B2 -结构化保护
◇安全政策模式明确界定并正式记录
◇DAC和MAC执行扩展到所有主题和对象
◇分析隐藏存储信道的发生和带宽
◇认真组织成关键保护和非保护关键因素
◇设计和实磁能够进行更全面的测试和审查矿
◇验证机制得到加强
◇受信任的设施管理提供管理员和操作员隔离◇严格的配置管理控制
◇操作员和管理员角色分开。
B3 -安全域
◇满足参考监视器的要求
◇结构化排除不是安全策略执行所必需的代码
◇重要的系统工程旨在尽量减少复杂性
◇安全管理员角色定义
◇审计安全相关事件
◇自动即将入侵检测,通知和响应
◇可信系统恢复程序
◇分析隐蔽定时信道的发生和带宽A-验证保护
Al -验证设计
◇功能上与B3相同
◇正式的设计和验证技术,包括正式的顶级规范
◇正式管理和分配程序
Al级系统的示例是霍尼韦尔的SCOMP,Aesec的GEMSOS和波音的SNS服务器。两个被遗漏的是生产LOCK平台和取消的DEC VAX安全内核。
超越Al
◇系统架构证明,可信计算基础( TCB)中已经实现了参考监视器的自我保护和完整性要求。
◇安全测试从正式的顶级规范或正式的较低级别规范自动生成测试用例。
◇正式规范和验证是TCB被验证到源代码级别的地方,在可行的情况下使用形式验证方法。
◇可信赖的设计环境是TCB在受信任的设施中设计的,只有信任(已清除的)人员。