使用TCB设计安全系统的五个步骤

ZDNet软件频道 时间:2003-02-12 作者:BUILDER.COM |  我要评论()
本文关键词:
一个安全的系统是需要根据可信计算基础(TCB)的原则搭建的,它集成了用户识别和验证(I&A)、对系统对象的访问控制,以及审查用户动作等机制。

一个安全的系统是需要根据可信计算基础(TCB)的原则搭建的,它集成了用户识别和验证(I&A)、对系统对象的访问控制,以及审查用户动作等机制。TCB的目标是保证系统的完整性、保密性、可用性、可叙述性和保障性。它还要保证系统所有的安全机制都要相互协作补充以保证其资源的安全。TCB被设计用来增强安全要求,后者由针对特定系统的安全策略所指导。(注意:这个安全策略应该在软件开发生命周期的初始阶段就已经开发好了。它是驱动安全工程过程的文档之一。)

设计安全系统的过程有五个步骤

正确设计安全系统有五个初始步骤:

  1. 根据针对特定系统的安全策略确定安全需求。
  2. 确定要使用什么样的系统组件,以及它们提供什么样的安全机制。
  3. 创建每个组件的I&A、访问控制和审查机制的矩阵。
  4. 使用这个矩阵来确定应该使用哪个机制。
  5. 将安全目标和设计进行比较,以确保其能够提供完整性、机密性、可叙述性和保证性。


在第一步里,安全需求会是事务模型所限定的功能要求,或者是公众法规所限定的政府指导要求。例如,想要保存用户个人信息(比如社会安全号、工作史和医疗记录等)就必须遵守《1974年隐私法案》。这个法案所规定的要求是源于公共法律——5 USC 552要求的好例子。如果系统安全的要求没有得到满足,或者系统数据遭到破坏,那么这将引起极其严重的反响,尤其是在违反公共法律的情况下。

要记住的是,安全系统要做的不仅仅是保护系统的数据。而这一点常常遭到了错误的理解。这个错误理解常常声明安全解决方案只需要将注意力集中保护数据上。保护数据的确重要,但这只是安全方案的一方面。设计优良的安全解决方案要保证:

  • 系统及其数据的完整性、机密性和可用性。
  • 用户和系统服务的可叙述性。
  • 系统安全机制的可靠性。


第二个步骤需要系统结构和安全要求的知识。专门的解决方案包并不需要获得完全的确认,但是要使用的组件类型必须要可知。这一步骤对于安全设计的成功是至关重要的——可用的信息越多,这个设计就会越好。例如,我正在为一家小公司设计用户忠诚度追踪系统。A提供了一个图形概要。

忠诚度追踪系统(LTS)为客户/服务器结构,它使用MySQL 4.0数据库和一个使用Java编写的程序。它有三种不同类型的用户:LTS客户、LTS经理和系统管理员。所有的用户都会通过Internet连接到LTS服务器;因为Internet会延续很长时间,所以这将有助于保证系统的可用性。
表A

安全要求

TCB 元素

硬件(PC/PDA)

操作系统(Win2K)

数据库引擎(MS SQL服务器)

应用程序(CusSat)

数值不能被更改

DAC

数据行许可

只能查看自己的数值

DAC,对象重复使用

对象重复使用内置进Win2K

数据行许可

所有的回应都必须能够回溯到负责者

审查

SQL服务器审查

所有的用户都能够登录进

I&A

SQL服务器提供I&A

每个系统组件的概要

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134