uniksowych atrybuty rwx.
Ścisła kontrola dostępu (mandatory access control)
Precyzyjne reguły dostępu automatycznie wymuszają uprawnienia.
Nawet właściciel zasobu nie może dysponować prawami dostępu.
Pozwala łatwiej zrealizować (narzucić) silną politykę bezpieczeństwa i konsekwentnie stosować ją do całości zasobów.
Kontrola oparta o role (role based access control)
odmiana ścisłej kontroli
powszechnie stosowane np. w bazach danych
Ścisła kontrola dostępu
poziomy zaufania
o jawne < poufne < tajne < ściśle tajne kategorie informacji
o finansowe, osobowe, szyfrowane, militarne etykiety ochrony danych o Poziom zaufania i kategoria o (tajne, (szyfrowane, militarne}) na zbiorze etykiet określamy relację wrażliwości o jest to relacja częściowego porządku
Reguły ścisłej kontroli dostępu
Użytkownik może uruchomić tylko proces, który posiada etykietę niewiększą od jego aktualnej etykiety.
Proces może czytać tylko dane o etykiecie niewiększej od jego aktualnej etykiety.
Proces może tworzyć tylko dane o etykiecie niemniejszej od jego aktualnej etykiety.
Klasy bezpieczeństwa systemów komputerowych
Trusted Computer System Eyaluation Criteria (TCSEC Orange Book): o standard opracowany w USA;
o pierwszy powszechny taki standard w skali światowej; o obowiązywał w latach 1985 — 2000;
o stał się podstawą opracowania podobnych norm w Europie i na świecie; o bardzo często nawet współcześnie znajduje się odwołania do certyfikatów tego standardu.
Information Technology Security Eyaluation Criteria (ITSEC): o standard opracowany przez Unię Europejską; o obowiązywał w latach 1991 — 1997;
o powstał głównie na podstawie angielskiego CESG2/DTIEC, francuskiego SCSSI i niemieckiego ZSIEC.
Common Criteria Assurance Leyels (EAL): o aktualnie obowiązujący standard; o będący w istocie złączeniem ITSEC, TCSEC oraz o kanadyjskiego CTCPEC;
o od 1996 powszechnie znany jako Common Criteria for Information Technology Security Eyaluation (CCITSE); o http://www.comrnoncriteria.org:
o od 1999 roku zaakceptowany jako międzynarodowa norma ISO 15408.
Uzyskanie certyfikatu przynależności do klasy bezpieczeństwa jest operacją formalną i odpłatną.
certyfikat uzyskuje się nie na podstawie testów, lecz formalnej zgodności architektury z filozofią bezpieczeństwa
Klasy TCSEC
D:
o minimalna ochrona (właściwie jej brak);
o systemy poddane ocenie, ale nie spełniające wymagań wyższych klas.
Cl:
o identyfikacja i uwierzytelnianie użytkowników; o użytkownicy i zasoby posiadają unikalne identyfikatory; o ochrona za pomocą haseł;
o kontrola dostępu na poziomie: właściciel, grupa, pozostali użytkownicy; o ochrona systemowych obszarów pamięci.
C2:
o możliwość rozróżniania pojedynczych użytkowników; o automatyczne czyszczenie przydzielanych obszarów pamięci; o wymagana możliwość rejestracji dostępu do zasobu (ang. audit).
BI:
o etykietowane poziomy ochrony.
B2:
o precyzyjnie zdefiniowany i udokumentowany model bezpieczeństwa; o ochrona strukturalna — jądro ochrony; o weryfikacja autentyczności danych i procesów;
BSK Strona 10