Partager via


Sécurité de niveau C2

La liste suivante inclut certaines des exigences les plus importantes de la sécurité de niveau C2, telles que définies par le département de la Défense des États-Unis :

  • Il doit être possible de contrôler l’accès à une ressource en accordant ou en refusant l’accès à des utilisateurs individuels ou à des groupes d’utilisateurs nommés.
  • La mémoire doit être protégée afin que son contenu ne puisse pas être lu une fois qu’un processus l’a libérée. De même, un système de fichiers sécurisé, tel que NTFS, doit empêcher la lecture des fichiers supprimés.
  • Les utilisateurs doivent s’identifier de manière unique, par exemple par mot de passe, lorsqu’ils se connectent. Toutes les actions pouvant être auditables doivent identifier l’utilisateur qui effectue l’action.
  • Les administrateurs système doivent être en mesure d’auditer les événements liés à la sécurité. Toutefois, l’accès aux données d’audit des événements liés à la sécurité doit être limité aux administrateurs autorisés.
  • Le système doit être protégé contre les interférences externes ou les falsifications, telles que la modification du système en cours d’exécution ou des fichiers système stockés sur le disque.