Студопедия

КАТЕГОРИИ:



Мы поможем в написании ваших работ!

Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мы поможем в написании ваших работ!

A.1.2.2 Самозащита ФБО





В случаях, когда ОО осуществляет разделение доменов только своими средствами, то предполагается, что имеется простое описание того, как это достигается. Следует определить и описать механизмы, обеспечивающие разделение доменов, чтобы определить домен ФБО, который защищается от других (пользовательских) доменов.

В случаях, когда ОО зависит от других ИТ-сущностей, чтобы выполнять роль в разделении доменов, то такое распределение ролей должно быть ясным. Например, ОО, являющийся только прикладной программой, основывается на операционной системе, чтобы функционировать правильно и качественно; приложение не может защитить себя от злоумышленной операционной системы, которая разрушает его (например, путем перезаписи его исполняемого кода или данных ФБО).

Описание архитектуры безопасности также охватывает то, каким образом входные данные пользователя обрабатываются ФБО так, чтобы сами ФБО не могли быть повреждены такими входными данными пользователя. Например, ФБО могут реализовать понятие привилегий и защитить себя с помощью использования программ, выполняющихся в привилегированном режиме для обработки данных пользователя. ФБО могут использовать механизмы разделения процессора (например, уровни привилегий или кольца защиты), чтобы отделить код и данные ФБО от кода и данных пользователя. ФБО может реализовать конструкции защиты программных средств обеспечения или соглашения по программированию, которые способствуют реализации разделения программных средств обеспечения, возможно путем отделения адресного пространства пользователя от адресного пространства системы.

Для ОО, которые запускаются в режиме низкой функциональности (например, однопользовательский режим доступен только для установщиков или администраторов), а затем переходят к оцененной безопасной конфигурации (режим, где недоверенные пользователи имеют возможность входа в систему и использовать сервисы и ресурсы ОО), описание архитектуры безопасности также включает в себя объяснение того, как ФБО защищены от такого кода инициализации, который не выполняется в оцененной конфигурации. Для таких ОО в описании архитектуры безопасности следует объяснить, что предотвращает доступ к сервисам в оцененной конфигурации, которым следует быть доступными только во время инициализации (например, прямой доступ к ресурсам). В нём также следует объяснить, что предотвращает выполнение кода инициализации во время функционирования ОО в оцененной конфигурации.



Там также должно быть объяснение того, как доверенный код инициализации будет поддерживать целостность ФБО (и их процесса инициализации), таким образом, что процесс инициализации может выявить любые изменения, которые могут привести к мистификации ФБО, но будет считаться, что они были в безопасном начальном состоянии.

Вероятно, что действия по анализу уязвимостей и тестированию (см. семейство AVA_VAN) будут включать попытки разрушить указанную самозащиту ФБО путем вмешательства, прямой атаки, или мониторинга ФБО.





Дата добавления: 2014-01-15; Просмотров: 811; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2021) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.002 сек.