विश्वसनीय डिज़ाइन
Categories:
सुरक्षा वास्तुकला और डिज़ाइन सिद्धांत
सुरक्षा तत्व और सुरक्षा डिज़ाइन सिद्धांत
- अखंडता अखंडता
- उपलब्धता उपलब्धता
- गोपनीयता गोपनीयता
ओपन डिज़ाइन सिद्धांत
ओपन डिज़ाइन
- डिज़ाइन गुप्त नहीं होना चाहिए, ओपन डिज़ाइन अधिक सुरक्षित है।
- सुरक्षा गोपनीयता पर निर्भर नहीं है।
विफलता-डिफ़ॉल्ट सुरक्षा सिद्धांत
फ़ेल-सेफ़ डिफ़ॉल्ट
- एक्सेस निर्णय “अनुमति” पर आधारित होना चाहिए, न कि “अस्वीकृति” पर।
- डिफ़ॉल्ट रूप से एक्सेस की अनुमति नहीं दी जाती है, संरक्षण तंत्र केवल अनुमति वाले एक्सेस की पहचान करने के लिए उपयोग किया जाता है।
- विफलता सुरक्षा: किसी भी जटिल प्रणाली के लिए विफलता के बाद आपातकालीन सुरक्षा तंत्र होना चाहिए, इसके अलावा गलत संदेश और लॉग के साथ सावधान रहें, जानकारी लीक होने से बचें।
- डिफ़ॉल्ट सुरक्षा: प्रारंभिक स्थिति में प्रणाली, डिफ़ॉल्ट कॉन्फ़िगरेशन सुरक्षित होता है, कम से कम सिस्टम और सेवाओं के उपयोग से अधिकतम सुरक्षा प्रदान की जाती है।
अधिकार अलगाव सिद्धांत
प्रिविलेज अलगाव
- एक सुरक्षा तंत्र को अनलॉक करने के लिए दो चाबियों की आवश्यकता होती है, जिससे एक चाबी का उपयोग करना अधिक मज़बूत और अधिक लचीला होता है।
- अधिकार अलगाव का उद्देश्य
- हितों के टकराव और व्यक्तिगत शक्ति के दुरुपयोग को रोकना
- किसी महत्वपूर्ण अधिकार को कई अधिकारों में विभाजित करना, जिससे संरक्षित वस्तुओं को अवैध रूप से प्राप्त करना और इसलिए अधिक सुरक्षित बनाना और भी कठिन होता है।
- विभिन्न प्रक्रियाओं के अधिकार और ज़िम्मेदारी को अलग करना
सिस्टम डिफ़ॉल्ट रूप से 3 भूमिकाएँ सेट कर सकता है, भूमिकाओं के बीच सिस्टम खाता अधिकार एक दूसरे से स्वतंत्र होते हैं, अधिकार और ज़िम्मेदारी अलग होती है:
- सिस्टम व्यवस्थापक: सिस्टम के दैनिक उपयोगकर्ता प्रबंधन, कॉन्फ़िगरेशन प्रबंधन के लिए ज़िम्मेदार।
- सुरक्षा व्यवस्थापक: उपयोगकर्ता स्थिति, सुरक्षा कॉन्फ़िगरेशन के सक्रियण, निष्क्रियण प्रबंधन के लिए ज़िम्मेदार।
- सुरक्षा लेखा परीक्षक: पिछले दो के ऑपरेशन के लिए लॉग लेखा परीक्षा करने और लॉग निर्यात अधिकार के साथ ज़िम्मेदार होता है, जिससे सिस्टम उपयोगकर्ता के सभी ऑपरेशन की पुनर्निरीक्षणीयता सुनिश्चित होती है।
न्यूनतम अधिकार सिद्धांत
न्यूनतम अधिकार
- प्रत्येक उपयोगकर्ता, प्रत्येक प्रोग्राम, प्रत्येक प्रणाली के लिए, काम करने के लिए न्यूनतम और आवश्यक अधिकारों के सेट का उपयोग करना चाहिए।
- यह सुनिश्चित करें कि एप्लिकेशन न्यूनतम अधिकारों के साथ चलते हैं।
- डेटाबेस, वेब सर्वर आदि जैसे विभिन्न उपयोगकर्ताओं द्वारा प्रणाली में चलाए जाने वाले प्रोग्राम के लिए, न्यूनतम अधिकार वाले खाते के साथ चलने या कनेक्ट होने पर ध्यान दें, सिस्टम के उच्चतम अधिकार वाले खाते नहीं होना चाहिए।
- नया खाता बनाते समय, डिफ़ॉल्ट रूप से न्यूनतम अधिकार वाली भूमिका को असाइन करें।
अर्थव्यवस्था तंत्र सिद्धांत
अर्थव्यवस्था तंत्र
- सिस्टम डिज़ाइन और कोड को जितना संभव हो उतना सरल, कसा हुआ रखें।
- सॉफ़्टवेयर डिज़ाइन जितना जटिल होगा, कोड में बग की संभावना उतनी ही अधिक होगी, यदि डिज़ाइन संभव के अनुसार चतुर हो, तो सुरक्षा समस्या की संभावना कम होगी।
- अनावश्यक अतिरिक्त कोड और कार्यक्षमता मॉड्यूल को हटा दें, केवल उस कोड को रखें जो आवश्यक है, क्योंकि यह केवल सिस्टम की आक्रमण सतह को बढ़ाएगा।
- अतिरिक्त कोड को कम करने के लिए घटकों का पुनः उपयोग करने वाले डिज़ाइन।
- आर्थिक उपयोग: सरल, चतुर, घटक-आधारित।
- अधिक डिज़ाइन न करें
न्यूनतम सामान्य तंत्र सिद्धांत
न्यूनतम सामान्य तंत्र
- यथासंभव संभव रूप से कम से कम ऑब्जेक्ट्स द्वारा एक ही संसाधन साझा करने की स्थिति को प्राथमिकता दें, संसाधन एक्सेस के लिए साझा किए गए संसाधनों की संख्या और उपयोग को न्यूनतम करने का प्रयास करें।
- साझा ऑब्जेक्ट्स सूचना प्रवाह और अनजाने में एक-दूसरे के साथ परस्पर क्रिया के संभावित खतरनाक चैनल प्रदान करते हैं, यथासंभव संभव रूप से कम से कम ऑब्जेक्ट्स द्वारा एक ही संसाधन साझा करने की स्थिति को प्राथमिकता दें।
- यदि एक या अधिक ऑब्जेक्ट्स साझा तंत्र द्वारा प्रदान की गई सेवा से संतुष्ट नहीं हैं। तो वे सीधे अन्य ऑब्जेक्ट्स के बग क द्वारा अप्रत्यक्ष रूप से आक्रमण किए जाने से बचने के लिए साझा तंत्र का उपयोग करने से इनकार कर सकते हैं।
- साझा मेमोरी को न्यूनतम करें
- पोर्ट बाइंडिंग को न्यूनतम करें
- कनेक्शन को कम करें, डॉस आक्रमण का बचाव करें
पूर्ण मध्यस्थता सिद्धांत
पूर्ण मध्यस्थता
- पूर्ण मध्यस्थता सिद्धांत की आवश्यकता है कि प्रत्येक ऑब्जेक्ट के प्रत्येक एक्सेस को सुरक्षा जाँच समीक्षा से गुज़रना चाहिए।
- जब कोई विषय किसी ऑब्जेक्ट तक पहुँचने का प्रयास करता है, तो प्रणाली हर बार विषय के पास उस अधिकार की जाँच करती है।
- जहाँ तक संभव हो, एक्सेस नियंत्रण निर्णय को संसाधन मालिक द्वारा किया जाना चाहिए, उदाहरण के लिए यदि एक URL है, तो बैकएंड सर्वर द्वारा जाँच की जानी चाहिए, फ्रंटएंड पर निर्णय नहीं करना चाहिए।
- कैश के उपयोग और जाँच पर विशेष ध्यान दें, प्रत्येक बार कैश जानकारी की जाँच करने की गारंटी नहीं है कि हैकर द्वारा इसे संशोधित नहीं किया गया है। उदा. DNS कैश धोखाधड़ी।
मनोवैज्ञानिक सहनीयता सिद्धांत
मनोवैज्ञानिक स्वीकृति
- सुरक्षा तंत्र उपयोगकर्ता पर अतिरिक्त बोझ डाल सकता है, लेकिन यह बोझ न्यूनतम और उचित होना चाहिए।
- सुरक्षा तंत्र को सिस्टम उपयोगकर्ता के लिए यथासंभव अनुकूल होना चाहिए, उनके लिए प्रणाली के उपयोग और समझ को सुविधाजनक बनाना चाहिए।
- यदि कॉन्फ़िगरेशन विधि बहुत जटिल और जटिल है, तो सिस्टम व्यवस्थापक गलत विकल्प कॉन्फ़िगर कर सकता है, जिससे प्रणाली असुरक्षित हो जाती है।
- इस सिद्धांत का सामान्य रूप से मानव-कंप्यूटर इंटरैक्शन, UCD (यूज़र सेंटर्ड डिज़ाइन) इंटरफ़ेस से संबंध होता है।
गहराई में रक्षा सिद्धांत
डिफेंस इन डेप्थ गहराई में रक्षा एक उच्च समग्र आवश्यकता वाला रक्षा सिद्धांत है, जिसकी आमतौर पर सिस्टम आर्किटेक्ट्स द्वारा अन्य विभिन्न प्रकार के सुरक्षा डिज़ाइन सिद्धांतों का समग्र उपयोग करने की आवश्यकता होती है, बहु-बिंदु, बहु-स्तरीय सुरक्षा जाँच तंत्र का उपयोग करना, सिस्टम आर्किटेक्चर स्तर पर पूरे सिस्टम-स्तर के सुरक्षा रक्षा तंत्र पर ध्यान केंद्रित करना, और केवल एकल सुरक्षा तंत्र पर निर्भर नहीं करना।