DSCI 525 系統需求模型和實現

j00f7r發表於2024-03-23

DSCI 525學期專案2024年春季完成本學期的專案是每個學生獨立的、個人的努力。與本課業的同學交流,試圖從他人的工作中獲益學生,過去或現在以及類似的行為違背了課業的意圖,是不可接受的大學這種行為將被視為違反南加州大學學術誠信標準,這些標準是總結在線上教程中,可在
http://www.usc.edu/libraries/about/reference/tutorials/academic_integrity/index.php
任務的性質
本專案的目的是比較和對比兩個可信系統需求模型和實現。第一個需求模型是可信網路解釋(TNI)。實施案例研究TNI的是Gemini可信網路處理器(GTNP)。TNI要求和GTNP實現代表了一種基於參考監視器概念的方法,它被稱為傳統的安全核心(SK)。第二個需求模型是分離核心保護配置檔案。這個SKPP的實施案例研究是Green Hills Software(GHS)INTEGRITY-178B(I-178B)。這個SKPP要求和I-178B實施代表了參考監測器概念的變化在分離核心中建立。
在不少於10頁且不多於20頁的篇幅內,以PDF格式編寫一份字型大小為12的報告,單個列,單間距。沒有其他與報告格式相關的特定要求。
圖、表等不包括在20頁的最大頁數中。沒有懲罰超過限制,但是超過20頁限制的文字將不會被考慮在評分中。提交以電子形式報告USC D2L。學期專案描述根據收集和審查的資訊,您將報告您對以下方面的研究和分析
話題:
1.SKPP評估需求[4]與TCSEC/TNI安全核心評估的一致性要求。本專案應關注TNI的要求,僅限強制性要求組成部分(M-組成部分),如TNI第4.1.1節(政策)和A.3.1節(M-組成)所述。相關的25個RVM評估因素詳見TNI摘錄(包括
[1]中概述的TCSEC要求)。考慮到專案報告的長度有限對於25個RVM評估因素中的每一個,分析應該是簡短和簡明的結論,按名稱引用因素,而不浪費重複要求文字的空間。具體地說,包括對已審查檔案各部分的具體參考,以支援您論據。
2.分離核心和
特別是INTEGRITY-178B產品,與GEMSOS中的產品進行了比較和對比安全核心,包括相應核心API和硬體需求的比較。請注意,GEMSOS最終評估報告(FER)[2],Green Hills應通知您軟體INTEGRITY-178B分離核心安全目標文件[5],代 寫DSCI 525 以及通用標準評估和驗證方案驗證報告[3]。
3.最後,基於以上所有內容,您將提供關於這兩種方法的適用性的最終結論在面對意圖違反分配政策的愚蠢對手時部署的產品。在你的報告中,你應該特別關注顛覆問題以及如何解決這個問題在這兩種情況下。參考資料(可在Piazza的參考資料中找到)您的分析將基於對參考資料的全面審查和理解
出版的文獻,包括但不限於以下內容:
[1] “類的安全要求”的可信網路解釋(TNI)摘錄A1 M-部件”。(A1M)
[2] Gemini Computers,Incorporated,Gemini Trusted Network Processor的最終評估報告,國家電腦保安中心,1995年6月28日。(FER)
[3] 通用標準評估和驗證方案驗證報告“Green Hills軟體INICR750-0402-GH01_Rel INTEGRITY-178B分離核心”,版本0.52011年1月31日。
(整合-178B-VR)
[4] 美國政府對高要求環境中分離核的保護簡介穩健性(SKPP),版本1.032007年6月29日。(SKPP)
[5] Green Hills軟體INTEGRITY-178B分離核心安全目標,4.2版,5月31日,2010年。(Integrity-178B-ST)分級該專案的總分為100分,分配如下:
1.[50分]這些安全需求模型與使用TNI評估因子作為比較的載體。
2.[20分]討論如何在這兩種情況下解決顛覆問題。
3.[20分]討論這兩種設計的相對優勢和劣勢實現技術。
4.[10分]結論-關於需求之間相容性的每個因素的共識模型及其各自的實現。

相關文章