سیستم مورد اعتماد: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
ابرابزار
خط ۱۰:
مفاهیم ریاضیاتی سیستم‌های مورد اعتماد برای حفاظت از اطلاعات طبقه‌بندی شده از دو موجودیت مستقل اما متحد در یک کار مشترک، ناشی می‌شود. در سال ۱۹۷۴، David Bell و Leonard LaPadula از MITRE، روی راهنمایی فنی نزدیک و حمایت اقتصادی از Maj. ،Roger Schell، دکتری از سیستم‌های الکترونیک فرماندهی [[ارتش ایالات متحده]] (به همراه Hanscom, MA)، مدل شناخته شده Bell-LaPadula را ابداع کردند، که در آن چندین سیستم کامپیوتری قابل اعتماد به اصطلاح اشیاء (از مخازن غیرفعال یا مقاصد برای داده‌ها، از قبیل فایل‌ها، دیسک‌ها، چاپگرها) و نهادها (موجودیت فعال- احتمالاً کاربران، یا پردازش‌های سیستم یا نخ‌های عملگر متعلق به آن کاربران- که باعث جریان یافتن اطلاعات میان اشیاء می‌شود). در واقع کل عملیات یک سیستم کامپیوتری می‌تواند یک "تاریخ" (در مفهوم تئوری قابلیت تسلسل) از بخشی از جریان اطلاعاتی از شیء ای به شیء ای در پاسخ به درخواست نهاد برای این جریان در نظر گرفته شود.
در همان زمان، Dorothy Denning در دانشگاه Purdue رساله دکتری خود را که با "جریان‌های اطلاعاتی بر مبنای شبکه بندی" در سیستم‌های کامپیوتری ارائه کرد. ("شبکه بندی" ریاضیاتی، مجموعه‌ای نیمه منظم است، که گرافی بدون دور ار توصیف می‌کند که در آن رابطه بین هر دو رأس یا "غالب" و یا "تحت سلطه" و یا هیچ‌کدام می‌باشد). او یک مفهوم کلی از "برچسب" تعریف می‌کند -مربوط به بیشتر یا کمتر برای امنیت کامل [[نشانه گذاری]] یک برخورد در اسناد [[طبقه‌بندی]] شده نظامی، به عنوان مثال، TOP SECRET WNINTEL TK DUMBO -که به موجودیت‌ها متصل است. Bell و LaPadula مفهوم Denning را داخل راهنمای [[گزارش فنی]] MITRE گنجاندند- با عنوان سیستم امن کامپیوتر: نمایشگاه یکپارچه و تفسیر Multics- که به موجب آن برچسب‌ها متصل به اشیاء، حساسیت داده‌های موجود در شیء را نشان می‌دهد (هر چند می‌تواند وجود داشته باشد، و اغلب، یک تفاوت ظریف معنایی بین حساسیت داده‌های داخل شیء و حساسیت خود شیء باشد)، در حالی که برچسب‌های متصل به نهادها، [[قابلیت اعتماد]] کاربرانی که نهادها را اجرا می‌کنند را نمایش می‌دهد.
مفاهیم با دو ویژگی، "ویژگی امنیتی ساده" (یک نهاد فقط می‌تواند از یک شیء که غالب است بخواند [بزرگتر از تفسیر به اندازه کافی نزدیک، البته از لحاظ ریاضی مبهم است]) و "ویژگی توقیف"، یا "*-اموال" (نهاد فقط می‌تواند به شیء ای که غالب است بنویسد) یکپارچه هستند. (این ویژگی‌ها به ترتیب، آزادانه به عنوان "نه-خواندنی-تاً و "نه-نوشتن-پایین" منسوب می‌شوند). به طور مشترک اجرا، این ویژگی‌ها این اطمینان را می‌دهد که اطلاعات نمی‌توانند "سراشیبی" به مخزن با قابلیت اعتماد پایین گیرنده‌ای که مممکنممکن است آن را کشف کند جریان یابد. با توسعه، فرض کنید که برچسب‌های اختصاص یافته به نهادها واقعاً قابل اعتماد بودن آن‌ها را نمایش می‌دهند، بنابراین، قواعد "نه-خواندنی-تاً و "نه-نوشتن-پایین" به سختی توسط مانیتور مرجع اجرا شده و قابل اثبات است که برای فشار وارد کردن به [[اسب‌های تروجان]] کافی هستند. اسب‌های تروجان یکی از عمومی‌ترین کلاس‌های حمله می‌باشد (sciz. ، به طور متداول گزارش کرده است که [[کرم‌ها]] و [[ویروس‌ها]] مفاهیم ویژه‌ای اسب تروجان هستند).
 
== سیستم‌های مورد اعتماد در پردازش مورد اعتماد ==