Lekcja 7
Lekcja 7
Lekcja 7
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
zgodnie z nadanymi im prawami;<br />
<br />
system może śledzić dostęp do obiektów w sieci.<br />
Poziom B<br />
W „Pomarańczowej księdze” podzielono poziom B na trzy klasy: Bl, B2 i B3. Musi on<br />
zapewniać obowiązkowe zabezpieczenia, czym różni się od poziomu C i oznacza,<br />
że poziom wejściowy takiego systemu musi działać na podstawie pewnych zasad. Innymi słowy,<br />
każdemu obiektowi jest przyporządkowana ocena poziomu bezpieczeństwa, a system nie zezwoli<br />
użytkownikowi na zapisanie obiektu bez takiej oceny.<br />
Klasa Bl<br />
System klasy B1 musi spełniać wszystkie wymagania klasy C2, a ponadto wymaga się<br />
nieoficjalnego zapewnienia o istnieniu w systemie modelu zasad bezpieczeństwa oraz modelu<br />
obowiązkowej kontroli dostępu obejmujących użytkowników i obiekty. Oprócz tego system ten musi<br />
spełniać poniższe wymagania:<br />
system musi umożliwiać stosowanie „etykiet” oznaczających ważność wszystkich<br />
kontrolowanych obiektów. Można na przykład oznaczyć dane dotyczące sprzedaży<br />
etykietą ,,ważne”, a prognozy zawierające informacje bankowe etykietą „niezwykle ważne”;<br />
<br />
<br />
system kontroluje dostęp do danych na podstawie etykiet, którymi je opatrzono;<br />
przed umieszczeniem w systemie importowanych obiektów, zostaną one opatrzone etykietami.<br />
System nie zezwoli na posługiwanie się nieoznaczonymi obiektami;<br />
<br />
podczas tworzenia systemu, dodawania nowych kanałów komunikowania się<br />
lub nowych urządzeń wejścia–wyjścia, administrator musi oznaczyć je jako jedno lub<br />
wielopoziomowe. Oznaczenia tego nie można zmienić automatycznie – operację taką trzeba<br />
wykonać ręcznie;<br />
<br />
urządzenia wielopoziomowe nie modyfikują oznaczenia stopnia ważności danych przesyłanych<br />
z sieci;<br />
<br />
urządzenia jednopoziomowe nie zachowują takiego oznaczenia przesyłanych danych;<br />
<br />
operacja wysyłania danych wyjściowych do użytkownika, w formie nietrwałej<br />
lub trwałej , musi tworzyć etykietę oznaczającą ważność tych danych;<br />
<br />
system musi korzystać z haseł i identyfikować użytkownika w celu określenia jego praw<br />
dostępu. Ponadto na podstawie praw użytkownika system musi podejmować decyzję