Moderna säkerhetsprinciper Design hjälpa i Design och utvärdering

Moderna säkerhetsprinciper Design hjälpa i Design och utvärdering

En kamrat, Använda grundläggande säkerhet designprinciper till Design eller utvärdera säkerhetsprodukter, artikeln åtta klassiska säkerhetsdesign principer är fortfarande använder i dag och är ett viktigt verktyg i utvärdering av säkerhetsfunktioner och produkter. Som konst och vetenskap till computer security har utvecklats, har nya principer för informationssäkerhet definierats. De nationella centra för akademisk excellens i Information Assurance/Cyber Defense (IA/CD), som är gemensamt sponsrad av den amerikanska National Security Agency och U. S. Department of Homeland Security, har utvecklat en lista över 13 säkerhet designprinciper som bör läras ut i en cybersäkerhet läroplan. Åtta av dessa principer är de klassiska designprinciper vi redan har diskuterat. Här beskriver vi de fem nya principerna.

Isolering

Denna princip gäller i tre sammanhang. Först, offentliga systemen tillgång bör isoleras från kritiska resurser (data, processer, etc.) för att hindra utlämnande eller manipulering. I fall där känsligheten eller kriticitet av informationen är hög, kan organisationer vill begränsa antalet system där informationen lagras och isolera dem, antingen fysiskt eller logiskt. Fysisk isolering kan vara att se till att ingen fysisk anslutning finns mellan en organisations allmänhetens tillgång informationsresurser och en organisations kritiska information. Vid genomförandet av logiska isolering lösningar, inrättas lager av säkerhetstjänster och mekanismer mellan offentliga system och säkert system ansvarar för att skydda kritiska resurser. Andra bör processer och filer för enskilda användare vara isolerade från varandra utom där det uttryckligen är önskvärd. Alla moderna operativsystem tillhandahåller faciliteter för sådan isolering, så att enskilda användare har separat, isolerade processutrymme, minne och utrymme, med skydd för att förhindra obehörig åtkomst. Och slutligen säkerhetsmekanismer ska isoleras i avkänningen av att förhindra åtkomst till dessa mekanismer. Logisk åtkomstkontroll kan exempelvis ge ett sätt att isolera kryptografisk programvara från andra delar av värdsystemet och för att skydda kryptografisk programvara från manipulation och nycklarna från ersättning eller utlämnande.

Inkapsling

Denna princip kan ses som en särskild form av isolering baserad på objektorienterad funktionalitet. Skydd ges av kapsla in en samling med procedurer och dataobjekt i en domän för sig så att den interna strukturen i ett dataobjekt är tillgängliga endast för förfarandena för delsystemet skyddade och förfaranden som kan kallas endast på angiven domän startpunkter.

Modularitet

Denna princip inom ramen för säkerhet hänvisar både till utvecklingen av säkerhetsfunktioner som separata, skyddade moduler och till användningen av en modulär arkitektur för modul design och genomförande. När det gäller användningen av separat säkerhetsmoduler är design målet här att tillhandahålla gemensamma säkerhetsfunktioner och tjänster, såsom kryptografiska funktioner, som gemensamma moduler. För exempel, många protokoll och program göra använda av kryptografiska funktioner. I stället för genomförandet av sådana funktioner i varje protokoll eller applikation, föreskrivs en säkrare design genom att utveckla en gemensam cryptographic modul som kan anropas av många protokoll och applikationer. Utformningen och genomförandet av ansträngningen kan då fokusera på säkert utformningen och genomförandet av en enda cryptographic modul och inklusive mekanismer för att skydda modulen från manipulation. När det gäller användning av en modulär arkitektur bör varje säkerhetsmekanism kunna stödja övergången till ny teknik eller uppgradering av nya funktioner utan att kräva en hela systemet redesign. Säkerhet bör vara modulära så att enskilda delar av säkerhetsdesign kan uppgraderas utan att ändra hela systemet.

Skiktning

Denna princip refererar till användningen av flera, överlappande skydd metoder behandlar personer, teknik och operativa aspekterna av informationssystem. Genom att använda flera, överlappande skydd metoder, underlåtenhet eller kringgående av alla enskilda skydd strategi kommer inte att lämna systemet oskyddade. Under hela denna bok kommer vi se att en skiktning strategi används ofta för att ge flera barriärer mellan motståndare och skyddad information eller tjänster. Denna teknik benämns ofta som försvar på djupet.

Minsta möjliga förvåning

Denna princip innebär att ett program eller gränssnitt bör svara alltid på det sätt som är minst troligt att förvåna användaren. Till exempel bör mekanismen för tillstånd vara transparent för användaren som användaren har en god intuitiv förståelse för hur säkerhet målen karta den medföljande säkerhet mekanism.

Dessa nya principer, när de kombineras med åtta klassiska principer, ger ett kraftfullt verktyg både för att styra designers av säkerhetsfunktioner, funktioner och tjänster, och för vägledande användare och chefer att utvärdera säkerhetsprodukter.