Valutazione C2 e certificazione per Windows NT

Traduzione articoli Traduzione articoli
Identificativo articolo: 93362 - Visualizza i prodotti a cui si riferisce l?articolo.
Questo articolo Ŕ stato archiviato. L?articolo, quindi, viene offerto ?cosý come Ŕ? e non verrÓ pi¨ aggiornato.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

C2 fa riferimento a un set di criteri di protezione che definiscono il funzionamento di un sistema protetto. Il processo di valutazione C2 Ŕ separato dal processo di certificazione C2. Di agosto 1995, National Security Agency (NSA) concedere il livello di protezione C2 per Windows NT Server e Workstation 3.5. Di conseguenza, questi sistemi operativi sono in prodotti elenco collaudata (EPL).

Versione di Windows NT Server e Workstation 3.51 Ŕ stato concesso protezione classificazione di E3, F-C2 se un processo di valutazione simile nel Regno Unito.

Per la protezione valutazione per Windows 2000 e versioni successive, visitare il sito di Web di Microsoft riportato di seguito:
http://technet.microsoft.com/en-us/library/cc723510.aspx
Nota : questo non significa che Windows NT Ŕ C2 Certificate (Nessun sistema operativo Ŕ mai C2 Certificate). Certificazione si applica a un'installazione particolare, inclusi hardware, software e l'ambiente di sistema. ╚ un singolo sito diventano C2 Certificate.

Informazioni

I requisiti per A-, -B, C-e D a livello di protezione prodotti sono delineati nel sistema valutazione criteri TCSEC (trusted computer) pubblicato da NNSC (National Computer Security Center). Questa pubblicazione Ŕ detta "Cartella Orange" e fa parte di protezione della NSA "serie arcobaleno." I requisiti a livelli di protezione sono aperti a interpretazioni che cambiano nel tempo. Quando in fase di valutazione, ogni fornitore negozia con NSA relative o meno i dettagli di implementazione particolare sistema conforme con i concetti dei criteri di protezione astratta nella documentazione della NSA. Il fornitore deve fornire la prova che sono vengano soddisfatti i requisiti.

Microsoft ha scelto di non includere alcuni componenti di Windows NT nel processo di valutazione, non perchÚ si passano non la valutazione, ma riduzione del carico sul NSA di risparmiare tempo. Inoltre, MS-DOS/Windows nel sistema di Windows (WOW) pu˛ essere considerato come un'applicazione Win32 e pertanto non doveva essere valutata come parte di TCB (trusted computer base). Rete in NT potrebbe non essere passare attraverso il "Red Book" o "Interpretazione di rete attendibili". Potrebbe essere sufficiente per prendere in considerazione da un'altra del sottosistema di rete e pertanto dovrebbe applicare solo la Rubrica arancione. Componenti di nuovi o modificati e altre piattaforme hardware possono passare attraverso un processo "RAMPA" da includere nella valutazione in un secondo momento.

Panoramica di C2

I criteri di protezione in C2 sono noto come controllo di accesso discrezionale (DAC). Nell'implementazione di Windows, l'idea di base Ŕ che gli utenti del sistema:

  • Oggetti personalizzati
  • Possibile controllare la protezione degli oggetti in che cui sono proprietari
  • ╚ responsabile per tutte le loro azioni correlati accesso
Classificazione C2 non definisce un sistema di protezione substantive nel senso di dati classificati o non classificati. (Protezione a livello di B presuppone l'esistenza di un sistema di classificazione di protezione indipendenti e impone tale sistema, ma non specifica la sostanza del sistema di classificazione.)

Ad esempio, in Windows NT, ogni oggetto (file, Appunti, finestra e cosý via) dispone di un proprietario, qualsiasi proprietario pu˛ assegnare o non assegnato ad altri utenti di accedere a oggetti. Il sistema registra (controlli) le azioni per gli amministratori (vale a dire l'amministratore di sistema pu˛ tenere traccia gli oggetti che Ŕ stata aperta, sia riusciti e non riusciti).

La differenza chiave tra a livello di C e protezione a livello di B Ŕ nella nozione di controllo di accesso. In un sistema C2 (DAC), i proprietari dispongono assoluto discrezione relative o meno ad altri utenti hanno accesso ai relativi oggetti. Gli oggetti in un a livello di B, o sistema obbligatorio Access Control (MAC), dispongono di un livello di protezione definito in modo indipendente da discrezione del proprietario. Ad esempio, se si riceve una copia di un oggetto marketed "segreto", Ŕ Impossibile assegnare autorizzazioni ad altri utenti di visualizzare questo oggetto se non dispongono di autorizzazioni "segreto". Questo Ŕ definito dal sistema indipendentemente il discrezione. MAC implica il concetto di "etichette dati", ovvero la creazione e la manutenzione dal sistema di protezione "etichette" per gli oggetti dati unalterable dagli utenti (tranne che in alcuni casi in un controllo di sistema e il controllo). Un amministratore di accedere agli oggetti di tutti gli utenti, anche se pu˛ comportare alcuni programmazione a questo scopo (vale a dire l'interfaccia utente non esporre questa capacitÓ).

╚ possibile ottenere ulteriori informazioni su questo processo, inclusi spesso domande frequenti, una copia dell'elenco prodotti valutati e copie di TCSEC e altra documentazione, visitare il seguente sito Web:
http://www.boran.com/security/tcsec.html


Microsoft fornisce informazioni su come contattare altri produttori allo scopo di facilitare l'individuazione del supporto tecnico. Queste informazioni sono pertanto soggette a modifica senza preavviso. Microsoft non garantisce l'accuratezza delle informazioni sul contatti-altri produttori.

ProprietÓ

Identificativo articolo: 93362 - Ultima modifica: giovedý 27 febbraio 2014 - Revisione: 5.4
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows NT Workstation 3.5
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 3.5
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
Chiavi:á
kbnosurvey kbarchive kbmt KB93362 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 93362
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com