¿Cuál es un ejemplo práctico de una base de computación confiable?

1

Estoy estudiando para el examen CISSP y trato de comprender el concepto de Trusted Computing Base . ¿Puede alguien proporcionar un ejemplo práctico? La definición recurrente que veo es que es una "combinación de hardware, software y controles que trabajan juntos para formar una base confiable para hacer cumplir su política de seguridad".

Inicialmente, pensé que esto era algo así como un sistema de estación de trabajo de proveedor aprobado que ejecuta un sistema operativo de imagen base que está preconfigurado para el medio ambiente ... pero más adelante en el material del curso, el autor de la guía de estudio habla sobre los perímetros de seguridad y cómo el TCB puede comunicarse con otros elementos restantes del sistema informático que existen fuera del TCB.

Wikipedia también es un poco vago en el tema con el único ejemplo:

  

AIX materializa la base de computación confiable como un componente opcional en su sistema de administración de paquetes en tiempo de instalación.

¿Eh?

    
pregunta Mike B 26.04.2017 - 15:54
fuente

2 respuestas

1

Un TCB muy común, aunque nunca fue nombrado como tal, es el gran teléfono Blackberry. Las partes gubernamentales generalmente requieren acceso a la fuente del sistema operativo para certificarse como un TCB, pero en la parte superior del dispositivo de valores puede ser un cliente de gestión de documentos desarrollado por el gobierno, almacenamiento en contenedores, políticas que aplican el cifrado y contraseñas complejas, filtros de pantalla que limitan la navegación por los hombros y una destrucción segura procedimientos

Para la mayoría de las empresas que entregaron estos a los ejecutivos eran TCB de facto. Obviamente, los sistemas clasificados por el gobierno son más agotadores (consulte el teléfono inteligente Samsung modificado de Barack Obama).

Otra forma de abordarlo es pensar en la sala segura en Mission Impossible (la película), pero un poco más fácil de usar. Es un extremo útil en el extremo opuesto de Blackberry disponible: hardware personalizado, software personalizado, procesos personalizados, sala personalizada.

La realidad está en algún punto intermedio, pero la clave nos lleva a la totalidad del diseño, la implementación y el uso.

    
respondido por el Liam Dennehy 26.07.2017 - 09:54
fuente
0

También con el ejemplo dado por schroeder. Un ejemplo típico en el sistema UNIX es que el TCB incluye el kernel, todos los controladores, firmware, hardware, raíz, todos los procesos y servicios que se ejecutan como root y todos los programas con privilegios de root suid.

    
respondido por el user153882 26.04.2017 - 16:45
fuente

Lea otras preguntas en las etiquetas