ESTUDIO DE PLANIFICACIÓN DE LA TECNOLOGÍA DE SEGURIDAD INFORMÁTICA

Antecedentes

Requisitos

Elementos de un modelo de sistema seguro

Consecuencias económicas de las insuficiencias de los sistemas actuales.

El plan de desarrollo

Insuficiencia de los diseños de sistemas contemporáneos para resistir ataques maliciosos.

Penetración de sistemas

Amenaza maliciosa

Causa del estudio. Robustecer la seguridad informática de la USAF.

Problema de seguridad informática de la USAF

Consideraciones operativas y económicas. Reducción del 20 al 40 por ciento en costos.

Tipo de sistemas

Tendencias de requisitos y problemas de seguridad

Fuente de requisitos.Oficiales de personal de nivel de trabajo de los comandos de la Fuerza Aérea que son usuarios de computadoras.

Construcción de un sistema seguro

Comprender las limitaciones de los sistemas contemporáneos

Diseño del Mecanismo de Validación de Referencia

Aplicabilidad a los problemas operativos

Esquema de un modelo

Lo que los principios no cubren

Requisitos para la defensa contra un usuario malintencionado

Requisitos de diseño

La apelación de este enfoque

Conceptos básicos. Compartición controlada

Desarrollo del Plan de Desarrollo Avanzado relacionado para soluciones provisionales a los problemas actuales

Plan de Desarrollo Exploratorio

Apoyar los desarrollos de ingeniería

Plan de Desarrollo Avanzado -Sistemas Seguros de Uso Abierto

Sistemas seguros orientados a transacciones

Costo de sistemas inadecuados

Costo para Penetrar Sistemas

Sistemas de transacciones (AFLC, MAC)

Programación general (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)

Funcionamiento abierto (AFDSC, MAC, ECAC, AFGWC)

Redes (todas)

Operación segura multinivel en línea (AFLC, AFDSC, NORAD, AFGWC, SAC, MAC, ECAC)

El mecanismo de validación de referencia siempre debe invocarse

El mecanismo de validación de referencia debe ser lo suficientemente pequeño como para ser objeto de análisis y pruebas, cuyo contenido puede garantizarse.

El mecanismo de validación de referencia debe ser a prueba de manipulación.

Seguridad al momento de proporcionar un uso compartido de los sistemas informáticos entre una población de usuarios que no se despeje uniformemente tanto por razones de necesidad operativa como de economía.

Penetración externa

Sistemas que admiten la programación de uso general en los modos de tiempo compartido y por lotes.

Sistemas que realizan únicamente funciones preespecificadas dedicadas.

Poder controlar y limitar con precisión las referencias que un programa puede hacer a otros programas y datos a sólo aquellos autorizados (por una autoridad externa) para el usuario en cuyo nombre se ejecuta el programa.

image

image

image

image

image

image