[ Pobierz caÅ‚ość w formacie PDF ] .ÿþDodatek nr 1W dokumencie Trasted Computer Standards Evaluation Criteria , znanym takżejako Orange Book , Departament Obrony USA zdefiniowaÅ‚ siedem poziomówbezpieczeÅ„stwa komputerowego systemu operacyjnego.Kolejne poziomy okreÅ›lajÄ…różne sposoby zabezpieczania sprzÄ™tu, oprogramowania i danych.Klasyfikacja macharakter zawierania , co oznacza, że wyższe poziomy majÄ… wszystkie cechy po-ziomów niższych, a dodatkowo uzupeÅ‚nienia.D1 to najniższy poziom bezpieczeÅ„stwa okreÅ›lajÄ…cy także caÅ‚kowity brak wiary-godnoÅ›ci systemu.Poziom ten nie wymaga certyfikacji, bowiem oznacza po prostubrak jakichkolwiek zabezpieczeÅ„.Do tej klasy należą także systemy pozornie bez-pieczne, czego przykÅ‚adem może być procedura autoryzacji dostÄ™pu w sieciowychkomputerach zaopatrzonych w system operacyjny Microsoft Windows.Użytkownikpytany jest tylko o identyfikator i hasÅ‚o (wystarczy podać dane z sufitu ), by uzy-skać dostÄ™p do lokalnych zasobów komputera.TrochÄ™ lepiej wyglÄ…da to w tymprzypadku zabezpieczania zasobów przed dostÄ™pem z innych komputerów w Siecii w tym ujÄ™ciu Microsoft Windows nie należy jednak do klasy D1.C1 jest to najniższy poziom bezpieczeÅ„stwa.System operacyjny kontrolujeuprawnienia użytkowników do odczytu i zapisu plików oraz kartotek.Ponadto dys-ponuje mechanizmem autoryzacji dostÄ™pu.System taki nie ma na ogół zdefiniowa-nego tzw.super-użytkownika.Poziom ten pozbawiony jest także mechanizmówrejestrowania zdarzeÅ„ (auditing, logging).C2 to poziom , który gwarantuje automatyczne rejestrowanie wszystkich istot-nych z punktu widzenia bezpieczeÅ„stwa zdarzeÅ„ i zapewnia silniejszÄ… ochro-nÄ™ kluczowych danych systemowych, takich jak np.baza danych haseÅ‚ użytkowych.B1 jest to klasa, która obsÅ‚uguje bezpieczeÅ„stwo na kilku poziomach, takich jak tajne i Å›ciÅ›le tajne.Ma wdrożone mechanizmy uznaniowej kontroli dostÄ™pudo zasobów systemu, co może na przykÅ‚ad sprowadzić siÄ™ do braku możliwoÅ›cizmiany charakterystyki dostÄ™pu do plików i kartotek przez okreÅ›lonego użytkownika.B2 jest to klasa, który wymaga przypisania każdemu obiektowi systemu kom-puterowego etykiety bezpieczeÅ„stwa okreÅ›lajÄ…cej status tego obiektu w odniesieniudo przyjÄ™tej polityki bezpieczeÅ„stwa (na przykÅ‚ad gdy obiekt użytkownik żąda do-stÄ™pu do obiektu plik , system ochrony akceptuje lub odrzuca to żądanie na podsta-wie porównania zawartoÅ›ci etykiet bezpieczeÅ„stwa tych obiektów).Etykiety te mogÄ…zmieniać siÄ™ dynamicznie w zależnoÅ›ci od tego, co jest aktualnie użytkowane.C:\WINDOWS\Pulpit\Szymon\hakerzy\dod1.doc 345346 Hakerzy.B3 jest to rozszerzenie problemu bezpieczeÅ„stwa na sprzÄ™t komputerowy.W tym przypadku bezwzglÄ™dnie obowiÄ…zkowe jest chronienie zarówno przecho-wywanej, jak i przesyÅ‚anej informacji.PrzykÅ‚adowo: terminale mogÄ… być poÅ‚Ä…czonez serwerem tylko za poÅ›rednictwem wiarygodnego okablowania i specjalizowanegosprzÄ™tu gwarantujÄ…cego, że nikt nie bÄ™dzie w stanie podsÅ‚uchać klawiatury.A1 jest to najwyższy poziom bezpieczeÅ„stwa.CaÅ‚a konfiguracja sprzÄ™towo-programowa wymaga matematycznej weryfikacji.Zarówno sprzÄ™t, jak i oprogra-mowanie musi podlegać specjalnej ochronie w trakcie transportu zapewniajÄ…cej jegonienaruszalność.W tym miejscu należy zwrócić uwagÄ™ na problem wzrostu obciążenia systemu ope-racyjnego zwiÄ…zanego z uaktywnieniem opcji bezpieczeÅ„stwa.W szczególnoÅ›cimoże okazać siÄ™, że maÅ‚o wydajne serwery nie bÄ™dÄ… w stanie obsÅ‚użyć wszystkichużytkowników po uruchomieniu programów zabezpieczajÄ…cych, ze wzglÄ™du na du-że zużycie zasobów CPU i powierzchni dyskowej.346 C:\WINDOWS\Pulpit\Szymon\hakerzy\dod1.doc
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|