécurité produits sont présentés dans la confiance de travail système d'évaluation critères (TCSEC) publié par NCSC (national ordinateur Security Center). Cette composition est appelée le « carnet d'orange de » et fait partie de la sécurité du NSA « Arc-en-ciel série ». Exigences au niveau de sécurité sont ouverts à interpréter change au fil du temps. Lorsque vous en cours d'évaluation, chaque fournisseur négocie avec la NSA sur ou non les détails de son implémentation système particulier conformément des concepts de stratégie de sécurité abstraite dans livres la NSA. Le fournisseur doit fournir des preuves que ces exigences sont en cours remplies.

Microsoft a choisi ne pas pour inclure certains composants de Windows NT dans le processus d'évaluation, pas car ils ne serait pas passer l'évaluation, mais pour gagner du temps en réduisant la charge de la NSA. En outre, la commande MS-DOS-/ Windows sur un système Windows (WOW) peut être traité comme une application Win32 et est est donc pas nécessaire être évaluée en tant que partie de base de travail approuvés (TCB). Mise en réseau sur NT pas devrez passer par la « carnet de rouge » ou « interprétation réseau confiance ». Il peut être suffisante pour prendre en compte réseau à un autre sous-système, et donc uniquement le carnet d'orange s'appliquera. Composants nouveaux ou modifiés et autres plates-formes matérielles peuvent passer par un processus de « RAMPE » à inclure dans l'évaluation à une date ultérieure.

Vue d'ensemble C2

La stratégie de sécurité dans C2 est connue comme discrétionnaire Access Control (DAC). Dans l'implémentation de Windows NT, l'idée de base qui est aux utilisateurs du système :

  • Objets propres
  • Contrôlez la protection des objets qu'ils possèdent
  • Sont Gramm pour tous les leurs actions liées d'accès
Classification de C2 ne définit pas un système de sécurité substantive dans le sens de données confidentielles ou non classés. (B-niveau de sécurité suppose l'existence d'un système de classification sécurité indépendant et applique ce système, mais ne spécifie pas la substance du système de classification.)

Par exemple, dans Windows NT, chaque objet (fichier, Presse-papiers, fenêtre, etc.) a un propriétaire ; tout propriétaire peut accorder ou pas donner autres accès les utilisateurs à ses objets. Le système assure (audits) vos actions pour les administrateurs (c'est-à-dire, l'administrateur système pouvez suivre les objets accessible, les réussites et les échecs).

La distinction clée entre sécurité niveau C et B-niveau est dans la notion de contrôle d'accès. Dans un système C2 (DAC), les propriétaires disposent absolue discrétion sujet ou non d'autres accès à ses objets. Dans un niveau de B, ou système MAC (obligatoire Access Control), les objets ont un niveau de sécurité défini séparément à partir de discrétion le propriétaire. Par exemple, si vous recevez une copie d'un objet marketed « secret », vous ne pouvez pas autoriser d'autres utilisateurs pour afficher cet objet, à moins que le débattement « secret ». Il est défini par le système indépendamment de vos besoins. MAC implique le concept de « données Étiquetage », c'est-à-dire la création et la maintenance par le système de sécurité « labels sur objets de données, unalterable par les utilisateurs (sauf dans certains cas sous contrôle du système et l'audit). Un administrateur peut accéder à de quiconque objets, bien qu'il peut nécessiter une programmation pour ce faire (c'est-à-dire, l'interface utilisateur ne sont pas exposer cette puissance).

Vous pouvez obtenir plus d'informations sur ce processus, reportez-vous au notamment fréquemment posées, une copie de la liste des produits évalué et copies de TCSEC et d'autres documentations, site l'adresse suivant Web :
http://www.boran.com/security/tcsec.html


Microsoft fournit des coordonnées de sociétés tiers afin de rechercher le support technique. Ces informations peuvent modifiées sans préavis. Microsoft ne garantit pas l'exactitude des informations tiers contact concernant.

Propriétés

Numéro d'article: 93362 - Dernière mise à jour: jeudi 27 février 2014 - Version: 5.4
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows NT Workstation 3.5
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
  • Microsoft Windows NT Server 3.5
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
Mots-clés : 
kbnosurvey kbarchive kbmt KB93362 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 93362
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com