[ Pobierz całość w formacie PDF ]
.Dodatek nr 1W dokumencie „Trasted Computer Standards Evaluation Criteria”, znanym tak¿ejako „Orange Book”, Departament Obrony USA zdefiniowa³ siedem poziomówbezpieczeñstwa komputerowego systemu operacyjnego.Kolejne poziomy okreœlaj¹ró¿ne sposoby zabezpieczania sprzêtu, oprogramowania i danych.Klasyfikacja macharakter „zawierania”, co oznacza, ¿e wy¿sze poziomy maj¹ wszystkie cechypoziomów ni¿szych, a dodatkowo — uzupe³nienia.D1 — to najni¿szy poziom bezpieczeñstwa okreœlaj¹cy tak¿e ca³kowity brakwiarygodnoœci systemu.Poziom ten nie wymaga certyfikacji, bowiem oznacza poprostu brak jakichkolwiek zabezpieczeñ.Do tej klasy nale¿¹ tak¿e systemypozornie bezpieczne, czego przyk³adem mo¿e byæ procedura autoryzacji dostêpu wsieciowych komputerach zaopatrzonych w system operacyjny Microsoft Windows.U¿ytkownik pytany jest tylko o identyfikator i has³o (wystarczy podaæ dane „zsufitu”), by uzyskaæ dostêp do lokalnych zasobów komputera.Trochê lepiejwygl¹da to w tym przypadku zabezpieczania zasobów przed dostêpem z innychkomputerów w Siecii w tym ujêciu Microsoft Windows nie nale¿y jednak do klasy D1.C1 — jest to najni¿szy poziom bezpieczeñstwa.System operacyjny kontrolujeuprawnienia u¿ytkowników do odczytu i zapisu plików oraz kartotek.Ponadtodysponuje mechanizmem autoryzacji dostêpu.System taki nie ma na ogó³zdefiniowanego tzw.super-u¿ytkownika.Poziom ten pozbawiony jest tak¿emechanizmów rejestrowania zdarzeñ (auditing, logging).C2 — to poziom , który gwarantuje automatyczne rejestrowanie wszystkichistotnych — z punktu widzenia bezpieczeñstwa — zdarzeñ i zapewnia silniejsz¹ochronê kluczowych danych systemowych, takich jak np.baza danych hase³u¿ytkowych.B1 — jest to klasa, która obs³uguje bezpieczeñstwo na kilku poziomach, takichjak — „tajne” i „œciœle tajne”.Ma wdro¿one mechanizmy uznaniowej kontrolidostêpu do zasobów systemu, co mo¿e na przyk³ad sprowadziæ siê do brakumo¿liwoœci zmiany charakterystyki dostêpu do plików i kartotek przezokreœlonego u¿ytkownika.B2 — jest to klasa, który wymaga przypisania ka¿demu obiektowi systemukomputerowego etykiety bezpieczeñstwa okreœlaj¹cej status tego obiektu wodniesieniu do przyjêtej polityki bezpieczeñstwa (na przyk³ad gdy obiekt„u¿ytkownik” ¿¹da dostêpu do obiektu „plik”, system ochrony akceptuje lubodrzuca to ¿¹danie na podstawie porównania zawartoœci etykiet bezpieczeñstwatych obiektów).Etykiety te mog¹ zmieniaæ siê dynamicznie w zale¿noœci od tego,co jest aktualnie u¿ytkowane.B3 — jest to rozszerzenie problemu bezpieczeñstwa na sprzêt komputerowy.W tym przypadku bezwzglêdnie obowi¹zkowe jest chronienie zarównoprzechowywanej, jak i przesy³anej informacji.Przyk³adowo: terminale mog¹ byæpo³¹czone z serwerem tylko za poœrednictwem wiarygodnego okablowania ispecjalizowanego sprzêtu gwarantuj¹cego, ¿e nikt nie bêdzie w stanie„pods³uchaæ” klawiatury.A1 — jest to najwy¿szy poziom bezpieczeñstwa.Ca³a konfiguracjasprzêtowo-programowa wymaga matematycznej weryfikacji.Zarówno sprzêt, jak ioprogramowanie musi podlegaæ specjalnej ochronie w trakcie transportuzapewniaj¹cej jego nienaruszalnoœæ.W tym miejscu nale¿y zwróciæ uwagê na problem wzrostu obci¹¿enia systemuoperacyjnego zwi¹zanego z uaktywnieniem opcji bezpieczeñstwa.W szczególnoœcimo¿e okazaæ siê, ¿e ma³o wydajne serwery nie bêd¹ w stanie obs³u¿yæ wszystkichu¿ytkowników po uruchomieniu programów zabezpieczaj¹cych, ze wzglêdu na du¿ezu¿ycie zasobów CPU i powierzchni dyskowej [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • listy-do-eda.opx.pl