Integrità (livello di protezione:alto):
Il sistema deve proteggere in modo affidabile i propri dati da modifiche, distruzioni o divulgazioni non autorizzate. Dovrebbe incorporare meccanismi per garantire l’autenticità e l’integrità delle informazioni archiviate ed elaborate, compresa la protezione dalla modifica non autorizzata dei dati, la prevenzione dello scambio di dati non autorizzato e la prevenzione dell’accesso non autorizzato alle informazioni archiviate.
Disponibilità (livello di protezione:alto):
Il sistema deve essere progettato e implementato in modo tale da garantirne la disponibilità agli utenti autorizzati quando richiesto. Dovrebbe ridurre al minimo il rischio di guasti del sistema, interruzioni o attacchi di tipo Denial of Service che potrebbero comprometterne la disponibilità. Il sistema dovrebbe inoltre fornire meccanismi per il rilevamento tempestivo e il ripristino in caso di guasti, consentendo agli utenti autorizzati di continuare a eseguire operazioni critiche.
Per raggiungere questi livelli di integrità e disponibilità, i sistemi MAC I dovrebbero incorporare solide misure di sicurezza come crittografia, controlli di accesso, meccanismi di autenticazione sicuri, pratiche di sviluppo software sicure e controlli di sicurezza regolari. Dovrebbero inoltre disporre di componenti ridondanti, progetti con tolleranza agli errori e piani di ripristino di emergenza per mitigare il rischio di guasti e mantenere elevati livelli di disponibilità.
sistemi © www.354353.com