「みんなの翻訳」は、世界中の文書をみんなで協力して翻訳するサイトです。

みんなの翻訳ロゴ
ブクタブ
翻訳サイト

カテゴリ一覧

このサイトについて 新規登録はこちら お試し翻訳

一覧

2017/07/28

メンテナンス終了のお知らせ

2017/7/25-2017/7/28に実施したメンテナンスは、2017/7/28/14:20に終了いたしました。 ご協力をいただき、ありが…

List

kyo2018

English⇒Japanese

Hnoss

English⇒Japanese

yasukazu

English⇒Japanese

shikimi

English⇒Japanese

ホームWikipedia翻訳一覧 > Wikipedia翻訳

Wikipedia翻訳

Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準)

法律: IT 百科事典

Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準)

【画像のキャプション】オレンジブック

信頼されたコンピュータ・システム評価基準(TCSEC: Trusted Computer System Evaluation Criteria)は、コンピュータ・システムに組み込まれたコンピュータ・セキュリティ制御の有効性を評価するための基本的要求事項を定めた米国政府国防総省(DoD: Department of Defense)の基準である。TCSECは機微情報や機密情報の処理と保管、検索を考慮したコンピュータ・システムを評価し、等級に分け、選択するために使われた[1]。

TCSECはしばしばオレンジブックと呼ばれ、DoDのレインボーシリーズの最重要出版物である。最初は1983年に国家安全保障局の一部門である米国コンピュータ・セキュリティ・センター(NCSC: National Computer Security Center)によって発行され、1985年に改定された。TCSECは2005年に最初に出版されたコモンクライテリア国際標準に取って代わられた。

目次

1 基本的な目的と要求仕様
 1.1 方針
 1.2 アカウント機能
 1.3 保証
 1.4 文書化
2 分類と等級
 2.1 D----最小の保護
 2.2 C----任意の保護
 2.3 B----必須の保護
 2.4 A----検証された保護
3 環境要求事項に等級を適合させる
4 関連項目
5 参考文献
6 外部リンク

基本的な目的と要求仕様

オレンジブックあるいはDoDD 5200.28-STDは2002年10月24日にDoDD 8500.1によって無効になった。DoDD 8500.1は2014年3月14日にDoDI 8500.02として再発行された。

方針

セキュリティ・ポリシーはコンピュータ・システムによって明示され、十分に定義され、実施されなければならない。3つの基本的なセキュリティ・ポリシーがある:

・必須のセキュリティ・ポリシー ---- アクセス制御を実施する規則は、個人の認可と情報の権限、求められている情報の機密性のレベルに直接に基づく。その他の間接的な要因は物理的で環境的である。この方針はまた、その規則の元となった法律と一般的政策、その他の関連する指導を正確に反映しなければならない。

・指標 ---- 必須のセキュリティ・ポリシーを実施するよう設計されたシステムはそのものが輸出された場合にラベルを保存し、アクセス制御ラベルの保全性を保管し維持しなければならない。

・任意のセキュリティ・ポリシー ---- 情報を知る必要があると決定された識別された個人に基づくアクセスを管理し制限するための一貫した一連の規則の実施。

アカウント機能

方針にかかわらず、個々のアカウント機能は実施されねばならない。認可された資格のある取扱者のアクセスを保証するため、安全な手段が存在しなければならず、そのとき、その取扱者は十分な時間と過度の困難なしでアカウント機能の情報を評価することができる。アカウント機能の対象には3つの要件がある:

・個人識別 ---- 個々の利用者を認識するために使われる処理。

・認証 ---- 特定の種類の情報への個々の利用者の認可の検証。

・監査 ---- 権限を与えられた個人がセキュリティに影響する行動を追跡可能であるように、監査の情報は選択的に保持され、保護されなければならない。

保証

コンピュータ・システムは、システムが上記の要件を実施することに関して十分な保証を提供していることを単独で評価可能なハードウェア/ソフトウェアの機構を含まなければならない。拡大解釈すれば、保証はシステムの信頼された部分が意図された通りにのみ動くことの担保を含まなければならない。これらの目的を達成するために、2種類の保証がそれぞれの構成要件に必要とされる。

・保証機構

・操作上の保証:システム構成とシステム保全性、秘密の通信路解析、信頼された設備管理、信頼された復元

・ライフサイクル保証:セキュリティ試験、設計仕様と検査、構成管理、信頼されたシステムの提供

・継続的な保護の保証:これらの基本的要求事項を実施する信頼された仕組みは、不正な変更および/または未承認の変更に対して継続的に守られなければならない。

文書化

それぞれの等級の中で、機能ではなくシステムの開発と配備、管理を扱う追加の文書一式がある。この文書には次のものを含む:

・Security Features User's Guide(セキュリティ特性利用者ガイド)、Trusted Facility Manual(信頼された装置の解説書)、Test Documentation(テストの文書)、Design Documentation(設計文書)

分類と等級

TCSECは4つの分類を定義している:DとC、B、Aであり分類Aは最も高いセキュリティをもつ。それぞれの分類は、個人や組織が評価されるシステムに対して置くことのできる信頼に関して著しい違いを表している。さらに分類CとB、Aは一連の階層的分類に分けられており、それは次の等級である:C1とC2、B1、B2、B3、A1。

それぞれの分類と等級は、すぐ上の分類や等級の要件を表記のものに拡張あるいは変更する。

D----最小の保護

・評価されてきたシステムに対して指定されるが、より高い分類の要件は満たしていない

C----任意の保護

・C1 ---- 任意の機密保護

 ・識別と認証

 ・利用者とデータの分離

 ・任意アクセス制御(DAC: Discretionary Access Control)。個人レベルでアクセス制限を行うことが可能であること

 ・必要なシステム文書とユーザ・マニュアル

・C2 ---- 管理されたアクセス保護

 ・より細かい粒度のDAC

 ・ログイン手順を通した個別のアカウント機能

 ・監査証跡

 ・オブジェクト再使用

 ・資源の分離

 ・そのようなシステムの例としてHP-UX

B----必須の保護

・B1 ---- ラベル付きのセキュリティ保護

 ・セキュリティ・ポリシー・モデルについての非公式の声明

 ・データの機微度のラベル

 ・選択された主題と対象に対する強制アクセス制御(MAC: Mandatory Access Control)

 ・ラベルの輸出可能性

 ・いくつかの見つけられた欠陥は除去されるかそうでなければ軽減されなければならない(確実ではない)

 ・設計仕様と検査

・B2 ---- 構造化された保護

 ・セキュリティ・ポリシー・モデルが明確に定義され、公式に文書化されていること

 ・DACとMACの実施がすべての主題と対象に広げられていること

 ・隠された保管経路の発生頻度と帯域幅が分析されること

 ・保護が決定的に重要な構成要素とそうではない要素とに綿密に構造化されていること

 ・設計と実装がより包括的な試験とレビューを可能にするものであること

 ・認証機構が強化されていること

 ・信頼された設備管理が管理者と操作者を分離した状態で提供されていること

 ・厳格な構成管理の制御が課されていること

 ・操作者と管理者の役割が分かれていること。

 ・そのようなシステムの例としてMultics

 ・B3 ---- セキュリティ・ドメイン

 ・リファレンス・モニターの要件を満たすこと

 ・セキュリティ・ポリシーの実施に必要不可欠ではないコードを除外するよう構造化されていること

 ・複雑性を最小化するように方向付けられた意味のあるシステムエンジニアリング

 ・セキュリティ管理者の役割が定義されていること

 ・監査のセキュリティ関連の予定が組まれていること

 ・急迫した侵入検出と通知、応答が自動化されていること

 ・利用者の認証機能のためのTCBへの信頼された経路

 ・信頼されたシステム回復手順

 ・隠れタイミングチャネルの発生頻度と帯域幅が分析されること

 ・そのようなシステムの例として、XTS-400の前駆体であるXTS-300

A----検証された保護

・A1 ---- 検証された設計

 ・機能的にB3に等しい

 ・正式なトップレベル指定を含む正式な設計と検証技術

 ・正式な管理と配置の手続き

 ・A1等級のシステムの例はHoneywellのSCOMPとAesecのGEMSOS、BoeingのSNS Serverである。未評価の2つは製品LOCKのプラットフォームと取り消されたDEC VAXのセキュリティ・カーネルである。

・A1以上

 ・自己防衛の要件とリファレンス・モニターの完備が信頼できるコンピューティング基盤(TCB: Trusted Computing Base)に実装されていることを実証するシステム構成。

 ・セキュリティ検査が自動的に、正式なトップレベル指定または正式なより低いレベルの指定によるテストケースを作り出すこと。

 ・正式な仕様書と検査において、実行可能な正式な検証法を用いて、TCBがソースコードレベルで検証されること。

 ・信頼できる設計環境であり、TCBが信頼できる(潔白な)人員のみにより信頼できる設備で設計されること

環境要求事項に等級を適合させる

Army Regulation 380-19は与えられた状況で使用されるべきシステムの等級を決定する規準の例である。

関連項目

・AR 380-19 superseded by AR 25-2

Canadian Trusted Computer Product Evaluation Criteria(カナダの信頼されたコンピュータ製品評価基準)

コモンクライテリア日本語版

ITSEC

レインボーシリーズ

Trusted Platform Module日本語版

参考文献

1. Steve Lipner, "The Birth and Death of the Orange Book," IEEE Annals of the History of Computing 37 no. 2 (2015): 19-31 doi

2. "Department of Defense INSTRUCTION - Cybersecurity" (PDF). www.dtic.mil. Archived from the original (PDF) on April 29, 2014.

外部リンク

National Security Institute - 5200.28-STD Trusted Computer System Evaluation Criteria

FAS IRP DOD Trusted Computer System Evaluation Criteria DOD 5200.28

PDF
更新日:2018-02-04 14:05:34 shikimi 0  del.icio.usに追加   はてなブックマークに追加   twitterに投稿   facebookでshare
[ 原文 ] https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Criteria Creative Commons License この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス
翻訳者ページをみる

この記事の翻訳者

shikimi さんの翻訳記事

E(プログラミング言語)

E(プログラミング言語) AmigaE や e(検証言語) 、 GNU E と混同しないこと。 E -------- パラダイム マルチパラダイム:オブジェクト指向、メッセージ・パッシング…2018-04-01 08:09:47

Van Eck phreaking(ファン・エック・フリーク)

Van Eck phreaking(ファン・エック・フリーク) Van Eck phreakingは盗聴の一形態であり、その中では特殊な装置が使用され、電子機器を探るため、隠された信号やデータを再形成する目的…2018-03-04 16:36:02

7amlehはパレスチナの市民社会組織によるデジタル行動主義について調査を実施する

7amlehはパレスチナの市民社会組織によるデジタル行動主義について調査を実施する 7amleh----ソーシャルメディアの促進のためのアラブセンター 発表者:7amleh 2018年2月15日 APCのメ…2018-02-25 19:40:37

Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準)

Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準) 【画像のキャプション】オレンジブック 信頼されたコンピュータ・システム評価基準(TCSEC…2018-02-04 14:05:34