ESTUDIO DE PLANIFICACIÓN DE LA TECNOLOGÍA DE SEGURIDAD INFORMÁTICA
Antecedentes
Requisitos
Elementos de un modelo de sistema seguro
Consecuencias económicas de las insuficiencias de los sistemas actuales.
El plan de desarrollo
Insuficiencia de los diseños de sistemas contemporáneos para resistir ataques maliciosos.
Penetración de sistemas
Amenaza maliciosa
Causa del estudio. Robustecer la seguridad informática de la USAF.
Problema de seguridad informática de la USAF
Consideraciones operativas y económicas. Reducción del 20 al 40 por ciento en costos.
Tipo de sistemas
Tendencias de requisitos y problemas de seguridad
Fuente de requisitos.Oficiales de personal de nivel de trabajo de los comandos de la Fuerza Aérea que son usuarios de computadoras.
Construcción de un sistema seguro
Comprender las limitaciones de los sistemas contemporáneos
Diseño del Mecanismo de Validación de Referencia
Aplicabilidad a los problemas operativos
Esquema de un modelo
Lo que los principios no cubren
Requisitos para la defensa contra un usuario malintencionado
Requisitos de diseño
La apelación de este enfoque
Conceptos básicos. Compartición controlada
Desarrollo del Plan de Desarrollo Avanzado relacionado para soluciones provisionales a los problemas actuales
Plan de Desarrollo Exploratorio
Apoyar los desarrollos de ingeniería
Plan de Desarrollo Avanzado -Sistemas Seguros de Uso Abierto
Sistemas seguros orientados a transacciones
Costo de sistemas inadecuados
Costo para Penetrar Sistemas
Sistemas de transacciones (AFLC, MAC)
Programación general (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)
Funcionamiento abierto (AFDSC, MAC, ECAC, AFGWC)
Redes (todas)
Operación segura multinivel en línea (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)
El mecanismo de validación de referencia siempre debe invocarse
El mecanismo de validación de referencia debe ser lo suficientemente pequeño como para ser objeto de análisis y pruebas, cuyo contenido puede garantizarse.
El mecanismo de validación de referencia debe ser a prueba de manipulación.
Seguridad al momento de proporcionar un uso compartido de los sistemas informáticos entre una población de usuarios que no se despeje uniformemente tanto por razones de necesidad operativa como de economía.
Penetración externa
Sistemas que admiten la programación de uso general en los modos de tiempo compartido y por lotes.
Sistemas que realizan únicamente funciones preespecificadas dedicadas.
Poder controlar y limitar con precisión las referencias que un programa puede hacer a otros programas y datos a sólo aquellos autorizados (por una autoridad externa) para el usuario en cuyo nombre se ejecuta el programa.