|
Dzisiaj bΩdziesz m≤g│ przeczytaµ trochΩ o poziomach
bezpiecze±stwa (sieciowego) wymy╢lonych przez Yankes≤w i w zasadzie przyjΩtych
przez ca│y ╢wiat. I tak swego czasu Departament Obrony USA w dokumencie "Trasted
Computer Standards Evaluation Criteria" znanym zainteresowanym tak┐e jako
"Orange Book" zdefiniowa│ siedem poziom≤w bezpiecze±stwa
komputerowego systemu operacyjnego. R≤┐ne poziomy to r≤┐ne sposoby
zabezpieczania sprzΩtu, oprogramowania i danych. Klasyfikacja ta jest podobna
do pomys│u a la rosyjska lalka ;-) czyli wy┐sze poziomy "zawieraj▒"
wszystkie cechy poziom≤w ni┐szych.
Oznaczenia klas poziom≤w bezpiecze±stwa system≤w
operacyjnych:
D1
Najni┐szy poziom
bezpiecze±stwa z ca│kowitym brakiem wiarygodno╢ci systemu. Poziom ten nie
wymaga certyfikacji. Oznacza on po prostu brak jakichkolwiek zabezpiecze±. IMHO
do tej klasy nale┐▒ tak┐e systemy pozornie bezpieczne. Przyk│adem mo┐e byµ
tutaj procedura autoryzacji dostΩpu w sieciowych komputerach M$ Windows. User
jest pytany o identyfikator i has│o, ale wystarczy podaµ "sufitowe"
dane i bez zbΩdnych pyta± otrzyma on pe│ny dostΩp do lokalnych zasob≤w
komputera. Lepiej wygl▒da w tym przypadku zabezpieczanie swoich zasob≤w przed
dostΩpem z innych komputer≤w w sieci i z tego punktu widzenia Microsoft
Windows nie nale┐▒ do klasy D1.
C1
Jest to najni┐szy
poziom bezpiecze±stwa. System operacyjny kontroluje uprawnienia u┐ytkownik≤w
do odczytu i zapisu plik≤w, kartotek oraz dysponuje mechanizmem autoryzacji
dostΩpu. System taki nie ma na og≤│ zdefiniowanego tzw. super-u┐ytkownika
(np. tak jak w UNIX - root) lub u┐ytkownik taki nie jest bardziej
"bezpieczny" ni┐ pozostali. System klasy C1 nie posiada mechanizm≤w
rejestrowania zdarze± (auditing, logging).
C2
Poziom ten
gwarantuje automatyczne rejestrowanie wszystkich istotnych, oczywi╢cie z punktu
widzenia bezpiecze±stwa, zdarze± i zapewnia odpowiednio "mocniejsz▒"
ochronΩ kluczowych danych systemowych m.in. takich jak np. baza danych hase│ u┐ytkowych.
|
|
B1
Klasa powinna obs│ugiwaµ
bezpiecze±stwo na kilku poziomach takich jak "tajne" i "╢ci╢le
tajne". Wdro┐one mechanizmy uznaniowej kontroli dostΩpu do zasob≤w
systemu nie pozwalaj▒ m.in. na ┐adn▒ zmianΩ charakterystyki dostΩpu do plik≤w
i kartotek przez okre╢lonego (nieautoryzowanego) u┐ytkownika.
B2
Poziom ten wymaga
przypisania ka┐demu obiektowi systemu komputerowego etykiety bezpiecze±stwa
okre╢laj▒cej status tego obiektu w odniesieniu do przyjΩtej polityki
bezpiecze±stwa. Np.: Gdy obiekt - "u┐ytkownik" ┐▒da dostΩpu do
obiektu - "plik" system ochrony akceptuje lub odrzuca to ┐▒danie na
podstawie por≤wnania zawarto╢ci etykiet bezpiecze±stwa tych obiekt≤w.
Etykiety te mog▒ zmieniaµ siΩ dynamicznie w zale┐no╢ci od tego co jest
aktualnie u┐ytkowane.
B3
Jest to rozszerzenie
profilu bezpiecze±stwa na sprzΩt komputerowy. W tym przypadku bezwzglΩdnym
obowi▒zkiem jest systemowe chronienie zar≤wno przechowywanej jak i przesy│anej
informacji. Przyk│adowo: Terminale mog▒ byµ po│▒czone z serwerem tylko za
po╢rednictwem wiarygodnego okablowania i specjalistycznego sprzΩtu gwarantuj▒cego,
┐e nikt nie bΩdzie w stanie "pods│uchaµ" naszej klawiatury.
A1
Jest to najwy┐szy
poziom bezpiecze±stwa. Ca│a konfiguracja sprzΩtowo-programowa wymaga
matematycznej weryfikacji. Poza tym, zar≤wno sprzΩt jak i oprogramowanie
podlegaj▒ specjalnej ochronie w czasie transportu zapewniaj▒c ich nietykalno╢µ
w taki spos≤b, aby nikt niczego nie m≤g│ podmieniµ.
Na zako±czenie zwracam uwagΩ na mo┐liwo╢µ pojawienia siΩ
problemu wzrostu obci▒┐enia systemu operacyjnego po uaktywnieniu opcji
bezpiecze±stwa. W sytuacjach szczeg≤lnych mo┐e okazaµ siΩ, ┐e ma│o
wydajne serwery po uruchomieniu wszystkich program≤w zabezpieczaj▒cych nie bΩd▒
w stanie obs│u┐yµ wszystkich u┐ytkownik≤w, ze wzglΩdu na du┐e
wykorzystanie zasob≤w CPU i powierzchni dyskowej.
Bluegem
fsa@go2.pl
|
|