コンピュータシステムにおける情報の保護

コンピュータシステムにおける情報の保護
創作1975年
著者
主題情報セキュリティ

『コンピュータシステムにおける情報の保護』は、ジェローム・サルツァーマイケル・シュローダーが1975年に発表した情報セキュリティに関する重要な出版物です。 [ 1 ] [ 2 ]この論文では、セキュリティ対策 の主な懸念事項はコンピュータ自体ではなく、コンピュータ上の情報であるべきであると強調されています。 [ 3 ]

これは、オレンジブックとして知られる信頼できるコンピュータシステム評価基準の10年前に出版されました。 [ 4 ]

設計原則

この論文では、以下の設計原則が示されています。

  • 機構の経済性:設計は可能な限りシンプルで小型に保つ
  • フェイルセーフのデフォルト: 除外ではなく許可に基づいてアクセスを決定します。
  • 完全な仲介: すべてのオブジェクトへのすべてのアクセスに対して権限をチェックする必要があります。
  • オープンデザイン: デザインは秘密にされるべきではありません。
  • 権限の分離: 実行可能な場合、ロック解除に 2 つのキーを必要とする保護メカニズムは、提示者に 1 つのキーのみへのアクセスを許可するメカニズムよりも堅牢で柔軟性があります。
  • 最小権限: システムのすべてのプログラムとすべてのユーザーは、ジョブを完了するために必要な最小限の権限セットを使用して操作する必要があります。
  • 最小共通メカニズム: 複数のユーザーに共通で、すべてのユーザーが依存するメカニズムの量を最小限に抑えます。
  • 心理的受容性: ユーザーが保護メカニズムを日常的かつ自動的に正しく適用できるように、ヒューマン インターフェイスが使いやすさを考慮して設計されていることが重要です。
  • 作業係数: メカニズムを回避するためのコストと潜在的な攻撃者のリソースを比較します。
  • 侵害の記録: 情報の侵害が発生したことを確実に記録するメカニズムは、損失を完全に防ぐより複雑なメカニズムの代わりに使用できると提案されることがあります。

参照

参考文献

  1. ^ Smith, Richard E. (2012年11月). 「SaltzerとSchroederの1975年の設計原則の現代的考察」. IEEE Security & Privacy . 10 (6): 20–25 . doi : 10.1109/MSP.2012.85 . ISSN  1540-7993 . S2CID  13371996
  2. ^ Seeley, Nicholas. 「サイバーセキュリティにおける重要な論文:レビュー(第2部)」 . Schweitzer Engineering Laboratories . 2024年11月11日閲覧。
  3. ^サモナス、スピリドン、コス、デイビッド (2014). 「CIAの逆襲:セキュリティにおける機密性、完全性、可用性の再定義」情報システムセキュリティジャーナル10 (3): 21– 45.
  4. ^ショーン・スミス、ジョン・マルケジーニ(2007年)『システムセキュリティの技法ピアソン・エデュケーションISBN 9780132797542