Režimy zabezpečení - Security modes
![]() | Tento článek obsahuje a seznam doporučení, související čtení nebo externí odkazy, ale jeho zdroje zůstávají nejasné, protože mu chybí vložené citace.Leden 2020) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Obvykle, režimy zabezpečení odkazují na informační systémy bezpečnostní režimy operací používané v povinná kontrola přístupu (MAC) systémy. Tyto systémy často obsahují informace na různých úrovních klasifikace zabezpečení. Režim provozu je určen:
- Typ uživatelů, kteří budou přímo nebo nepřímo přistupovat k systému.
- Typ dat, včetně úrovní klasifikace, oddílů a kategorií, které se v systému zpracovávají.
- Typ úrovní uživatelů, jejich potřeba vědět a formální schválení přístupu, které uživatelé budou mít.
Vyhrazený režim zabezpečení
V tomto provozním režimu musí mít všichni uživatelé:
- Podepsaný NDA pro VŠECHNO informace o systému.
- Správná vůle pro VŠECHNO informace o systému.
- Formální schválení přístupu pro VŠECHNO informace o systému.
- Platný potřebuji vědět pro VŠECHNO informace o systému.
Přístup mají všichni uživatelé VŠECHNO data.
Režim vysokého zabezpečení systému
v vysoký režim systému všichni uživatelé musí mít:
- Podepsaný NDA pro VŠECHNO informace o systému.
- Správná vůle pro VŠECHNO informace o systému.
- Formální schválení přístupu pro VŠECHNO informace o systému.
- Platný potřebuji vědět pro NĚJAKÝ informace o systému.
Přístup mají všichni uživatelé NĚJAKÝ údaje na základě jejich potřebuji vědět.
Režim zabezpečení v oddílech
V tomto provozním režimu musí mít všichni uživatelé:
- Podepsaný NDA pro VŠECHNO informace o systému.
- Správná vůle pro VŠECHNO informace o systému.
- Formální schválení přístupu pro NĚJAKÝ informace, ke kterým budou v systému přistupovat.
- Platný potřebuji vědět pro NĚJAKÝ informace o systému.
Přístup mají všichni uživatelé NĚJAKÝ údaje na základě jejich potřebuji vědět a formální schválení přístupu.
Víceúrovňový bezpečnostní režim
v víceúrovňové zabezpečení provozní režim (nazývaný také režim řízeného zabezpečení), všichni uživatelé musí mít:
- Podepsaný NDA pro VŠECHNO informace o systému.
- Správná vůle pro NĚJAKÝ informace o systému.
- Formální schválení přístupu pro NĚJAKÝ informace o systému.
- Platný potřebuji vědět pro NĚJAKÝ informace o systému.
Přístup mají všichni uživatelé NĚJAKÝ údaje založené na jejich potřebuji vědět, povolení a formální schválení přístupu
souhrn
Podepsáno NDA pro | Správná vůle pro | Formální schválení přístupu pro | Platná potřeba vědět | |
---|---|---|---|---|
Vyhrazený režim zabezpečení | VŠECHNY informace o systému. | VŠECHNY informace o systému. | VŠECHNY informace o systému. | VŠECHNY informace o systému. |
Režim vysokého zabezpečení systému | VŠECHNY informace o systému | VŠECHNY informace o systému | VŠECHNY informace o systému | NĚKTERÉ informace o systému |
Režim zabezpečení v oddílech | VŠECHNY informace o systému | VŠECHNY informace o systému | NĚKTERÉ informace o systému | NĚKTERÉ informace o systému |
Víceúrovňový bezpečnostní režim | VŠECHNY informace o systému | NĚKTERÉ informace o systému | NĚKTERÉ informace o systému | NĚKTERÉ informace o systému |
Viz také
- Řízení přístupu
- Multifaktorové ověřování
- Bell – LaPadula model
- Model Biba
- Clark-Wilson model
- Volitelná kontrola přístupu (DAC)
- Graham-Denningův model
- Víceúrovňové zabezpečení (MLS)
- Povinná kontrola přístupu (MAC)
- Bezpečnostní
- Bezpečnostní inženýrství
- Take-grantový model
Reference
- Krutz, Ronald L. a Vines, Russell Dean, průvodce přípravou CISSP; Gold Edition, Wiley Publishing, Inc., Indianapolis, Indiana, 2003.
externí odkazy
- DoD 5200.28 definuje bezpečnostní podmínky