14.75M
Category: softwaresoftware

Kos как Mils система

1.

KOS
как MILS система
Екатерина Рудина

2.

Что такое MILS
MILS – Multiple Levels of
Security/ Safety
Сейчас принято
считать не уровни
(Levels), а домены
2

3.

FAQ
3

4.

FAQ
4
Почему KOS
secure by design
и какие еще системы
безопасны в силу дизайна

5.

FAQ
5
Что дает
«безопасность в силу
дизайна» для KOS
И чего она не дает

6.

FAQ
6
Что такое гарантии
безопасности
Как их можно получить
(дать)

7.

Определения
7

8.

Определения
Безопасная система –
та, которая отвечает
целям безопасности*
*с учетом оговоренных предположений и
ограничений
8

9.

Определения
Безопасность может
рассматриваться в
смысле
Security
Safety
(privacy,reliability,resilienc
9

10.

Определения
Secure
10
Safe

11.

База MILS
11

12.

База MILS
Изоляция и разделение–
основа для многих
политик безопасности
(70e-80e гг. и позднее)
Security
12

13.

База MILS
13

14.

Что такое MILS
14

15.

База MILS
Изоляция и разделение–
основа для fault isolation
в критических
приложениях
(авионика, автомотив и
пр.)
15

16.

База MILS
16

17.

MILS roots
17

18.

MILS roots
Начало 2000х
+взаимный интерес
ресерчеров
+аппаратная виртуализация
+…
= начало MILS в современном
виде
18

19.

Что такое
MILS
19

20.

What is MILS
Основа – Ядро
разделения
Separation Kernel
микроядро или
гипервизор
20

21.

22
Функции
Ядра
Разделения
1.РАЗДЕЛЕНИЕ
НА ДОМЕНЫ
РЕСУРСОВ
2.МЕЖДОМЕННАЯ
КОММУНИКАЦИЯ
3.РЕАЛИЗАЦИЯ ПОЛИТИКИ
БЕЗОПАСНОСТИ
4.УПРАВЛЕНИЕ ПАМЯТЬЮ
5.ПЛАНИРОВАНИЕ
ИСПОЛНЕНИЯ
6.ОБРАБОТКА
РЕСУРСОВ
ПРИ ИСПОЛНЕНИИ
7.МИНИМАЛЬНАЯ

22.

23
Поддерживающе
е
аппаратное
обеспечени
е
CPU
Исполняет
код,
поддерживает
пространственное (spatial) и временное
(temporal) разделение доменов
MEMORY MANAGEMENT UNIT
MMU управляет распределением памяти
IOMMU
Системное ПО использует модули IOMMUs
для
реализации
прозрачного
изолированного доступа к виртуальным
устройствам
ввода-вывода
для
изолированных доменов

23.

Что такое MILS
Архитектура политики
Policy Architecture
24

24.

MILS система
25

25.

MILS платформа
26

26.

MILS платформа
27

27.

Q
https://www.iiconsortium.org/pdf/MILS
_Architectural_Approach_Whitepaper.
pdf

28.

Развитие MILS и адаптивная MILS платформа
30
Application semantics
Applications
Applications
Applications
MILS based system
Compositional verification tools
Classic
MILS
Dynamic
MILS
Adaptive MILS
Platform
Distributed
Autonomous
MILS
platform
MILS
Adaptation and reconfiguration
Reconfiguration
Separation Kernel
Host
Root of Trust
Network
Monitoring
Definition and configuration
tools

29.

Распределенный MILS
31

30.

Обобщенная архитектура адаптивной MILS платформы
32

31.

Q
Industrial Demonstration #1: Frequentis
Communication Services. A unique class of
communications equipment and software that
serves very special purposes in safety of life
critical and security sensitive areas (civil and
military Air Traffic Control, Emergency Call
Dispatching, Police , Ambulance and Firefighters,
Coastal and Harbor Control etc.)
Industrial Demonstration #3: JWO/OAS
Manufacturing. The objective of the JWO/OAS
manufacturing case study is to demonstrate the use
of the CITADEL solutions to enhance security of
production facilities, where a control system provider
optimises security of the production processes in a
Industrial Demonstration #2:
UniControls / Prague Rail. The
objective of the UniControls
subway transportation case-study
is to develop a novel solution that
enhances the security of the
existing Prague subway networks.

32.

Конструктивная
безопасность
(by design)
42

33.

Marketing vs Techical
Гарантии безопасности:
Это НЕ значит, что системе
не нужны проверки
(security assurance)
43

34.

Marketing vs Technical
Гарантии безопасности :
Это НЕ значит, что система
не содержит уязвимостей
44

35.

Marketing vs Technical
Это ЗНАЧИТ, что мы знаем
как проверять систему,
уверены в достаточности
проведенных проверок и
можем объяснить, почему
мы в ней уверены
45

36.

Marketing vs Technical
Secure by design
Означает что мы побороли
техническую сложность
дизайна системы и процесса
ее создания, чтобы
обеспечить достаточность
46

37.

Гарантии в
MILS
47

38.

Marketing vs Technical
48

39.

Гарантии в MILS
Что может быть
предметом гарантий
(assurance)*
-
Целостность данных
Аутентичность прошивок
Устойчивость к сбоям
Раздельное выполнение
некоторых функций
- …
49

40.

Гарантии в MILS
Что не может предметом
доказательства
- Невозможность подбора
пароля
- Отсутствие уязвимостей
- Высокая цена атаки
- Невозможность
компрометации
- …
50

41.

Композиционный подход
MILS реализует
композиционный подход к
обеспечению гарантий,
оценке и сертификации
Это значит, что MILS компоненты идут
«вместе» с assurance cases и объединяются таким
образом, чтобы итоговые гарантии были
составлены из гарантий для компонентов
51

42.

52

43.

MILS Assurance
Время предоставления
доказательства
- a priori (перед созданием
системы)
- just in time (в динамике)
53

44.

Гарантии в MILS
Предмет гарантий в
MILS
- Взаимное невлияние
доменов
- Архитектура
политики
54

45.

Гарантии в MILS
Невлияние доменов
55

46.

Гарантии в MILS
Взаимное невлияние доменов
- «правильная» цель для
доказательства
- метод - доказательство «снизу
вверх»
- доказательство a priori, а не на
этапе тестирования
- Но – только на основе
предположений о работе
56

47.

Гарантии в MILS
Архитектура
политики
57

48.

Гарантии в MILS
Архитектура политики
- Подбирается под цели
безопасности
- метод – валидация модели
- доказательство a priori и just in
time
- возможна композиция политик,
использование моделей,
паттернов и т.п.
58

49.

Гарантии в MILS
Локальные политики
59

50.

MILS Assurance
Локальные политики
- На этом уровне речь идет о
контроле отдельных функций и
технологий
- Методы формальной
верификации могут быть
неприменимы
60

51.

MILS Assurance
Потенциально
«проблемные» домены
- Конфигурирования и управления
- Удаленного доступа
- Общая функциональность,
сервисы
- …
61

52.

Пример
62

53.

Пример
63

54.

Пример
64

55.

Обобщенная архитектура адаптивной MILS платформы
65

56.

Архитектура evidential tool bus для адаптивной MILS платформы
66

57.

Пример
https://hal.archives-ouvertes.fr/hal-01
889050/document
67

58.

Пример
68

59.

What’s next
69
Базовые гарантии для
платформы
-
Микроядро
KSS
Интерфейсы
Протоколы и паттерны
междоменного взаимодействия

60.

What’s next
Библиотека assurance
кейсов и паттернов для
компонентов
- Веб интерфейс, Crypto,
Monitoring log, Secure
storage
70

61.

What’s next
71
Библиотека assurance
кейсов и паттернов для
политик
-
Авторизация
Логгинг
Хранение и обмен ключами
Secure update

62.

What’s next
Если есть компонент с
assurance кейсом
(паттерном), его можно
переиспользовать для
обеспечения типовых
целей безопасности
72

63.

What’s next
Важно понимать, как
обеспечивается
безопасность каждого
компонента
(и в каком смысле) и как
проверяется композиция
73

64.

Процессные
аспекты
74

65.

Q
Security
Objectives
Incentives,
Concerns and
Motivation
Security
Mechanisms
Assurance

66.

ISO 15288
processes
76

67.

Замысел
Процесс планирования
проекта
Интересы, потребности и
мотивы заинтересованных
сторон
Актуальный ландшафт угроз
Модель типового нарушителя
Предварительные ЦБ
Предварительные ПБ
Цели безопасности
Предположения безопасности
Модель угроз
Предварительные сценарии
атак
Тактики и техники атак
Типовые уязвимости
Типовые методы и меры
обеспечения безопасности
Процесс анализа бизнеса или
назначения
Процесс определения
архитектуры
Спецификации архитектуры
безопасности
безопасности
Процесс
Процесс реализации
реализации
Процесс
Процесс определения
определения проекта
проекта
Гарантия
Гарантия и
и поддержка
поддержка
безопасности
безопасности
Документация по разработке
безопасного ПО
Отчеты
Отчеты оо верификации
верификации
системы
системы ии системных
системных
элементов
элементов
Отчеты
Отчеты оо тестировании
тестировании
Отчеты
Отчеты об
об оценке
оценке уязвимостей
уязвимостей
Рекомендации
Рекомендации по
по обновлению
обновлению
Рекомендации
Рекомендации по
по безопасной
безопасной
установке,
установке, конфигурации
конфигурации ии
защите
защите инфраструктуры
инфраструктуры
Отчеты
Отчеты оо валидации
валидации системы
системы
относительно
относительно ЦБ
ЦБ ии ПБ
ПБ
Процесс
Процесс реализации
реализации
Процесс
Процесс гарантии
гарантии качества
качества
Мех
Меха
ани
низмы
змыобе
обеспеч
спечения
ения
бе
безопа
зопаснос
сности
ти
Политики
Политики и
ипроцессы
процессы
безопасной
безопасной разработки
разработки
Политики
Политики безопасности
безопасности
Механизмы
Механизмызащиты
защиты
инф
информации
ормации
Механизмы
Механизмыобеспечения
обеспечения
безопасности
безопасности по
по отнош
отношению
ению к
к
внеш
внешним
ним системам
системам
Механизмы
Механизмыобеспечения
обеспечения
устойчивого
устойчивого выполнения
выполнения
определенных
определенныхф
функций
ункций
Механизмы,
Механизмы, обеспечивающ
обеспечивающие
ие
соответствие
соответствиетребованиям
требованиям
законодательства
законодательства
Q

68.

Q
Замысел
Процесс планирования
проекта
Интересы, потребности и
мотивы заинтересованных
сторон
Актуальный ландшафт угроз
Модель типового нарушителя
Предварительные ЦБ
Предварительные ПБ
Процесс анализа бизнеса или
назначения
Процесс определ
архитектуры
Спецификации архитектуры
безопасности

69.

требности и
ересованных
рон
ндшафт угроз
го нарушителя
ельные ЦБ
ельные ПБ
Процесс анализа бизнеса или
назначения
Цели безопасности
Предположения безопасности
Модель угроз
Предварительные сценарии
атак
Тактики и техники атак
Типовые уязвимости
Типовые методы и меры
обеспечения безопасности
Процесс определения
архитектуры
Спецификации архитектуры
безопасности
Процесс реализации
79

70.

Процесс определения
архитектуры
80
Спецификации архитектуры
безопасности
Процесс реализации
Процесс определения проекта
Гарантия и поддержка
безопасности
Документация по разработке
безопасного ПО
Отчеты о верификации
системы и системных
элементов
Отчеты о тестировании
Отчеты об оценке уязвимостей
Рекомендации по обновлению
Рекомендации по безопасной
установке, конфигурации и
защите инфраструктуры
Отчеты о валидации системы
относительно ЦБ и ПБ
Процесс реализации
Процесс гарантии качества
Механизмыобеспечения
безопасности
Политики и процессы
безопасной разработки
Политики безопасности
Механизмы защиты
информации
Механизмы обеспечения
безопасности по отношению к
внешним системам
Механизмы обеспечения
устойчивого выполнения
определенных функций
Механизмы, обеспечивающие
соответствие требованиям
законодательства
English     Русский Rules