Несколько независимых уровней безопасности - Multiple Independent Levels of Security

Несколько независимых уровней безопасности / защиты (MILS) является надежным безопасность архитектура, основанная на принципах разделения[1] и управляемый информационный поток. Он реализуется механизмами разделения, которые поддерживают как ненадежные, так и заслуживающие доверия компоненты; обеспечение того, чтобы комплексное решение безопасности не было обходным, оцениваемым, всегда вызываемым и защищенным от взлома.

Решение MILS позволяет проводить независимую оценку компонентов безопасности и доверенного состава.[2][3] MILS опирается на старые Теории Белла и Ла Падулы о безопасных системах, которые представляют собой основополагающие теории Министерства обороны США Оранжевая книга.

Система MILS использует один или несколько механизмов разделения (например, Ядро разделения, Разделение системы связи, физическое разделение) для обеспечения гарантированного разделения данных и процессов. Система MILS поддерживает принудительное применение одной или нескольких политик безопасности, специфичных для приложения / системы, путем авторизации потока информации только между компонентами в одном домене безопасности или через надежные мониторы безопасности (например, устройства контроля доступа, устройства перехода на более раннюю версию, криптоустройства и т. Д.).

Характеристики:

  • Без обхода: компонент не может использовать другой канал связи, включая механизмы более низкого уровня для обхода монитора безопасности.
  • Оцениваемый: любой доверенный компонент можно оценить до уровня уверенности, требуемого от этого компонента. Это означает, что компоненты являются модульными, хорошо спроектированными, хорошо специфицированными, хорошо реализованными, небольшими, с низкой сложностью и т.д.
  • Всегда вызывается: каждый доступ / сообщение проверяется соответствующими мониторами безопасности (то есть монитор безопасности не будет просто проверять при первом доступе, а затем передавать все последующие обращения / сообщения).
  • Защита от взлома: система контролирует права «изменять» код, конфигурацию и данные монитора безопасности; предотвращение несанкционированных изменений.

Удобное сокращение для этих характеристик - NEAT.

«Надежный» означает, что компонент был сертифицирован для удовлетворения четко определенных политик безопасности до уровня гарантии, соизмеримого с уровнем риска для этого компонента (например, мы можем иметь одноуровневые средства контроля доступа, оцениваемые на CC EAL4; механизмы разделения оценены на Высокая надежность; двухуровневые перегородки на EAL 5; и криптовалюту TYPE I в одной системе MILS).

«Недоверенный» означает, что у нас нет уверенности в том, что система соответствует спецификации в отношении политики безопасности.

Следующие компании имеют продукты ядра разделения MILS:

Компании с другими методами разделения, создающими продукты MILS:

Исследования и технологии MILS

  • Сообщество MILS
    • Сообщество MILS [1] это глобальная международная некоммерческая некоммерческая сеть компетенций по архитектуре и технологиям MILS с открытым членством.
  • Исследовательские проекты:
    • EURO-MILS: безопасная европейская виртуализация для надежных приложений в критических доменах [2]
    • D-MILS: распределенные MILS для надежных информационных и коммуникационных инфраструктур. [3].
    • certMILS: Композиционная сертификация безопасности для систем на основе COTS со средним и высоким уровнем надежности в средах с возникающими угрозами. [4]

Смотрите также

Рекомендации

  1. ^ Джон Рашби (1981). «Проектирование и проверка защищенных систем» (PDF). Proc. 8-й симпозиум ACM по принципам операционных систем. С. 12–21.
  2. ^ У. С. Харрисон; Н. Ханебютте; П. Оман; Дж. Алвес-Фосс (октябрь 2005 г.). «Архитектура MILS для безопасной глобальной информационной сети» (PDF). CrossTalk. 18 (10): 20–24.
  3. ^ Алвес-Фосс, У. С. Харрисон, П. Оман и К. Тейлор (2007). «Архитектура MILS для встраиваемых систем с высоким уровнем надежности» (PDF). Международный журнал встроенных систем.CS1 maint: несколько имен: список авторов (ссылка на сайт)
  4. ^ http://wiki.ok-labs.com/DevelopOKLinuxApp?highlight=%28oklinux%29
  5. ^ http://ssrg.nicta.com.au/projects/seL4/
  6. ^ https://www.thalesgroup.com/en/martello