Benutzer:Mdjango/MILS
Multiple Independent Levels of Security
[Bearbeiten | Quelltext bearbeiten]Der Begriff Multiple Independent Levels of Security (MILS) bezeichnet eine Architektur für hochsichere Computersysteme. Dabei wird auf die Konzepte der Datenseparation bzw. Datenisolation (englisch: data isolation) und Informationsflusskontrolle (englisch: control of information flow) zurückgegriffen. Entsprechend ihrer Vertrauenswürdigkeit findet eine Trennung einzelner Komponenten voneinander statt. Dies erlaubt den Einsatz von sowohl nicht-vertrauenswürdigen als auch vertrauenswürdigen Komponenten.[1]:610
Es gibt drei verschiedene Schichten: den MILS Separation Kernel, die Middleware und die Application. In jeder einzelnen dieser Schichten können unterschiedliche, voneinander unabhängige Sicherheitsrichtlinien (englisch: security policies) festgelegt werden. Eine generalisierte Vorgabe der Richtlinien durch den Kernel wird so umgangen.[1]:610
Geschichte
[Bearbeiten | Quelltext bearbeiten]John Rushby schlug 1981 in seinem Paper Design and Verification of Secure Systems erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.[2]:17
Verwendung
[Bearbeiten | Quelltext bearbeiten]MILS-Architekturen finden zum Beispiel in mikrokernbasierten, kryptografisch abgesicherten Smartphones für Regierungen Verwendung. Dazu zählt das Secure Microkernel-Konzept nebst Smartphone von Trust2Core.[3]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Eine älteres Konzept der Systemsicherheit stellt das Bell-LaPadula-Sicherheitsmodell von 1973 dar.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ a b Gordon M. Uchenick, W. Mark Vanfleet: Multiple Independent Levels Of Safety And Security: High Assurance Architecture For MSLS/MLS. In: Military Communications Conference, 2005. MILCOM 2005. IEEE. Nr. 1, 2005, S. 610-614, ISBN 0-7803-9393-7
- ↑ John Rushby: Design and Verification of Secure Systems. In: ACM Operating Systems Review. Nr. 5, 1981, S. 12-21.
- ↑ Trust2Core. Höchste Sicherheit und maximaler Spaß in einem Gerät. In: Telekom Innovation Laboratories. 2013, abgerufen am 22. Mai 2013.
Vorlage:Navigationsleiste Betriebssystemkerntypen
[[Kategorie:Architekturmuster]] [[Kategorie:Betriebssystemtheorie]] [[Kategorie:IT-Sicherheit]]