Seria Tęcza
Seria Rainbow (czasami znana jako Rainbow Books ) to seria standardów i wytycznych dotyczących bezpieczeństwa komputerowego opublikowanych przez rząd Stanów Zjednoczonych w latach 80. i 90. XX wieku. Pierwotnie zostały opublikowane przez Centrum Bezpieczeństwa Komputerowego Departamentu Obrony Stanów Zjednoczonych , a następnie przez Narodowe Centrum Bezpieczeństwa Komputerowego .
Cel
Standardy te opisują proces oceny zaufanych systemów . W niektórych przypadkach podmioty rządowe USA (a także firmy prywatne) wymagałyby formalnej walidacji technologii komputerowej przy zastosowaniu tego procesu jako części swoich kryteriów zamówień publicznych . Wiele z tych standardów miało wpływ na Wspólne Kryteria i zostało przez nie zastąpionych .
Książki noszą pseudonimy w zależności od koloru okładki. Na przykład Kryteria Oceny Zaufanych Systemów Komputerowych określano jako „Pomarańczową Księgę”. W książce zatytułowanej Applied Cryptography ekspert ds. bezpieczeństwa Bruce Schneier stwierdza na temat NCSC-TG-021, że „nie może nawet zacząć opisywać koloru [okładki]” i że niektóre książki z tej serii mają „ohydnie kolorowe okładki .” Następnie opisuje, jak otrzymać ich kopię, mówiąc: „Nie mów im, że cię wysłałem”.
Najważniejsze książki z serii Rainbow
Dokument | Tytuł | Data | Kolor | |
---|---|---|---|---|
5200.28-STD | Kryteria oceny zaufanego systemu komputerowego DoD | 15 sierpnia 1983 | Pomarańczowy | |
CSC-STD-002-85 | Wytyczne DoD dotyczące zarządzania hasłami | 12 kwietnia 1985 | Zielony | |
CSC-STD-003-85 | Wytyczne dotyczące stosowania TCSEC w określonych środowiskach | 25 czerwca 1985 | Jasny zółty | |
CSC-STD-004-85 | Uzasadnienie techniczne CSC-STD-003-85: Wymagania dotyczące bezpieczeństwa komputera | 25 czerwca 1985 | Żółty | |
NCSC-TG-001 | Przewodnik po zrozumieniu audytu w zaufanych systemach | 1 czerwca 1988 | Dębnik | |
NCSC-TG-002 | Program oceny bezpieczeństwa zaufanych produktów | 22 czerwca 1990 | Jasnoniebieski | |
NCSC-TG-003 | Uznaniowa kontrola dostępu w zaufanych systemach | 30 września 1987 | Neonowa pomarańcza | |
NCSC-TG-004 | Słowniczek terminów związanych z bezpieczeństwem komputera | 21 października 1988 | Turkusowy Zielony | |
NCSC-TG-005 | Zaufana interpretacja sieci | 31 lipca 1987 | Czerwony | |
NCSC-TG-006 | Zarządzanie konfiguracją w systemach zaufanych | 28 marca 1988 | Bursztyn | |
NCSC-TG-007 | Przewodnik po zrozumieniu dokumentacji projektowej w zaufanych systemach | 6 października 1988 | Burgundia | |
NCSC-TG-008 | Przewodnik po zaufanej dystrybucji w zaufanych systemach | 15 grudnia 1988 | Ciemna lawenda | |
NCSC-TG-009 | Interpretacja podsystemu bezpieczeństwa komputera TCSEC | 16 września 1988 | Błękit Wenecji | |
NCSC-TG-010 | Przewodnik po zrozumieniu modelowania zabezpieczeń w zaufanych systemach | Październik 1992 | wodny | |
NCSC-TG-011 | Wytyczne dotyczące zaufanych środowisk interpretacji sieci (TNI) | 1 sierpnia 1990 | Czerwony | |
NCSC-TG-012 | Zaufana interpretacja systemu zarządzania bazami danych | kwiecień 1991 | ||
NCSC-TG-013 | Dokument programu RAMP | 1989 | Różowy | |
NCSC-TG-013 V2 | Dokument programu RAMP wersja 2 | 1 marca 1995 | Różowy | |
NCSC-TG-014 | Wytyczne dotyczące systemów weryfikacji formalnej | 1 kwietnia 1989 | Fioletowy | |
NCSC-TG-015 | Przewodnik po zarządzaniu zaufanymi obiektami | 18 października 1989 | brązowy | |
NCSC-TG-016 | Wytyczne dotyczące pisania instrukcji zaufanych obiektów | Październik 1992 | Żółty zielony | |
NCSC-TG-017 | Identyfikacja i uwierzytelnianie w systemach zaufanych | Wrzesień 1991 | Jasny niebieski | |
NCSC-TG-018 | Ponowne wykorzystanie obiektów w zaufanych systemach | Lipiec 1992 | Jasny niebieski | |
NCSC-TG-019 | Kwestionariusz oceny zaufanego produktu | 2 maja 1992 | Niebieski | |
NCSC-TG-020 | Zaufana Grupa Robocza UNIX (TRUSIX) Uzasadnienie wyboru funkcji listy kontroli dostępu dla systemu UNIX | 7 lipca 1989 | Srebro | |
NCSC-TG-020-A | Zaufana Grupa Robocza UNIX (TRUSIX) Uzasadnienie wyboru funkcji listy kontroli dostępu dla systemu UNIX (R) | 18 sierpnia 1989 | Szary Srebrny | |
NCSC-TG-021 | Interpretacja zaufanego systemu zarządzania bazami danych TCSEC (TDI) | kwiecień 1991 | Fioletowy | |
NCSC-TG-022 | Zaufane odzyskiwanie w zaufanych systemach | 30 grudnia 1991 | Żółty | |
NCSC-TG-023 | Testowanie bezpieczeństwa i dokumentacja testów w zaufanych systemach | Lipiec 1993 | Jasno pomarańczowy | |
NCSC-TG-024 obj. 1/4 | Zakupy zaufanych systemów: wprowadzenie do inicjatorów zakupów w zakresie wymagań bezpieczeństwa komputerowego | Grudzień 1992 | Fioletowy | |
NCSC-TG-024 obj. 2/4 | Zamawianie systemów zaufanych: język specyfikacji zapytań ofertowych i opisów prac | 30 czerwca 1993 | Fioletowy | |
NCSC-TG-024 obj. 3/4 | Zamawianie zaufanych systemów: lista wymagań dotyczących danych w umowie dotyczącej bezpieczeństwa komputerowego i opis pozycji danych | 28 lutego 1994 | Fioletowy | |
NCSC-TG-024 obj. 4/4 | Zamawianie zaufanych systemów: jak ocenić dokument ofertowy oferenta | Publikacja TBA | Fioletowy | |
NCSC-TG-025 | Przewodnik po zrozumieniu trwałości danych w zautomatyzowanych systemach informatycznych. | Wrzesień 1991 | Zielony las | |
NCSC-TG-026 | Napisanie Podręcznika użytkownika funkcji zabezpieczeń dla systemów zaufanych | Wrzesień 1991 | Gorąca brzoskwinia | |
NCSC-TG-027 | Obowiązki specjalisty ds. bezpieczeństwa systemów informatycznych w zakresie zautomatyzowanych systemów informatycznych | Maj 1992 | Turkus | |
NCSC-TG-028 | Ocena ochrony kontrolowanego dostępu | 25 maja 1992 | Fioletowy | |
NCSC-TG-029 | Koncepcje certyfikacji i akredytacji | Styczeń 1994 | Niebieski | |
NCSC-TG-030 | ukrytych kanałów zaufanych systemów | Listopad 1993 | Jasnoróżowy |
Linki zewnętrzne
- Seria Rainbow od Federacji Naukowców Amerykańskich z dodatkowymi wyjaśnieniami
- Seria Rainbow z Archive of Information Assurance