Sécurité de niveau C2

La liste suivante répertorie certaines des exigences les plus importantes de la sécurité de niveau C2, telles que définies par le ministère de la défense des États-Unis :

  • Il doit être possible de contrôler l’accès à une ressource en accordant ou en refusant l’accès à des utilisateurs individuels ou à des groupes d’utilisateurs nommés.
  • La mémoire doit être protégée afin que son contenu ne puisse pas être lu après qu’un processus l’a libérée. De même, un système de fichiers sécurisé, tel que NTFS, doit protéger les fichiers supprimés de la lecture.
  • Les utilisateurs doivent s’identifier de manière unique, par exemple par mot de passe, lorsqu’ils ouvrent une session. Toutes les actions pouvant être auditées doivent identifier l’utilisateur qui effectue l’action.
  • Les administrateurs système doivent être en mesure d’auditer les événements liés à la sécurité. Toutefois, l’accès aux données d’audit des événements liés à la sécurité doit être limité aux administrateurs autorisés.
  • Le système doit être protégé contre les interférences ou les falsifications externes, telles que la modification du système en cours d’exécution ou des fichiers système stockés sur le disque.