Dzisiaj bΩdziesz m≤g│ przeczytaµ trochΩ o poziomach bezpiecze±stwa (sieciowego) wymy╢lonych przez Yankes≤w i w zasadzie przyjΩtych przez ca│y ╢wiat. I tak swego czasu Departament Obrony USA w dokumencie "Trasted Computer Standards Evaluation Criteria" znanym zainteresowanym tak┐e jako "Orange Book"  zdefiniowa│ siedem poziom≤w bezpiecze±stwa komputerowego systemu operacyjnego. R≤┐ne poziomy to r≤┐ne sposoby zabezpieczania sprzΩtu, oprogramowania i danych. Klasyfikacja ta jest podobna do pomys│u a la rosyjska lalka ;-) czyli wy┐sze poziomy "zawieraj▒" wszystkie cechy poziom≤w ni┐szych.

Oznaczenia klas poziom≤w bezpiecze±stwa system≤w operacyjnych:

D1

Najni┐szy poziom bezpiecze±stwa z ca│kowitym brakiem wiarygodno╢ci systemu. Poziom ten nie wymaga certyfikacji. Oznacza on po prostu brak jakichkolwiek zabezpiecze±. IMHO do tej klasy nale┐▒ tak┐e systemy pozornie bezpieczne. Przyk│adem mo┐e byµ tutaj procedura autoryzacji dostΩpu w sieciowych komputerach M$ Windows. User jest pytany o identyfikator i has│o, ale wystarczy podaµ "sufitowe" dane i bez zbΩdnych pyta± otrzyma on pe│ny dostΩp do lokalnych zasob≤w komputera. Lepiej wygl▒da w tym przypadku zabezpieczanie swoich zasob≤w przed dostΩpem z innych komputer≤w w sieci i z tego punktu widzenia Microsoft Windows nie nale┐▒ do klasy D1.

C1

Jest to najni┐szy poziom bezpiecze±stwa. System operacyjny kontroluje uprawnienia u┐ytkownik≤w do odczytu i zapisu plik≤w, kartotek oraz dysponuje mechanizmem autoryzacji dostΩpu. System taki nie ma na og≤│ zdefiniowanego tzw. super-u┐ytkownika (np. tak jak w UNIX - root) lub u┐ytkownik taki nie jest bardziej "bezpieczny" ni┐ pozostali. System klasy C1 nie posiada mechanizm≤w rejestrowania zdarze± (auditing, logging).

C2

Poziom ten gwarantuje automatyczne rejestrowanie wszystkich istotnych, oczywi╢cie z punktu widzenia bezpiecze±stwa, zdarze± i zapewnia odpowiednio "mocniejsz▒" ochronΩ kluczowych danych systemowych m.in. takich jak np. baza danych hase│ u┐ytkowych.

B1

Klasa powinna obs│ugiwaµ bezpiecze±stwo na kilku poziomach takich jak "tajne" i "╢ci╢le tajne". Wdro┐one mechanizmy uznaniowej kontroli dostΩpu do zasob≤w systemu nie pozwalaj▒ m.in. na ┐adn▒ zmianΩ charakterystyki dostΩpu do plik≤w i kartotek przez okre╢lonego (nieautoryzowanego) u┐ytkownika.

B2

Poziom ten wymaga przypisania ka┐demu obiektowi systemu komputerowego etykiety bezpiecze±stwa okre╢laj▒cej status tego obiektu w odniesieniu do przyjΩtej polityki bezpiecze±stwa. Np.: Gdy obiekt - "u┐ytkownik" ┐▒da dostΩpu do obiektu - "plik" system ochrony akceptuje lub odrzuca to ┐▒danie na podstawie por≤wnania zawarto╢ci etykiet bezpiecze±stwa tych obiekt≤w. Etykiety te mog▒ zmieniaµ siΩ dynamicznie w zale┐no╢ci od tego co jest aktualnie u┐ytkowane.

B3

Jest to rozszerzenie profilu bezpiecze±stwa na sprzΩt komputerowy. W tym przypadku bezwzglΩdnym obowi▒zkiem jest systemowe chronienie zar≤wno przechowywanej jak i przesy│anej informacji. Przyk│adowo: Terminale mog▒ byµ po│▒czone z serwerem tylko za po╢rednictwem wiarygodnego okablowania i specjalistycznego sprzΩtu gwarantuj▒cego, ┐e nikt nie bΩdzie w stanie "pods│uchaµ" naszej klawiatury.

A1

Jest to najwy┐szy poziom bezpiecze±stwa. Ca│a konfiguracja sprzΩtowo-programowa wymaga matematycznej weryfikacji. Poza tym, zar≤wno sprzΩt jak i oprogramowanie podlegaj▒ specjalnej ochronie w czasie transportu zapewniaj▒c ich nietykalno╢µ w taki spos≤b, aby nikt niczego nie m≤g│ podmieniµ.

Na zako±czenie zwracam uwagΩ na mo┐liwo╢µ pojawienia siΩ problemu wzrostu obci▒┐enia systemu operacyjnego po uaktywnieniu opcji bezpiecze±stwa. W sytuacjach szczeg≤lnych mo┐e okazaµ siΩ, ┐e ma│o wydajne serwery po uruchomieniu wszystkich program≤w zabezpieczaj▒cych nie bΩd▒ w stanie obs│u┐yµ wszystkich u┐ytkownik≤w, ze wzglΩdu na du┐e wykorzystanie zasob≤w CPU i powierzchni dyskowej.

Bluegem
fsa@go2.pl