Respuesta: Los departamentos pertinentes de mi país dividen las capacidades de protección de seguridad del sistema de información en cinco niveles que van de bajo a bajo: nivel de protección independiente del usuario, nivel de protección de auditoría del sistema, nivel de protección de marca de seguridad, nivel de protección estructurada y acceso. nivel de protección de verificación Nivel alto.
El primer nivel es el nivel de protección independiente del usuario. Este nivel de TCB permite a los usuarios tener la capacidad de realizar protección de seguridad independiente aislando usuarios y datos. Los sistemas de información informática en este nivel tienen varias formas de capacidades de control e implementan control de acceso para los usuarios, lo que significa proporcionar a los usuarios medios viables para proteger la información de los usuarios y del grupo de usuarios y evitar la lectura, escritura y destrucción ilegal de datos por parte de otros usuarios.
El segundo nivel es el nivel de protección de auditoría del sistema. Este nivel de TCB implementa un control de acceso autónomo que es más preciso que el nivel de protección autónomo del usuario. Responsabiliza a los usuarios de sus acciones mediante procedimientos de inicio de sesión, auditando eventos relacionados con la seguridad y aislando recursos.
El tercer nivel es el nivel de protección de la marca de seguridad. Este nivel de TCB tiene todas las funciones del nivel de protección de auditoría del sistema y se ha ampliado para proporcionar funciones básicas de acceso obligatorio. Los sistemas de información en este nivel deben proporcionar descripciones informales de modelos de políticas de seguridad, etiquetas de datos y controles de acceso obligatorios de sujeto a objeto, tener la capacidad de etiquetar con precisión la información de salida y eliminar cualquier error descubierto mediante las pruebas.
El cuarto nivel es el nivel de protección estructurada. Este nivel de TCB, basado en un modelo de política de seguridad formal bien definido, requiere que los controles de acceso discrecionales y obligatorios del Nivel 3 se extiendan a todos los sujetos y objetos, y se consideren canales encubiertos.
El quinto nivel es el nivel de protección de verificación de acceso. Este nivel de TCB debería poder satisfacer las necesidades del monitor de acceso, que es responsable de arbitrar todo el acceso del sujeto al objeto. El monitor de acceso en sí debe ser lo suficientemente pequeño, resistente a la manipulación y capaz de realizar análisis y pruebas. Para cumplir con los requisitos del monitor de acceso, al construir la TCB, se debe eliminar la codificación que no es necesaria para implementar la política de seguridad; al diseñar e implementar la TCB, su complejidad debe reducirse al mínimo. Los sistemas de información informática en este nivel también deberían respaldar las funciones de administrador de seguridad, ampliar los mecanismos de auditoría, señalar cuándo ocurren eventos relacionados con la seguridad y proporcionar mecanismos de recuperación del sistema. Los sistemas de este grado son altamente resistentes a la penetración.