Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Sigurni operativni sistemi. Mehanizmi zaštite operativnog sistema

Sigurni operativni sistemi. Mehanizmi zaštite operativnog sistema


Sigurni operativni sistemi su specijalne verzije svojih “upakiranih” kolega, koje karakteriše poboljšani sigurnosni sistem.

Charles Calco je veliki obožavatelj pouzdanih operativnih sistema. operativni sistem). Koristeći PitBull alate Argus Systems grupe, on vodi računa o izolaciji vitalnih komponenti koje čine osnovu njegove stranice, gdje se sastaju kompanije zainteresirane za sve vrste trampe. Kao rezultat, uspeva da postigne veću sigurnost i veću stabilnost sistema, makar samo zato što administratori imaju manje mogućnosti da počine bilo kakve nerazumne radnje u vezi sa njim.

Ali sigurni operativni sistemi, kao što je Calko, viši inženjer sigurnosti na Bigvine.com, primijetio, su poput neutronskih bombi – „mogu vrlo brzo riješiti mnoge probleme, ali i stvoriti nove. Čineći nepromišljene radnje, možete ozbiljno upropastiti svoj život.” Drugim riječima, IT menadžeri bi trebali koristiti sigurne operativne sisteme samo kada prednosti koje pružaju opravdavaju troškove obuke i vrijeme potrebno za njihovo održavanje.

Sigurni operativni sistemi su posebne sorte"upakovani" operativni sistemi, kao što su Windows NT i Unix, sa naprednom zaštitom. Ima smisla instalirati sigurnu verziju NT-a na Web server koji sadrži ili ima pristup kritičnim korporativnim informacijama. Međutim, imajte na umu da je sigurne operativne sisteme obično mnogo teže naučiti i održavati od njihovih standardnih kolega.

Na primjer, siguran OS može zatvoriti aplikacije u neprobojna "odijela", u kom slučaju administrator sistema može osjetiti da se aplikacija srušila kada joj jednostavno nije dato pravo da ovu aplikaciju kontrolu. A pošto takvi operativni sistemi raspoređuju administrativne uloge među mnogim ljudima, oni koji su uključeni u njihovo održavanje moraju posebno pažljivo da koordiniraju svoje akcije.

Nova narudžba


U toku je dramatična promjena u načinu na koji organizacije razmišljaju o zaštiti svojih aplikacija i podataka. Moderna web ekonomija prisiljava organizacije da osiguraju da njihova korporativna infrastruktura bude što sigurnija od hakera, dok istovremeno osigurava pristup korisnicima aplikacijama. U isto vrijeme, konkurencija zahtijeva od kompanija da svoje sisteme e-trgovine implementiraju što je brže moguće, čak i ako neke komponente ovih sistema imaju određene sigurnosne nedostatke.

“Morate odrediti koji su sistemi kritični za vaše poslovanje,” rekao je Chuck Ryan, direktor informacijske sigurnosti u Molexu. “Jednostavno je nemoguće sve zaštititi.”

Operativni sistemi, posebno na serverima, mogu biti najslabija tačka s obzirom na osnovnu ulogu koju imaju u upravljanju podacima.

Bilo koji standardni operativni sistem može se učiniti sigurnijim ili ojačanim jednostavne procedure- na primjer, odbacite očite vrijednosti administratorske lozinke ili onemogućite web veze kada se ne koriste. Ali ovi koraci zdravog razuma mogu trajati dugo i, nažalost, nisu uvijek u stanju zaštititi kritične važan server od odlučnog hakera.

Istinski bezbedan operativni sistem izgrađen je sa bezbednošću na umu od samog početka. Kao što je Paul McNabb, direktor tehnologije u Argus Systemsu, primijetio, siguran OS se odlikuje prisustvom sljedeće tri „poluge“.

  • Politika obavezne kontrole pristupa. Hajde da razmotrimo jednostavan problem dijeljenje fajl - trivijalan ako ste legitiman korisnik, a možda i opasan ako ste haker. "Kada radite sa NT ili Unix operativni sistem sistem ne pokazuje da li se može dijeliti ovaj fajl ili ga pošaljite poštom”, napomenuo je McNabb. “Ali kada implementirate ovlaštene kontrole pristupa, poput onih koje koristi PitBull, možete unaprijed konfigurirati sistem kako biste utvrdili da određeni korisnik nikada neće moći pristupiti određenim resursima ili prenijeti svoja prava pristupa nekom drugom.”
  • Administriranje privilegija koje se mogu koristiti za kontrolu i ograničavanje mogućnosti korisnika ili aplikacije koja kontrolira sistem ili dio sistema. "U sigurnom OS-u možete instalirati program koji nikada ne može promijeniti dodjelu privilegija, čak i ako na neki način taj program potpada pod potpunu kontrolu hakera", primijetio je McNabb. Ovo rješenje će spriječiti hakera da uđe u sistem preko aplikacije ako, recimo, uspije onemogućiti lozinku koja štiti druge aplikacije.
  • Nezavisna revizija koju je, na primjer, obavio Nacionalni institut za standarde i tehnologiju ili Američka agencija za nacionalnu sigurnost.

Na osnovu ovih kriterijuma, najčešći operativni sistemi – Microsoft Windows NT i Windows 2000, kao i razne verzije Unixa – nisu sigurni sistemi, iako je Windows 2000 značajan korak napred zahvaljujući svojoj „zaštiti sistemskih datoteka“ koja omogućava sigurnost nekih kritičnih komponenti.

Sigurni operativni sistemi velikih Unix proizvođača kao što su Sun Microsystems i Hewlett-Packard postoje već duže vrijeme, ali nisu bili posebno popularni zbog složenosti upravljanja i nedostatka nekih važnih karakteristika koje imaju njihove komercijalne kolege. Osim toga, kako je naglasio John Pescatore, analitičar u GartnerGroup-u, one nisu bile u potpunosti kompatibilne s aplikacijama koje su radile s njihovim manje sigurnim varijantama.

Po pravilu, ovi sigurni operativni sistemi su korišćeni samo u visokorizičnim okruženjima – u bankama i vladinim agencijama koje su sebi mogle priuštiti da posvete dovoljno vremena i resursa upravljanju takvim sistemima.

Novije verzije softvera kao što su HP Virtual Vault (sigurna verzija HP-UX-a) i PitBull (koji poboljšava sigurnosne karakteristike Sun Solarisa, IBM AIX i NT) su mnogo lakše za korištenje, ali kako je Pescatore istakao, i dalje su znatno skuplji od svojih standardnih kolega. Dakle, potreba za dovoljno jeftinim i pouzdanim operativnim sistemima sve više raste korporativni sistemi uspostaviti veze sa spoljnim svetom.

Prema mišljenju stručnjaka, ne samo da sami operativni sistemi sadrže dosta sigurnosnih nedostataka, već i mnoge aplikacije koje korisnici instaliraju povećavaju ranjivost korporativnih sistema. Otkrivene su stotine, ako ne i hiljade sigurnosnih propusta, u rasponu od slabih lozinki do korisničkih naloga ili strukture datoteka, koji često ostaju praktično otvoreni za hakere.

Zaštita na više nivoa


Većina sigurnih operativnih sistema razdvaja usluge koje nude (kao što su pristup datotekama, ispisu ili mreži) u izolirana softverska okruženja (nazvana sandboxovi) tako da samo određeni krajnji korisnici, administratori ili aplikacije imaju pristup ovim područjima.

Kako bi se osiguralo da promjene u takvoj konfiguraciji sistema mogu izvršiti samo ovlašteni administratori, sigurni operativni sistemi mogu zahtijevati da administratori budu autentifikovani lozinkom i posebnom ID karticom i dozvoljavaju samo prijave sa određenih hostova ili određenih mrežnih adresa.

Ograničavanje liste osoba koje imaju mogućnost da izvrše promjene, prema Kalku, omogućava nam da smanjimo takozvanu „devijaciju sistema“ - nedokumentirane promjene u konfiguraciji koje ne samo da otvaraju sigurnosne rupe, već i negativno utiču na stabilnost sistema. sistem.

Međutim, stvaranje mnogih slojeva upravljanja može biti izuzetno složeno. Fragmentacija upravljanja sistemom i pristup osnovnom direktorijumu (koji omogućava pristup svim drugim direktorijumima i datotekama) zahtevao je posebnu obuku za svakog od deset ljudi u Calco-ovom timu sistemskih administratora.

Postojeći sistemi


QSecure softver od Qiave Technologies (nedavno kupljen od strane WatchGuard Technologies) blokira pristup dijelovima servera koji su u proizvodnom modu i nudi konzolu za upravljanje sigurnošću mreže. Kako je naglasio Jack Donahue, direktor kompanije, u radnom režimu čak ni ovlašteni sistem administrator ne može poduzeti radnje koje bi mogle poremetiti funkcionisanje sistema.

Dodatno, QSecure koristi 239-bitnu eliptičku krivu enkripciju za prosljeđivanje zahtjeva kernelu operativni sistem.

"Svaki put kada želite da pristupite jednoj od datoteka sistema datoteka na svom računaru, moraćete da se ponovo autentifikujete u sistemu datoteka", primetio je Donahue. Što se tiče jednostavnosti korišćenja, istakao je da osnovna verzija NT servera zahteva samo pet klikova i lozinku dva puta.

Isti put, kako je naglasio Harry Sevounts, direktor marketinga za Hewlett-Packard Internet Security Division, "trenutna verzija HP ​​Virtual Vault-a dijeli OS funkcije u samo četiri bloka, umjesto da svaki proces stavlja u svoj vlastiti blok, što bi posao znatno zakomplikovalo."

Novi HP Web Proxy softver je još lakši za korištenje. Manje je podesiv, ali je mnogo lakši za korištenje kao eksterna sigurnosna funkcija za popularne web servere.

Ova lakoća rada čini veliku razliku nekim IT menadžerima.

„Mi međunarodna kompanija, tako da moramo biti u mogućnosti da centralizirano upravljamo našim softverom,” naglasio je Ryan. Želio bi izvještaje koji će pokazati koje su ranjivosti najvažnije, a ne samo listu od 500 mogućih opasnosti. “Ne možemo takvu listu predati službama za podršku i tražiti da sve to eliminišu”, napomenuo je on. Konačno, Ryan bi želio da ima komplet alata koji radi na NT, Unixu, a možda čak i na NetWareu, tako da ne mora imati posebne stručnjake koji nadgledaju svaku platformu.

Karl Tianen, direktor za sigurnost informacionih sistema u kompaniji Halliburton Corporation, primetio je da je veoma zabrinut zbog troškova održavanja bezbednog operativnog sistema: „Pogledajte Windows NT i procenite napor koji je potreban za njegovo administriranje. Kada mu dodate slojeve sigurnosti, sistem može postati vrlo složen.”

Iz ovih razloga, Pescatore predlaže instaliranje sigurnih operativnih sistema prvenstveno na servere koji se koriste za prijenos finansijskih transakcija preko weba, i to samo ako grupa korporativna zaštita može pomoći sistemskim administratorima slični sistemi usluga.

„Kada istom sistemu pristupaju različiti ljudi, različite klase korisnika ili kada je ista mašina povezana na različite klase mreža“, rekao je McNabb, „bezbedni operativni sistemi postaju kritični.“

Kao primjer, McNabb je naveo servere koji su povezani i na Web i na interne informacione sisteme; sistemi koji upravljaju infrastrukturnim sistemima za šifrovanje javnog ključa; servere koji podržavaju firewall.

Sigurni operativni sistemi i njihovi troškovi


Argus Systems Group


proizvod: PitBull porodica sigurnih operativnih sistema koji poboljšavaju sigurnost Sun Solarisa, IBM AIX i Linuxa
Cijena: od 5 hiljada dolara za OS koji radi na jednoprocesorskom web serveru, do 50 hiljada dolara za implementaciju u cijeloj kompaniji informacioni sistem


proizvod: Virtual Vault (sigurna verzija HP-UX), koji radi samo na HP hardverskim platformama, i HP Praesidium WebEnforcer, koji je komplet alata za kontinuirano praćenje i popravke za sigurnosne propuste u Windows NT-u
Cijena: Virtuelni trezor košta od 15.000 dolara; WebEnforcer - 3 hiljade dolara po serveru

Computer Associates


proizvod: eTrust Access Control, koja se može koristiti za ojačavanje Windows NT i raznih Unix varijanti. Kontroliše pristup datotekama, kritično izvršenje važne aplikacije i pristup mrežne usluge
Cijena: od 4 hiljade dolara

Qiave Technologies (nedavno kupljen od strane WatchGuard Technologies)


proizvod: QSecure Enterprise Suite za Windows NT, Windows 2000 i Sun Solaris. Blokira sve promjene kada je OS u radnom modu; unošenje promjena u sistem u administrativnom modu je dozvoljeno samo nakon temeljne autentifikacije
Cijena: od $1295

Certificiran siguran OS u Rusiji


Spisak certificiranih proizvoda od 01.12.2000

SecretNet NT 4.0


Sigurnosna klasa: treće
Predano na certifikaciju: NIP "Informzashita"

NetWare 5.1 operativni sistem sa podsistemom Trusted NetWare Unit


Sigurnosna klasa:četvrto
Predano na certifikaciju: Novell predstavništvo

Kompleks "AccordSet-NDS" za NetWare operativne sisteme


Sigurnosna klasa:četvrto
Predano na certifikaciju: OKB SAPR, DOO "Firma InfoCrypt LTD"

Operativni sistem "Pokretni sistem Oružanih snaga"


Sigurnosna klasa: verzija 1.5 - treća, verzija 2.0 - druga
Predano na certifikaciju: Sveruski istraživački institut za automatizaciju upravljanja u neindustrijskom sektoru

Sistem zaštite informacija „Sneg“ za računare koji koriste MS DOS 5.0, 6.0


Sigurnosna klasa: verzija 1.0 - treća, verzija 2.0 - druga
Predano na certifikaciju: TsNIIAtoinform Minatom Rusije

Vrste zaštićenih sistema


Bezbedan operativni sistem se razlikuje od običnog po tome što odgovara višoj bezbednosnoj klasi. Na primjer, prema klasifikaciji usvojenoj u Sjedinjenim Državama, grupa C uključuje operativne sisteme sa manje sofisticiranom zaštitom od onih koji ispunjavaju zahtjeve jedne od klasa B. Ove klase se razlikuju po tome što obezbjeđuju prisilnu kontrolu pristupa, dok sa proizvoljnom kontrolom vlasnik skupova resursa ima prava pristupa za druge korisnike. U Rusiji su klase sigurnosti određene Vodićem Državne tehničke komisije pri predsjedniku Ruske Federacije. Međutim, čak iu ovim dokumentima postoje klase - od druge do četvrte - u kojima se koristi "obavezna zaštita", odnosno prisilna kontrola pristupa. Zaštićeni operativni sistem mora biti certificiran za usklađenost s jednom od ovih klasa.

Nazovimo karakteristične karakteristike zaštićenog OS-a. Prava pristupa u takvim sistemima postavlja sam sistem u skladu sa sigurnosnim oznakama koje se dodeljuju svim objektima i subjektima operativnog sistema. Sigurnosne oznake su slične nivoima privatnosti, pa ćemo zbog jasnoće formulisati pravila pristupa za nivoe privatnosti. Pravila pristupa objektu su definisana na sledeći način: subjekat može čitati objekat sa nižim ili jednakim nivoom bezbednosti i može pisati u objekat sa višim ili jednakim nivoom bezbednosti. Osim toga, subjekt može kontrolirati druge subjekte manjeg ili jednakog nivoa sigurnosti. Ova pravila obezbjeđuju osnovni nivo obaveznog pristupa.

Operativni sistem se može ili osigurati od samog početka, ili se može kreirati poseban proizvod koji će osigurati njegovu zaštitu. Ako pogledate listu proizvoda certificiranih od Državne tehničke komisije za sigurnosne klase od četvrte do druge, možete pronaći operativne sisteme i proizvode za povećanje sigurnosti operativnih sistema. Treba napomenuti da Državna tehnička komisija ne certificira proizvodnju stranih proizvoda, već samo određene serije istih.

Valery Korzhov

Hakerski napadi...


...zaštićeni OS

A. Tokom napada na zaštićeni OS, haker ili kopira, pogađa ili dekodira administratorsku lozinku
B. Iako haker uspijeva da se lažno predstavlja kao administrator, ne može koristiti OS funkcije koje su blokirane dok sistem radi

Operativni sistem je posebno organizovan skup programa koji upravlja sistemskim resursima (računarima, računarskim sistemima, drugim komponentama informacionog sistema) u svrhu njihovog najefikasnijeg korišćenja i obezbeđuje korisnički interfejs sa resursima.

Operativni sistemi, poput kompjuterskog hardvera, prošli su nekoliko generacija na putu svog razvoja.

Prva generacija operativnih sistema imala je za cilj da ubrza i pojednostavi prelazak sa jednog korisničkog zadatka na drugi zadatak (drugi korisnik), što je pokrenulo problem osiguranja sigurnosti podataka koji pripadaju različitim zadacima.

Drugu generaciju OS-a karakterizirala je ekspanzija softvera za I/O operacije i standardizacija rukovanja prekidima. Pouzdana sigurnost podataka općenito ostaje neriješen problem.

Do kraja 60-ih. XX vijek Počeo je da se odvija prelazak na višeprocesorsku organizaciju računarske tehnologije, pa su problemi distribucije resursa i njihove zaštite postali akutniji i nerešiviji. Rješenje ovih problema dovelo je do odgovarajuće organizacije OS-a i široke upotrebe hardverske zaštite (zaštita memorije, kontrola hardvera, dijagnostika itd.).

Glavni trend u razvoju računarske tehnologije bila je i ostala ideja maksimiziranja njene dostupnosti korisnicima, što je u suprotnosti sa zahtjevom za osiguranjem sigurnosti podataka.

Pod mehanizmima zaštite OS podrazumijevamo sve alate i mehanizme za zaštitu podataka koji funkcionišu kao dio OS-a. Operativni sistemi koji sadrže alate i mehanizme za zaštitu podataka često se nazivaju sigurnim sistemima.

Pod sigurnošću OS-a podrazumijevamo stanje OS-a u kojem je nemoguće slučajno ili namjerno poremetiti funkcionisanje OS-a, kao i narušiti sigurnost sistemskih resursa kojima upravlja OS. Istaknimo sljedeće karakteristike OS-a, koje nam omogućavaju da odvojimo sigurnosna pitanja OS-a u posebnu kategoriju:

upravljanje svim sistemskim resursima;

prisutnost ugrađenih mehanizama koji direktno ili indirektno utječu na sigurnost programa i podataka koji rade u OS okruženju;

pružanje korisničkog sučelja sa sistemskim resursima;

veličina i složenost OS-a.

Većina operativnih sistema ima nedostatke u smislu obezbjeđivanja sigurnosti podataka u sistemu, što je zbog zadatka obezbjeđenja maksimalne dostupnosti sistema za korisnika.

Pogledajmo tipične funkcionalne defekte OS-a koji mogu dovesti do stvaranja kanala za curenje podataka.

Identifikacija. Svakom resursu u sistemu mora biti dodijeljeno jedinstveno ime – identifikator. U mnogim sistemima, korisnici nemaju načina da potvrde da resursi koje koriste zapravo pripadaju sistemu.

Lozinke. Većina korisnika bira jednostavne lozinke koje je lako pogoditi ili pogoditi.

Lista lozinki. Pohranjivanje liste lozinki u nešifriranom obliku omogućava njenu kompromitaciju uz naknadni neovlašteni pristup podacima.

Vrijednosti praga. Da biste spriječili neovlaštene pokušaje prijave pogađanjem lozinke, potrebno je ograničiti broj takvih pokušaja, što nije predviđeno u nekim operativnim sistemima.

Implicitno povjerenje. U mnogim slučajevima, OS programi pretpostavljaju da drugi programi rade ispravno.

Zajednička memorija. Kada koristite dijeljenu memoriju, dijelovi memorije sa slučajnim pristupom (RAM) se ne brišu uvijek nakon izvršavanja programa.

Isključivanje. Ako veza ne uspije, OS mora odmah prekinuti sesiju korisnika ili ponovo autentifikovati subjekt.

Sistem može sadržavati mnogo elemenata (na primjer, programe) koji imaju različite privilegije.

Glavni problem osiguranja sigurnosti OS-a je problem kreiranja mehanizama kontrole pristupa sistemskim resursima. Postupak kontrole pristupa se sastoji od provjere usklađenosti zahtjeva subjekta sa pravima koja su mu data na pristup resursima. Osim toga, OS sadrži pomagala zaštite kao što su monitoring, preventivne kontrole i revizije. Zajedno, mehanizmi kontrole pristupa i pomoćne sigurnosne kontrole čine mehanizme kontrole pristupa.

Preventivne kontrole su neophodne da bi se korisnik uklonio iz direktnog obavljanja bezbednosno kritičnih operacija i preneo ove operacije na kontrolu OS. Kako bi se osigurala sigurnost podataka, rad sa sistemskim resursima vrši se korištenjem specijalni programi OS, pristup kojem je ograničen.

Alati za praćenje kontinuirano vode dnevnik, koji bilježi sve događaje u sistemu. OS može koristiti alarme neusklađenosti koji se koriste kada se otkrije kršenje sigurnosti podataka ili pokušaj kršenja.

Kontrola pristupa podacima. Prilikom kreiranja mehanizama kontrole pristupa potrebno je, prije svega, definirati skupove subjekata i objekata pristupa. Subjekti mogu biti, na primjer, korisnici, zadaci, procesi i procedure. Objekti - fajlovi, programi, semafori, direktoriji, terminali, komunikacioni kanali, uređaji, OP blokovi, itd. Subjekti se takođe mogu smatrati objektima, tako da subjekt može imati prava pristupa drugom subjektu. U određenom procesu u datom trenutku, subjekti su aktivni elementi, a objekti pasivni.

Da bi pristupio objektu, subjekt mora imati odgovarajuće dozvole. Autoritet je određeni simbol čije posjedovanje daje subjektu određena prava pristup u odnosu na objekat, opseg zaštite određuje prava pristupa određenog subjekta skupu zaštićenih objekata i predstavlja ukupnost svih ovlašćenja datog subjekta.

Kada sistem radi, potrebno je moći kreirati nove subjekte i objekte. Kada se objekt kreira, istovremeno se stvara ovlaštenje subjekata za korištenje ovog objekta. Entitet koji je kreirao ovlaštenje može ga koristiti za pristup objektu ili može kreirati više kopija ovlaštenja da ih prenese na druge entitete.

Iz tradicionalne perspektive, kontrole pristupa vam omogućavaju da specificirate i kontrolišete radnje koje subjekti (korisnici i procesi) mogu izvršiti na objektima (informacije i drugi računarski resursi). IN ovaj odeljak Govorit ćemo o logičkoj kontroli pristupa, koja se, za razliku od fizičke kontrole pristupa, implementira softverom. Logička kontrola pristupa je osnovni mehanizam višekorisničkih sistema dizajniranih da osiguraju povjerljivost i integritet objekata i, u određenoj mjeri, njihovu dostupnost (zabranom servisiranja neovlaštenim korisnicima).

Razmotrimo formalnu formulaciju problema u tradicionalnoj interpretaciji. Postoji skup subjekata i skup objekata. Zadatak logička kontrola pristup je da se za svaki par „subjekt-objekat“ definiše skup validnih operacija i kontroliše izvršenje utvrđenog naloga.

Odnos "subjekt-objekt" može se predstaviti kao pristupna matrica, čiji redovi navode subjekte, kolone sadrže objekte, a ćelije koje se nalaze na sjecištu redaka i stupca sadrže dodatni uslovi(npr. vrijeme i lokacija) i vrste dozvoljenog pristupa. Fragment matrice može izgledati, na primjer, kao što je prikazano u tabeli. 1.

Tabela 1. Fragment pristupne matrice

Tema logičke kontrole pristupa je jedna od najsloženijih u ovoj oblasti. sigurnost informacija. Činjenica je da se sam koncept objekta (a još više vrste pristupa) mijenja od usluge do usluge. Za operativni sistem, objekti uključuju datoteke, uređaje i procese. U odnosu na datoteke i uređaje, obično se razmatraju prava čitanja, pisanja, izvršavanja (za programske datoteke), a ponekad i brisanja i dodavanja. Posebno pravo može biti mogućnost prenosa prava pristupa na druge subjekte (tzv. pravo vlasništva). Procesi se mogu kreirati i uništavati. Moderni operativni sistemi mogu podržavati druge objekte.

Za sisteme upravljanja relacionim bazama podataka, objekt je baza podataka, tabela, pogled, pohranjena procedura. Operacije pretraživanja, dodavanja, modifikacije i brisanja podataka iz drugih objekata primjenjive su na tablice. Kao rezultat toga, prilikom postavljanja pristupne matrice, morate uzeti u obzir ne samo princip distribucije privilegija za svaki servis, već i postojeće veze između usluga (morate voditi računa o konzistentnosti različitih dijelova matrice ). Slična poteškoća se javlja i kod izvoza/uvoza podataka, kada se obično gube informacija o pravima pristupa (pošto na novom servisu nema značaja).

Slijedom toga, razmjena podataka između različitih servisa predstavlja posebnu opasnost sa stanovišta kontrole pristupa, te se prilikom dizajniranja i implementacije heterogene konfiguracije mora voditi računa da se osigura dosljedna raspodjela prava pristupa subjekata objektima i da se minimizira broj načina za izvoz/uvoz podataka.

Zbog svoje rijetkosti (većina ćelija je prazna), nerazumno je pohranjivati ​​pristupnu matricu kao dvodimenzionalni niz. Obično se pohranjuje u kolonama, tj. Za svaki objekat vodi se lista "dozvoljenih" subjekata zajedno sa njihovim pravima. Elementi lista mogu biti nazivi grupa i šabloni predmeta, što je od velike pomoći administratoru. Neki problemi se javljaju samo prilikom brisanja subjekta, što zahtijeva uklanjanje imena subjekta sa svih pristupnih lista; međutim, ova operacija se izvodi rijetko.

Pristupne liste su izuzetno fleksibilne. Uz njihovu pomoć lako je ispuniti zahtjev za granularnošću prava do korisnika. Koristeći liste, lako je dodati prava ili eksplicitno zabraniti pristup (na primjer, kazniti nekoliko članova korisničke grupe). Daleko, liste su najbolje sredstvo za kontrolu slučajnog pristupa.

Velika većina operativnih sistema i sistema za upravljanje bazama podataka implementira kontrolu slučajnog pristupa. Glavna prednost proizvoljne kontrole je fleksibilnost. Nažalost, "arbitraran" pristup ima niz nedostataka. Disperzovana kontrola pristupa znači da se mora vjerovati mnogim korisnicima, a ne samo sistemskim operaterima ili administratorima. Zbog rasejanosti ili nestručnosti službenika koji posjeduje tajne podatke, svi ostali korisnici mogu saznati ove podatke. Shodno tome, arbitrarnost kontrole mora biti dopunjena strogom kontrolom sprovođenja odabrane bezbednosne politike.

Drugi nedostatak, koji se čini glavnim, je što prava pristupa postoje odvojeno od podataka. Ništa ne sprečava korisnika koji ima pristup tajnim informacijama da ih zapiše u fajl dostupan svima ili da ih zameni korisna korisnost njegov "trojanski" pandan. Takvo „razdvajanje“ prava i podataka značajno komplikuje sprovođenje dogovorene bezbednosne politike od strane nekoliko sistema i, što je najvažnije, čini efektivnu kontrolu doslednosti gotovo nemogućem.

Vraćajući se na pitanje predstavljanja pristupne matrice, ističemo da za to možete koristiti i funkcionalnu metodu, kada se matrica ne pohranjuje eksplicitno, već se svaki put izračunava sadržaj odgovarajućih ćelija. Na primjer, provođenje kontrole pristupa uključuje poređenje sigurnosnih oznaka subjekta i objekta.

Zgodan dodatak logičkim alatima za kontrolu pristupa je restriktivni interfejs, kada je korisnik lišen mogućnosti da pokuša da izvrši neovlašćene radnje, uključujući samo one kojima ima pristup među objektima koji su mu vidljivi. Ovaj pristup se obično implementira kroz sistem menija (korisniku se prikazuju samo validni izbori) ili kroz restriktivne školjke kao što je ograničena školjka u Unixu.

Slika 1. Dijagram modela Harrison, Ruzzo i Ullman

Prilikom odlučivanja o odobravanju pristupa obično se analiziraju sljedeće informacije:

identifikator subjekta (korisnički ID, mrežna adresa kompjuter, itd.). Takvi identifikatori su osnova nasumične (ili diskrecione) kontrole pristupa;

atributi subjekta (sigurnosna oznaka, korisnička grupa, itd.). Sigurnosne naljepnice su osnova obavezne kontrole pristupa.

Direktno upravljanje pravima pristupa vrši se na osnovu jednog od modela pristupa:

matrični pristupni model (Harrison-Ruzzo-Ullman model);

višeslojni pristupni model (Bell-Lapadula model).

Razvoj i praktična implementacija različiti sigurni operativni sistemi naveli su Harrisona, Ruzza i Ullmana da konstruišu formalni model sigurnih sistema. Dijagram modela Harrison, Ruzzo i Ullman (HRU model) prikazan je na sl. 1.

Osnovne definicije
  • (Zaštita u operativnim sistemima)
  • Alati za analizu sigurnosti operativnog sistema
    Alati ove klase dizajnirani su za provjeru postavki operativnog sistema koje utiču na njegovu sigurnost. Ove postavke uključuju: O korisničkim nalozima (nalogu), na primjer, dužinu lozinke i period njenog važenja; O pravima korisnika za pristup kritičnim sistemske datoteke; O ranjivi...
    (Zaštita kompjuterskih informacija)
  • Osnovni pristupi izgradnji sigurnih operativnih sistema
    Postoje dva glavna pristupa kreiranju sigurnih operativnih sistema – fragmentirani i složeni. Kod fragmentiranog pristupa prvo se organizira zaštita od jedne prijetnje, zatim od druge itd. Primjer fragmentiranog pristupa je situacija kada se kao osnova uzima nezaštićeni operativni sistem...
    (Zaštita u operativnim sistemima)
  • PRISTUPI IZGRADNJI PROIZVODNIH FUNKCIJA
    METODA POSTAVKE DOSTUPNOSTI U toku za analizu matematički model kod egzogenih varijabli, koje ćemo u ovom slučaju smatrati kontrolama, razmatraju se neke agregirane varijable koje su indikatori funkcionisanja sistema koji se proučava. Budući da je odnos između indikatora...
    (Matematičke metode ekonomska dinamika)
  • Koncept sigurnog operativnog sistema
    Osnovne definicije Operativni sistem ćemo nazvati sigurnim ako pruža sredstva zaštite od glavnih prijetnji povjerljivosti, integritetu i dostupnosti informacija, ažuriranim uzimajući u obzir posebnosti rada ovog konkretnu instancu operativni sistem....
    (Zaštita u operativnim sistemima)
  • Sigurnosni standardi operativnog sistema
    Analiza prijetnji, kojom se započinje formiranje sigurnosne politike, vrlo je radno intenzivan i teško formaliziran postupak. Po pravilu, pretnje od kojih bi računarski sistem ili mreža trebalo da budu zaštićene su veoma heterogene, uporedite ih među sobom i identifikujte najopasnije među njima...
    (Zaštita u operativnim sistemima)
  • Operativni sistem se zove zaštićeno, ako pruža zaštitu od glavnih klasa prijetnji. Zaštićeni OS mora nužno sadržavati sredstva za ograničavanje pristupa korisnika njegovim resursima, kao i sredstva za autentifikaciju korisnika koji počinje raditi sa OS-om. Osim toga, zaštićeni OS mora sadržavati sredstva za sprječavanje slučajnog ili namjernog kvara OS-a.

    Ako OS pruža zaštitu ne od svih glavnih klasa prijetnji, već samo od nekih, takav OS se naziva djelimično zaštićen .

    Pristupi izgradnji sigurnih operativnih sistema

    Postoje dva glavna pristupa kreiranju sigurnih operativnih sistema – fragmentirani i složeni. At fragmentarno pristup, zaštita se prvo organizira od jedne prijetnje, zatim od druge itd. Primjer fragmentiranog pristupa je situacija u kojoj se kao osnova uzima nezaštićeni OS (npr. Windows 98), antivirusni paket, enkripcija sistem, sistem za snimanje radnji korisnika i sl.

    Kada se koristi fragmentirani pristup, sigurnosni podsistem OS je skup različitih softverskih proizvoda, obično različitih proizvođača. Ove softver rade nezavisno jedan od drugog, dok je gotovo nemoguće organizovati njihovu blisku interakciju. Osim toga, pojedinačni elementi takvog zaštitnog podsistema možda neće raditi ispravno u prisustvu jedni drugih, što dovodi do naglog smanjenja pouzdanosti sistema.

    At sveobuhvatan U ovom pristupu, zaštitne funkcije se uvode u OS u fazi projektovanja arhitekture OS-a i čine njegov sastavni dio. Pojedinačni elementi sigurnosnog podsistema, kreirani na bazi integriranog pristupa, usko su međusobno povezani prilikom rješavanja različitih problema vezanih za organizaciju informacione sigurnosti, pa su sukobi između njegovih pojedinačnih komponenti praktično nemogući. Sigurnosni podsustav, kreiran na temelju integriranog pristupa, može biti dizajniran na način da u slučaju fatalnih kvarova u funkcionisanju njegovih ključnih elemenata dovede do pada OS-a, što ne dozvoljava napadaču da onemogući zaštitne funkcije sistema. Uz fragmentiran pristup, takva organizacija podsistema zaštite je nemoguća.

    Sigurnosni podsistem OS, kreiran na osnovu integriranog pristupa, u pravilu je dizajniran tako da su njegovi pojedinačni elementi zamjenjivi. Relevantan softverski moduli mogu se zamijeniti drugim modulima.

    Administrativne mjere zaštite

    Softver i hardver za zaštitu OS moraju biti dopunjeni mjerama administrativne zaštite. Bez stalne kvalifikovane podrške od strane administratora, čak i pouzdana softverska i hardverska zaštita može propasti. Navodimo glavne administrativne mjere zaštite.

    • 1. Stalno praćenje ispravnog funkcionisanja OS-a, posebno njegovih sigurnosnih podsistema. Zgodno je organizirati takvu kontrolu ako OS podržava automatsku registraciju najvažnijih događaja ( evidentiranje događaja) u posebnom časopisu.
    • 2. Organiziranje i održavanje adekvatne sigurnosne politike. Sigurnosna politika OS-a mora se stalno prilagođavati, promptno reagirajući na pokušaje napadača da prevaziđu zaštitu OS-a, kao i na promjene u konfiguraciji OS-a, instalaciji i uklanjanju aplikativni programi.
    • 3. Uputstva korisnika operativnog sistema o potrebu pridržavanja sigurnosnih mjera pri radu sa OS i praćenje usklađenosti sa ovim mjerama.
    • 4. Redovno kreiranje i ažuriranje rezervne kopije OS programi i podaci.
    • 5. Stalno praćenje promjena u konfiguracijskim podacima i sigurnosnoj politici OS-a. Preporučljivo je pohranjivati ​​informacije o ovim promjenama na neelektronskim medijima za pohranu kako bi se otežalo napadaču koji je prevazišao zaštitu OS-a da prikrije svoje neovlaštene radnje.

    Specifični operativni sistemi mogu zahtijevati druge administrativne mjere za zaštitu informacija.

    Adekvatna sigurnosna politika

    Odabir i održavanje adekvatne sigurnosne politike jedan je od najvažnijih zadataka OS administratora. Ako je sigurnosna politika usvojena u OS-u neadekvatna, to može dovesti do pristupa napadaču sistemskim resursima i do smanjenja pouzdanosti OS-a.

    Postoji dobro poznata izjava: što je OS bolje zaštićen, korisnicima i administratorima je teže raditi s njim. To je zbog sljedećih faktora:

    • Sigurnosni sistem nije uvijek u mogućnosti da utvrdi da li je neka radnja korisnika zlonamjerna. Dakle, sistem zaštite ili ne zaustavlja neke vrste nezakonitih radnji, ili zabranjuje neke potpuno legalne radnje korisnika. Što je veća sigurnost sistema, to je šira klasa onih legalnih radnji korisnika koje bezbednosni podsistem smatra neovlašćenim;
    • Svaki sistem koji pruža funkcije sigurnosti informacija zahtijeva određene napore od administratora u cilju održavanja adekvatne sigurnosne politike. Što više zaštitnih funkcija OS ima, više vremena i novca trebate potrošiti na održavanje zaštite;
    • Sigurnosni podsistem OS, kao i svaki drugi softverski paket, troši resurse računarskog hardvera. Što su bezbednosne funkcije OS složenije, to se više računarskih resursa (procesorsko vreme, RAM, itd.) troši na održavanje funkcionisanja bezbednosnog podsistema i manje resursa ostaje za aplikativne programe;
    • održavanje prestroge sigurnosne politike može negativno uticati na pouzdanost operativnog sistema. Previše stroga sigurnosna politika može dovesti do teško otkrivih grešaka i kvarova tokom rada OS-a, pa čak i do njegovog pada.

    Optimalna adekvatna sigurnosna politika je Ovo je sigurnosna politika koja ne samo da sprječava napadače da izvode neovlaštene radnje, već i ne dovodi do gore opisanih negativnih efekata.

    Adekvatnu sigurnosnu politiku određuje ne samo arhitektura OS-a, već i njegova konfiguracija, instalirani aplikativni programi itd. Formiranje i održavanje adekvatne sigurnosne politike OS-a može se podijeliti u više faza.

    • 1. Analiza prijetnji. Administrator OS-a razmatra moguće sigurnosne prijetnje za datu instancu OS-a. Među mogućim prijetnjama ističu se najopasnije, protiv kojih treba posvetiti maksimalne resurse zaštiti.
    • 2. Formiranje zahtjeva za sigurnosnu politiku. Administrator određuje koji alati i metode će se koristiti za zaštitu od određenih prijetnji. Na primjer, zaštita od neovlaštenog pristupa određenom OS objektu može se riješiti ili putem kontrole pristupa, ili kriptografskim sredstvima, ili upotrebom neke kombinacije ovih sredstava.
    • 3. Formalna definicija sigurnosne politike. Administrator određuje kako tačno treba ispuniti zahtjeve formulirane u prethodnoj fazi. Formulirani su potrebni zahtjevi za konfiguraciju OS-a, kao i zahtjevi za konfiguraciju dodatnih sigurnosnih paketa, ukoliko je instalacija takvih paketa neophodna. Rezultat ove faze je detaljna lista postavki konfiguracije OS-a i dodatnih zaštitnih paketa, naznačujući u kojim situacijama koje postavke treba instalirati.
    • 4. Implementacija sigurnosne politike. Zadatak ove faze je usklađivanje konfiguracije OS-a i dodatnih sigurnosnih paketa sa sigurnosnom politikom koja je formalno definisana u prethodnoj fazi.
    • 5. Održavanje i prilagođavanje sigurnosnih politika. Zadatak administratora u ovoj fazi je nadgledanje usklađenosti sa sigurnosnom politikom i unošenje potrebnih promjena u nju kako dođe do promjena u funkcionisanju OS-a.

    Ne postoje posebni sigurnosni standardi OS. Za procjenu sigurnosti OS koriste se standardi razvijeni za kompjuterske sisteme općenito. Po pravilu, sertifikaciju OS-a za određenu klasu zaštite prati izrada zahteva za adekvatnu bezbednosnu politiku, ako se bezuslovno implementira, bezbednost određene instance OS će zadovoljiti zahteve odgovarajuće klase zaštite.

    Prilikom određivanja adekvatne sigurnosne politike, OS administrator bi se prvenstveno trebao fokusirati na zaštitu OS-a od specifičnih prijetnji njegovoj sigurnosti.

    Uvod

    Postoje dva glavna pristupa tumačenju koncepta sigurnog automatizovanog sistema, primenljivog na operativne sisteme (OS). Prvi pristup podrazumijeva da se sigurnost OS osigurava implementacijom nekih inicijalno specificiranih sigurnosnih zahtjeva, uključujući prisustvo određenog skupa zaštitnih mehanizama, provjeru odsustva unaprijed definisane liste ranjivosti itd. Drugi pristup razmatra mogućnost koristeći OS kao dio automatiziranog sistema (AS), koje njihovi vlasnici (korisnici) smatraju kritičnim, te stoga OS mora obezbijediti skup mjera zaštite adekvatnih sigurnosnim prijetnjama ovih konkretnih sistema. Na prvi pogled, ova dva pristupa nisu u suprotnosti, jer je malo vjerovatno da će kritični sistemi koristiti rješenja koja barem ne implementiraju minimalni zahtjevi o sigurnosti. U isto vrijeme, OS, ako su ispunjeni svi sigurnosni zahtjevi, može se kontrolisati eksterno, na primjer od strane njegovog programera. U navedenim uslovima, drugi pristup podrazumijeva da se misli na zaštićena rješenja koja se u literaturi na engleskom jeziku označavaju pojmom trusted ili, u domaćem tumačenju, trusted.

    Stoga je preporučljivo smatrati zaštićeni (pouzdani) OS OS koji ne samo da implementira a priori određene sigurnosne zahtjeve, već je i adekvatan sigurnosnim prijetnjama specifičnim za domaće automatizirane sisteme, uključujući i one za koje ne postoji mogućnost neovlaštenog uticaj na njegov rad izvana, dok vlasnik (korisnik) zaštićenog OS mora imati nedvosmisleno razumijevanje algoritma za funkcionisanje njegovih zaštitnih mehanizama u svim režimima rada.

    Ovaj zahtjev postaje sve relevantniji u poslednjih godina. Automatsko ažuriranje, automatsko obavještavanje programera o softverskim greškama i razne online usluge značajno povećavaju potrošački kvalitet OS aplikacija i sistemskog softvera, ali, s druge strane, stvaraju sve više mogućnosti za proizvođače softvera, uključujući OS, da kontroliraju radnje korisnika. . Za veći broj aplikacija sigurnih operativnih sistema, pitanje povjerenja u njegovog programera pokazuje se značajnijim od pitanja obima i kvaliteta implementacije standardnih sigurnosnih mehanizama u ovom operativnom sistemu.

    Upravo ova razmatranja mogu objasniti rastući interes za domaće bezbedne operativne sisteme koji je nedavno primećen u Ruskoj Federaciji od strane državnih organa i industrijskih preduzeća. Dodatni podsticaj u ovoj oblasti bila je odluka Vlade Ruske Federacije da uvede zabranu prijema softvera porijeklom iz inostranstva radi nabavke za potrebe državnih i opštinskih potreba. Predviđa se da će, ukoliko Program razvoja ruskog segmenta interneta bude odobren i usvojen, „do 2025. godine sve vladine agencije i strateška preduzeća biti opremljene računarima baziranim na ruskim komponentama sa domaćim operativnim sistemom“.

    U savremenim uslovima, obećavajući domaći siguran OS mora ispuniti sljedeće zahtjeve:

    • ispunjavaju uslove za osiguranje tehnološke nezavisnosti (zamjena uvoza) Ruske Federacije u najvažnijim oblastima informatizacije, telekomunikacija i komunikacija;
    • biti pogodan za funkcionisanje u računarskim mrežama, kako izolovanim tako i povezanim na Internet (ili druge telekomunikacione mreže), uključujući i one usmerene na obradu informacija koje su klasifikovane kao državne tajne ili ličnih podataka;
    • implementirati savremene mehanizme za osiguranje informacione sigurnosti, uzimajući u obzir mogućnost obrade informacija koje su klasifikovane kao državna tajna u ovom OS, kako sa stanovišta ispunjavanja formalnih zahtjeva relevantnih regulatornih dokumenata i standarda, tako i sa stanovišta obezbjeđivanja stvarna zaštita od trenutnih sigurnosnih prijetnji.

    Programer takvog OS mora imati razvijenu infrastrukturu za razvoj i održavanje svog aplikativnog i sistemskog softvera. Moraju se implementirati mehanizmi kako bi se osiguralo povjerenje u programera OS-a i mogućnost naučnog potvrđivanja sigurnosti softverskih i hardverskih rješenja implementiranih u njemu.

    Pitanja za učenje (glavni dio):

    1.Pregled sigurnih operativnih sistema Linux porodica

    Općenito je prihvaćeno da je Linux OS (tačnije GNU/Linux) 1991. godine kreirao 21-godišnji finski programer Linus Torvalds. U stvari, L. Torvalds je prepravio jezgro Minix OS-a, neupadljivog “klona” OS porodice UNIX, od nule.

    Dugo vremena jedina prednost Linux OS-a u odnosu na druge UNIX sisteme bila je licencirana čistoća programskog koda Linux OS-a, koji vam omogućava da na njegovoj osnovi implementirate širok spektar informacionih sistema bez brige o mogućim komplikacijama s licencama. Do otprilike 2000. godine, Linux OS se nije isticao među ostalim operativnim sistemima UNIX porodice, primjetno inferiorniji u odnosu na mnoge od njih u pogledu performansi i pouzdanosti.

    Dugo vremena je otvorenost programskog koda Linux OS-a ostala jedini faktor koji je ovaj OS učinio privlačnim za programere aplikativnog softvera. Međutim, s vremenom je raznovrsnost softvera prilagođenog Linux OS-u dostigla određenu „kritičnu masu“ i situacija se promijenila. Kako je Linux postao de facto standard u svijetu operativnih sistema UNIX, sve više i više programera je razvijalo aplikativni i sistemski softver dizajniran za rad na Linuxu, a komponente OS bile su podvrgnute sve rigoroznijem testiranju i optimizaciji. U nekom trenutku, rastuća popularnost Linux operativnog sistema postala je samoodrživi proces, a trenutno ovi operativni sistemi čine više od 90% porodice UNIX operativnih sistema.

    Kada se porede operativni sistemi iz porodice Linux sa popularnijim operativnim sistemima iz familije Microsoft Windows ili Mac OS, upadljiva je karakteristična karakteristika Lin ux sistema – oni su u početku bili više fokusirani na profesionalne visokokvalifikovane korisnike. Značajan dio radnji potrebnih za konfiguraciju sistema, au nekim slučajevima i za njegovo dovođenje u radno stanje, obavljaju ručno uređivanje konfiguracijske datoteke, uređivanje ili pisanje raznih skripti od nule, itd. Iz tog razloga, rane verzije Linux OS porodice bile su praktički nedostupne masovnom korisniku, sada je ovaj nedostatak uvelike prevaziđen; moderne verzije Linux OS porodice zahtijevaju samo minimalno obuku.

    Korisnici često i ne znaju da rade sa operativnim sistemom ove porodice; na primjer, popularni mobilni OS Android je zapravo paket sistemskog softvera koji je raspoređen na OS platformi porodice Linux.

    Među mnogim korisnicima porodice Linux OS postoji mišljenje da se ovaj OS odlikuje neobično moćnim i praktično neranjivim sigurnosnim podsistemom. Argumenti u prilog ovoj tački gledišta obično se navode prisustvom u njima osnovnih mehanizama za diskrecionu kontrolu pristupa, autentifikaciju i reviziju, koji su slični ili čak inferiorni u odnosu na odgovarajuće mehanizme drugih operativnih sistema. Postoji i argument da je skoro potpuno odsustvo zlonamernog softvera za operativni sistem Linux posledica činjenice da je ovaj sistem mnogo bolje zaštićen od napada virusa od, na primer, operativnog sistema Microsoft Windows. Ovo je potpuno netačno. Zaista, virusi za Linux operativne sisteme se praktički nikada ne nalaze "u divljini" u hakerskoj zajednici, ali to nikako nije zbog visoke sigurnosti ovih operativnih sistema. Umjereno kvalifikovanom programeru lako je osigurati to pisanje kompjuterski virus ili drugog zlonamjernog softvera za Linux operativne sisteme nije ništa teže (sa izuzetkom nekih uskih klasa zlonamjernog softvera) od pisanja sličan program, na primjer, za porodicu operativnih sistema Microsoft Windows. Mali broj Linux virusa je uglavnom zbog činjenice da se programeri zlonamjernog softvera radije fokusiraju na popularnije softverske platforme, kojima ilegalne aktivnosti cyber kriminalaca donose najveći prihod.

    Osnovne sigurnosne karakteristike Linux OS porodice su naslijeđene iz ranijih verzija UNIX OS porodice, razvijene početkom 70-ih godina prošlog vijeka. Na osnovu zahtjeva kompatibilnost unatrag Sa starijim verzijama, Linux operativni sistemi i dalje podržavaju brojne zastarjele sigurnosne mehanizme i koncepte. Konkretno, sigurnosni podsistemi većine ovih operativnih sistema sadrže sljedeće "anakronizme":

    • svi pristupni objekti (entiteti) moraju se tumačiti kao objekti datoteke; sigurnosni atributi drugih tipova objekata ne mogu se ispravno opisati redovnim sredstvima OS;
    • Globalno jedinstveni identifikatori nisu podržani račune korisnici, svi identifikatori korisnika i grupe su jedinstveni samo unutar jedne instance OS:
    • skup prava pristupa subjekata (procesa) entitetima (fajlovi, direktoriji) je veoma ograničen, podržana su samo tri prava pristupa: čitanje, pisanje i izvršavanje, a vlasnik svakog entiteta je preciziran;
    • ovlasti root-a superkorisnika su praktično neograničene;
    • ne postoje mehanizmi za automatsko dodjeljivanje sigurnosnih atributa novokreiranim entitetima na osnovu sigurnosnih atributa kontejnera (direktorija) u kojima su ovi entiteti kreirani;
    • neprikladan i potencijalno opasan SUID/SGID mehanizam se koristi za dinamičku promjenu ovlaštenja subjekata pristupa;
    • Nisu podržani mehanizmi za lažno predstavljanje subjekata pristupa koji obavljaju klijentski pristup serverskom procesu;
    • nije podržano automatsko generiranje revizorskih poruka kada određeni subjekti pristupaju određenim entitetima;
    • podržana sredstva za minimiziranje korisničkih prava su izuzetno primitivna;
    • Obavezna kontrola integriteta nije podržana;
    • Sandboxing nije podržan, čak ni djelomično.

    Odvojeno, vrijedi napomenuti sigurnosna pitanja GUI X Window System, koji se koristi u modernim verzijama Linux operativnog sistema za interakciju sa korisničkim procesima. Entuzijasti Linux OS porodice vole kritikovati Microsoft Windows OS porodicu zbog nedovoljne sigurnosti njenog grafičkog podsistema, na primjer: „U Microsoft Windows NT OS, bilo koji proces, bez obzira na njegov nivo privilegija, može poslati poruku prozoru drugog procesa (uključujući i privilegovaniju!), i ne postoji način da se identifikuje pošiljalac poruke!... Pronađemo prozor neke privilegovane aplikacije (a imamo takvu mogućnost), dobijemo deskriptor kontrolni element koji nas zanima (dugmad, stavke menija, redovi za uređivanje) i... emulirati korisnički unos!!! Privilegovani proces će učiniti sve za nas, a da ništa ne sumnjamo!”

    Zapravo, ovaj problem nije tipičan samo za Microsoft Windows porodicu operativnih sistema. Davne 1994. R. Braaten je napisao senzacionalnu poruku na konferenciji o sigurnosti. Unix predstavlja prijetnju otmice od strane grafičke aplikacije X Window System povjerljiva informacija, adresiran na drugu grafičku aplikaciju. U porodici operativnih sistema Microsoft Windows, počevši od OS-a Windows Vista, uvedena je obavezna kontrola integriteta grafičkih entiteta, što je značajno povećalo sigurnost grafičkog podsistema, ali se ništa slično nije dogodilo u X Window sistemu.

    Pokušaji da se napravi siguran OS baziran na Linux OS porodici su više puta činjeni kako u Rusiji tako iu inostranstvu. Istorijski gledano, možemo smatrati da je prvi projekat u ovom pravcu Linux-Mandrake Russian Edition OS, koji je razvila grupa entuzijasta 1999-2000. i kasnije „prerastao“ u projekat ALT Linux OS, koji podržava kompanija Alt Linux. Od 2005. godine ALT Linux OS distribucija je potpuno nezavisna. Sigurnosni podsistem ALT Linux OS ima nekoliko zanimljivih inovacija (odvojeno skladištenje autentifikacionih podataka različitih korisnika, minimiziranje broja SUID i SGID programa), koje, međutim, nemaju značajan uticaj na ukupnu sigurnost OS-a. Na osnovu ovoga, može se pretpostaviti da su programeri ALT Linux OS-a fokusirani na korištenje ovog OS-a uglavnom u onim organizacijama gdje se ne postavljaju visoki zahtjevi za sigurnost pohranjenih i obrađenih informacija (na primjer, u školama, univerzitetima , itd.).

    Suid, setuid i setgid (skraćeno za “set user ID on execution” i “set group ID after execution” respektivno) su oznake dozvola za Unix koje omogućavaju korisnicima da pokreću izvršne datoteke u skladu s pravima vlasnika ili grupe izvršne datoteke.

    Na sistemima sličnim Unixu, aplikacija radi sa pravima korisnika koji je pozvao specificirana aplikacija. Ovo pruža dodatnu sigurnost jer proces s korisničkim pravima neće moći dobiti pristup pisanju važnim sistemskim datotekama, kao što je /etc/passwd, koji je u vlasništvu root superkorisnika. Ako je suid bit postavljen na izvršnoj datoteci, onda kada se izvrši, ovaj program automatski mijenja “efektivni ID korisnika” u identifikator korisnika koji posjeduje ovu datoteku. To jest, bez obzira na to ko pokreće ovaj program, on ima prava vlasnika ove datoteke kada se izvrši.

    Suid bit je izumio Dennis Ritchie, a patentirao AT&T u SAD-u 1979. godine. Kasnije je patent 4135240 “Zaštita sadržaja datoteke podataka” postao javno dostupan.

    Program sa postavljenim bitom suid je "potencijalno opasan". U "normalnom" slučaju, neće dozvoliti normalnom korisniku da radi bilo šta što je izvan njegovih ovlaštenja (na primjer, program passwd će dopustiti korisniku samo promjenu vlastitu lozinku). Ali čak i manja greška u takvom programu može dovesti do toga da ga napadač može natjerati da izvrši neke druge radnje koje nije namjeravao autor programa.

    Prvi pokušaj da se napravi veoma siguran OS zasnovan na Linux OS porodici, očigledno je bio Phoenix OS, koji je razvijen na Državnom politehničkom univerzitetu u Sankt Peterburgu počevši od 2001. Ovaj OS je korišćen u ograničenoj meri u JSC Jet Infosystems .

    Neko vrijeme najsigurniji ruski OS iz porodice Linux bio je Sistem mobilnih oružanih snaga (MSWS), koji je po narudžbi ruskog Ministarstva odbrane razvio Sveruski istraživački institut za automatizaciju upravljanja u neindustrijskoj sferi (VNIINS). ) baziran na Red Hat Enterprise Linux OS. WSWS OS je usvojen za snabdijevanje oružanih snaga 2002. godine. Tokom godina, široko se koristio u raznim kompjuterski sistemi vojni i dvostruku upotrebu, postoje njegove desktop i serverske verzije, dizajnirane za rad na običnim kućnim računarima. Najnovija verzija MSVS 5.0, certificirana 2011. godine, sadrži Linux kernel verziju 2.6.32 i glibc biblioteku verziju 2.5 build 2006.

    glibc - GNU C biblioteka (GNU biblioteka). Glibc je C biblioteka koja pruža sistemske pozive i osnovne funkcije kao što su open, malloc, printf, itd. C biblioteka se koristi za sve dinamički povezane programe. Napisala ga je Free Software Foundation za GNU operativne sisteme. glibc je objavljen pod GNU LGPL.

    Instaliranje dodatnog softvera u MSWS je ozbiljno teško.

    Kina je 2006. godine počela isporučivati ​​vojnim i vladinim agencijama Kylin OS, koji je razvio Kineski nacionalni univerzitet za odbrambenu tehnologiju baziran na FreeBSD OS-u. Ime OS znači mitsku životinju, koja se često spominje u kineskom folkloru zajedno sa zmajem i feniksom. Kylin OS distribucija je već neko vrijeme dostupna za preuzimanje; prema mišljenju stručnjaka, ovaj OS ne sadrži nikakve izvanredne sigurnosne mehanizme; niko ne pominje njegovu podršku za obaveznu kontrolu pristupa, obaveznu kontrolu integriteta, sandboxing, itd. U 2013. Ubuntu Kylin OS projekat je zvanično pokrenut, očigledno nema ništa zajedničko sa Kylin OS-om osim imena. Ubuntu Kylin OS je verzija Ubuntu Linux OS-a s punom podrškom za kineski jezik i nekoliko unaprijed instaliranih aplikacija specifičnih za Kinu (lunarni kalendar, lakši pristup kineskim društvenim mrežama, kineski muzički provajderi, itd.).

    Distribucija je dostupna na web stranici www.ubuntukylin.com.

    Postoje dokazi da se obična Ubuntu distribucija lako može pretvoriti u Ubuntu Kylin OS kao rezultat instaliranja nekoliko dodatnih softverskih paketa. Nema informacija da se sigurnosni podsistem ovog OS-a razlikuje od sigurnosnog podsistema Ubuntu Linuxa.

    ROSA familiju domaćih operativnih sistema od 2009. godine proizvodi ROSA grupa kompanija zasnovana na Mandriva Linux OS-u, koji je trenutno njena poslednja podržana grana. ROSA OS familija uključuje certificirane bezbedne OS ROSA Chrome i ROSA Nickel (deklarisana je podrška za obaveznu kontrolu pristupa), ROSA Cobalt, kao i nekoliko slobodno distribuiranih distribucija, čije potrošačke kvalitete korisnici ocjenjuju prilično visoko. U proleće 2015. STC IT ROSA je bio jedan od pet ruske kompanije koji se prijavio državna podrška domaći softverski proizvodi.

    Godine 2010. poznata poljska istraživačica sigurnosti OS-a Joanna Rutkowska objavila je da razvija siguran Qubes OS baziran na Fedora Linuxu. Dodatne sigurnosne karakteristike ovog OS-a su zasnovane na inkapsulaciji aplikacije i sistemski programi u zasebne virtuelne mašine, čija se interakcija implementira preko Xen hipervizora.

    Hipervizor (engleski Hypervisor; od starogrčkog ὑπέρ „iznad, iznad, iza” + lat. vīsio „vizija; vizija”) ili monitor virtuelne mašine (u računarima) – programsko ili hardversko kolo koje obezbeđuje ili dozvoljava istovremeno, paralelno pokretanje višestrukih operacija sistema na istom host računaru. Hipervizor takođe obezbeđuje izolaciju operativnih sistema jedan od drugog, zaštitu i sigurnost, deljenje resursa između različitih operativnih operativnih sistema i upravljanje resursima.

    Hipervizor takođe može (i dužan je) da obezbedi sredstva komunikacije i interakcije između operativnih sistema koji rade pod njegovom kontrolom na istom glavnom računaru (na primer, putem deljenja datoteka ili mrežne veze) kao da ovi operativni sistemi rade na različitim fizičkim računarima.

    Sam hipervizor je na neki način minimalni operativni sistem (mikrokernel ili nanokernel). On pruža uslugu virtuelne mašine operativnim sistemima koji rade pod njegovom kontrolom, virtualizujući ili emulirajući stvarni (fizički) hardver određene mašine. I upravlja ovim virtuelnim mašinama, dodeljuje i oslobađa resurse za njih. Hipervizor omogućava nezavisno „uključivanje“, ponovno pokretanje, „isključivanje“ bilo koje virtuelne mašine koja pokreće određeni OS. Međutim, operativni sistem koji radi na virtuelnoj mašini sa hipervizorom može, ali ne mora, da „zna” da radi u virtuelnoj mašini, a ne na stvarnom hardveru.

    Prijenos podataka između virtuelnih mašina u Qubes OS-u odvija se na osnovu sigurnosne politike na nivou sistema, potencijalno sposobne da podrži obaveznu kontrolu pristupa, obaveznu kontrolu integriteta, sandboxing itd. Prisustvo ove politike postaje vidljivo samo korisniku ako pokuša da ga prekrši, inače se rad korisnika obavlja kao u redovnom Fedora Linux OS-u. Prozori programa koji pripadaju različitim virtuelnim mašinama izvode se na zajedničkoj radnoj površini, kao da je bešavni režim omogućen u softveru Virtual Box (u ruskoj lokalizaciji ovaj režim se zove „Režim integracije ekrana“).

    Kasnije je sličnu ideju implementirala domaća kompanija NeoBIT, koja je proizvela hibridni OS „Linux nad Febosom“, u kojem se aplikativni programi pokreću na virtuelnim mašinama Linux OS-a, koji zauzvrat djeluju kao aplikativni programi Febos OS-a. - NeoBIT-ov vlastiti razvoj", koji nije vezan za Linux OS porodicu. U stvari OS "Febos", koliko se može suditi pristupačni opisi, ne sadrži ništa osim mikrokernela, hipervizora i sigurnosnog monitora; sva sučelja aplikacije su smještena u Linux OS virtualne mašine.

    OS "Zarya" je razvio JSC "Centralni istraživački institut za ekonomiju informatike i upravljačkih sistema" (CSRI EISU) po nalogu Ministarstva odbrane Rusije 2013. godine. Ovaj OS je zasnovan na OS CentOS Linux, njegovi arhitektonski dijagrami dostupni su na Internet ne sadrži nikakve jedinstvene karakteristike, što ga značajno razlikuje od ostalih operativnih sistema iz porodice Linux. Neki izvori pozicioniraju Zarya OS kao sljedeću generaciju MSWS OS-a. Zarya OS je kompatibilan sa softverskim paketima Libre Office, GIMP i Chromium; postoje verzije OS-a za desktop, server i ugrađene sisteme.

    U 2013-2014 kompanije Red Soft po narudžbi Federalna služba Ruski sudski izvršitelji razvili su GosLinux OS, također zasnovan na OS CentOS, koji je pozicioniran kao siguran OS sa funkcijama koje omogućavaju sudskom izvršitelju da obrađuje lične podatke dužnika i naplate bez dodatna sredstva zaštitu informacija, kao i korišćenje elektronskih potpisa za izdavanje dokumenata u u elektronskom formatu" Na službenoj web stranici FSSP Rusije stoji da su se „glavna poboljšanja koja je izvršio izvođač ticala kriptografskog podsistema i predkonfiguracije ugrađenih alata za sigurnost informacija“

    Općenito, uprkos očiglednim sigurnosnim nedostacima Linux OS porodice, širokom spektru ne uvijek uspješnih razvoja sigurnih OS-a zasnovanih na njima, trenutno su OS ove porodice još uvijek gotovo idealna platforma za kreiranje domaćeg sigurnog OS-a. Ponekad primitivni i zastarjeli sigurnosni mehanizmi koji se koriste u Linux operativnim sistemima omogućavaju, bez radikalne prerade, blokiranja ili uzimanja u obzir njihovih karakteristika, implementaciju modernih mehanizama obavezne kontrole pristupa zasnovane na ulogama, obavezne kontrole integriteta u OS i postizanje strogo teorijsko opravdanje za sigurnost i provjeru rezultirajućeg rješenja. Dakle, kombinacija visoke pouzdanosti, prihvatljivih potrošačkih kvaliteta, otvorenog izvornog koda i mogućnosti relativno lake modifikacije sigurnosnih mehanizama Linux OS porodice omogućavaju izgradnju visoko sigurnih domaćih OS na njihovoj osnovi uz znatno manju cijenu. napor nego da je kreiran od nule ili izgrađen na drugim platformama.

    2.Arhitektura, namjena i područja primjene Operativnog sistema posebne namjene Astra Linux Special Edition

    2.1. Svrha OSSN-a

    Prilikom izgradnje perspektivnih sistema i nadogradnje postojećih, hitan zadatak je korištenje standardnih rješenja, standardizacija i objedinjavanje hardverskih i softverskih platformi, uključujući OS, okruženja za razvoj softvera, sistemske i aplikativne softverske komplekse za podršku funkcionisanju postojećih informacione usluge AC. Ovaj pristup je prvenstveno povezan sa smanjenjem troškova postavljanja i administriranja AS komponenti, smanjenjem vremena razvoja i/ili portiranja softvera potrebnog za njihov rad i povećanjem efikasnosti procesa obuke za osoblje koje administrira i upravlja svojom informacionom infrastrukturom.

    Dodatni aspekt koji je relevantan za savremene uslove je pitanje ograničavanja upotrebe u AS (primarno u interesu državnih organa) proizvoda inostrane proizvodnje za koje postoje domaći analozi. Konkretno, izmene saveznih zakona „O informacijama, informacionim tehnologijama i zaštiti informacija“ i „O sistemu ugovora u oblasti nabavke roba, radova i usluga za potrebe države i opština“ direktno se odnose na politika supstitucije uvoza zasnovana na trendovima u razvoju ruskog softverskog tržišta.

    Istovremeno, u rješavanju ovog problema važan faktor je striktna usklađenost takvog razvoja sa nacionalnim standardima u oblasti informacione sigurnosti, na primjer, za ASZ ovo je GOST 51583-2014 „Zaštita informacija. Procedura za kreiranje automatizovanih sistema u sigurnom dizajnu. Opće odredbe“, i zahtjevima domaći sistemi certificiranje alata za informatičku sigurnost prema zahtjevima sigurnosti informacija.

    U tom smislu, OSSN u dovoljnoj mjeri uzima u obzir većinu aspekata o kojima je bilo riječi. Prema tehničkoj dokumentaciji, osnovna svrha OSSN-a je izgradnja na njegovoj osnovi automatizovanih sistema u sigurnom dizajnu (ASZ), koji obrađuju informacije koje sadrže informacije koje predstavljaju državnu tajnu sa stepenom tajnosti najviše „strogo poverljivo“. U općenitom slučaju, uz zaštitu takvih informacija, AS implementiran pomoću OSSN-a može pružiti zaštitu za sljedeće vrste informacija:

    • povjerljiva informacija;
    • poslovna tajna;
    • Lična informacija.

    Ove OSSN mogućnosti potvrđene su sljedećim certifikatima o usklađenosti učesnika u domaćim sistemima sertifikacije sigurnosti informacija za zahtjeve sigurnosti informacija (Tabela 2.1).

    Tabela 2.1.

    Ovi certifikati daju osnovu za korištenje OSSN-a kao dijela sistema različitih klasa sigurnosti od neovlaštenog pristupa informacijama (NSD) i nivoa praćenja odsustva neprijavljenih sposobnosti (NDC) kao dijela komponenti sistema (Tabela 2.2).

    AC Group Jednokorisnički zvučnik (grupa 3) Višekorisnički AS sa jednakim ovlastima (grupa 2) Višekorisnički AS sa različitim ovlastima (grupa 1)
    AC klasa ZB IZA 2B 2A 1D 1G 1B
    SVT klasa 5 3 2 1 5 3 2 1 5 5 4 3
    Nivo kontrole odsustva neusklađenih materijala 4 3 2 1 4 3 2 1 4 4 3 2

    Sa stola 2.2 proizilazi da je OSSN, u ekstremnom slučaju, certificiran za korištenje u višekorisničkim sistemima, čiji korisnici imaju različita ovlaštenja pristupa obrađenim informacijama (klasa 1B), prema 3. klasi zaštite od neovlaštenog pristupa i 2. nivou kontrole. odsustva neovlašćenog pristupa.

    Dakle, trenutno je OSSN operativni sistem certificiran u sva tri certifikacijska sistema za alate za sigurnost informacija prema zahtjevima sigurnosti informacija.

    2.2. OSSN arhitektura

    Arhitektonska osnova OSSN-a je Debian GNU/Linux projekat - udruženje programera slobodnog softvera, čija je osnova OS porodica GNU/Linux zasnovana na Linux kerneli Kernel.

    U tom smislu, općenito, OSSN arhitektura odgovara GNU/Linux arhitektonskim rješenjima (slika 2.1).

    Istovremeno, karakteristike implementacije odgovaraju karakteristikama implementacije OS-a Debian GNU/Linux projekta, posebno:

    • aktivna podrška najnovije verzije standardi u okviru Linux FSH i LSB projekata;
    • prisustvo više od jedanaest zvaničnih portova za različite arhitekture procesora;
    • prisustvo sistema za upravljanje softverskim paketima APT (Advanced Packaging Tool) sa strogom politikom u odnosu na softver koji se razvija, podrškom za široku mrežu repozitorija i standardnim mehanizmom za odabir željenog softvera između nekoliko opcija (alternativa);
    • veliki broj (više od 40 hiljada) kompatibilnih aplikativnih softverskih paketa;
    • razvijen sistem eliminacije grešaka koji obezbeđuje visoka kvaliteta kod drajvera, sistemske usluge i operativni sustav baziran na Debian GNU/Linux projektu koji podržava visoku stabilnost.

    Zbog činjenice da je distribucija Debian GNU/Linux projekta prenesena na različite arhitekture procesora, OSSN također podržava portove na sljedeće arhitekture:

    • amd64 - Intel i AMD procesori sa mikroprocesorskom arhitekturom a;86-64;
    • armel/armhf - 32 i 64-bitna procesorska jezgra razvijena od strane ARM Limited;
    • s390.r - 64-bitni korisnički prostor za IBM System z mainframe.

    Postojeća izdanja OSSN distribucije temelje se na ovim prijenosima. Njihove se oznake razlikuju u distributivnom izdanju i broju verzije. Izdanje distribucije određuje specifičnosti distribucije: podržano prenošenje (hardverska platforma) i opseg. Broj verzije - dvije ili tri znamenke koje određuju verziju OSSN distribucije.

    U instaliranoj OSSN distribuciji, puna oznaka izdanja distribucije u /etc/astra-veision datoteci je pohranjena u sljedećem formatu:

    IZDANJE V.U.Y (ime)

    gdje se koriste sljedeće oznake:

    IZDANJE - izdanje distributivnog izdanja (za OSSN ima vrijednost “SE”);

    V je prva znamenka broja izdanja povezanog s njegovim imenom;

    U — broj verzije izdanja;

    Y — broj ažuriranja unutar verzije izdanja (ako takvih ažuriranja nije bilo, tada nedostaje broj ažuriranja);

    (ime) - naziv izdanja distribucije na latinici (povezan s njegovim izdanjem i prvom cifrom broja verzije), u pravilu se za to koriste nazivi gradova heroja Ruske Federacije.

    OSSN distributivna izdanja i njihove oznake verzija 1.4 prikazani su u tabeli. 2.3.

    Trenutna verzija je 1.5.

    Smolensko izdanje operativnog sistema posebne namjene Astra Linux Special Edition dizajnirano je za rad na računarima sa x86-64 procesorskom arhitekturom.

    Novorossiysk izdanje je dizajnirano za rad na mobilnim i ugrađenim računarima sa ARM procesorskom arhitekturom.

    ARM arhitektura (od engleskog Advanced RISC Machine - poboljšana RISC mašina; ponekad - Acorn RISC Machine) je porodica licenciranih 32-bitnih i 64-bitnih mikroprocesorskih jezgara koje je razvio ARM Limited.

    RISC (engleski: kompjuter sa smanjenim skupom instrukcija) je arhitektura procesora u kojoj se performanse povećavaju pojednostavljivanjem instrukcija tako da je njihovo dekodiranje jednostavnije, a vreme izvršavanja kraće. Prvi RISC procesori nisu imali čak ni uputstva za množenje i deljenje. Takođe olakšava podizanje frekvencija sata i čini superskalarnost (paralelizacija instrukcija preko više izvršnih jedinica) efikasnijom.

    Izdanje Murmansk je dizajnirano za rad na IBM System Z glavnim računarima.

    IBM System z (ranije IBM eServer zSeries) je brend koji je kreirao IBM da identifikuje svoju liniju mainframe računara.

    Slovo Z dolazi od “zero down time”, što znači “nula down time”, što vam omogućava da server neprekidno radi 24 sata dnevno, 7 dana u sedmici, 365 dana u godini.

    Sevastopol izdanje je Astra Linux Special Edition distributivni komplet, dizajniran za rad na desktop, mobilnim i ugrađenim računarima sa MIPS procesorskom arhitekturom.

    MIPS (Microprocessor without Interlocked Pipeline Stages) je mikroprocesor koji je razvio MIPS Computer Systems (sada MIPS Technologies) u skladu sa konceptom dizajna RISC procesora (odnosno, za procesore sa pojednostavljenim skupom instrukcija). Rani modeli procesora imali su 32-bitnu strukturu, kasnije su se pojavile 64-bitne verzije.

    Kerch izdanje je Astra Linux Special Edition distribucijski komplet, dizajniran za rad na serverima visokih performansi baziranim na platformama sa POWER procesorskom arhitekturom.

    POWER je arhitektura mikroprocesora sa ograničenim skupom instrukcija (RISC), koju je razvio i razvio IBM. Naziv je kasnije dešifrovan kao Performance Optimization With Enhanced RISC (optimizacija performansi zasnovana na poboljšanoj RISC arhitekturi). Ova riječ se također odnosi na niz mikroprocesora koji koriste specificirani skup instrukcija. Koriste se kao centralni procesor u mnogim mikroračunarima, ugrađenim sistemima, radnim stanicama, velikim računarima i superračunarima.

    U budućnosti (osim ako nije izričito navedeno u tekstu), kada se razmatra OSSN, izdanje Smolensk verzija 1.4 koristi se kao izdanje za distribuciju. Ovo izdanje temelji se na Debian GNU/Linux 7.0 (Wheezy) distribuciji. Detalji njegove arhitekture u odnosu na generalizovanu GNU/Linux arhitekturu (slika 2.1) prikazani su na Sl. 2.2.

    Prikazano na sl. 2.2 osnovne komponente, biblioteke i razvojni alati kao dio OSSN distributivnog kompleta implementiraju sljedeće osnovne funkcije:

    • pokretanje programa, njihovo učitavanje u RAM i upravljanje njihovim izvršavanjem;
    • podrška za preventivni multitasking;
    • Raspoređivanje resursa računalnog hardvera između pokrenutih programa;
    • međuprocesna komunikacija;
    • organizacija mehanizma virtuelne memorije;
    • I/O podrška i logička organizacija uređaji za pohranu ( tvrdi diskovi, SSD diskovi, optički pogoni, USB diskovi);
    • podrška sistema datoteka;
    • podrška za ulaz/izlaz na periferne uređaje;
    • podrška za stekove mrežnih protokola;
    • pružanje višekorisničkog načina rada;
    • pružanje korisničkog interfejsa komandne linije CLI (Interfejs komandne linije);
    • pružanje GUI (Grafičkog korisničkog sučelja) za korisničko grafičko sučelje, uključujući računala opremljena ekranima osjetljivim na dodir koji podržavaju višestruki unos;
    • podrška za razvoj i debagovanje aplikativnog softvera sa CLI i GUI korisničkim interfejsom.

    Za organizaciju domene mrežna infrastruktura, raspoređen na bazi OSSN-a, njegova distribucija uključuje OpenLDAP - implementaciju LDAP protokola sa otvorenim izvorni kod. Za generiranje ključeva za šifriranje i certifikata javni ključevi i šifriranje podataka sa SSL/TLS veza, OSSN distribucija uključuje OpenSSL kriptografski paket.

    OpenLDAP i OpenSSL podrška pruža funkcionalnost single space korisnika (UPP) unutar infrastrukture domene Astra Linux Directory (ALD) s podrškom za rezerviranje kontrolera domena i uspostavljanje odnosa povjerenja između njih.

    Osim osnovnih komponenti, biblioteka i razvojnih alata, OSSN distribucijski komplet uključuje opći softver koji implementira sljedeće funkcije:

    • obrada dokumentarnih informacija (tekst, uređivači tabela i alati za kreiranje prezentacijskih materijala i pristup relacionim bazama podataka);
    • skeniranje, ispis i prijenos dokumentarnih informacija;
    • pristup informacijama pohranjenim u relacijskim bazama podataka, uključujući podršku za 1C softver i softver za rad s njima geografskih objekata PostGIS;

    Tabela 2.5. Naziv i verzije opšteg softvera OSSN distribucije.

    Secure Database Management System (DBMS)
    PostgreSQL 9.2.14 i 9.4.5
    Rad sa dokumentima. Office softverski paket.
    LibreOffice (uređivač teksta, uređivač tabela, program za pripremu prezentacije, mehanizam za povezivanje na eksterni DBMS, vektor grafički uređivač, urednik formula) 5.0.2
    Siguran kompleks programa za obradu hipertekstualnih podataka
    Apache2 web server 2.2.22
    Firefox pretraživač 44.0
    Sigurni prijenosni medij Email
    Exim4 server e-pošte 4.82
    Dovecot email server 2.1.7
    Thunderbird e-mail klijent 38.5.0
    Raster grafički uređivač
    GIMP 2.8.14

    pristup informacijama preko servera za obradu hipertekstualnih podataka (HTTP server i klijent);

    • razmjena email poruka (SMTP/IMAP serveri i klijenti);
    • rad sa grafikom i multimedijom (zvuk, video).

    Nazivi i verzije navedenih tipova softvera prikazani su u tabeli. 2.5.

    Ključna karakteristika OSSN distributivnog kompleta je da uključuje sisteme informacione sigurnosti koji omogućavaju implementaciju sljedećih funkcija:

    • autentifikaciju korisnika koristeći PAM (Pluggable Authentication Modules) infrastrukturu lokalno i unutar EPP-a, dvofaktorsku autentifikaciju zasnovanu na infrastrukturi digitalnog potpisa i javnog ključa podržanu od strane eksternog nosača informacija za autentifikaciju „Rutoken“;
    • identifikacija korisnika koristeći NSS (Name Service Switch) modularno okruženje lokalno i unutar EPP-a;
    • diskreciona kontrola pristupa procesa (predmetnih sesija) resursima (entitetima) uz podršku za minimalne ACL i proširene ACL standarde (u narednim verzijama OSSN-a diskreciona kontrola pristupa će biti zamenjena kontrolom pristupa zasnovanom na ulogama u kombinaciji sa obaveznom kontrolom pristupa i kontrola integriteta, implementirana na osnovu obaveznog entitetsko-role DP modela - MROSL DP model, o čijim će osnovnim elementima biti riječi u narednim predavanjima);

    Umjesto SELinux sistema obavezne kontrole pristupa, Astra Linux Special Edition koristi patentirani obavezni DP model entitetske uloge za kontrolu pristupa i protok informacija (MROSL DP model)

    • baziran na MROSL DP modelu, obavezna kontrola procesa pristupa resursima, čija se implementacija u OSSN-u odvija na nivoima međuprocesnog komunikacionog mehanizma, uključujući ptos i tmpfs sisteme datoteka, TCP/IP (IPv4) stek protokola , na nivou virtuelnog sistema datoteka (VFS) iu sistemima datoteka iz familije extfs (Ext2, Ext3, Ext4);
    • izolacija adresnog prostora procesa;
    • registraciju (logovanje) i reviziju događaja, implementiran kao centralizovani sistem sa funkcijom obaveštavanja administratora bezbednosti o pokušajima neovlašćenog pristupa;
    • Čišćenje RAM-a i oslobođenih područja podataka na mediju sa Ext2, Ext3, Ext4 sistemima datoteka:
    • regulatornu kontrolu integriteta entiteta sistema datoteka, uključujući nepromjenjivost izvršnih datoteka i usklađenost sa OSSN referentnom distribucijom, zasnovanu na biblioteci libgost, koja implementira funkciju heširanja u skladu sa GOST R 34.11-94, i obaveznu kontrolu integriteta koja sprječava pristup zaštićenim informacijama od strane kompromitovanih subjekata nakon presretanja kontrole i podizanja privilegija (elementi obavezne kontrole integriteta su takođe specificirani u okviru MROSL DP modela i razmatrani su u Poglavlju 2);
    • zatvoreno softversko okruženje zasnovano na obaveznoj kontroli integriteta koje vam omogućava da za svaki korisnički nalog definišete pojedinačnu listu softvera dozvoljenog za upotrebu, sa mogućnošću preuzimanja hijerarhijskih lanaca ključeva za provjeru digitalnog potpisa izvršnih datoteka u ELF-u (izvršni i povezivi Format) format, implementiran u skladu sa GOST R 34.10-2001;
    • označavanje dokumenata stepenom povjerljivosti prilikom njihovog štampanja;
    • osiguravanje pouzdanog oporavka OSSN-a nakon kvarova;
    • implementacija pravila kontrole pristupa eksternim medijima (za to se specificiraju entiteti sa indirektnim oznakama u okviru MROSL DP modela);
    • osiguravanje pristupa relacijskim bazama podataka u skladu sa zahtjevima za upravljanje pristupom informacijama koje sadrže informacije koje predstavljaju državnu tajnu klasificirane najviše od „strogo povjerljivo“, kompatibilno sa obaveznom kontrolom pristupa i obaveznom kontrolom integriteta implementiranom u OSSN (u tu svrhu MROSL DP - model je proširen za upotrebu sa PostgreSQL DBMS standardom za OSSN);
    • pružanje pristupa informacijama putem servera za obradu hipertekstualnih podataka, razmjenu e-mail poruka u skladu sa zahtjevima za upravljanje pristupom informacijama koje sadrže informacije koje predstavljaju državnu tajnu s oznakom najviše tajne tajnosti. Dodatno, paket dodataka za PaX modul (alat za ograničavanje prava pristupa memorijskim stranicama) dodat je kernelu OSSN distributivnog kompleta, koji osigurava izvršavanje softvera u načinu rada s najmanjim privilegijama i zaštitu od eksploatacije različitih ranjivosti u njemu od strane:
    • zabrana pisanja u memorijsko područje označeno kao izvršno;
    • zabrana stvaranja izvršnih memorijskih područja;
    • zabrana kretanja kodnog segmenta;
    • zabrana kreiranja izvršnog steka;
    • nasumična distribucija adresnog prostora procesa. Važna komponenta OSSN-a je PARSEC sigurnosni podsistem, koji proširuje standardni OS za porodicu OS. Linux sistem privilegije dizajnirane za prijenos na korisnike prava za obavljanje funkcija OSSN administratora s podrškom za obaveznu kontrolu pristupa i obaveznu kontrolu integriteta. PARSEC podsistem podržava sljedeće proširene privilegije:
    • šalju signale procesima, zanemarujući diskreciona i obavezna pravila kontrole pristupa;
    • promijeniti nivoe pristupa (oznake vjerodajnica) korisničkih računa i postaviti druge privilegije;
    • promijeniti nivoe povjerljivosti (obavezne oznake) povjerljivosti fajlova;
    • upravljati politikom revizije;
    • zanemariti obavezna pravila kontrole pristupa prilikom čitanja i pretraživanja datoteka (isključujući funkciju pisanja);
    • kreirajte privilegovani soket i promijenite nivo njegove povjerljivosti;
    • promijeniti vrijeme pristupa fajlu;
    • ignorisati obaveznu kontrolu pristupa prema nivoima privatnosti i nehijerarhijskim kategorijama;
    • postaviti privilegije datoteka;
    • postavite bilo koji konzistentan skup privilegija za odabrani proces;
    • promijenite nivo privatnosti tačke mrežne veze.

    PARSEC sigurnosni podsistem implementira ove proširene privilegije koristeći mehanizam presretanja sistemskog poziva (hook), koji presreće i analizira argumente zahtjeva procesa i dozvoljava ih ili odbija u skladu sa utvrđenim pravilima obavezne kontrole pristupa. Dakle, u OSSN-u, kontekst mandata (nivoi povjerljivosti, pristupa i integriteta koji se koriste u zahtjevu) se čita kada se svaki zahtjev izvršava lokalno ili daljinski (u okviru EPP-a) tekućeg procesa.

    Jedinstvena karakteristika PARSEC sigurnosnog podsistema je njegova implementacija kao XPARSEC modul, koji proširuje funkcionalnost X.Org servera i Fly-wm menadžera prozora. Zahvaljujući ovom modulu, X.Org server je u mogućnosti da odredi privilegije X.Org klijenta (programa sa GUI interfejsom) i prenese ih pomoću modifikovanog X protokola na Fly-wm menadžer prozora, koji obavlja privilegovane operacije prilikom pokretanja X.Org klijenta s različitim mandatnim kontekstima. U ovom slučaju, Fly desktop prikazuje:

    • obavezni kontekst korisničke sesije u području obavijesti na traci zadataka;
    • obavezni nivo povjerljivosti i integriteta svakog prozora;
    • nivo privatnosti prozora za lokalno i udaljeno pokrenute aplikacije (okvir u boji - okvir prozora aplikacije);
    • obavezni nivo i integritet svih aplikacija koje se nalaze na Fly desktopu.

    2.3. Područja primjene OSSN-a

    Razmotrene arhitektonske karakteristike OSSN-a, kao što je implementacija EPP-a zasnovanog na mrežnoj infrastrukturi domene ALD, i kompleks informacione bezbednosti integrisan u OSSN distributivni komplet, određuju njegove glavne oblasti primene, koje su u opštem slučaju specificirane programer u sledećim oblastima: softverski i hardverski kompleksi i kompleksi opreme za automatizaciju;

    • lokalne (korporativne) računalne mreže;
    • geografski raspoređeni AS.

    Trenutno, na osnovu OSSN distributivnog kompleta, implementiran je niz ASZI projekata u ministarstvima i resorima: FSB Rusije, FSO Rusije, Ministarstvo odbrane Rusije, SVR Rusije, FSKN Rusije, FSIN Rusije, FTS Rusije Rusija, GUPS Rusije, Ministarstvo zdravlja Rusije, Ministarstvo prosvete i nauke Rusije, Unutrašnje trupe Ministarstva unutrašnjih poslova Rusije; državne korporacije i agencije: Rosatom, Roskosmos, Ruske tehnologije, niz preduzeća vojno-industrijskog kompleksa; u okviru interresornog informacionog sistema državnog automatizovanog sistema državnog odbrambenog reda (GAS GOZ).

    Na sl. 2.3 predstavlja opciju implementacije za korporativnu sigurnu lokalnu mrežu (LAN), podržavajući višeservisni komunikacioni sistem koji osigurava implementaciju zaštićenih usluga:

    • video konferencije;
    • IP telefonija;
    • Informacijski portal baziran na web serveru;
    • serveri baze podataka;
    • mail server.

    Ovi servisi su implementirani na osnovu serverskih platformi koje rade u serverskoj verziji OSSN instalacije izdanja Smolensk. Klijentski računari takvog LAN-a su:

    • stacionarni ili mobilni računari sa Intel x86-64 procesorskom arhitekturom, koji rade u klijentskoj verziji OSSN instalacije izdanja Smolensk;
    • tablet računari sa ARM procesorskom arhitekturom koji rade u klijentskoj verziji OSSN instalacije izdanja Novorossiysk.

    Na sl. 2.3 pokazuje da je za pretplatnike korporativnog WLAN-a EPP organiziran na temelju domene mrežne infrastrukture ALD sa namjenskim kontrolerom domene koji radi u serverskoj verziji OSSN instalacije Smolensk izdanja. Dodatno, u okviru takvog LAN-a može se postaviti privatni oblak servis (Private Cloud), implementiran korištenjem OSSN virtualizacijskih tehnologija izdanja Smolensk (slika 2.4).

    U uslovima udaljenog pristupa resursima o kojima se govori na sl. 2.3 ZLAN putem komunikacionih kanala zakupljenih od pružaoca telekomunikacionih usluga, mobilne radne stanice udaljenih pretplatnika ZLAN-a mogu se povezati na ZLAN servere koristeći, na primjer, VPN/MPLS mehanizme. Istovremeno, granični kripto ruter je instaliran na granici korporativnog segmenta WLAN-a - firewall, koji može raditi na osnovu OSSN izdanja "Tula". Primjer dijagrama takve implementacije udaljenog pristupa LAN-u prikazan je na Sl. 2.5.

    Dakle, skup OSSN izdanja pruža mogućnost kreiranja i ASZI na različitim softverskim i hardverskim platformama, i razne konfiguracije zaštićeno kompjuterske mreže, uključujući tehnologije oblaka i sigurne mehanizme daljinskog pristupa.

    Najbolji članci na ovu temu