Armenian Knowledge Base  

Go Back   Armenian Knowledge Base > Technical sections > Operating Systems > Unix
Register

Closed Thread
 
LinkBack Thread Tools
Old 29.12.2003, 10:31   #1
4294967296
 
Boyov's Avatar
 
Join Date: 03 2002
Location: /proc/1
Age: 33
Posts: 379
Downloads: 4
Uploads: 0
Reputation: 0 | 0
Default to UNIX guruz

Hello,

I need to create a file with such access rights that one (including root) ,except the file owner, will not be able to read (and, of course, to modify) the contents of this file .
I need that in order to not to let system adminstrator to view
user's X509 certificate private key.
Is it possible ?

Thanks in advance

A.
__________________
Free your mind and your OS will follow
Old 29.12.2003, 19:08   #2
ЙЦУКЕН
 
Join Date: 07 2002
Location: 0x68,0x69,0x72, 0x69,0x6e,0x67, 0x20,0x6e,0x6f, 0x77
Age: 47
Posts: 3,118
Downloads: 0
Uploads: 0
Reputation: 5 | 0
Default Re: to UNIX guruz

Quote:
Originally posted by Boyov
Hello,

I need to create a file with such access rights that one (including root) ,except the file owner, will not be able to read (and, of course, to modify) the contents of this file .
I need that in order to not to let system adminstrator to view
user's X509 certificate private key.
Is it possible ?

Thanks in advance

A.
mozhno ... kogda postawish kogda kakjujunit' trusted sistemu a na standartnyh unixah - net. zabut' . root wsegda sumeet ego prochest' ....
Old 30.12.2003, 10:23   #3
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

V takikh slushayakh eti sertificaty shifruyut.....
Old 30.12.2003, 10:40   #4
4294967296
 
Boyov's Avatar
 
Join Date: 03 2002
Location: /proc/1
Age: 33
Posts: 379
Downloads: 4
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally posted by Pascal
V takikh slushayakh eti sertificaty shifruyut.....
Этот фаил (ключ которым зашифрован user certificate) зашифрован strong pass phrase - ом, известым только "хозяину" сертификата, но тем не менее, согласно всяким "policy", он не должен быть доступен НИКОМУ. T.е. задача в том, чтобы потенциальный "ломатель" не смог бы "дойти" до этого файла .

Quote:
mozhno ... kogda postawish kogda kakjujunit' trusted sistemu a na standartnyh unixah - net. zabut' . root wsegda sumeet ego prochest' ....
Это какую же ?


И еще вопрос, можно ли это сделать если используется какая нибудь Shared File System (AFS, NFS) ?

10x

Boyov.
Old 30.12.2003, 12:31   #5
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

Sir, po vsey vidimosti net.
Delo v tom, chto v prakticheski vsekh publichno dostupnykh OS (platnykh/besplatnykh) na segodnyashniy den' sysadmin mozhet delat' vse chto chto emu vzdumaetsya. Dazhe esli est' vozmozhnost' snyat' s Administratora prava na chtenie, (kak eto delaetsya naprimer v Novell ili Windows), to vse ravno ostaetsya vozmozhnost' eti file-y perekhvatit' tem ili inym obrazom.

Trusted OSs - eto OS sertificirovannye po tomu ili inomu standartu oranzhevoy Knigi. Trusted Solaris naprimer, ili publichniy project Trusted BSD.

Regards
__________________
Ruben Muradyan
Technical Director
PanARMENIAN Network: Armenian News

----------------------------------------------------
Лысина - это полянка, вытоптанная мыслями.
----------------------------------------------------
Old 30.12.2003, 21:39   #6
ЙЦУКЕН
 
Join Date: 07 2002
Location: 0x68,0x69,0x72, 0x69,0x6e,0x67, 0x20,0x6e,0x6f, 0x77
Age: 47
Posts: 3,118
Downloads: 0
Uploads: 0
Reputation: 5 | 0
Default

Quote:
Originally posted by Boyov
Этот фаил (ключ которым зашифрован user certificate) зашифрован strong pass phrase - ом, известым только "хозяину" сертификата, но тем не менее, согласно всяким "policy", он не должен быть доступен НИКОМУ. T.е. задача в том, чтобы потенциальный "ломатель" не смог бы "дойти" до этого файла .

Это какую же ?


И еще вопрос, можно ли это сделать если используется какая нибудь Shared File System (AFS, NFS) ?

10x

Boyov.
так. первый же вопрос, который у меня возникает - хозяин сертификата после каждой перезагрузки этот стронг пассфрейз набирать будет? ))))
2-ой .... можно поинтересоваться, что это такая задача у тебя? поскольку в случае, когда выдвигаются _настолько_ жесткие требования -- то для них либо предоставляют соответствующие решения, либо требуют соответствия каким-либо стандартном по защите ...
если же нет - то, извините меня, но это блажь )) и защищаемая информация не стоит столько/не настолько критична, чтоб ее защищать такими методами ...

т.е. вопрос стоит исключительно в соотнешении 'стоимость системы защиты'/'стоимость потерь в случае взлома' .... соответственно с оценкой риска этого самого взлома ....

мои 0.000101110111b $
Old 04.01.2004, 19:10   #7
Бакалавр
 
Join Date: 03 2002
Location: Detroit, MI, USA
Posts: 482
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally posted by Pascal

Trusted OSs - eto OS sertificirovannye po tomu ili inomu standartu oranzhevoy Knigi. Trusted Solaris naprimer, ili publichniy project Trusted BSD.
Позволь небольшую поправочку:

Orange и, соответственно, весь Rainbow Series - только одна из возможных сертификаций. Альтернативный вариант - ITSEC (Information Technology Security Evaluation Criteria)
и многие другие сертификации. Суть в том, что называть Trusted только те OS, которые сертифицированы по Rainbow Series - несовсем корректно.


Удачи,
Hovhannes Tumanyan, CISSP
Old 05.01.2004, 12:24   #8
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

Quote:
Originally Posted by Tumanyan
Позволь небольшую поправочку:

Orange и, соответственно, весь Rainbow Series - только одна из возможных сертификаций. Альтернативный вариант - ITSEC (Information Technology Security Evaluation Criteria)
и многие другие сертификации. Суть в том, что называть Trusted только те OS, которые сертифицированы по Rainbow Series - несовсем корректно.


Удачи,
Hovhannes Tumanyan, CISSP
Est' eshe sertifikaty Common Criteria (CC). No delo kak pravilo ne v etom.
Po krayney mere 3 Trusted OS kotorye ya rassmatrival v svoe vremya (Trusted Solaris, Trusted BSD, i chto-to ot Silicon, po-moemu Trusted IRIX) upominalu o sertifikatsiyakh tol'ko oranzhevoy knigi. Anyway - spasibo za info - posmotrim.....

Regards
Old 05.01.2004, 14:16   #9
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

Quote:
Originally Posted by Tumanyan
Позволь небольшую поправочку:

Orange и, соответственно, весь Rainbow Series - только одна из возможных сертификаций. Альтернативный вариант - ITSEC (Information Technology Security Evaluation Criteria)
и многие другие сертификации. Суть в том, что называть Trusted только те OS, которые сертифицированы по Rainbow Series - несовсем корректно.


Удачи,
Hovhannes Tumanyan, CISSP
http://www.sgi.com/pdfs/3241.pdf
Trusted IRIX
Trusted IRIX CMW and IRIX are developed to conform
to functional requirements set forth in the Common
Criteria for IT Security Evaluation (ISO Standard
15408) protection profiles. Labeled Security Protectio
Profile (LSPP) is derived from the U.S. National
Computer Security Center 5200.28-STD Department
Defense Trusted Computer Systems Evaluation Criteri
(TCSEC--Orange Book) for a B1-level trusted operatin
system. Controlled Access Protection Profile (CAPP) i
based on a TCSEC C2 security level. Today, Trusted
IRIX is evaluated at the assurance level of an LSPP
system. IRIX is evaluated at the assurance level of a
CAPP system. Formal certification for Trusted IRIX
and IRIX was achieved in May 2002.

http://wwws.sun.com/software/solaris...ts8/index.html
Trusted Solaris

Assurance

In a trusted systems evaluation, product features must meet a specified set of criteria. Over the years, Sun products have successfully passed many government-sponsored evaluation programs. Trusted Solaris 8 software is currently in evaluation against the Common Criteria at the EAL4 level with the Labeled Security Protection Profile (LSPP - equivalent to the Orange Book - TCSEC - B1 class).

Standards

Trusted Solaris 8 software meets the following government and industry standards:

* X11R6.4 window system, CDE 1.3
* ToolTalk 1.2
* IEEE Standard 1003.1-1998 (POSIX)
* FIPS 151-1, 151-2
* Open Group (TOG) UNIX 98, 95
* System V Interface Definition Issue 2, Vol 1-3
* ABI compatibility with SPARC Compliance Definition 1.1, X86/Intel
* Trusted Standards Interoperability Group standards (TSIX [RE]) 1.1
* Year 2000 Compliance: Follows X/Open
* Interface Standards: X/Open UNIX 98
* Graphics Standards: X11, PostScript, Display PostScript, OpenGL
* Desktop Standards: CDE (Common Desktop Environment), Motif
* Object Standards: Java IDL
* Connectivity Standards: ONC, ONC+, NFS, WebNFS
* Internet Standards: HTTP, FTP, Telnet, DNS, IMAP4, SMTP, IPv6, IPSec

http://www.trustedbsd.org
Trusted BSD
The TrustedBSD project provides a set of trusted operating system extensions to the FreeBSD operating system, targeting the Common Criteria for Information Technology Security Evaluation (CC). This project is still under development, and much of the code is destined to make its way back into the base FreeBSD operating system.


Esli ty obratish vnimanie NI ODNA iz privedennykh OS ne sertificirovana po ITSEC. 2 ipominayut o sushestvuyushey/predpolagaemoy sertifikacii CC (common Criteria). Odnako kommercheskie OS prosto vynuzhdeny priderzhivat'sya Orange Book, kotoriy byl est' i budet standartom dlya trusted OS.

Seychas kasaemo ITSEC&others
Orange Book - eto nabor standartov DOD, dlya operatsionnykh system.
ITSEC - sovmestniy project evropeyskikh stran.
CC - sovmestniy project Severoamerikanskikh i evropeyskikh stran dlya vyrabotki trebovaniy k OS. BTW CC ne perekryvaet Orange book.

Seychas podrobnee ob ITSEC&CC
ITSEC - ustarevshiy standart.
http://www.cesg.gov.uk/site/iacs/ind...e=112#schemeq4
Both ITSEC and Common Criteria (CC) provide an equally effective process for security evaluations. The UK ITSEC scheme has been firmly established since 1990 and CC has recently been established as an international criteria, and a number of CC evaluations have already been performed under the UK Scheme. CC was accepted as ISO standard 15408 in 1999, but there needs to be a transition period from ITSEC to CC with an element of customer choice particularly to support those vendors who have aligned their software engineering processes to provide ITSEC deliverables.

Nadeyus' vse stalo yasno.

Regards
Old 05.01.2004, 18:11   #10
Бакалавр
 
Join Date: 03 2002
Location: Detroit, MI, USA
Posts: 482
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally Posted by Pascal
......................

Esli ty obratish vnimanie NI ODNA iz privedennykh OS ne sertificirovana po ITSEC. 2 ipominayut o sushestvuyushey/predpolagaemoy sertifikacii CC (common Criteria).
Статейки производителей ОС широкого применения не могут служить руководством по информационной безопасности. Странно, что ты этого не знаешь.

Quote:
Originally Posted by Pascal
Odnako kommercheskie OS prosto vynuzhdeny priderzhivat'sya Orange Book, kotoriy byl est' i budet standartom dlya trusted OS.
Слова, слова.... Почему вынужденны? Стандартом для кого и чего? Я, помоему, ясно обьяснил, что существует множество стандартов в сфере информационной безопасности и ни один из них не является единственно верным. Каждый имеет свою область применения. Эту простую мысль я и пытаюсь донести до тебя, уважаемый.


Quote:
Originally Posted by Pascal
Seychas kasaemo ITSEC&others
Orange Book - eto nabor standartov DOD, dlya operatsionnykh system.
ITSEC - sovmestniy project evropeyskikh stran.
CC - sovmestniy project Severoamerikanskikh i evropeyskikh stran dlya vyrabotki trebovaniy k OS. BTW CC ne perekryvaet Orange book.

Seychas podrobnee ob ITSEC&CC
ITSEC - ustarevshiy standart.
Ты заставляешь мнея повторяться:

Quote:
Originally Posted by Tumanyan
Альтернативный вариант - ITSEC (Information Technology Security Evaluation Criteria) и многие другие сертификации.
Все ясно?


Quote:
Originally Posted by Pascal
Nadeyus' vse stalo yasno.
Ясно одно - товарищь не хочет учиться. Для начала, посоветовал бы прочитать Orange Book (и весь Rainbow Series) а так же все остальную литературу. Многие вопросы отпадут, поверь.

Вкратце:

Ни один из обсуждаемых стандартов сам по себе не пригоден для сертификации компьютерных систем. Особенно, если принять во внимание сегодняшнюю инфраструктуру. В часности, ни один из них не оговаривает меры сетевой безопасности, что является важным критерием на сегодняшний день. Ни один из стандартов не оговаривает процедуры тестирования.
По поводу Orange Book - это скорее не сертификация а классификация. Дальше обьяснять?

Резюме: Читай оригиналы а не чьи-либо переложения.

Удачи,
Hovhannes Tumanyan, CISSP

P.S. Не продолжай, не надо. Я не ставлю себе целью убедить тебя в чем-либо (или научить). Моей целью было привлечь внимание людей к этой области и подправить неточности.
Old 05.01.2004, 19:03   #11
Академик
 
greka's Avatar
 
Join Date: 09 2001
Location: inside myself
Posts: 5,369
Downloads: 0
Uploads: 0
Reputation: 18 | 5
Default

vy opyat' ne v tu step'...

chto za cep' post-quote -ov, komu ona nafig nujna ?
Old 06.01.2004, 10:18   #12
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

Quote:
Originally Posted by Greco El
vy opyat' ne v tu step'...

chto za cep' post-quote -ov, komu ona nafig nujna ?
2Greco
Velikomu Tumanyanu schitayushemu sebya specialistom, vo vsem.
Old 06.01.2004, 10:34   #13
Главный Лысый
 
Pascal's Avatar
 
Join Date: 10 2001
Location: AM
Age: 39
Posts: 2,829
Downloads: 4
Uploads: 0
Reputation: 28 | 4
Default

Quote:
Originally Posted by Tumanyan
Статейки производителей ОС широкого применения не могут служить руководством по информационной безопасности. Странно, что ты этого не знаешь.
Eto ne sovsem stateyki. Eto Specifikacii producta, i ego sertificaty. Esli product im ne sootvetstvuet - mozhesh podavat' v sud. T.k. Rebyata iz Sun i SGI eto ponimayut, to v specifikatsiyakh oni ne vrut.

Quote:
Слова, слова.... Почему вынужденны? Стандартом для кого и чего? Я, помоему, ясно обьяснил, что существует множество стандартов в сфере информационной безопасности и ни один из них не является единственно верным. Каждый имеет свою область применения. Эту простую мысль я и пытаюсь донести до тебя, уважаемый.
Potomu kak esli oni ne budut sertificirovat' product po Orange Book, DOD eti produkty ne budet rassmatrivat'. A eto odin iz (esli ne samiy) vazhnikh dlya nikh pokupateley.

Quote:
Ясно одно - товарищь не хочет учиться. Для начала, посоветовал бы прочитать Orange Book (и весь Rainbow Series) а так же все остальную литературу. Многие вопросы отпадут, поверь.
Chital. Znayu.

Quote:
Ни один из обсуждаемых стандартов сам по себе не пригоден для сертификации компьютерных систем. Особенно, если принять во внимание сегодняшнюю инфраструктуру. В часности, ни один из них не оговаривает меры сетевой безопасности, что является важным критерием на сегодняшний день. Ни один из стандартов не оговаривает процедуры тестирования.
Setevaya bezopasnost' obespechivaetsya sovershenno inymi sredstvami. I nikakoy standart ne v sostoyanii eto opisat'. Potomu chto setevaya bezopasnost' eto process, rastyanutiy po vremeni, a ne product, kotoriy mozhno odin raz deploynut', i potom zabyt'.
Trusted OS i sertifikaty bezopasnosti (Orange Book, CC) obespechivayut nabor metodov protokolirovaniya i razdeleniya privilegiy, mekhanizmov raboty pol'zovatel'skikh programm. Oni ne garantiruyut otsutstvie bug-ov i setevoy za****y.

Quote:
По поводу Orange Book - это скорее не сертификация а классификация. Дальше обьяснять?
Ty libo oshibaeshsya, libo govorish nepravdu. Vspomni velikoe zayavlenie Microsoft, kogda oni utverzhdali, chto WinNT 4.0 sertificirovan po klassu C2 Orange Book-a.

Quote:
P.S. Не продолжай, не надо. Я не ставлю себе целью убедить тебя в чем-либо (или научить). Моей целью было привлечь внимание людей к этой области и подправить неточности.
Privlek. Ustarevshimi standartami i neznaniem ponyatiya "product specifications". Chtoby zakonchit' spor predlagayu nazvat' khotya by odnu publichno dostupnuyu, i zakonchennuyu Trusted OS ne imeyushuyu sertifikata po Orange Book, i imeyushuyu drugoy sertificat. Esli ty nazyvaesh - to ty prav. Net - prav ya.


Regards
Old 06.01.2004, 14:50   #14
4294967296
 
Boyov's Avatar
 
Join Date: 03 2002
Location: /proc/1
Age: 33
Posts: 379
Downloads: 4
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally Posted by nm
так. первый же вопрос, который у меня возникает - хозяин сертификата после каждой перезагрузки этот стронг пассфрейз набирать будет? ))))
А при чём тут собственно перезагрузка ? Сам сертификат нивкаких authorisation/authentication - ах не используется. Identity user - a
проверяется с помощю proxy cертификата (lifetime очень короткий, e.g. 12 hours) который подпиcан private key - eм user - a. Т.е. user - у приходится набирать pass phrase только тогда, когда ему нужно сгенерить proxy cert.

Quote:
Originally Posted by nm
2-ой .... можно поинтересоваться, что это такая задача у тебя? поскольку в случае, когда выдвигаются _настолько_ жесткие требования -- то для них либо предоставляют соответствующие решения, либо требуют соответствия каким-либо стандартном по защите ...
если же нет - то, извините меня, но это блажь )) и защищаемая информация не стоит столько/не настолько критична, чтоб ее защищать такими методами ...
В принципе это не задача, а скажем так ,open issue . Сейчас CERN (http://www.cern.ch) разрабатывает GRID (http://lcg.web.cern.ch/LCG/ ; http://eu-datagrid.web.cern.ch/eu-datagrid/ ),в котром будут хранится и обрабатыватся данные полученые от 5-и экспериментов LHC ( http://public.web.cern.ch/public/abo...periments.html ). Эти эксперименты начнутся в 2007 грду и предположительно будут длиться лет 25-30. Цена каждого из них многа многа баксов и естественно что данные, полученные от них на вес золота ( мягко выражаясь ). А весь authentication/authorization в GRID - е осуществляется с помощю сертификатов .

Понятно что, никому из сисадминов не придет в голову ломать чей то user cert (нисмотря на то у них будет к нему доступ), или тем более что-то портить. Т.е. нисмортя на то что 'стоимость потерь в случае взлома' огромна, риск взлома в данном случае ничтожно мал .

Вот такие вот дела .

Stay cool

Boyov.
Old 06.01.2004, 16:24   #15
Бакалавр
 
Join Date: 03 2002
Location: Detroit, MI, USA
Posts: 482
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally Posted by Pascal
Eto ne sovsem stateyki. Eto Specifikacii producta, i ego sertificaty. Esli product im ne sootvetstvuet - mozhesh podavat' v sud.
И какое отношение спецификации продуктов имеют к сертификации вообще? Отвечу - в диапазоне от очень слабого до никакого
О суде же и ответственности у тебя явно превратные представления, впрочем, как и о многом другом.

Quote:
Originally Posted by Pascal
T.k. Rebyata iz Sun i SGI eto ponimayut, to v specifikatsiyakh oni ne vrut.
Они к тебе на нарды-шахматы приезжают, надо понимать. За рюмкой чая обмениваетесь своим пониманием, так? Альтернативный вариант - ты читаешь мысли через океан.

Quote:
Originally Posted by Pascal
Potomu kak esli oni ne budut sertificirovat' product po Orange Book, DOD eti produkty ne budet rassmatrivat'. A eto odin iz (esli ne samiy) vazhnikh dlya nikh pokupateley.
Нащет государства как крупнейшего клиента SUN - твои вымыслы.
Доказательство:

SUN MICROSYSTEMS, INC., OPERATIONS ANALYSIS (Page 2, earnings by geography)
http://www.sun.com/aboutsun/investor...s/Q104_Ops.pdf

Что видим: доходы в штатах составляют меньше половины заработанного компанией за 2003-й год. Учитывая, что DOD - не единственный потребитель продуктов SUN в США, получаем:

Сегмент рунка, занимаемый DOD не является крупнейшим для компании Sun Microsystems.

Анализ финансовой отчетности SGI оставляю в качестве домашнего задания.


Quote:
Originally Posted by Pascal
Setevaya bezopasnost' obespechivaetsya sovershenno inymi sredstvami. I nikakoy standart ne v sostoyanii eto opisat'.
И кто с этим спорил? Сетевая безопасность как и все другое в мире ИТ описывается не одним, а многими стандартами. Вот и все.


Quote:
Originally Posted by Pascal
Potomu chto setevaya bezopasnost' eto process, rastyanutiy po vremeni, a ne product, kotoriy mozhno odin raz deploynut', i potom zabyt'.
Можно подумать, что безопасность ОС - единовременная акция. Надеюсь, ты так не щитаешь? Инсталлируем Trusted Solaris 9 и забудем, так?

Quote:
Originally Posted by Pascal
Trusted OS i sertifikaty bezopasnosti (Orange Book, CC) obespechivayut nabor metodov protokolirovaniya i razdeleniya privilegiy, mekhanizmov raboty pol'zovatel'skikh programm. Oni ne garantiruyut otsutstvie bug-ov i setevoy za****y.
Они ничего не гарантируют. Ты это хотел сказать?


Quote:
Originally Posted by Pascal
Ty libo oshibaeshsya, libo govorish nepravdu. Vspomni velikoe zayavlenie Microsoft, kogda oni utverzhdali, chto WinNT 4.0 sertificirovan po klassu C2 Orange Book-a.
Ты сам только что подтвердил мои слова. Ибо C2 Level Orange Book не что иное как:

Have good documentation at both the user and administration level and have documentation on security testing
Authenticate all users as unique individuals
Not allow objects to be reused or recovered once deleted
Let systems administrators audit all security events and the actions of individual users
Protect all objects and processes from all others

Т.е., определения уровней вообще и C2, в частности, весго лишь оговаривают принципы построения ОС, принадлежащих к соответствующим уровням.
Механизмы реализации принципов в стандарты не включены, как и механизмы и процедуры тестирования. Соответственно, ничего конкретно об уровне защищенности данной реализации Orange Book не говорит.
Единственная польза от Оранжевой Книги и других в том, что зная к какой группе ОС принадлежит (например C2) можно легко сделать вывод о наличии, или отсутствии тех или иных механизмов. Все. Ничего о качестве оных механизмов (и, следовательно, о защищенности ОС) сказать на основании принадлежности к группе нельзя.

Примитивно говоря, если завтра найдут баг в Windows (что происходило неоднократно), она от этого сертифицированной быть не перестанет.
Уясни себе разницу между декларацией и реальностью. Вот как уяснишь - будешь на верном пути к профессионализму.

Вдогонку: На самом деле, основная мысль, вытекающая из C2 - дисцретионары аццесс цонтрол. Все остальное - более менее одинаково для всех уровней. За исключением самого низкого - но протецтион.


Quote:
Originally Posted by Pascal
Privlek. Ustarevshimi standartami i neznaniem ponyatiya "product specifications".
На основании всего вышеизложенного щитаю этот постулат несостоятельным и незаслуживающим ответа.

Quote:
Originally Posted by Pascal
Chtoby zakonchit' spor predlagayu nazvat' khotya by odnu publichno dostupnuyu, i zakonchennuyu Trusted OS ne imeyushuyu sertifikata po Orange Book, i imeyushuyu drugoy sertificat. Esli ty nazyvaesh - to ty prav. Net - prav ya.
Спор закончен ввиду твоей к нему неготовности. Подучись, потом - милости просим.
А искать ОС по твоим критериям незачем. Наличие или отсутствие оной ни о чем не говорит. Как говорится: There is very little or no value at all.

Удачи!
__________________
Hovhannes Tumanyan,
CISSP
Sponsored Links
Closed Thread

Thread Tools


На правах рекламы:
реклама

All times are GMT. The time now is 14:50.


Powered by vBulletin® Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.