Shënim i arkitekturës së sigurisë
Vetitë strukturore, supozimet dhe sjellja në rast dështimi e OmegaOS™ Kernel.
Shtrirja & supozimet
Kjo faqe përshkruan vetitë strukturore të sigurisë së runtime-it të OmegaOS™ Kernel siç është projektuar. Mbulon motorin e vendimeve, regjistrin e auditimit dhe modelin e vendosjes së operatorit.
Supozimet
- Operatori kontrollon mjedisin e vendosjes.
- Operatori është përgjegjës për perimetrin e rrjetit, forcimin e OS të hostit dhe kontrollin e aksesit të vendosjes.
- Runtime-i nuk bën thirrje dalëse rrjeti gjatë vlerësimit të politikave.
- OmegaOS™ Kernel është vetëm këshillues si parazgjedhje. Në modalitetet observe dhe shadow, prodhon vendime pa ekzekutuar veprime pasardhëse.
Çfarë nuk mbulon kjo faqe
- Federimi i identitetit në shtresën aplikative (përgjegjësi e operatorit).
- Dobësitë e OS të hostit ose runtime-it të kontejnerit (specifike për vendosje).
- Mohimi i shërbimit në shtresën e rrjetit (shqetësim infrastrukture).
- Rezultatet e testeve të penetrimit (nuk publikohen publikisht).
Vetitë strukturore
Parazgjedhja fail-closed
Kur motori i politikave është i paarritshëm ose vlerësimi dështon, gateway-i parazgjedh DENY në modalitetin enforce. Fail-open nuk është konfigurim i disponueshëm.
Regjistër vetëm-shtim
Shërbimet runtime mund vetëm të krijojnë regjistime të reja. Asnjë ndryshim ose fshirje e hyrjeve të regjistrit. Revokimet krijojnë regjistime të reja, jo fshirje.
Izolim të dhënash multi-tenant
Çdo pyetësor filtrohet përmes politikave të izolimit në nivelin e infrastrukturës. Shërbimet runtime aksesojnë vetëm regjistimet që i përkasin kontekstit aktual të tenantit.
Projektim vetëm-këshillues
OmegaOS™ Kernel prodhon vendime të strukturuara që informojnë operatorët njerëzorë. Nuk ekzekuton autonomisht veprime pasardhëse.
Sjellja në rast dështimi
Çdo shteg dështimi parazgjedh gjendjen më kufizuese. Asnjë lejim i heshtur, asnjë pranim sintetik.
| Skenari | Sjellja |
|---|---|
| Motori i politikave i paarritshëm | DENY (modaliteti enforce) |
| Gabim i brendshëm gjatë vlerësimit | DENY (modaliteti enforce) |
| Licencë e skaduar | Auto-degradim në OBSERVE |
| Dëshmi pa nënshkrim të vlefshëm | Shënuar ose refuzuar gjatë marrjes |
Modeli i izolimit të tenantit
Izolimi i të dhënave në nivelin e infrastrukturës zbatohet në nivelin e regjistrit. Edhe nëse një sulmues arrin injeksion përmes shtresës aplikative, aksesi ndër-tenant në të dhëna parandalohet strukturalisht.
| Niveli i aksesit | Izolimi | Përdoret nga |
|---|---|---|
| Administrativ | Akses i plotë | Mjetet e operatorit, migrimet |
| Runtime | I kufizuar në tenant | Shërbimet aplikative |
Integriteti kriptografik
Autentifikimi i dëshmive
Çdo artikull dëshmie autentifikohet kriptografikisht gjatë marrjes. Dëshmitë që arrijnë pa nënshkrim të vlefshëm mund të shënohen ose refuzohen — duke provuar integritetin e të dhënave në shtresën aplikative, të pavarur nga kriptimi i transportit.
| Vetia | Vlera |
|---|---|
| Autentifikimi | Kod autentifikimi mesazhi |
| Ndarja e domeneve | Për kontekst sigurie |
| Shtrirja | Për artikull dëshmie |
| Verifikimi | Gjatë marrjes — para vendimit |
Zinxhiri i provave
Çdo vendim zinxhirohet në një strukturë kriptografike vetëm-shtim. Modifikimi retroaktiv prish verifikimin e integritetit. Provat e përfshirjes janë të verifikueshme pa zbuluar vendime të tjera.
Nënshkrimet dixhitale
Manifestet e eksportit, licencat dhe vërtetimet e ndërtimit nënshkruhen me nënshkrime dixhitale kriptografike. Verifikimi është plotësisht jashtë linje.
Vulostja e besueshme e kohës
Rrënjët kriptografike ankorohen periodikisht në një Autoritet të Jashtëm të Vulostjes Kohore. Kur konfigurohet me një TSA të kualifikuar, vulostjet e kohës mund të mbështesin kërkesat e kohëzgjatjes evidentuese sipas ZertES dhe eIDAS. Efekti ligjor varet nga juridiksioni dhe konteksti.
Kufiri i operatorit
Izolimi i rrjetit
Vetëm gateway-i pranon lidhje të jashtme. Shërbimet e brendshme nuk janë të arritshme nga jashtë. Mjetet administrative ekzekutohen si procese të izoluara, jo shërbime të përhershme.
Izolimi i runtime-it
Ekzekutim jo-root, sistem skedarësh vetëm-lexueshëm, aftësi të panevojshme të hequra. Asnjë shteg eskalimi privilegjesh.
Kontrollet e kërkesave
Kufij të konfigurueshëm për madhësinë e kërkesës, afatet e lidhjes dhe afatet e vlerësimit. Parametrat e rregullueshëm për çdo vendosje.
Verifikimi formal
Pesë invariantë sistemi verifikohen formalisht duke përdorur kontrollimin matematik të modelit mbi hapësira të fundme gjendjesh. Kjo është eksplorimi ezaurues i një hapësire gjendjesh të kufizuar — jo provë teoremash.
- INDETERMINATE është primitivi — ALLOW/DENY kërkojnë rezolucion eksplicit
- Regjistër vetëm-shtim — asnjë modifikim, asnjë fshirje
- Determinizmi — të njëjtat hyrje prodhojnë të njëjtat dalje
- Izolimi i tenantit — asnjë akses ndër-tenant i të dhënave
- Asnjë veprim automatik i pakthyeshëm — kërkohet njeriu në hallkë
| Shtrirja | Invariantët e mbuluar |
|---|---|
| Rezolucionit i vendimeve | Determinizmi, logjika tri-gjendje, izolimi i tenantit |
| Regjistri i auditimit | Vetëm-shtim, zinxhiri i integritetit, asnjë mutacion |
| Modeli i kombinuar | Të 5 invariantët e kombinuar |
Autentifikimi API
- Kredencialet: Çelësa API kriptografikisht të fortë
- Ruajtja: I hash-uar në mënyrë të sigurt
- Rotacioni: Rotacion çelësash pa ndërprerje i mbështetur
- Hartëzimi: Çelësi API lidhet me kontekstin e tenantit për izolimin e të dhënave
Verifikimi i licencës
- Metoda: Verifikim kriptografik
- Menaxhimi i çelësave: Verifikim me çelës të integruar
- Rrjeti: Plotësisht jashtë linje
- Alternativa: Degradim gradual në skadim
Infrastruktura & juridiksioni
Infrastruktura që mbështet këtë faqe interneti strehohet në Zvicër dhe operon nën juridiksionin zviceran.
- Të dhëna të strehuara brenda Zvicrës
- Nën kuadrin ligjor zviceran
- Asnjë transferim i qëllimshëm i të dhënave jashtë Zvicrës
- Asnjë analitikë sjelljeje nga palë të treta
Dokumentacioni i lidhur
Artefakti Teknik përshkruan semantikën e runtime-it. Edicionet mbulojnë shtrirjen e vendosjes.