07.03.2014 Views

Lekcja 7

Lekcja 7

Lekcja 7

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

zgodnie z nadanymi im prawami;<br />

<br />

system może śledzić dostęp do obiektów w sieci.<br />

Poziom B<br />

W „Pomarańczowej księdze” podzielono poziom B na trzy klasy: Bl, B2 i B3. Musi on<br />

zapewniać obowiązkowe zabezpieczenia, czym różni się od poziomu C i oznacza,<br />

że poziom wejściowy takiego systemu musi działać na podstawie pewnych zasad. Innymi słowy,<br />

każdemu obiektowi jest przyporządkowana ocena poziomu bezpieczeństwa, a system nie zezwoli<br />

użytkownikowi na zapisanie obiektu bez takiej oceny.<br />

Klasa Bl<br />

System klasy B1 musi spełniać wszystkie wymagania klasy C2, a ponadto wymaga się<br />

nieoficjalnego zapewnienia o istnieniu w systemie modelu zasad bezpieczeństwa oraz modelu<br />

obowiązkowej kontroli dostępu obejmujących użytkowników i obiekty. Oprócz tego system ten musi<br />

spełniać poniższe wymagania:<br />

system musi umożliwiać stosowanie „etykiet” oznaczających ważność wszystkich<br />

kontrolowanych obiektów. Można na przykład oznaczyć dane dotyczące sprzedaży<br />

etykietą ,,ważne”, a prognozy zawierające informacje bankowe etykietą „niezwykle ważne”;<br />

<br />

<br />

system kontroluje dostęp do danych na podstawie etykiet, którymi je opatrzono;<br />

przed umieszczeniem w systemie importowanych obiektów, zostaną one opatrzone etykietami.<br />

System nie zezwoli na posługiwanie się nieoznaczonymi obiektami;<br />

<br />

podczas tworzenia systemu, dodawania nowych kanałów komunikowania się<br />

lub nowych urządzeń wejścia–wyjścia, administrator musi oznaczyć je jako jedno lub<br />

wielopoziomowe. Oznaczenia tego nie można zmienić automatycznie – operację taką trzeba<br />

wykonać ręcznie;<br />

<br />

urządzenia wielopoziomowe nie modyfikują oznaczenia stopnia ważności danych przesyłanych<br />

z sieci;<br />

<br />

urządzenia jednopoziomowe nie zachowują takiego oznaczenia przesyłanych danych;<br />

<br />

operacja wysyłania danych wyjściowych do użytkownika, w formie nietrwałej<br />

lub trwałej , musi tworzyć etykietę oznaczającą ważność tych danych;<br />

<br />

system musi korzystać z haseł i identyfikować użytkownika w celu określenia jego praw<br />

dostępu. Ponadto na podstawie praw użytkownika system musi podejmować decyzję

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!