Beveiliging van besturingssystemen - Assurance in trusted operating systems
22 belangrijke vragen over Beveiliging van besturingssystemen - Assurance in trusted operating systems
Waarom geldt assurance niet allenen tijdens de ontwikkeling?
assurance dient niet alleen van kracht te zijn gedurende de vervaardiging en oplevering, maar gedurende de gehele levensduudr van het systeem. Dit is te bereiken door gebruik te maken van gestructureerde ontwerpprocessen, goede documentatie en testen. Hoe meer zekerheid we willen, hoe omvangrijker het ontwikkelproces wordt
Typical OS flaws: known vulnerabilities
User interactie, omdat:
- The mens-computer interface valt meestal buiten de beveiligs kernel of beveiligingsresctricties geimplementeerd bij een operating system
-
code die samenwerkt met gebruikers is vaak veel complexer dan tussen 2 componenten
- user interactions zijn meestal karakter georienteerd
ambiguity (dubbelzinnig) in access policy
incomplete mediation (niet alle toegangsverzoeken worden gecontroleerd)
generality (installeren van software door andere bedrijven, die met dezelfde provileges moet draaien als het operating system)
Welke assurance methoden zijn er
een doordringende test die ook wel tiger team anaylsis of ethical hacking wordt genoemd (proberen een systeem te kraken))
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Conclusies gebaseerd op testen zijn gelimiteerd omdat
- testen kan het bestaan van een probleem laten zien, maar niet de afwezigheid van een probleem
- adequaat testen binnen een redelijke tijd is lastig
- testen gebaseerd alleen op effecten die je kan zien en niet op de interne structuur is niet volledig
- testen gebaseerd op interne structuur kan voor nieuwe vulnerabilities zorgen
- Het probleem reproduceren is vaak lastig
Voordelen open source
Verschillende evaluatie aanpakken (assurance)
- U.S "Orange book" evaluation (hierbij worden 4 verschillende classen van trust gedefinieerd (A t/m D, A is het hoogste niveau)
- European ITSEC evaluation
- ITSEC: Information technology security evaluation criteria (target of evaluation = het item waarop de evaluatie wordt gefocussed)
- US combined federal criteria (protection profile = in detail de beveiliging die nodig is in specifieke gevallen en generieke gevallen en security target = map the requerementsof the protection profile in a context of the specific product onto a statement )
Beargumenteer waarom de TCB zo een voudig en klien mogelijk moet zijn
Kan een gebruiker met clearance <secret;{dog, cat, pig}> onder de military security policy toegang krijgen tot een document met de volgende classificatie:
<top secret; {dog}><secret;{dog}.<secret;{dog, cow}><secret;{horse}><confidential; {dog, pig, cat}><confidential;{horse}><secret; {dog, pig, cat, horse}>
Nee, want het subject kent geen compartiment horse
Welk probleem in de beveiliging als een medewerker al voor veel verschillende klanten heeft gewerkt en wat is daar een mogelijke oplossing voor
Welke policy is het meest geschikt voor een systeem dat patinetengegevens beheerd in een ziekenhuis, Clark-Wilson of Chinese Wall?
Een policy bepaalt dat een subject allen toegang heeft tot een object wanneeer het subject het beveiligingsniveau van het object domineert. Beschrijf de toegang tot objecten bij de volgende tralie
root
user1 user2 user3
guest
(lijnen van elke user naar root en van guest naar elke user)
Teken de tralie behorende bij de military policy wanneer:
- geen compartimenten, maar wel alle 5 niveaus worden gebruikt
- 2 compartimenten (C1 en C2) en 2 niveaus (secret en unclassified) worden gebruikt
Welke eisen worden in het Bell-LaPadula-model gesteld aan 2 subjecten die berichten naar elkaar sturen
Wat gebeurt er als het Bell-LaPadula en het Bib-model tegelijkertijd wordt toegepast
Hoe kan het principe van least privilage helpen de schade door bufferoverflows te beperken
Als een aanvallen door een bufferoverflow in de gelegenheid wordt gesteld zijn eigen code uit te voeren, dan krijgt de aanvallen de privileges die het oorspronkelijke programma had. Dus hoe minder privileges het programma had, hoe minder privileges de aanvaller krijgt en hoe minder schade deze kan aanrichten
Hoe helpt modulariteit om het principe van least privileges te implementeren
Een reference monitor kan zowel in het besturingssysteem als in de applicatie worden opgenomen. Wat kan de reden zijn om het laatste te doen
In welk securitymodel wordt de integriteit van subjecten en objecten beschermd
- Biba
- Bell-LaPadula
- lattice
- military
Wat geldt voor de 2 onderstaande beweringen (waar of niet waar)
Separation of duty voorkomt ongeoorloofde toegang tot systeembronnenDe Clark-Wilson security policy maakt gebruik van objecten, bedrijfsgroepen en conflictclassen
Separation of duty verdeeld verantwoordelijkheden over meerdere subjecten en voorkomt bijvoorbeeld fraude. Het beperkt echten niet de toegang tot systeembronnen
De gegeven termen (objecten, bedrijfsgroepen en conflictclassen zijn abstractielevels in de Chinese Wall policy
Zijn de onderstaande beweringen waar of niet waar:
De *-property in het Bell-LaPadula-model voorkomt write-upDe simple integrity property in het Biba-model voorkomt read-up
Het principe van accountability maakt het mogelijk een specifieke actie terug te voeren op 1:
- security policy
- individu
- audit log
- trusted operating system
Wat geldt voor de 2 onderstaande beweringen (waar of niet waar)
- Het begrip assurance duidt onder andere het vertrouwen aan dat er voldoende beveiligingsfuncties aanwezig zijn om de security policies te ondersteunen
- Een protection profile met security targets in de Common Criteria beschrijft onder andere hoe assurance geevalueerd moet worden
- waar
- waar
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden