TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Orange Book

Casos: Orange Book. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  13/10/2014  •  9.282 Palavras (38 Páginas)  •  202 Visualizações

Página 1 de 38

LIVRO LARANJA

PREFÁCIO

Esta publicação, DoD 5200.28-STD ", do Departamento de Defesa Trusted Computer System Critérios de Avaliação", é emitida sob a autoridade de um em conformidade com a Directiva DoD 5.200,28, "Requisitos de Segurança para Automatic Data Processing (ADP) Sistemas", e na prossecução de responsabilidades atribuídas pelo Departamento de Defesa Directiva 5215,1, "Computer Security Evaluation Center." Sua finalidade é fornecer material técnico / firmware / critérios de segurança de software e metodologias associadas avaliação técnica de apoio à política de segurança global do sistema ADP, avaliação e aprovação responsabilidades / acreditação promulgada pelo DoD Directiva 5.200,28.

O disposto no presente documento aplicam-se ao Gabinete do Secretário de Defesa (ASD), os departamentos militares, a Organização do Joint Chiefs of Staff, o Sistema Unificado e comandos especificados, os órgãos de defesa e as atividades administrativas por OSD (doravante denominado " Componentes DoD).

Esta publicação tem efeito imediato e é de utilização obrigatória por todos os componentes do DoD na realização de atividades de segurança do sistema ADP técnicas de avaliação aplicável para o processamento e armazenamento de informações classificadas DoD e outras aplicações sensíveis e como aqui definidos.

Recomendações para a revisão desta publicação é incentivada e será revisto semestralmente pelo National Computer Security Center através de um processo de revisão formal. Endereço todas as propostas de revisão através dos canais adequados para: National Computer Security Center, Atenção: Chefe, Computer Security Standards.

DoD componentes podem obter cópias da publicação através de seus próprios canais de publicações. Outras agências federais eo público poderão obter cópias de: Serviço de Normas e Produtos, National Computer Security Center, em Fort Meade, MD 20755-6000, Atenção: Chefe, Computer Security Standards.

  

 

_________________________________

Subsecretário Donald C. Latham da Defesa (Comando, Controle, Comunicações e Inteligência)

 

-------------------------------------------------- ------------------------------

AGRADECIMENTOS [toc]

reconhecimento especial é estendido para Sheila L. Brand, National Computer Security Center (NCSC), que integrou teoria, política e prática para dentro e dirigiu a produção deste documento.

Reconhecimento também é dada para as contribuições de: Grace Hammonds e Peter S. Tasker, a Corp MITRE, Daniel J. Edwards, NCSC, Roger R. Schell, ex-Vice-Diretor da NCSC, Schaefer Marvin, NCSC, e Theodore MP Lee, Sperry Corporation, que como arquitetos originais formuladas e articuladas as questões técnicas e soluções apresentadas neste documento; Jeff Makey, anteriormente NCSC, Warren F. Shadle, NCSC e Carole S. Jordão, NCSC, que ajudou na elaboração deste documento ; James P. Anderson, James P. Anderson & Co., Steven B. Lipner, Digital Equipment Corp, Clark Weissman, Desenvolvimento de Sistemas Corp, LTC Lawrence A. Nobre, ex-Força Aérea dos EUA, Stephen T. Walker, ex-DoD , Eugene V. Epperly, DoD, e James E. Studer, ex-Departamento do Exército, que deu generosamente seu tempo e experiência na análise e crítica deste documento e, finalmente, são dadas graças à indústria de computadores e outros interessados em computação confiável para os seus conselhos e assistência entusiasmada durante todo este esforço.

Ouvir

Ler foneticamente

 

Dicionário - Ver dicionário detalhado

Prefácio [toc]

O computador confiável sistema de avaliação de critérios definidos no presente documento classificar os sistemas em quatro grandes divisões hierárquicas de protecção de segurança reforçada. Eles fornecem uma base para a avaliação da eficácia dos controlos de segurança embutido no processamento automático de dados de produtos do sistema. Os critérios foram desenvolvidos com três objetivos em mente: (a) para fornecer aos usuários uma medida que permitam avaliar o grau de confiança que podem ser colocados em sistemas de computador para o processamento seguro de classificados ou outras informações sensíveis, (b) para fornecer orientação aos fabricantes, como o que construir em seus novos e amplamente disponível confiáveis produtos comerciais, a fim de satisfazer exigências de confiança para aplicações sensíveis, e (c) para fornecer uma base para a especificação de requisitos de segurança nas especificações de aquisição. Dois tipos de requisitos são delineadas para o processamento seguro: (a) requisitos de segurança específicos de recursos e de garantia de (b). Alguns dos requisitos esta permitir que o pessoal de avaliação para determinar se os recursos necessários estão presentes e funcionando conforme o esperado. O âmbito de aplicação desses critérios deve ser aplicado ao conjunto de componentes, com um sistema confiável, e não é necessariamente para ser aplicada a cada componente do sistema individualmente. Assim, alguns componentes de um sistema pode ser completamente não confiáveis, enquanto outros podem ser avaliados individualmente a uma classe de avaliação inferior ou superior ao produto de confiança considerado como um sistema inteiro. No caso de produtos confiáveis na parte alta da escala, a força do monitor de referência é tal que a maioria dos componentes pode ser completamente não confiáveis. Apesar de os critérios se destinam a ser independentes da aplicação, os requisitos de funcionalidade específica de segurança poderão ter de ser interpretada quando a aplicação dos critérios de sistemas específicos com os seus próprios requisitos funcionais, aplicações ou ambientes especiais (por exemplo, processadores de comunicações, os computadores de controle de processos, e incorporados sistemas em geral). Os requisitos de garantia subjacente pode ser aplicado em todo o espectro da ADP sistema ou ambientes de processamento de aplicação sem interpretação especial.

 

--------------------------------------------------

...

Baixar como (para membros premium)  txt (64 Kb)  
Continuar por mais 37 páginas »
Disponível apenas no TrabalhosGratuitos.com