Sicherheit auf C2-Ebene

Die folgende Liste enthält einige der wichtigsten Anforderungen an die Sicherheit auf C2-Ebene, die vom US-Verteidigungsministerium definiert sind:

  • Es muss möglich sein, den Zugriff auf eine Ressource zu steuern, indem einzelnen Benutzern oder benannten Benutzergruppen der Zugriff gewährt oder verweigert wird.
  • Der Arbeitsspeicher muss geschützt werden, damit sein Inhalt nicht mehr gelesen werden kann, nachdem ein Prozess ihn freigegeben hat. Ebenso muss ein sicheres Dateisystem wie NTFS gelöschte Dateien vor dem Lesen schützen.
  • Benutzer müssen sich bei der Anmeldung eindeutig identifizieren, z. B. per Kennwort. Alle überprüfbaren Aktionen müssen den Benutzer identifizieren, der die Aktion ausführt.
  • Systemadministratoren müssen in der Lage sein, sicherheitsbezogene Ereignisse zu überwachen. Der Zugriff auf sicherheitsrelevante Ereignisüberwachungsdaten muss jedoch auf autorisierte Administratoren beschränkt sein.
  • Das System muss vor externen Störungen oder Manipulationen geschützt werden, wie z. B. änderungen des ausgeführten Systems oder der auf dem Datenträger gespeicherten Systemdateien.