Kjo faqe mund të jetë e përkthyer pjesërisht. Disa përmbajtje shfaqen në anglisht.

Shënim i arkitekturës së sigurisë

Vetitë strukturore, supozimet dhe sjellja në rast dështimi e OmegaOS™ Kernel.

Shtrirja & supozimet

Kjo faqe përshkruan vetitë strukturore të sigurisë së runtime-it të OmegaOS™ Kernel siç është projektuar. Mbulon motorin e vendimeve, regjistrin e auditimit dhe modelin e vendosjes së operatorit.

Supozimet

  • Operatori kontrollon mjedisin e vendosjes.
  • Operatori është përgjegjës për perimetrin e rrjetit, forcimin e OS të hostit dhe kontrollin e aksesit të vendosjes.
  • Runtime-i nuk bën thirrje dalëse rrjeti gjatë vlerësimit të politikave.
  • OmegaOS™ Kernel është vetëm këshillues si parazgjedhje. Në modalitetet observe dhe shadow, prodhon vendime pa ekzekutuar veprime pasardhëse.

Çfarë nuk mbulon kjo faqe

  • Federimi i identitetit në shtresën aplikative (përgjegjësi e operatorit).
  • Dobësitë e OS të hostit ose runtime-it të kontejnerit (specifike për vendosje).
  • Mohimi i shërbimit në shtresën e rrjetit (shqetësim infrastrukture).
  • Rezultatet e testeve të penetrimit (nuk publikohen publikisht).

Vetitë strukturore

Parazgjedhja fail-closed

Kur motori i politikave është i paarritshëm ose vlerësimi dështon, gateway-i parazgjedh DENY në modalitetin enforce. Fail-open nuk është konfigurim i disponueshëm.

Regjistër vetëm-shtim

Shërbimet runtime mund vetëm të krijojnë regjistime të reja. Asnjë ndryshim ose fshirje e hyrjeve të regjistrit. Revokimet krijojnë regjistime të reja, jo fshirje.

Izolim të dhënash multi-tenant

Çdo pyetësor filtrohet përmes politikave të izolimit në nivelin e infrastrukturës. Shërbimet runtime aksesojnë vetëm regjistimet që i përkasin kontekstit aktual të tenantit.

Projektim vetëm-këshillues

OmegaOS™ Kernel prodhon vendime të strukturuara që informojnë operatorët njerëzorë. Nuk ekzekuton autonomisht veprime pasardhëse.

Sjellja në rast dështimi

Çdo shteg dështimi parazgjedh gjendjen më kufizuese. Asnjë lejim i heshtur, asnjë pranim sintetik.

SkenariSjellja
Motori i politikave i paarritshëm DENY (modaliteti enforce)
Gabim i brendshëm gjatë vlerësimit DENY (modaliteti enforce)
Licencë e skaduar Auto-degradim në OBSERVE
Dëshmi pa nënshkrim të vlefshëm Shënuar ose refuzuar gjatë marrjes

Modeli i izolimit të tenantit

Izolimi i të dhënave në nivelin e infrastrukturës zbatohet në nivelin e regjistrit. Edhe nëse një sulmues arrin injeksion përmes shtresës aplikative, aksesi ndër-tenant në të dhëna parandalohet strukturalisht.

Niveli i aksesitIzolimiPërdoret nga
Administrativ Akses i plotë Mjetet e operatorit, migrimet
Runtime I kufizuar në tenant Shërbimet aplikative
Kufiri: Aksesi administrativ nuk përdoret kurrë nga shërbimet runtime. Është i kufizuar vetëm në mjetet e operatorit që ekzekutohen veçmas.

Integriteti kriptografik

Autentifikimi i dëshmive

Çdo artikull dëshmie autentifikohet kriptografikisht gjatë marrjes. Dëshmitë që arrijnë pa nënshkrim të vlefshëm mund të shënohen ose refuzohen — duke provuar integritetin e të dhënave në shtresën aplikative, të pavarur nga kriptimi i transportit.

VetiaVlera
AutentifikimiKod autentifikimi mesazhi
Ndarja e domenevePër kontekst sigurie
ShtrirjaPër artikull dëshmie
VerifikimiGjatë marrjes — para vendimit

Zinxhiri i provave

Çdo vendim zinxhirohet në një strukturë kriptografike vetëm-shtim. Modifikimi retroaktiv prish verifikimin e integritetit. Provat e përfshirjes janë të verifikueshme pa zbuluar vendime të tjera.

Nënshkrimet dixhitale

Manifestet e eksportit, licencat dhe vërtetimet e ndërtimit nënshkruhen me nënshkrime dixhitale kriptografike. Verifikimi është plotësisht jashtë linje.

Vulostja e besueshme e kohës

Rrënjët kriptografike ankorohen periodikisht në një Autoritet të Jashtëm të Vulostjes Kohore. Kur konfigurohet me një TSA të kualifikuar, vulostjet e kohës mund të mbështesin kërkesat e kohëzgjatjes evidentuese sipas ZertES dhe eIDAS. Efekti ligjor varet nga juridiksioni dhe konteksti.

Kufiri i operatorit

Izolimi i rrjetit

Vetëm gateway-i pranon lidhje të jashtme. Shërbimet e brendshme nuk janë të arritshme nga jashtë. Mjetet administrative ekzekutohen si procese të izoluara, jo shërbime të përhershme.

Izolimi i runtime-it

Ekzekutim jo-root, sistem skedarësh vetëm-lexueshëm, aftësi të panevojshme të hequra. Asnjë shteg eskalimi privilegjesh.

Kontrollet e kërkesave

Kufij të konfigurueshëm për madhësinë e kërkesës, afatet e lidhjes dhe afatet e vlerësimit. Parametrat e rregullueshëm për çdo vendosje.

Verifikimi formal

Pesë invariantë sistemi verifikohen formalisht duke përdorur kontrollimin matematik të modelit mbi hapësira të fundme gjendjesh. Kjo është eksplorimi ezaurues i një hapësire gjendjesh të kufizuar — jo provë teoremash.

  • INDETERMINATE është primitivi — ALLOW/DENY kërkojnë rezolucion eksplicit
  • Regjistër vetëm-shtim — asnjë modifikim, asnjë fshirje
  • Determinizmi — të njëjtat hyrje prodhojnë të njëjtat dalje
  • Izolimi i tenantit — asnjë akses ndër-tenant i të dhënave
  • Asnjë veprim automatik i pakthyeshëm — kërkohet njeriu në hallkë
ShtrirjaInvariantët e mbuluar
Rezolucionit i vendimeveDeterminizmi, logjika tri-gjendje, izolimi i tenantit
Regjistri i auditimitVetëm-shtim, zinxhiri i integritetit, asnjë mutacion
Modeli i kombinuarTë 5 invariantët e kombinuar
Shënim shtrirjeje: Kontrollimi i modelit verifikon invariantët mbi një model të fundëm. Kjo provon mungesën e shkeljeve në hapësirën e eksploruar të gjendjeve. Prova e plotë matematike do të kërkonte provë formale teoremash — kjo nuk pretendohet.

Autentifikimi API

  • Kredencialet: Çelësa API kriptografikisht të fortë
  • Ruajtja: I hash-uar në mënyrë të sigurt
  • Rotacioni: Rotacion çelësash pa ndërprerje i mbështetur
  • Hartëzimi: Çelësi API lidhet me kontekstin e tenantit për izolimin e të dhënave

Verifikimi i licencës

  • Metoda: Verifikim kriptografik
  • Menaxhimi i çelësave: Verifikim me çelës të integruar
  • Rrjeti: Plotësisht jashtë linje
  • Alternativa: Degradim gradual në skadim

Infrastruktura & juridiksioni

Infrastruktura që mbështet këtë faqe interneti strehohet në Zvicër dhe operon nën juridiksionin zviceran.

  • Të dhëna të strehuara brenda Zvicrës
  • Nën kuadrin ligjor zviceran
  • Asnjë transferim i qëllimshëm i të dhënave jashtë Zvicrës
  • Asnjë analitikë sjelljeje nga palë të treta

Dokumentacioni i lidhur

Artefakti Teknik përshkruan semantikën e runtime-it. Edicionet mbulojnë shtrirjen e vendosjes.