Несколько независимых уровней безопасности
![]() | В этой статье используются голые URL-адреса , которые неинформативны и уязвимы к порче ссылок . ( сентябрь 2022 г. ) |
Множественные независимые уровни безопасности/безопасности ( MILS ) — это высоконадежная архитектура безопасности, основанная на концепции разделения. [1] и контролируемый поток информации. Это реализуется с помощью механизмов разделения, которые поддерживают как ненадежные, так и заслуживающие доверия компоненты; обеспечение того, чтобы общее решение безопасности было необходимым, оцениваемым, всегда вызываемым и защищенным от несанкционированного доступа.
Обзор
[ редактировать ]Решение MILS позволяет проводить независимую оценку компонентов безопасности и состава доверенных лиц. [2] [3] MILS основывается на более старых теориях Белла и Ла Падулы о безопасных системах, которые представляют собой основополагающие теории Оранжевой книги Министерства обороны США .
Система MILS использует один или несколько механизмов разделения (например, ядро разделения , систему связи с разделением , физическое разделение) для обеспечения гарантированного разделения данных и процессов. Система MILS поддерживает соблюдение одной или нескольких политик безопасности, специфичных для приложения/системы, разрешая поток информации только между компонентами в одном и том же домене безопасности или через надежные мониторы безопасности (например, средства защиты контроля доступа, устройства понижения версии, криптографические устройства и т. д.).
АККУРАТНЫЙ
[ редактировать ]Характеристики:
- Необходимый : компонент не может использовать другой путь связи, включая механизмы более низкого уровня для обхода монитора безопасности.
- Оцениваемый : любой доверенный компонент может быть оценен на уровне уверенности, требуемом для этого компонента. Это означает, что компоненты модульны, хорошо спроектированы, хорошо определены, хорошо реализованы, имеют небольшой размер, низкую сложность и т. д.
- Всегда вызываемый : каждый доступ/сообщение проверяется соответствующими мониторами безопасности (т.е. монитор безопасности не просто проверяет первый доступ, а затем пропускает все последующие доступы/сообщения).
- Защита от несанкционированного доступа : система контролирует права на «изменение» кода, конфигурации и данных монитора безопасности; предотвращение несанкционированных изменений.
Удобная аббревиатура для этих характеристик — NEAT.
Надежность
[ редактировать ]«Надежный» означает, что компонент сертифицирован на соответствие четко определенным политикам безопасности с уровнем гарантии, соизмеримым с уровнем риска для этого компонента (например, мы можем иметь одноуровневые средства контроля доступа, оцененные на уровне CC уровне CC EAL4 EAL4 ; механизмы разделения, оцененные на уровне CC EAL4; механизмы разделения, оцененные на ; Высокая надежность ; двухуровневая защита EAL 5 и шифрование TYPE I в одной системе MILS).
«Недоверенный» означает, что у нас нет уверенности в том, что система соответствует спецификации в отношении политики безопасности.
Компании
[ редактировать ]Следующие компании имеют продукты ядра разделения MILS:
- Программное обеспечение Зеленых холмов
- ЛинуксВоркс
- СИСГО
- Речные системы ветра
- Бертин Технологии
- ОК Лабс [4] [5]
Компании, использующие другие методы разделения, создающие продукты MILS:
Исследования и технологии MILS
[ редактировать ]- Сообщество МИЛС
- Сообщество MILS [1] — это глобальная международная некоммерческая сеть с открытым членством, специализирующаяся на архитектуре и технологиях MILS.
- Исследовательские проекты
- EURO-MILS: безопасная европейская виртуализация для надежных приложений в критически важных доменах [2]
- D-MILS: Распределенный MILS для надежных информационных и коммуникационных инфраструктур [3] .
- certMILS: композиционная сертификация безопасности для COTS-систем средней и высокой надежности в средах с возникающими угрозами [4].
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Джон Рашби (1981). «Проектирование и проверка безопасных систем» (PDF) . Учеб. 8-й симпозиум ACM по принципам работы операционных систем . стр. 12–21.
- ^ У.С. Харрисон; Н. Ханебутте; П. Оман; Дж. Алвес-Фосс (октябрь 2005 г.). «Архитектура MILS для безопасной глобальной информационной сети» (PDF) . Перекрестный разговор . 18 (10): 20–24. Архивировано из оригинала (PDF) 3 декабря 2012 г.
- ^ Алвес-Фосс, В.С. Харрисон, П. Оман и К. Тейлор (2007). «Архитектура MILS для встраиваемых систем высокой надежности». Международный журнал встраиваемых систем . 2 (3/4): 239–247. CiteSeerX 10.1.1.76.6810 . дои : 10.1504/IJES.2006.014859 .
{{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ http://wiki.ok-labs.com/DevelopOKLinuxApp?highlight=%28oklinux%29
- ^ «SeL4 (Secure Embedded L4) | SSRG | NICTA» . Архивировано из оригинала 10 апреля 2014 г. Проверено 17 мая 2014 г.
- ^ "Молоток" .
- Рашби, Дж., 2008. Разделение и интеграция в MILS (Конституция MILS) . Технический отчет SRI-CSL-08-XX, SRI International.