Cuidado deve estruturar dentro proteção critical e

This preview shows page 66 - 67 out of 259 pages.

CUIDADO DEVE ESTRUTURAR DENTRO PROTEÇÃO- CRITICAL E NÃO-PROTEÇÃO-CRITICAL ELEMENTOS. A INTERFACE DO NTCB É CLARA, E O NTCB PROJETE E IMPLEMENTAÇÃO HABILITA ISTO PARA SER O SUB- JECTED PARA MAIS THOROUGH TESTANDO E MAIS COMPLETO REVISÃO. MECANISMOS DE AUTENTICAÇÃO ESTÃO FORTALECIDO, CONFIADO ADMINISTRAÇÃO DE FACILIDADE É PRO- VIDED NO FORMULÁRIO DE APOIO AO ADMINIS DE SISTEMA- TRATOR E FUNÇÕES DO OPERADOR, E STRINGENT CON- CONTROLES DE ADMINISTRAÇÃO DO FIGURATION SÃO IMPOSTOS. O SISTEMA ESTÁ RELATIVAMENTE RESISTENTE AO PENETRATION. O SEGUINTE SÃO REQUERIMENTOS MÍNIMOS PARA SISTEMA DESIGNADO Uma CLASSE (B2) AVALIAÇÃO. 3.2.1 Política De Segurança _ _ _ ________ ______ + Declaração do DoD 5200.28-STD Implicado da Introdução ao TCSEC. + Interpretação O patrocinador de rede a rede global política de segurança forçada pelo NTCB. Em um mínimo, este política o discretionary e mandatório requerimentos aplicáveis para esta classe. A política pode requeira segredo de dados, ou integridade de dados, ou ambas. O pol- icy é um acesso controla política tendo dois com primário- ponents: mandatório e discretionary. A política shall inclua uma política do discretionary para proteger o informa- existência do tion processada baseada no authorizations de indivi- duals, usuários, ou agrupa de usuários. Este acesso controla pol- declaração do icy os requerimentos na rede para prevenir ou detecta "lendo ou destruindo" sensível informação por usuários não autorizados ou erros. O mandatório política deve definir o conjunto de níveis de sensibilidade distintos que isto suporta. À Classe B1 ou acima o mandatório política nos rótulos associados com a informação que reflete sua sensibilidade com respeito para segredo and/or integridade, onde aplicável, e rotula asso- ciated com os usuários para refletir seu authorization para acessar tal informação. Usuários Não Autorizados incluem ambos aqueles que não são autorizado usar a rede de qualquer modo (e.g., um usuário tentando usar um tap de fio ativo ou passivo) ou um usuário legítimo da rede que não é autorizada para acesse uma peça específica de existência de informação protegida. Note que "usuários" não incluem "operadores," "sistema programadores," " oficiais de controle técnicos," " segurança de sistema oficiais," e outro sistema pessoal de apoio. Eles estão distinto dos usuários e são assunto à Facilidade Confiada Manual e os requerimentos de Arquitetura De Sistema. Tal indi- viduals pode mudança os parâmetros de sistema do sys de rede- tem, por exemplo, por definir o sócio de um grupo. Esses indivíduos o papel separado de usuários. POLÍTICA DE SEGREDO: O patrocinador de rede o forme do discretionary e segredo mandatório política que é forçada na rede para prevenir usuários não autorizados de leitura o infor sensível- mation confiado à rede.
Image of page 66

Subscribe to view the full document.

Image of page 67

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern