Zabezpieczenia na poziomie C2
Poniższa lista zawiera niektóre z najważniejszych wymagań dotyczących zabezpieczeń na poziomie C2, zgodnie z definicją departamentu obrony USA:
- Należy kontrolować dostęp do zasobu, udzielając lub odmawiając dostępu poszczególnym użytkownikom lub nazwanym grupom użytkowników.
- Pamięć musi być chroniona, aby jej zawartość nie była odczytywana po proces go zwalnia. Podobnie bezpieczny system plików, taki jak NTFS, musi chronić usunięte pliki przed odczytem.
- Użytkownicy muszą identyfikować się w unikatowy sposób, na przykład według hasła, podczas logowania. Wszystkie akcje z możliwością inspekcji muszą identyfikować użytkownika wykonującego akcję.
- Administratorzy systemu muszą mieć możliwość inspekcji zdarzeń związanych z zabezpieczeniami. Jednak dostęp do danych inspekcji zdarzeń związanych z zabezpieczeniami musi być ograniczony do autoryzowanych administratorów.
- System musi być chroniony przed zakłóceniami zewnętrznymi lub manipulacjami, takimi jak modyfikacja działającego systemu lub plików systemowych przechowywanych na dysku.