home *** CD-ROM | disk | FTP | other *** search
/ The CICA Windows Explosion! / The CICA Windows Explosion! - Disc 2.iso / nt / ntkb.zip / NTKB.EXE / Q93 / 3 / 62.TXT < prev    next >
Text File  |  1993-09-28  |  5KB  |  113 lines

  1. DOCUMENT:Q93362  24-SEP-1993  [W_NT]
  2. TITLE   :C2 Evaluation and Certification for Windows NT
  3. PRODUCT :Windows NT
  4. PROD/VER:3.10
  5. OPER/SYS:WINDOWS
  6. KEYWORDS:
  7.  
  8. --------------------------------------------------------------
  9. The information in this article applies to:
  10.  
  11.  - Microsoft Windows NT operating system version 3.1
  12. --------------------------------------------------------------
  13.  
  14. Summary:
  15.  
  16. C2 refers to a set of security policies that define how a secure
  17. system operates. The C2 evaluation process is separate from the C2
  18. certification process. At the current time, Windows NT is being
  19. evaluated at the C2 level by the National Security Agency (NSA). If
  20. the evaluation is successful, Windows NT will receive a C2 rating and
  21. will be added to the Evaluated Products List (EPL).
  22.  
  23. Note: This does not mean that Windows NT will be C2 certified (no
  24. operating system is ever C2 certified). Certification applies to a
  25. particular installation, including hardware, software, and the
  26. environment that the system is in. It is up to an individual site to
  27. become C2 certified.
  28.  
  29. More Information:
  30.   
  31. The requirements for A-, B-, C-, and D-level secure products are
  32. outlined in the Trusted Computer System Evaluation Criteria (TCSEC)
  33. published by the National Computer Security Center (NCSC). This
  34. publication is referred to as the "Orange Book," and is part of NSA's
  35. security "rainbow series." Security level requirements are open to
  36. interpretations that change over time. When undergoing evaluation,
  37. each vendor negotiates with the NSA about whether or not the details
  38. of its particular system implementation conform with the abstract
  39. security policy concepts in the NSA's books. The vendor must provide
  40. evidence that the requirements are being met.
  41.  
  42. Microsoft has opted not to include certain components of NT in the
  43. evaluation process, not because they would not pass the evaluation,
  44. but to save time by reducing the load on the NSA. Additionally, the
  45. MS-DOS/Windows on Windows (WOW) system may be treated as a Win32
  46. application and would therefore not need to be evaluated as part of
  47. the Trusted Computer Base (TCB). Networking on NT may not have to go
  48. through the "Red Book," or "Trusted Network Interpretation." It may be
  49. enough to consider networking to be another subsystem, and therefore
  50. only the Orange Book would apply. New or modified components and other
  51. hardware platforms can go through a "RAMP" process to be included in
  52. the evaluation at a later time.
  53.  
  54. C2 Overview
  55. -----------
  56.  
  57. The security policy in C2 is known as Discretionary Access Control
  58. (DAC). In the Windows NT implementation, the basic idea is that users
  59. of the system:
  60.  
  61.  - Own objects
  62.  - Have control over the protection of the objects they own
  63.  - Are accountable for all their access-related actions
  64.  
  65. C2 classification does not define a substantive security system in the
  66. sense of classified or unclassified data. (B-level security assumes the
  67. existence of an independent security classification system and
  68. enforces that system, but does not specify the substance of the
  69. classification system.)
  70.  
  71. For example, in Windows NT, every object (file, Clipboard, window, and
  72. so on) has an owner; any owner can give or not give other users access
  73. to its objects. The system tracks (audits) your actions for the
  74. administrators (that is, the system administrator can track the
  75. objects you accessed, both successes and failures).
  76.  
  77. The key distinction between C-level and B-level security is in the
  78. notion of access control. In a C2 (DAC) system, owners have absolute
  79. discretion about whether or not others have access to their objects.
  80. In a B-level, or Mandatory Access Control (MAC) system, objects have a
  81. security level defined independently from the owner's discretion. For
  82. example, if you receive a copy of an object marketed "secret," you
  83. can't give permission to other users to see this object unless they
  84. have "secret" clearance. This is defined by the system independent of
  85. your discretion. MAC involves the concept of "data labeling," which is
  86. the creation and maintenance by the system of security "labels" on
  87. data objects, unalterable by users (except in certain cases under
  88. system control and auditing). An administrator can get access to
  89. anyone's objects, although it may require some programming to do so
  90. (that is, the user interface won't expose this power).
  91.  
  92. To obtain a copy of the NSA's security books (the rainbow series),
  93. call (202) 783-3238 8 A.M. to 4 P.M. Eastern time.
  94.  
  95. Additional reference words: 3.10
  96. KBCategory:
  97. KBSubCategory: SCRTY 
  98.  
  99. =============================================================================
  100.  
  101. THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS
  102. PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND.  MICROSOFT DISCLAIMS
  103. ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES
  104. OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.  IN NO
  105. EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR
  106. ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL,
  107. CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF
  108. MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
  109. POSSIBILITY OF SUCH DAMAGES.  SOME STATES DO NOT ALLOW THE EXCLUSION
  110. OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES
  111. SO THE FOREGOING LIMITATION MAY NOT APPLY.
  112.  
  113. Copyright Microsoft Corporation 1993.