Sécurité au niveau C2
La liste suivante comprend quelques-unes des exigences les plus importantes de la sécurité au niveau C2, comme défini par le département américain de la Défense :
- Il doit être possible de contrôler l’accès à une ressource en lui accordant ou en refusant l’accès à des utilisateurs individuels ou à des groupes nommés d’utilisateurs.
- La mémoire doit être protégée afin que son contenu ne puisse pas être lu après un processus de le libère. De même, un système de fichiers sécurisé, tel que NTFS, doit protéger les fichiers supprimés contre la lecture.
- Les utilisateurs doivent s’identifier de manière unique, par exemple par mot de passe, lorsqu’ils se connectent. Toutes les actions auditables doivent identifier l’utilisateur effectuant l’action.
- Les administrateurs système doivent pouvoir auditer les événements liés à la sécurité. Toutefois, l’accès aux données d’audit des événements liés à la sécurité doit être limité aux administrateurs autorisés.
- Le système doit être protégé contre les interférences externes ou la falsification, comme la modification du système en cours d’exécution ou des fichiers système stockés sur le disque.