Quels sont l’objectif fondamental et les exigences du tcsec ?

Le TCSEC a été utilisé pour évaluer, classer et sélectionner les systèmes informatiques envisagés pour le traitement, le stockage et la récupération d’informations sensibles ou classifiées. Le TCSEC, souvent appelé le livre orange, est la pièce maîtresse des publications DoD Rainbow Series.

Quelles sont les quatre divisions du TCSEC ?

Le TCSEC définit quatre divisions : D, C, B et A où la division A a la sécurité la plus élevée. Chaque division représente une différence significative dans la confiance qu’un individu ou une organisation peut accorder au système évalué.

Quelles sont les différences fondamentales entre TCSEC et Itsec ?

TCSEC vs ITSEC TCSEC regroupe la fonctionnalité et l’assurance en une seule note, tandis que ITSEC évalue ces deux attributs séparément. ITSEC offre plus de flexibilité que TCSEC. ITSEC traite de l’intégrité, de la disponibilité et de la confidentialité alors que TCSEC ne traite que de la confidentialité.

Quelles caractéristiques d’un système sont évaluées par les critères d’évaluation des systèmes informatiques de confiance TCSEC ) ?

Le TCSEC mesure la responsabilité en fonction d’une vérification, d’une authentification et d’une commande indépendantes.

Qu’est-ce que la division C du TCSEC ?

La division C du TCSEC est la protection discrétionnaire. «Discrétionnaire» désigne les systèmes de contrôle d’accès discrétionnaires (DAC). La division C comprend les classes C1 (protection de sécurité discrétionnaire) et C2 (protection d’accès contrôlé). La division B du TCSEC est la protection obligatoire.

Quelles sont les exigences fonctionnelles du TCSEC ?

Objectifs et exigences fondamentaux

Politique.
Responsabilité.
Assurance.
Documentation.
D – Protection minimale.
C – Protection discrétionnaire.
B – Protection obligatoire.
A – Protection vérifiée.

Quelles sont les différentes divisions et classes du TCSEC ?

Le TCSEC définit 6 classes d’évaluation identifiées par l’échelle de notation du plus bas au plus élevé : D, C1, C2, B1, B2, B3 et A1. Un produit informatique évalué pourrait utiliser la notation appropriée basée sur l’évaluation TCSEC de ce produit.

Qu’est-ce que la conformité aux Critères Communs ?

Les Critères communs sont un cadre dans lequel les utilisateurs de systèmes informatiques peuvent spécifier leurs exigences fonctionnelles de sécurité (SFR) et leurs exigences d’assurance fonctionnelle de sécurité (SAR) à l’aide de profils de protection (PP). Les Critères communs sont utilisés comme base pour un système de certification dirigé par le gouvernement.

A quoi sert la norme ISO 15408 ?

L’ISO/CEI 15408 est utile comme guide pour le développement, l’évaluation et/ou l’achat de produits informatiques dotés de fonctionnalités de sécurité. L’ISO/CEI 15408 est intentionnellement flexible, permettant d’appliquer une gamme de méthodes d’évaluation à une gamme de propriétés de sécurité d’une gamme de produits informatiques.

Combien de catégories les critères TCSEC définissent-ils ?

Le TCSEC divise les AIS en quatre divisions principales, étiquetées D, C, B et A, afin d’augmenter la protection et l’assurance de la sécurité.

Itsec est-il toujours utilisé ?

L’ITSEC a été largement remplacé par des critères communs, qui fournissent des niveaux d’évaluation définis de manière similaire et mettent en œuvre le concept d’objectif d’évaluation et le document d’objectif de sécurité.

Quel modèle est également connu sous le nom d’Orange Book ?

Le livre orange est le surnom des critères d’évaluation du système informatique de confiance du ministère de la Défense, un livre publié en 1985.

Qu’est-ce que le TCB Cissp ?

La base informatique de confiance (TCB) est la somme de tous les mécanismes de protection au sein d’un ordinateur et est responsable de l’application de la politique de sécurité. Cela inclut le matériel, les logiciels, les contrôles et les processus. La TCB est responsable de la confidentialité et de l’intégrité. La TCB est chargée de faire appliquer la politique de sécurité.

Quelle cote de sécurité Tcsec traite de l’utilisation de l’analyse des canaux secrets ?

1.2 OBJET Un ensemble important d’exigences TCSEC, qui apparaît dans les classes B2 à A1, est celui de l’analyse des canaux cachés (CCA).

Le Livre Orange est-il toujours utilisé ?

Le livre orange, qui est le surnom des critères d’évaluation des systèmes informatiques de confiance (TCSEC), a été remplacé par les critères communs d’évaluation de la sécurité des technologies de l’information à partir de 2005, il n’y a donc pas grand intérêt à continuer à se concentrer sur le livre orange, bien que les sujets généraux qui y sont exposés (politique,

Qu’est-ce que la responsabilité en sécurité informatique ?

1. Le principe selon lequel une personne est chargée de protéger et de contrôler l’équipement, le matériel de chiffrement et les informations et est responsable devant l’autorité compétente de la perte ou de l’utilisation abusive de cet équipement ou de ces informations.

Quel est l’objectif premier de l’ISO ?

L’Organisation internationale de normalisation (connue sous le nom d’ISO en abrégé) est une organisation mondiale qui travaille à la normalisation d’un éventail de produits et d’entreprises. Son objectif principal est de faciliter le commerce, mais il se concentre sur l’amélioration des processus, la sécurité et la qualité dans plusieurs domaines.

Quelles sont les exigences fonctionnelles de sécurité ?

Les exigences fonctionnelles décrivent ce qu’un système doit faire. Ainsi, les exigences de sécurité fonctionnelle décrivent un comportement fonctionnel qui renforce la sécurité. Les exigences liées au contrôle d’accès, à l’intégrité des données, à l’authentification et au verrouillage des mots de passe erronés font partie des exigences fonctionnelles.

Qu’est-ce qui est conforme PP ?

Un PP énonce rigoureusement un problème de sécurité pour un ensemble donné de systèmes ou de produits, connu sous le nom de cible d’évaluation (TOE) et spécifie les exigences de sécurité pour résoudre ce problème sans dicter comment ces exigences seront mises en œuvre. Un PP peut hériter des exigences d’un ou plusieurs autres PP.

A quoi servent les Critères Communs ?

Les critères communs permettent une évaluation objective pour valider qu’un produit ou un système particulier satisfait à un ensemble défini d’exigences de sécurité. Bien que les Critères communs se concentrent sur l’évaluation, ils présentent une norme qui devrait intéresser ceux qui élaborent des exigences de sécurité.

Quelle est la cible de l’évaluation ?

Définition(s) : Conformément aux Critères Communs, un système d’information, une partie d’un système ou d’un produit, et toute la documentation associée, qui fait l’objet d’une évaluation de sécurité.

Qu’est-ce qui définit les critères communs pour un système d’exploitation de sécurité ?

Les critères communs sont un cadre dans lequel les utilisateurs de systèmes informatiques peuvent spécifier leurs exigences fonctionnelles et d’assurance de sécurité (respectivement SFR et SAR) dans une cible de sécurité (ST), et peuvent être extraites de profils de protection (PP).

Qu’est-ce qui a remplacé la série Rainbow ?

Remarque (2003) : certaines parties de la série Rainbow (par exemple, le livre orange et le livre rouge) ont été remplacées par le système d’évaluation et de validation des critères communs (CCEVS).

Quel modèle de contrôle d’accès est basé sur le Trusted Computer System Evaluation Criteria Tcsec ) ?

Critères d’évaluation du système informatique de confiance (TCSEC) Les critères d’évaluation du système informatique de confiance (TCSEC), communément appelés Orange Book, font partie de la série Rainbow développée pour le DoD américain par le National Computer Security Center (NCSC). C’est l’implémentation formelle du modèle Bell-LaPadula.

Pourquoi la base informatique de confiance est-elle importante ?

La base informatique sécurisée (TCB) est la partie du système qui est responsable de l’application des politiques de sécurité des informations à l’échelle du système. En installant et en utilisant la TCB, vous pouvez définir l’accès des utilisateurs au chemin de communication approuvé, ce qui permet une communication sécurisée entre les utilisateurs et la TCB.