2.3 Принципы разработки Trusted computer Base (ТСВ)
Существует две технологии проектирования доверенного программного обеспечения (ПО):
· иерархическое проектирование основано на принципе: "механизм защиты должен быть простым, единым и находится на самом низком уровне системы". При чем иерархическое проектирование может поддерживать многослойную иерархическую структуру подсистем защиты. Такая структура имеет следующие преимущества:
1. Упрощается структура доверенного программного обеспечения
2. Верификация безопасности более высокого иерархического уровня системы может опираться на верификацию безопасности более низких уровней иерархии.
В качестве уровня можно рассматривать программы приложения, где помещаются программы сервисы приложений пользователя не являющихся частью операционной системы (О.С);
Уровень О.С., где располагаются компоненты О.С.;
Уровень аппаратного обеспечения помещается ПО в строенное в аппаратное обеспечение.
· Модульное или горизонтальное проектирование, как правило, облегчает декомпозицию системы в ходе ее анализа. В современных системах доверенное программное обеспечение представляет собой множество отдельных взаимосвязанных модулей, выполняющих различные функции. Совокупность таких моделей, образующих доверенное программное обеспечение, определяет так называемый периметр защиты. Модули включают в периметр защиты, если функциональность компоненты влияет на доказательство безопасности системы. Кроме описанных выше, можно выделить следующие дополнительные принципы:
1. Принцип наименьших привилегий. Субъекту даны только те привилегии, которые необходимы для решения задач. При выделении дополнительных привилегий они изымаются после выполнения задачи.
2. Принцип безопасных умолчаний. Данный принцип говорит о том, что по умолчанию доступа к объектам системы не должно быть. Все права доступа должны быть определены явно.
3. Принцип простоты разработки. Для уменьшения вероятности ошибок, обеспечения процесса верификации, тестирования механизмов безопасности.
4. Принцип полного контроля доступа. Контроль выполняется не только при первом доступе, но при каждой последующей операции доступа.
5. Принцип открытой разработки. Безопасность системы не должна быть основана на секретности разработки.
Системы, основанные на секретности разработки, не обеспечивают эффективной защиты от квалифицированных пользователей.
6. Принцип разделения привилегий. Механизмы, предоставляющие доступ к ресурсам системы, не должны принимать решения о доступе, базируясь на единичном условии.
7. Принцип минимального количества разделяемых механизмов. Механизмы, предоставляющие доступ к ресурсам системы, не должны быть разделяемыми. О.С. реализуют этот принцип за счет технологии виртуальных машин.
8. Принцип психологической преемственности. Механизмы не должны требовать значительных вычислительных ресурсов, должны быть легко конфигурируемы и представлять пользователям информацию в удобной форме. Не должны провоцировать собственные отключения.
- Введение
- 1. Угроза безопасности. Нарушители. Политика безопасности
- 1.1 Основные проблемы компьютерной безопасности
- 1.2 Способы перечисления угроз
- 1.3 Нарушители
- 1.4 Модель нарушителя
- 2. Описание политики безопасности
- 2.1 Модели и механизмы безопасности
- 2.2 Мониторы безопасности пересылок
- 2.3 Принципы разработки Trusted computer Base (ТСВ)
- 3. Модели секретности
- 3.1 Модель Харисона, Рузо и Ульмана
- 3.2 Управление доступом
- 3.3 Реализация дискреционного контроля доступа
- 3.4 Мандатное управление доступом
- 3.5 Модель китайской стены
- 3.6 Модель целостности Кларка Вильсона
- 3.7 Модель Липкера
- 4. Идентификация и аутентификация
- 4.1 Реализация подсистемы идентификации /аутентификации в Windows 2000
- 5. Аудит
- 5.1 Реализация подсистемы аудита Windows 2000
- 6. Уязвимость
- 6.1 Ошибки, приводящие к уязвимости
- 6.2 Поиск уязвимостей в процессе разработки и анализа систем
- 1. Два подхода к обеспечению компьютерной безопасности
- 7.7. Обеспечение безопасности в компьютерных сетях
- Средства обеспечения компьютерной безопасности
- Тема 8. Расследования компьютерных преступлений и обеспечение компьютерной безопасности
- 5. Обеспечение компьютерной безопасности и предупреждение компьютерных преступлений
- Обеспечение безопасности в компьютерных сетях
- 17 Средства обеспечения компьютерной безопасности.
- Организационно-техническое обеспечение компьютерной безопасности