X


[ Pobierz całość w formacie PDF ]
.Dodatek nr 1W dokumencie �Trasted Computer Standards Evaluation Criteria�, znanym tak�ejako �Orange Book�, Departament Obrony USA zdefiniowa� siedem poziomówbezpiecze�stwa komputerowego systemu operacyjnego.Kolejne poziomy okre�laj�ró�ne sposoby zabezpieczania sprz�tu, oprogramowania i danych.Klasyfikacja macharakter �zawierania�, co oznacza, �e wy�sze poziomy maj� wszystkie cechypoziomów ni�szych, a dodatkowo � uzupe�nienia.D1 � to najni�szy poziom bezpiecze�stwa okre�laj�cy tak�e ca�kowity brakwiarygodno�ci systemu.Poziom ten nie wymaga certyfikacji, bowiem oznacza poprostu brak jakichkolwiek zabezpiecze�.Do tej klasy nale�� tak�e systemypozornie bezpieczne, czego przyk�adem mo�e by� procedura autoryzacji dost�pu wsieciowych komputerach zaopatrzonych w system operacyjny Microsoft Windows.U�ytkownik pytany jest tylko o identyfikator i has�o (wystarczy poda� dane �zsufitu�), by uzyska� dost�p do lokalnych zasobów komputera.Troch� lepiejwygl�da to w tym przypadku zabezpieczania zasobów przed dost�pem z innychkomputerów w Siecii w tym uj�ciu Microsoft Windows nie nale�y jednak do klasy D1.C1 � jest to najni�szy poziom bezpiecze�stwa.System operacyjny kontrolujeuprawnienia u�ytkowników do odczytu i zapisu plików oraz kartotek.Ponadtodysponuje mechanizmem autoryzacji dost�pu.System taki nie ma na ogó�zdefiniowanego tzw.super-u�ytkownika.Poziom ten pozbawiony jest tak�emechanizmów rejestrowania zdarze� (auditing, logging).C2 � to poziom , który gwarantuje automatyczne rejestrowanie wszystkichistotnych � z punktu widzenia bezpiecze�stwa � zdarze� i zapewnia silniejsz�ochron� kluczowych danych systemowych, takich jak np.baza danych hase�u�ytkowych.B1 � jest to klasa, która obs�uguje bezpiecze�stwo na kilku poziomach, takichjak � �tajne� i ��ci�le tajne�.Ma wdro�one mechanizmy uznaniowej kontrolidost�pu do zasobów systemu, co mo�e na przyk�ad sprowadzi� si� do brakumo�liwo�ci zmiany charakterystyki dost�pu do plików i kartotek przezokre�lonego u�ytkownika.B2 � jest to klasa, który wymaga przypisania ka�demu obiektowi systemukomputerowego etykiety bezpiecze�stwa okre�laj�cej status tego obiektu wodniesieniu do przyj�tej polityki bezpiecze�stwa (na przyk�ad gdy obiekt�u�ytkownik� ��da dost�pu do obiektu �plik�, system ochrony akceptuje lubodrzuca to ��danie na podstawie porównania zawarto�ci etykiet bezpiecze�stwatych obiektów).Etykiety te mog� zmienia� si� dynamicznie w zale�no�ci od tego,co jest aktualnie u�ytkowane.B3 � jest to rozszerzenie problemu bezpiecze�stwa na sprz�t komputerowy.W tym przypadku bezwzgl�dnie obowi�zkowe jest chronienie zarównoprzechowywanej, jak i przesy�anej informacji.Przyk�adowo: terminale mog� by�po��czone z serwerem tylko za po�rednictwem wiarygodnego okablowania ispecjalizowanego sprz�tu gwarantuj�cego, �e nikt nie b�dzie w stanie�pods�ucha� klawiatury.A1 � jest to najwy�szy poziom bezpiecze�stwa.Ca�a konfiguracjasprz�towo-programowa wymaga matematycznej weryfikacji.Zarówno sprz�t, jak ioprogramowanie musi podlega� specjalnej ochronie w trakcie transportuzapewniaj�cej jego nienaruszalno��.W tym miejscu nale�y zwróci� uwag� na problem wzrostu obci��enia systemuoperacyjnego zwi�zanego z uaktywnieniem opcji bezpiecze�stwa.W szczególno�cimo�e okaza� si�, �e ma�o wydajne serwery nie b�d� w stanie obs�u�y� wszystkichu�ytkowników po uruchomieniu programów zabezpieczaj�cych, ze wzgl�du na du�ezu�ycie zasobów CPU i powierzchni dyskowej [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • listy-do-eda.opx.pl
  • Drogi użytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

     Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.