6 research outputs found
Small TCBs of policy-controlled operating systems
IT Systeme mit qualitativ hohen Sicherheitsanforderungen verwenden zur
Beschreibung, Analyse und Implementierung ihrer Sicherheitseigenschaften
zunehmend problemspezifische Sicherheitspolitiken, welche ein
wesentlicher Bestandteil der Trusted Computing Base (TCB) eines IT
Systems sind. Aus diesem Grund sind die Korrektheit und Unumgehbarkeit
der Implementierung einer TCB entscheidend, um die geforderten
Sicherheitseigenschaften eines Systems herzustellen, zu wahren und zu
garantieren.
Viele der heutigen Betriebssysteme zeigen, welche Herausforderung die
Realisierung von Sicherheitspolitiken darstellt; seit mehr als 40 Jahren
unterstützen sie wahlfreie identitätsbasierte Zugriffssteuerungspolitiken
nur rudimentär. Dies führt dazu, dass große Teile der
Sicherheitspolitiken von Anwendersoftware durch die Anwendungen selbst
implementiert werden. Infolge dessen sind die TCBs heutiger
Betriebssysteme groß, heterogen und verteilt, so dass die exakte
Bestimmung ihres Funktionsumfangs sehr aufwendig ist. Im Ergebnis sind
die wesentlichen Eigenschaften von TCBs - Korrektheit, Robustheit und
Unumgehbarkeit - nur schwer erreichbar.
Dies hat zur Entwicklung von Politik gesteuerten Betriebssystemen
geführt, die alle Sicherheitspolitiken eines Betriebssystems und seiner
Anwendungen zentral zusammenfassen, indem sie Kernabstraktionen für
Sicherheitspolitiken und Politiklaufzeitumgebungen anbieten. Aktuelle
Politik gesteuerte Betriebssysteme basieren auf monolithischen
Architekturen, was dazu führt, dass ihre Komponenten zur Durchsetzung
ihrer Politiken im Betriebssystemkern verteilt sind. Weiterhin verfolgen
sie das Ziel, ein möglichst breites Spektrum an Sicherheitspolitiken zu
unterstützen. Dies hat zur Folge, dass ihre Laufzeitkomponenten für
Politikentscheidung und -durchsetzung universal sind. Im Ergebnis sind
ihre TCB-Implementierungen groß und komplex, so dass der TCB-
Funktionsumfang nur schwer identifiziert werden kann und wesentliche
Eigenschaften von TCBs nur mit erhöhtem Aufwand erreichbar sind.
Diese Dissertation verfolgt einen Ansatz, der die TCBs Politik
gesteuerter Betriebssysteme systematisch entwickelt. Die Idee ist, das
Laufzeitsystem für Sicherheitspolitiken so maßzuschneidern, dass nur die
Politiken unterstützt werden, die tatsächlich in einer TCB vorhanden
sind. Dabei wird der Funktionsumfang einer TCB durch kausale
Abhängigkeiten zwischen Sicherheitspolitiken und TCB-Funktionen bestimmt.
Das Ergebnis sind kausale TCBs, die nur diejenigen Funktionen enthalten,
die zum Durchsetzen und zum Schutz der vorhandenen Sicherheitspolitiken
notwendig sind. Die präzise Identifikation von TCB-Funktionen erlaubt,
die Implementierung der TCB-Funktionen von nicht-vertrauenswürdigen
Systemkomponenten zu isolieren. Dadurch legen kausale TCBs die Grundlage
für TCB-Implementierungen, deren Größe und Komplexität eine Analyse und
Verifikation bezüglich ihrer Korrektheit und Unumgehbarkeit ermöglichen.
Kausale TCBs haben ein breites Anwendungsspektrum - von eingebetteten
Systemen über Politik gesteuerte Betriebssysteme bis hin zu
Datenbankmanagementsystemen in großen Informationssystemen.Policy-controlled operating systems provide a policy decision and enforcement environment to protect and enforce their security policies. The trusted computing base (TCB) of these systems are large and complex, and their functional perimeter can hardly be precisely identified. As a result, a TCB's correctness and tamper-proofness are hard to ensure in its implementation.
This dissertation develops a TCB engineering method for policy-controlled operating systems that tailors the policy decision and enforcement environment to support only those policies that are actually present in a TCB. A TCB's functional perimeter is identified by exploiting causal dependencies between policies and TCB functions, which results in causal TCBs that contain exactly those functions that are necessary to establish, enforce, and protect their policies. The precise identification of a TCB's functional perimeter allows for implementing a TCB in a safe environment that indeed can be isolated from untrusted system components. Thereby, causal TCB engineering sets the course for implementations whose size and complexity pave the way for analyzing and verifying a TCB's correctness and tamper-proofness.Auch im Buchhandel erhältlich:
Small TCBs of policy-controlled operating systems / Anja Pölck
Ilmenau : Univ.-Verl. Ilmenau, 2014. - xiii, 249 S.
ISBN 978-3-86360-090-7
Preis: 24,40
AOP and HLA : A new aspect on distributed simulation development
This thesis develops a method for combining AOP and HLA, leveraging the separation-of-concerns approach used by AOP to allow the creation of core models, free from simulation distribution semantics. Through the use of automated tools, these models are then woven with a generic-HLA aspect, producing an HLA-enabled simulation component. Using AOP in this manner removes the need for model developers to have an in-depth understanding of the HLA, helping to remove the prime factor restricitng a broader uptake of distributed simulation technologies: development complexity.Doctor of Philosoph
Routine run-time code generation
Run-time code generation (RTCG) would be used routinely if application programmers had a facility with which they could easily create their own run-time code generators, because it would offer benefits both in terms of the efficiency of the code that programmers would produce and the ease of producing it. Such a facility would necessarily have the following properties: it would not require that programmers know assembly language; programmers would have full control over the generated code; the code generator would operate entirely at the binary level. In this paper, we offer arguments and examples supporting these assertions. We briefly describe Jumbo, a system we have built for producing run-time code generators for Java.