Quais são o objectivo e os requisitos fundamentais do tcsec?


Quais são os objectivos e requisitos fundamentais do tcsec? Garantia do ciclo de vida – Teste de segurança, especificação e verificação da concepção, gestão da configuração e entrega de sistemas de confiança. Garantia de protecção contínua – Os mecanismos de confiança que fazem cumprir estes requisitos básicos devem ser continuamente protegidos contra adulterações ou alterações não autorizadas.

Quais são as diferenças fundamentais entre a Tcsec e a Itsec?

TCSEC versus ITSEC

O TCSEC reúne funcionalidade e segurança numa classificação, enquanto que o ITSEC avalia estes dois atributos separadamente. O ITSEC proporciona mais flexibilidade do que o TCSEC. O ITSEC trata da integridade, disponibilidade e confidencialidade enquanto que o TCSEC trata apenas da confidencialidade.

Quais são as quatro divisões da Tcsec?

O TCSEC define quatro divisões: D, C, B e A, onde a divisão A tem a mais alta segurança. Cada divisão representa uma diferença significativa na confiança que uma pessoa ou organização pode depositar no sistema avaliado.

O que é um Caminho Fidedigno no Sistema Informático Fidedigno Critérios de Avaliação Tcsec e porque é que é necessário?

Caminho de confiança – proporciona um caminho de comunicação que é garantido entre o utilizador e o TCB. Isto não é necessário até B2. Auditoria – aborda a existência de um mecanismo de auditoria, bem como a protecção dos dados de auditoria. Isto define quais os registos de auditoria que devem ser contidos e quais os eventos que devem ser auditados.

Quantas categorias definem os critérios Tcsec?

O TCSEC divide o AIS em quatro divisões principais, designadas por D, C, B e A, em ordem crescente de protecção e garantia de segurança.

Que classificação de segurança Tcsec define a protecção mínima?

O Livro Laranja define quatro classes hierárquicas principais de protecção de segurança e subclasses numeradas (números mais elevados indicam maior segurança):D: Protecção mínima. C: Protecção discricionária (C1 e C2).

O que é a Tcsec Cissp?

TCSEC (Trusted Computer Security Evaluation Criteria) é apenas mais um termo para TCB. O termo TCB foi cunhado pelo Departamento de Defesa dos EUA no Orange Book; este livro fazia parte da série de livros Rainbow que definiam várias normas e directrizes de segurança informática.

Que características de um sistema são avaliadas pelo Trusted Computer System Evaluation Criteria Tcsec?

O TCSEC mede a responsabilidade de acordo com a verificação, autenticação e encomenda independentes.

Que característica identifica o nível de segurança B2?

A segurança B2 é também denominada protecção estruturada onde todos os elementos são classificados e estruturados como elementos críticos e não críticos, juntamente com a implementação de controlos de segurança e mecanismos de autenticação mais rigorosos em cada ponto de acesso.



Quais são os diferentes modelos de segurança da informação?

Cinco modelos populares e valiosos são os seguintes; modelo Bell-LaPadula. modelo Biba. modelo clark wilson.

Quais são os quatro critérios principais de um computador?

Para funcionar, um sistema informático requer quatro aspectos principais de tratamento de dados: entrada, processamento, saída e armazenamento. O hardware responsável por estas quatro áreas funciona da seguinte forma: os dispositivos de entrada aceitam os dados de uma forma que o computador pode utilizar; depois enviam os dados para a unidade de processamento.

https://www.youtube.com/watch?v=0F0kC8AbqXc

A que nível dos Critérios de Avaliação de Sistemas de Informação Fidedignos foi introduzida a segurança a vários níveis?

C. A segurança multinível começa no nível B1 e estende-se até aos níveis A e B. As certificações de nível C implementam apenas segurança de nível único. O Trusted Computer Systems Evaluation Criteria (TCSEC) é o nome oficial do Orange Book.



Porque é importante a base informática de confiança?

A Trusted Computing Base (TCB) é a parte do sistema que é responsável pela aplicação de políticas de segurança da informação em todo o sistema. Ao instalar e utilizar o TCB, é possível definir o acesso do utilizador ao caminho de comunicação fiável, o que permite uma comunicação segura entre os utilizadores e o TCB.

Qual é a melhor definição de modelo de segurança?

Um modelo de segurança é uma avaliação técnica de cada parte de um sistema informático para avaliar a sua conformidade com as normas de segurança.

O que é que o modelo Bell-LaPadula explica?

O modelo Bell-LaPadula (BLP) é um modelo de máquina estatal utilizado para impor o controlo de acesso em aplicações governamentais e militares. … O modelo é um modelo formal de transição estatal da política de segurança informática que descreve um conjunto de regras de controlo de acesso utilizando rótulos de segurança em objectos e autorizações para sujeitos.

https://www.youtube.com/watch?v=awLnur5Yt9o

O que é o Livro Laranja em segurança?

O Livro Laranja é o apelido para os critérios de avaliação do sistema informático de confiança do Departamento de Defesa – um livro publicado em 1985. The Orange Book especificou critérios para avaliar a segurança de diferentes sistemas de segurança, especificamente para utilização no processo de compras governamentais.



O Itsec ainda está a ser utilizado?

O ITSEC foi largamente substituído pelos Critérios Comuns, que fornecem níveis de avaliação definidos de forma semelhante e implementam o objectivo do conceito de avaliação e o documento de objectivos de segurança. …

Qual é o primeiro nível do Livro Laranja que requer segurança rotulada?

O nível B1 fala geralmente da rotulagem de classificação de dados no Livro Laranja.

O Livro Laranja ainda é utilizado?

O Livro Laranja, que é o apelido para os Trusted Computer Systems Evaluation Criteria (TCSEC), foi substituído pelos Common Criteria for Information Technology Security Evaluation a partir de 2005, pelo que não vale a pena continuar a centrar-se no Livro Laranja, embora os tópicos gerais nele estabelecidos (política, …



O que é o cumprimento dos Critérios Comuns?

Common Criteria é um quadro no qual os utilizadores do sistema informático podem especificar os seus Requisitos Funcionais de Segurança (SFR) e Requisitos de Garantia Funcional de Segurança (SAR) utilizando Perfis de Protecção (PP). … O CC é a força motriz para o mais amplo reconhecimento mútuo disponível de produtos de TI seguros em todo o mundo.

O que é o Livro Laranja da Cissp?

Nome comum utilizado para se referir aos Critérios de Avaliação do Sistema Informático de Confiança do DoD (TCSEC), DoD 5200. Especificação de critérios comuns que representam um conjunto de requisitos de segurança a serem utilizados como base para uma avaliação de um alvo de avaliação identificado (TOE). …

Quais são as normas ISO para os critérios de avaliação?

Norma ISO 15408 – Critérios Comuns para Avaliação da Segurança das Tecnologias de Informação. Common Criteria for Information Technology Security Evaluation ou CC é a norma internacional ISO/IEC 15408 para a certificação de segurança informática.

O que é uma função de aplicação da segurança?

Definição(ões): O hardware, software ou firmware do sistema responsável pela aplicação da política de segurança do sistema e pelo apoio ao isolamento do código e dos dados em que se baseia a protecção.



O que é um Manual de Instalações de Confiança?

Um Manual de Instalações Confiáveis (TFM) é um documento escrito por um fornecedor de sistemas que descreve como configurar e instalar um sistema seguro específico, operar o sistema de forma segura, e fazer uso efectivo dos privilégios do sistema e dos mecanismos de protecção para controlar o acesso a funções administrativas e bases de dados.

Que tipo de protecção proporciona protecção e responsabilidade de utilização através de capacidades de auditoria?

MS-DOS, Windows 3.1 enquadram-se nesta categoria. Qual dos seguintes tipos proporciona protecção e responsabilidade aos utilizadores através de capacidades de auditoria? Explicação:Tipo C: Fornece protecção e responsabilização do utilizador através de capacidades de auditoria.

Qual é o significado de B2 no computador?

B2 é um armazenamento genérico em nuvem. Pode ser utilizado a partir de qualquer computador, em qualquer sistema operativo, para qualquer fim de armazenamento em nuvem. As taxas de serviço para B2 são variáveis em função da quantidade de armazenamento de dados, largura de banda utilizada e transacções efectuadas.