نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • اهن
  • سیستم عامل های امن مکانیسم های حفاظتی سیستم عامل

سیستم عامل های امن مکانیسم های حفاظتی سیستم عامل


سیستم عامل های امن نسخه های ویژه ای از همتایان "جعبه ای" خود هستند که با سیستم امنیتی بهبود یافته مشخص می شوند.

Charles Calco یکی از طرفداران بزرگ سیستم عامل های قابل اعتماد است. سیستم عامل). او با استفاده از جعبه ابزار PitBull گروه Argus Systems، از جداسازی اجزای حیاتی که اساس سایت او را تشکیل می‌دهند، مراقبت می‌کند، جایی که شرکت‌های علاقه‌مند به انواع مبادله با یکدیگر ملاقات می‌کنند. در نتیجه، او موفق به دستیابی به امنیت بیشتر و ثبات بیشتر سیستم می شود، البته فقط به این دلیل که مدیران فرصت کمتری برای ارتکاب هرگونه اقدام غیر منطقی در رابطه با آن دارند.

اما همانطور که Calko، مهندس ارشد امنیت Bigvine.com اشاره کرد، سیستم‌عامل‌های امن مانند بمب‌های نوترونی هستند - «آن‌ها می‌توانند بسیاری از مشکلات را خیلی سریع حل کنند، اما مشکلات جدیدی را نیز ایجاد کنند. با انجام اقدامات عجولانه می توانید زندگی خود را به طور جدی ویران کنید. به عبارت دیگر، مدیران فناوری اطلاعات زمانی باید از سیستم عامل های ایمن استفاده کنند که مزایایی که ارائه می کنند هزینه های آموزشی و زمان لازم برای نگهداری آنها را توجیه کند.

سیستم عامل های امن هستند انواع خاصسیستم عامل های "جعبه ای" مانند ویندوز NT و یونیکس با محافظت پیشرفته. منطقی است که یک نسخه امن از NT بر روی یک سرور وب که حاوی اطلاعات حیاتی شرکت است یا به آنها دسترسی دارد نصب کنید. با این حال، به خاطر داشته باشید که یادگیری و نگهداری سیستم عامل های ایمن معمولاً بسیار دشوارتر از همتایان استاندارد خود است.

برای مثال، یک سیستم‌عامل امن ممکن است برنامه‌ها را در لباس‌های غیرقابل نفوذ محصور کند، در این صورت مدیر سیستم ممکن است احساس کند که برنامه از کار افتاده است در حالی که به سادگی به آن حق داده نشده است. این نرم افزارکنترل. و از آنجایی که چنین سیستم‌عامل‌هایی نقش‌های اداری را بین بسیاری از افراد توزیع می‌کنند، کسانی که در تعمیر و نگهداری آنها دخیل هستند باید اقدامات خود را با دقت ویژه هماهنگ کنند.

ترتیب جدید


یک تغییر چشمگیر در نحوه تفکر سازمان ها در مورد محافظت از برنامه ها و داده های خود در حال انجام است. اقتصاد وب مدرن، سازمان ها را مجبور می کند تا اطمینان حاصل کنند که زیرساخت های شرکتی آنها تا حد امکان از هکرها ایمن است و در عین حال دسترسی کاربر به برنامه ها را تضمین می کند. در عین حال، رقابت شرکت‌ها را ملزم می‌کند تا سیستم‌های تجارت الکترونیکی خود را در سریع‌ترین زمان ممکن اجرا کنند، حتی اگر برخی از اجزای این سیستم‌ها دارای نقص‌های امنیتی باشند.

چاک رایان، مدیر امنیت اطلاعات در Molex گفت: «شما باید تعیین کنید که کدام سیستم‌ها برای کسب و کار شما حیاتی هستند. محافظت از همه چیز به سادگی غیرممکن است.

سیستم عامل ها، به ویژه روی سرورها، با توجه به نقش اساسی که در مدیریت داده دارند، می توانند ضعیف ترین نقطه باشند.

هر سیستم عامل استانداردی را می توان با ایمن تر یا سخت تر کرد رویه های ساده- به عنوان مثال، مقادیر واضح رمز عبور مدیر را کنار بگذارید یا اتصالات وب را در صورت عدم استفاده غیرفعال کنید. اما این مراحل عقل سلیم می تواند زمان بر باشد و، افسوس، همیشه قادر به محافظت از حیاتی نیست سرور مهماز یک هکر مصمم

یک سیستم عامل امن واقعی از همان ابتدا با در نظر گرفتن امنیت ساخته شده است. همانطور که Paul McNabb، مدیر فناوری Argus Systems اشاره کرد، یک سیستم عامل امن با وجود سه "اهرم" زیر متمایز می شود.

  • سیاست کنترل دسترسی اجباری بیایید یک مشکل ساده را در نظر بگیریم اشتراک گذاریفایل - اگر یک کاربر قانونی هستید، بی اهمیت است و اگر هکر هستید، احتمالاً خطرناک است. "هنگام کار با NT یا سیستم عامل یونیکسسیستم نشان نمی دهد که آیا می توان آن را به اشتراک گذاشت این فایلمک نب خاطرنشان کرد: یا آن را از طریق پست ارسال کنید. اما هنگام پیاده‌سازی کنترل‌های دسترسی مجاز، مانند کنترل‌هایی که توسط PitBull استفاده می‌شود، می‌توانید سیستم را از قبل پیکربندی کنید تا مشخص کنید یک کاربر مشخص هرگز نمی‌تواند به منابع خاصی دسترسی داشته باشد یا حقوق دسترسی خود را به شخص دیگری منتقل کند.
  • مدیریت امتیازاتی که می‌توان برای کنترل و محدود کردن قابلیت‌های کاربر یا برنامه‌ای که یک سیستم یا بخشی از یک سیستم را کنترل می‌کند، استفاده کرد. مک‌ناب خاطرنشان کرد: در یک سیستم‌عامل امن، می‌توانید برنامه‌ای را نصب کنید که هرگز نمی‌تواند تخصیص امتیازات را تغییر دهد، حتی اگر به نحوی آن برنامه تحت کنترل کامل یک هکر باشد. این راه حل از ورود یک هکر به سیستم از طریق یک برنامه جلوگیری می کند اگر مثلاً بتواند رمز عبوری را که از سایر برنامه ها محافظت می کند غیرفعال کند.
  • بررسی مستقلی که برای مثال توسط موسسه ملی استاندارد و فناوری یا آژانس امنیت ملی ایالات متحده انجام شده است.

بر اساس این معیارها، رایج ترین سیستم عامل ها - Microsoft Windows NT و Windows 2000، و همچنین نسخه های مختلف یونیکس - سیستم های امنی نیستند، اگرچه ویندوز 2000 به لطف "حفاظت از فایل های سیستم" آن گام مهمی به جلو است. امنیت برخی از اجزای حیاتی

سیستم‌عامل‌های امن از فروشندگان اصلی یونیکس مانند Sun Microsystems و Hewlett-Packard مدت‌هاست که وجود داشته‌اند، اما به دلیل پیچیدگی مدیریت و فقدان برخی ویژگی‌های مهم که همتایان تجاری آن‌ها دارند، از محبوبیت خاصی برخوردار نبوده‌اند. علاوه بر این، همانطور که John Pescatore، تحلیلگر GartnerGroup تاکید کرد، آنها به طور کامل با برنامه هایی که با انواع کمتر امن آنها کار می کنند سازگار نیستند.

به عنوان یک قاعده، این سیستم‌عامل‌های امن فقط در محیط‌های پرخطر - در بانک‌ها و سازمان‌های دولتی که می‌توانستند زمان و منابع کافی را برای مدیریت چنین سیستم‌هایی اختصاص دهند، استفاده می‌شدند.

استفاده از نسخه‌های جدیدتر نرم‌افزار مانند HP Virtual Vault (نسخه امن HP-UX) و PitBull (که ویژگی‌های امنیتی Sun Solaris، IBM AIX و NT را بهبود می‌بخشد) بسیار آسان‌تر است، اما همانطور که Pescatore اشاره کرد، هنوز هم هستند. به طور قابل توجهی گران تر از همتایان استاندارد خود هستند. بنابراین، نیاز به سیستم عامل های به اندازه کافی ارزان و قابل اعتماد روز به روز بیشتر و بیشتر می شود سیستم های شرکتیبا دنیای خارج ارتباط برقرار کند.

به گفته کارشناسان، نه تنها خود سیستم عامل ها دارای نقص های امنیتی بسیار زیادی هستند، بلکه بسیاری از برنامه هایی که کاربران نصب می کنند، آسیب پذیری سیستم های شرکتی را افزایش می دهند. صدها، اگر نگوییم هزاران نقص امنیتی کشف شده است، از رمزهای عبور ضعیف گرفته تا حساب های کاربری یا ساختارهای فایل، که اغلب عملاً به روی هکرها باز می مانند.

حفاظت چند سطحی


اکثر سیستم‌عامل‌های ایمن خدماتی را که ارائه می‌کنند (مانند دسترسی به فایل، چاپ یا شبکه) را در محیط‌های نرم‌افزاری مجزا (به نام جعبه‌های ایمنی) جدا می‌کنند تا فقط کاربران نهایی، سرپرستان یا برنامه‌های کاربردی خاصی به این مناطق دسترسی داشته باشند.

برای اطمینان از اینکه تغییرات در چنین پیکربندی سیستمی فقط توسط سرپرستان مجاز انجام می شود، سیستم عامل های ایمن ممکن است به مدیران نیاز داشته باشند که با یک رمز عبور و یک کارت شناسایی خاص احراز هویت شوند و فقط اجازه ورود از میزبان های خاص یا آدرس های شبکه خاص را می دهند.

به گفته کالکو، محدود کردن لیست افرادی که توانایی ایجاد تغییرات را دارند، به ما امکان می دهد تا به اصطلاح "انحراف سیستم" را کاهش دهیم - تغییرات غیرمستند در پیکربندی که نه تنها حفره های امنیتی را باز می کند، بلکه بر پایداری سیستم نیز تأثیر منفی می گذارد. سیستم.

با این حال، ایجاد چندین لایه مدیریت می تواند بسیار پیچیده باشد. تکه تکه شدن مدیریت سیستم و دسترسی به دایرکتوری ریشه (که امکان دسترسی به سایر دایرکتوری ها و فایل ها را فراهم می کند) نیاز به آموزش ویژه برای هر یک از ده نفر در تیم مدیران سیستم Calco داشت.

سیستم های موجود


نرم افزار QSecure از Qiave Technologies (که اخیرا توسط WatchGuard Technologies خریداری شده است) دسترسی به بخش هایی از سرورها را که در حالت تولید هستند مسدود می کند و کنسولی را برای مدیریت امنیت شبکه ارائه می دهد. همانطور که جک دوناهو، مدیر شرکت تاکید کرد، در حالت عملیاتی، حتی یک مدیر سیستم مجاز نمی تواند اقداماتی را انجام دهد که می تواند عملکرد سیستم را مختل کند.

علاوه بر این، QSecure از رمزگذاری منحنی بیضوی 239 بیتی برای ارسال درخواست ها به هسته استفاده می کند. سیستم عامل.

داناهو خاطرنشان کرد: "هر بار که می خواهید به یکی از فایل های سیستم فایل در رایانه شخصی خود دسترسی داشته باشید، باید خود را مجدداً در سیستم فایل تأیید کنید." از نظر سهولت استفاده، وی خاطرنشان کرد که نسخه اصلی سرور NT تنها به پنج کلیک و دو بار رمز عبور نیاز دارد.

به همان شیوههمانطور که هری سوونتس، مدیر بازاریابی هیولت پاکارد تاکید کرد امنیت اینترنتبخش، "نسخه فعلی HP Virtual Vault به جای قرار دادن هر فرآیند در بلوک خود، عملکردهای سیستم عامل را فقط به چهار بلوک تقسیم می کند، که کار را به طور قابل توجهی پیچیده تر می کند."

استفاده از نرم افزار جدید HP Web Proxy حتی ساده تر است. قابل تنظیم کمتر است، اما استفاده از آن به عنوان یک ویژگی امنیتی خارجی برای سرورهای وب محبوب بسیار ساده تر است.

این سهولت کار برای برخی از مدیران IT تفاوت زیادی ایجاد می کند.

"ما شرکت بین المللیرایان تاکید کرد، بنابراین ما باید بتوانیم نرم افزار خود را به صورت متمرکز مدیریت کنیم. او مایل است به جای فهرستی از 500 خطر احتمالی، گزارش‌هایی را که نشان دهد کدام آسیب‌پذیری مهم‌ترین است. وی خاطرنشان کرد: ما نمی‌توانیم چنین فهرستی را به خدمات پشتیبانی بسپاریم و از آنها بخواهیم همه این موارد را حذف کنند. در نهایت، رایان مایل است ابزارهایی داشته باشد که بر روی NT، Unix و شاید حتی NetWare کار کنند، به طوری که او نیازی به نظارت متخصصان جداگانه بر هر پلتفرم نداشته باشد.

کارل تیانن، مدیر امنیت سیستم های اطلاعاتی در شرکت هالیبرتون، خاطرنشان کرد که او در مورد هزینه نگهداری یک سیستم عامل ایمن بسیار نگران است: "ویندوز NT را نگاه کنید و تلاش لازم برای مدیریت آن را ارزیابی کنید. وقتی لایه‌های امنیتی را به آن اضافه کنید، سیستم می‌تواند بسیار پیچیده شود.»

به این دلایل، Pescatore نصب سیستم‌عامل‌های امن را در درجه اول بر روی سرورهایی که برای انتقال تراکنش‌های مالی از طریق وب استفاده می‌شوند، پیشنهاد می‌کند و تنها در صورتی که گروه حفاظت از شرکتمی تواند به مدیران سیستم کمک کند سیستم های مشابهسرویس.

مک‌ناب می‌گوید: «وقتی افراد مختلف، طبقات مختلف کاربران به یک سیستم دسترسی پیدا می‌کنند، یا زمانی که یک دستگاه به کلاس‌های مختلف شبکه‌ها متصل می‌شود، سیستم‌عامل‌های امن حیاتی می‌شوند.»

به عنوان مثال، مک‌ناب به سرورهایی اشاره کرد که هم به وب و هم به سیستم‌های اطلاعات داخلی متصل هستند. سیستم هایی که سیستم های رمزگذاری زیرساخت کلید عمومی را مدیریت می کنند. سرورهایی که از فایروال ها پشتیبانی می کنند.

سیستم عامل های ایمن و هزینه های آنها


گروه سیستم آرگوس


تولید - محصول:خانواده PitBull از سیستم عامل های امن که امنیت Sun Solaris، IBM AIX و Linux را بهبود می بخشد
قیمت:از 5 هزار دلار برای سیستم عاملی که روی یک وب سرور تک پردازنده اجرا می شود، تا 50 هزار دلار برای استقرار در کل یک شرکت سیستم اطلاعات


تولید - محصول: Virtual Vault (نسخه ایمن HP-UX) که فقط بر روی پلتفرم های سخت افزاری HP اجرا می شود و HP Praesidium WebEnforcer که ابزاری برای نظارت مستمرو رفع نقص های امنیتی در ویندوز NT
قیمت:خزانه مجازی از 15000 دلار هزینه دارد. WebEnforcer - 3 هزار دلار برای هر سرور

همکاران کامپیوتر


تولید - محصول:کنترل دسترسی eTrust، که می تواند برای سخت کردن ویندوز NT و انواع مختلف یونیکس استفاده شود. کنترل دسترسی به فایل ها، اجرا به شدت برنامه های کاربردی مهمو دسترسی به خدمات شبکه
قیمت:از 4 هزار تومان

Qiave Technologies (به تازگی توسط WatchGuard Technologies خریداری شده است)


تولید - محصول:مجموعه QSecure Enterprise برای Windows NT، Windows 2000 و Sun Solaris. هنگامی که سیستم عامل در حالت کار است، هرگونه تغییر را مسدود می کند. ایجاد تغییرات در سیستم در حالت مدیریت تنها پس از احراز هویت کامل مجاز است
قیمت:از 1295 دلار

سیستم عامل امن تایید شده در روسیه


فهرست محصولات تایید شده از 1 دسامبر 2000

SecretNet NT 4.0


کلاس امنیتی:سوم
ارائه شده برای صدور گواهینامه: NIP "Informzashita"

سیستم عامل NetWare 5.1 با زیرسیستم Trusted NetWare Unit


کلاس امنیتی:چهارم
ارائه شده برای صدور گواهینامه:نمایندگی نوول

مجتمع "AccordSet-NDS" برای سیستم عامل های NetWare


کلاس امنیتی:چهارم
ارائه شده برای صدور گواهینامه: OKB SAPR، LLP "Firm InfoCrypt LTD"

سیستم عامل "سیستم سیار نیروهای مسلح"


کلاس امنیتی:نسخه 1.5 - سوم، نسخه 2.0 - دوم
ارائه شده برای صدور گواهینامه:موسسه تحقیقاتی تمام روسیه اتوماسیون کنترل در بخش غیر صنعتی

سیستم حفاظت اطلاعات "Snow" برای رایانه های دارای MS DOS 5.0، 6.0


کلاس امنیتی:نسخه 1.0 - سوم، نسخه 2.0 - دوم
ارائه شده برای صدور گواهینامه: TsNIIA از Minatom روسیه خبر می دهد

انواع سیستم های حفاظت شده


یک سیستم عامل امن با یک سیستم عامل معمولی تفاوت دارد زیرا با یک کلاس امنیتی بالاتر مطابقت دارد. برای مثال، طبق طبقه‌بندی اتخاذ شده در ایالات متحده، گروه C شامل سیستم‌عامل‌هایی با حفاظت پیچیده‌تر نسبت به سیستم‌هایی است که الزامات یکی از کلاس‌های B را برآورده می‌کنند. مالک منبع، حقوق دسترسی را برای سایر کاربران تنظیم می کند. در روسیه، کلاس های امنیتی توسط سند راهنمای کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه تعیین می شود. با این حال، حتی در این اسناد کلاس هایی وجود دارد - از دوم تا چهارم - که در آنها از "حفاظت اجباری" یا کنترل دسترسی اجباری استفاده می شود. یک سیستم عامل محافظت شده باید برای مطابقت با یکی از این کلاس ها تأیید شود.

بیایید ویژگی های مشخصه یک سیستم عامل محافظت شده را نام ببریم. حقوق دسترسی در چنین سیستم هایی توسط خود سیستم مطابق با برچسب های امنیتی که به تمام اشیاء و موضوعات سیستم عامل اختصاص داده می شود تنظیم می شود. برچسب‌های امنیتی مشابه سطوح حریم خصوصی هستند، بنابراین برای وضوح، قوانین دسترسی را برای سطوح حریم خصوصی تدوین می‌کنیم. قوانین دسترسی به شی به صورت زیر تعریف می شوند: یک سوژه می تواند یک شی با سطح امنیتی کمتر یا برابر را بخواند و می تواند برای یک شی با سطح امنیتی بالاتر یا برابر بنویسد. علاوه بر این، یک سوژه می تواند موضوعات دیگری با سطح امنیتی کمتر یا برابر را کنترل کند. این قوانین سطح اولیه دسترسی اجباری را فراهم می کند.

سیستم عامل را می توان از همان ابتدا ایمن کرد یا محصول خاصی ایجاد کرد که از آن محافظت کند. اگر به لیست محصولات تایید شده توسط کمیسیون فنی دولتی برای کلاس های امنیتی از چهارم به دوم نگاه کنید، می توانید سیستم عامل ها و محصولاتی برای افزایش امنیت سیستم عامل ها پیدا کنید. لازم به ذکر است که کمیسیون فنی دولتی تولید محصولات خارجی را تایید نمی کند، بلکه فقط دسته های خاصی از آنها را تایید می کند.

والری کورژوف

حملات هکرها ...


... سیستم عامل محافظت شده

آ.در طول حمله به یک سیستم عامل محافظت شده، هکر رمز عبور مدیر را کپی، حدس می‌زند یا رمزگشایی می‌کند.
ب.حتی با وجود اینکه هکر می‌تواند هویت یک مدیر را جعل کند، نمی‌تواند از ویژگی‌های سیستم‌عاملی که در حین اجرای سیستم مسدود شده‌اند استفاده کند.

سیستم عامل مجموعه ای خاص از برنامه ها است که منابع سیستم (رایانه ها، سیستم های کامپیوتری، سایر اجزای یک سیستم اطلاعاتی) را به منظور استفاده کارآمدتر مدیریت می کند و یک رابط کاربری با منابع فراهم می کند.

سیستم‌های عامل، مانند سخت‌افزار کامپیوتر، چندین نسل را در مسیر توسعه خود طی کرده‌اند.

سیستم عامل های نسل اول با هدف تسریع و ساده سازی انتقال از یک وظیفه کاربر به کار دیگر (کاربر دیگر) بودند که مشکل اطمینان از امنیت داده های مربوط به وظایف مختلف را ایجاد کرد.

نسل دوم سیستم عامل با گسترش نرم افزار برای عملیات I/O و استانداردسازی مدیریت وقفه مشخص شد. امنیت داده های قابل اعتماد به طور کلی یک مشکل حل نشده باقی مانده است.

تا پایان دهه 60. قرن XX انتقال به یک سازمان چند پردازنده ای از فناوری رایانه شروع شد، بنابراین مشکلات توزیع منابع و حفاظت از آنها حادتر و غیرقابل حل شد. حل این مشکلات منجر به سازماندهی مناسب سیستم عامل و استفاده گسترده از حفاظت سخت افزاری (حفاظت از حافظه، کنترل سخت افزار، تشخیص و غیره) شد.

گرایش اصلی در توسعه فناوری رایانه، ایده به حداکثر رساندن دسترسی به آن برای کاربران بوده و باقی می ماند، که با الزامات تضمین امنیت داده ها در تناقض است.

منظور ما از مکانیسم‌های حفاظتی سیستم‌عامل، تمام ابزارها و مکانیسم‌های حفاظت از داده‌ها است که به عنوان بخشی از سیستم عامل عمل می‌کنند. سیستم‌های عاملی که حاوی ابزارها و مکانیسم‌های حفاظت از داده‌ها هستند، اغلب سیستم‌های امن نامیده می‌شوند.

منظور از امنیت سیستم عامل حالتی از سیستم عامل است که در آن امکان ایجاد اختلال در عملکرد سیستم عامل به طور تصادفی یا عمدی و همچنین نقض امنیت منابع سیستم مدیریت شده توسط سیستم عامل وجود ندارد. اجازه دهید به ویژگی های زیر در سیستم عامل اشاره کنیم که به ما امکان می دهد مسائل امنیتی سیستم عامل را به یک دسته خاص تقسیم کنیم:

مدیریت تمام منابع سیستم؛

وجود مکانیسم های داخلی که به طور مستقیم یا غیرمستقیم بر امنیت برنامه ها و داده های در حال اجرا در محیط سیستم عامل تأثیر می گذارد.

ارائه یک رابط کاربری با منابع سیستم؛

اندازه و پیچیدگی سیستم عامل

اکثر سیستم عامل ها از نظر اطمینان از امنیت داده ها در سیستم دارای نقص هایی هستند که به دلیل وظیفه اطمینان از حداکثر در دسترس بودن سیستم برای کاربر است.

بیایید به نقص های عملکردی معمولی سیستم عامل نگاه کنیم که می تواند منجر به ایجاد کانال های نشت داده شود.

شناسایی. هر منبع در سیستم باید یک نام منحصر به فرد - یک شناسه اختصاص داده شود. در بسیاری از سیستم ها، کاربران راهی برای تأیید اینکه منابعی که استفاده می کنند واقعاً متعلق به سیستم هستند، ندارند.

رمزهای عبور اکثر کاربران رمزهای عبور ساده ای را انتخاب می کنند که به راحتی می توان حدس زد یا حدس زد.

لیست رمزهای عبور ذخیره سازی لیستی از رمزهای عبور به صورت رمزگذاری نشده، به خطر انداختن آن با دسترسی غیرمجاز بعدی به داده ها امکان پذیر می شود.

مقادیر آستانه برای جلوگیری از تلاش‌های غیرمجاز برای ورود به سیستم با حدس زدن رمز عبور، لازم است تعداد این تلاش‌ها را محدود کنید، که در برخی از سیستم‌عامل‌ها پیش بینی نشده است.

اعتماد ضمنی در بسیاری از موارد، برنامه های سیستم عامل فرض می کنند که سایر برنامه ها به درستی کار می کنند.

حافظه مشترک هنگام استفاده از حافظه مشترک، بخش هایی از حافظه دسترسی تصادفی (RAM) همیشه پس از اجرای برنامه ها پاک نمی شوند.

قطع ارتباط اگر اتصال قطع شود، سیستم عامل باید فوراً جلسه کاربر را خاتمه دهد یا موضوع را مجدداً احراز هویت کند.

یک سیستم ممکن است حاوی عناصر زیادی باشد (مثلاً برنامه ها) که دارای امتیازات متفاوتی هستند.

مشکل اصلی تضمین امنیت سیستم عامل مشکل ایجاد مکانیسم های کنترل دسترسی به منابع سیستم است. روش کنترل دسترسی شامل بررسی انطباق درخواست سوژه با حقوقی است که برای دسترسی به منابع به او داده شده است. علاوه بر این، سیستم عامل شامل ایدزحفاظت هایی مانند نظارت، کنترل های پیشگیرانه و ممیزی. مکانیزم‌های کنترل دسترسی و کنترل‌های امنیتی کمکی، مکانیزم‌های کنترل دسترسی را تشکیل می‌دهند.

کنترل های پیشگیرانه برای حذف کاربر از انجام مستقیم عملیات حیاتی امنیتی و انتقال این عملیات به کنترل سیستم عامل ضروری است. برای اطمینان از امنیت داده ها، کار با منابع سیستم با استفاده از آن انجام می شود برنامه های ویژهسیستم عاملی که دسترسی به آن محدود است.

ابزارهای مانیتورینگ به طور مداوم یک گزارش را حفظ می کنند که تمام رویدادهای سیستم را ثبت می کند. سیستم عامل ممکن است از هشدارهای عدم انطباق استفاده کند که در هنگام شناسایی نقض امنیت داده یا تلاش برای نقض استفاده می شود.

کنترل دسترسی به داده ها هنگام ایجاد مکانیسم های کنترل دسترسی، قبل از هر چیز، لازم است مجموعه هایی از موضوعات و اشیاء دسترسی تعریف شود. موضوعات می توانند به عنوان مثال کاربران، وظایف، فرآیندها و رویه ها باشند. اشیاء - فایل ها، برنامه ها، سمافورها، دایرکتوری ها، پایانه ها، کانال های ارتباطی، دستگاه ها، بلوک های OP و غیره. سوژه ها را نیز می توان اشیاء در نظر گرفت، بنابراین یک موضوع می تواند حق دسترسی به موضوع دیگری را داشته باشد. در یک فرآیند خاص در یک لحظه معین از زمان، سوژه ها عناصر فعال هستند و اشیا منفعل هستند.

برای دسترسی به یک شی، موضوع باید مجوزهای مناسب را داشته باشد. اقتدار نماد معینی است که داشتن آن به موضوع می دهد حقوق معیندسترسی در رابطه با یک شی، محدوده حفاظتی حقوق دسترسی یک موضوع خاص را به مجموعه ای از اشیاء محافظت شده تعیین می کند و مجموع تمام قدرت های یک موضوع معین را نشان می دهد.

هنگامی که سیستم عمل می کند، لازم است که بتوان موضوعات و اشیاء جدیدی ایجاد کرد. هنگامی که یک شی ایجاد می شود، اختیار سوژه ها برای استفاده از این شی به طور همزمان ایجاد می شود. نهادی که اتوریته را ایجاد کرده است می‌تواند از آن برای دسترسی به یک شی استفاده کند، یا می‌تواند چندین کپی از اختیار ایجاد کند تا آنها را به موجودیت‌های دیگر منتقل کند.

از دیدگاه سنتی، کنترل‌های دسترسی به شما اجازه می‌دهند تا اعمالی را که سوژه‌ها (کاربران و فرآیندها) می‌توانند روی اشیا (اطلاعات و سایر منابع رایانه) انجام دهند، مشخص و کنترل کنید. که در این بخشدر مورد کنترل دسترسی منطقی صحبت خواهیم کرد که بر خلاف کنترل دسترسی فیزیکی توسط نرم افزار پیاده سازی می شود. کنترل دسترسی منطقی مکانیزم اصلی سیستم های چند کاربره است که برای اطمینان از محرمانه بودن و یکپارچگی اشیاء و تا حدی در دسترس بودن آنها (با ممنوع کردن سرویس به کاربران غیرمجاز) طراحی شده است.

اجازه دهید فرمول رسمی مسئله را در تفسیر سنتی در نظر بگیریم. مجموعه ای از موضوعات و مجموعه ای از اشیاء وجود دارد. وظیفه کنترل منطقیدسترسی برای هر جفت "موضوع - شی" مجموعه ای از عملیات معتبر تعریف و اجرای دستور تعیین شده را کنترل می کند.

رابطه «موضوع-اشیاء» را می‌توان به‌عنوان یک ماتریس دسترسی نشان داد، ردیف‌های آن موضوعات را فهرست می‌کند، ستون‌ها حاوی اشیاء هستند و سلول‌های واقع در محل تقاطع سطرها و ستون‌ها حاوی شرایط اضافی(به عنوان مثال زمان و مکان) و انواع دسترسی مجاز. یک قطعه از ماتریس ممکن است، به عنوان مثال، همانطور که در جدول نشان داده شده است. 1.

جدول 1. بخشی از ماتریس دسترسی

موضوع کنترل دسترسی منطقی یکی از پیچیده ترین موضوعات در این زمینه است. امنیت اطلاعات. واقعیت این است که مفهوم یک شی (و حتی بیشتر از آن انواع دسترسی) از سرویسی به سرویس دیگر تغییر می کند. برای یک سیستم عامل، اشیاء شامل فایل ها، دستگاه ها و فرآیندها هستند. در رابطه با فایل‌ها و دستگاه‌ها معمولاً حقوق خواندن، نوشتن، اجرا (برای فایل‌های برنامه) و گاهی حذف و افزودن در نظر گرفته می‌شود. یک حق جداگانه ممکن است توانایی انتقال حقوق دسترسی به سایر نهادها (به اصطلاح حق مالکیت) باشد. فرآیندها را می توان ایجاد و از بین برد. سیستم عامل های مدرن می توانند اشیاء دیگر را پشتیبانی کنند.

برای سیستم های مدیریت پایگاه داده رابطه ای، یک شی یک پایگاه داده، جدول، نمایش، رویه ذخیره شده است. عملیات جستجو، افزودن، اصلاح و حذف داده ها از اشیاء دیگر برای جداول قابل اعمال است. در نتیجه، هنگام تنظیم یک ماتریس دسترسی، باید نه تنها اصل توزیع امتیازات برای هر سرویس، بلکه ارتباطات موجود بین سرویس ها را نیز در نظر بگیرید (شما باید از سازگاری بخش های مختلف ماتریس مراقبت کنید. ). مشکل مشابهی هنگام صادرات/وارد کردن داده ها، زمانی که اطلاعات مربوط به حقوق دسترسی معمولاً از بین می رود (زیرا در سرویس جدید معنایی ندارد) ایجاد می شود.

در نتیجه، تبادل داده بین سرویس‌های مختلف از نقطه نظر کنترل دسترسی، خطر خاصی را به همراه دارد و هنگام طراحی و اجرای یک پیکربندی ناهمگن، باید دقت شود که از توزیع منسجم حقوق دسترسی افراد به اشیا اطمینان حاصل شود و به حداقل برسد. تعداد راه های صادرات/واردات داده ها.

به دلیل پراکندگی آن (اکثر سلول ها خالی هستند)، ذخیره ماتریس دسترسی به صورت یک آرایه دو بعدی غیرمنطقی است. معمولاً در ستون ها ذخیره می شود، یعنی. برای هر شیء، فهرستی از افراد "مجاز" همراه با حقوق آنها نگهداری می شود. عناصر لیست می توانند نام گروه ها و الگوهای موضوعی باشند که کمک بزرگی به مدیر می کند. برخی از مشکلات فقط هنگام حذف یک موضوع رخ می دهد که نیاز به حذف نام موضوع از همه لیست های دسترسی دارد. با این حال، این عملیات به ندرت انجام می شود.

لیست های دسترسی بسیار انعطاف پذیر هستند. با کمک آنها، برآوردن الزامات مربوط به جزئیات حقوق تا کاربر آسان است. با استفاده از لیست ها، اضافه کردن حقوق یا رد کردن صریح دسترسی (مثلاً مجازات چندین عضو یک گروه کاربری) آسان است. تا حد زیادی، لیست ها بهترین ابزار برای کنترل دسترسی تصادفی هستند.

اکثریت قریب به اتفاق سیستم عامل ها و سیستم های مدیریت پایگاه داده کنترل دسترسی تصادفی را اجرا می کنند. مزیت اصلی کنترل دلخواه انعطاف پذیری است. متأسفانه، رویکرد "خودسرانه" دارای معایبی است. کنترل دسترسی پراکنده به این معنی است که بسیاری از کاربران باید مورد اعتماد باشند، نه فقط اپراتورهای سیستم یا مدیران. به دلیل غیبت یا عدم صلاحیت کارمندی که اطلاعات محرمانه دارد، سایر کاربران می توانند از این اطلاعات مطلع شوند. در نتیجه، خودسری کنترل باید با کنترل دقیق بر اجرای سیاست امنیتی انتخاب شده تکمیل شود.

دومین عیب، که به نظر می رسد اصلی ترین آن است، این است که حقوق دسترسی جدا از داده ها وجود دارد. هیچ چیزی مانع از آن نمی شود که کاربری که به اطلاعات محرمانه دسترسی دارد آن را در فایلی که برای همه قابل دسترسی است بنویسد یا آن را جایگزین کند. ابزار مفیدهمتای "تروجان" آن. چنین "تفکیک" حقوق و داده ها به طور قابل توجهی اجرای یک سیاست امنیتی توافق شده توسط چندین سیستم را پیچیده می کند و مهمتر از همه، کنترل سازگاری مؤثر را تقریباً غیرممکن می کند.

با بازگشت به موضوع نمایش ماتریس دسترسی، اشاره می کنیم که برای این کار می توانید از یک روش کاربردی نیز استفاده کنید، زمانی که ماتریس به طور صریح ذخیره نمی شود، اما هر بار محتویات سلول های مربوطه محاسبه می شود. به عنوان مثال، اجرای کنترل دسترسی شامل مقایسه برچسب های امنیتی یک موضوع و یک شی است.

یک افزونه راحت برای ابزارهای کنترل دسترسی منطقی یک رابط محدود است، زمانی که کاربر از فرصت تلاش برای انجام اقدامات غیرمجاز محروم می شود، از جمله فقط مواردی که در بین اشیاء قابل مشاهده برای او به آنها دسترسی دارد. این رویکرد معمولاً از طریق یک سیستم منو (به کاربر فقط انتخاب های معتبر نشان داده می شود) یا از طریق پوسته های محدود کننده مانند پوسته محدود در یونیکس اجرا می شود.

شکل 1. نمودار مدل هریسون، روزو و اولمن

هنگام تصمیم گیری برای اعطای دسترسی، معمولاً اطلاعات زیر تجزیه و تحلیل می شود:

شناسه موضوع (شناسه کاربری، آدرس شبکهکامپیوتر و غیره). چنین شناسه‌هایی اساس کنترل دسترسی تصادفی (یا اختیاری) هستند.

ویژگی های موضوع (برچسب امنیتی، گروه کاربر و غیره). برچسب های امنیتی اساس کنترل دسترسی اجباری هستند.

مدیریت مستقیم حقوق دسترسی بر اساس یکی از مدل های دسترسی انجام می شود:

مدل دسترسی ماتریسی (مدل هریسون-روزو-اولمن)؛

مدل دسترسی چند سطحی (مدل بل-لاپادولا).

توسعه و اجرای عملیسیستم‌عامل‌های امن مختلف، هریسون، روزو و اولمن را به ایجاد یک مدل رسمی از سیستم‌های امن هدایت کردند. نمودار مدل هریسون، روزو و اولمن (مدل HRU) در شکل نشان داده شده است. 1.

تعاریف اساسی
  • (محافظت در سیستم عامل ها)
  • ابزارهای تحلیل امنیت سیستم عامل
    ابزارهای این کلاس برای بررسی تنظیمات سیستم عاملی طراحی شده اند که بر امنیت آن تأثیر می گذارد. این تنظیمات عبارتند از: درباره حساب های کاربری (حساب)، به عنوان مثال، طول رمز عبور و مدت اعتبار آن. درباره حقوق کاربر برای دسترسی به حیاتی فایل های سیستمی; ای آسیب پذیران...
    (حفاظت از اطلاعات کامپیوتری)
  • رویکردهای اساسی برای ایجاد سیستم عامل های ایمن
    دو رویکرد اصلی برای ایجاد سیستم عامل های ایمن وجود دارد - تکه تکه و پیچیده. با رویکرد تکه تکه، ابتدا حفاظت از یک تهدید، سپس از تهدید دیگر و غیره سازماندهی می شود. نمونه ای از رویکرد تکه تکه، وضعیتی است که یک سیستم عامل محافظت نشده به عنوان مبنای ...
    (محافظت در سیستم عامل ها)
  • رهیافت هایی برای ایجاد کارکردهای تولیدی
    روش مجموعه قابلیت دسترسیدر حال انجام برای تجزیه و تحلیل مدل ریاضیبا متغیرهای برون زا که در این مورد کنترل ها را در نظر می گیریم، برخی از متغیرهای تجمیع شده در نظر گرفته می شوند که شاخص های عملکرد سیستم مورد مطالعه هستند. از آنجایی که رابطه بین شاخص های ...
    (روش های ریاضیپویایی اقتصادی)
  • مفهوم یک سیستم عامل امن
    تعاریف اساسیاگر سیستم عاملی را ایمن می نامیم که ابزار محافظتی در برابر تهدیدات اصلی محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات را فراهم کند، که با در نظر گرفتن ویژگی های عملکرد این به روز شده است. نمونه خاصسیستم عامل....
    (محافظت در سیستم عامل ها)
  • استانداردهای امنیتی سیستم عامل
    تجزیه و تحلیل تهدید، که شکل‌گیری یک سیاست امنیتی را آغاز می‌کند، رویه‌ای بسیار کار فشرده و رسمی کردن آن دشوار است. به عنوان یک قاعده، تهدیداتی که قرار است یک سیستم یا شبکه رایانه ای در برابر آنها محافظت شود، بسیار ناهمگون هستند؛ آنها را با یکدیگر مقایسه کنید و خطرناک ترین آنها را شناسایی کنید...
    (محافظت در سیستم عامل ها)
  • سیستم عامل نامیده می شود حفاظت شده،اگر محافظت در برابر طبقات اصلی تهدیدات را فراهم کند. یک سیستم‌عامل محافظت‌شده باید الزاماً حاوی ابزارهایی برای محدود کردن دسترسی کاربر به منابع آن، و همچنین ابزارهایی برای احراز هویت کاربر که شروع به کار با سیستم‌عامل می‌کند، باشد. علاوه بر این، سیستم عامل محافظت شده باید دارای ابزارهایی برای مقابله با خرابی تصادفی یا عمدی سیستم عامل باشد.

    اگر سیستم‌عاملی نه در برابر همه دسته‌های اصلی تهدیدها، بلکه فقط در برابر برخی از آنها محافظت کند، چنین سیستم‌عاملی نامیده می‌شود تا حدی محافظت شده است .

    رویکردهایی برای ایجاد سیستم عامل ایمن

    دو رویکرد اصلی برای ایجاد سیستم عامل های ایمن وجود دارد - تکه تکه و پیچیده. در تکه تکهرویکرد، ابتدا محافظت از یک تهدید، سپس از تهدید دیگر، و غیره سازماندهی می‌شود. مثالی از رویکرد تکه‌تکه وضعیتی است که در آن یک سیستم‌عامل محافظت نشده (مثلاً ویندوز 98) به عنوان پایه، یک بسته ضد ویروس، یک رمزگذاری در نظر گرفته می‌شود. سیستم، سیستمی برای ثبت اقدامات کاربر و غیره.

    هنگام استفاده از یک رویکرد پراکنده، زیرسیستم امنیتی OS مجموعه ای از محصولات نرم افزاری متفاوت است که معمولاً از تولید کنندگان مختلف تولید می شوند. اینها نرم افزارمستقل از یکدیگر کار می کنند، در حالی که سازماندهی تعامل نزدیک آنها تقریبا غیرممکن است. علاوه بر این، عناصر فردی چنین زیر سیستم حفاظتی ممکن است در حضور یکدیگر به درستی کار نکنند، که منجر به کاهش شدید قابلیت اطمینان سیستم می شود.

    در جامعدر این رویکرد، عملکردهای حفاظتی در مرحله طراحی معماری سیستم عامل به سیستم عامل وارد شده و جزء لاینفک آن است. عناصر فردی زیرسیستم امنیتی که بر اساس یک رویکرد یکپارچه ایجاد شده اند، هنگام حل مشکلات مختلف مربوط به سازماندهی امنیت اطلاعات، از نزدیک با یکدیگر تعامل دارند، بنابراین تعارض بین اجزای فردی آن عملا غیرممکن است. یک زیرسیستم امنیتی که بر اساس یک رویکرد یکپارچه ایجاد شده است، می تواند به گونه ای طراحی شود که در صورت خرابی های مرگبار در عملکرد عناصر کلیدی آن، باعث از کار افتادن سیستم عامل شود که به مهاجم اجازه غیرفعال کردن را نمی دهد. عملکردهای حفاظتی سیستم با یک رویکرد پراکنده، چنین سازماندهی زیرسیستم حفاظت غیرممکن است.

    به عنوان یک قاعده، زیرسیستم امنیتی سیستم عامل، که بر اساس یک رویکرد یکپارچه ایجاد شده است، به گونه ای طراحی شده است که عناصر فردی آن قابل تعویض باشند. مربوط ماژول های نرم افزاریمی تواند با ماژول های دیگر جایگزین شود.

    اقدامات حفاظتی اداری

    نرم افزار و سخت افزار حفاظت از سیستم عامل باید با اقدامات حفاظتی اداری تکمیل شود. بدون پشتیبانی مستمر واجد شرایط از طرف سرپرست، حتی نرم افزار و سخت افزار قابل اعتماد محافظت می تواند شکست بخورد. ما اقدامات اصلی حفاظت اداری را فهرست می کنیم.

    • 1. نظارت مداوم بر عملکرد صحیح سیستم عامل،به ویژه زیرسیستم های امنیتی آن. اگر سیستم عامل از ثبت خودکار مهم ترین رویدادها پشتیبانی کند، سازماندهی چنین کنترلی راحت است ( ثبت رویدادها)در یک مجله ویژه
    • 2. سازماندهی و حفظ یک سیاست امنیتی مناسب.خط مشی امنیتی سیستم عامل باید به طور مداوم تنظیم شود، و به سرعت به تلاش های مهاجمان برای غلبه بر حفاظت سیستم عامل، و همچنین به تغییرات در پیکربندی، نصب و حذف سیستم عامل پاسخ دهد. برنامه های کاربردی.
    • 3. آموزش کاربران سیستم عامل در موردنیاز به رعایت اقدامات امنیتی هنگام کار با سیستم عامل و نظارت بر انطباق با این اقدامات.
    • 4. ایجاد و به روز رسانی منظم نسخه های پشتیبان برنامه ها و داده های سیستم عامل
    • 5. نظارت مداوم بر تغییرات در داده های پیکربندی و سیاست امنیتی سیستم عامل.توصیه می‌شود اطلاعات مربوط به این تغییرات را در رسانه‌های ذخیره‌سازی غیرالکترونیکی ذخیره کنید تا برای مهاجمی که بر حفاظت سیستم‌عامل غلبه کرده است، پنهان کردن اقدامات غیرمجاز خود دشوارتر شود.

    سیستم عامل های خاص ممکن است به اقدامات اداری دیگری برای محافظت از اطلاعات نیاز داشته باشند.

    سیاست امنیتی کافی

    انتخاب و حفظ یک خط مشی امنیتی کافی یکی از مهمترین وظایف یک مدیر سیستم عامل است. اگر سیاست امنیتی اتخاذ شده در سیستم عامل ناکافی باشد، این می تواند منجر به دسترسی مهاجم به منابع سیستم و کاهش قابلیت اطمینان سیستم عامل شود.

    یک جمله معروف وجود دارد: هرچه سیستم عامل بهتر محافظت شود، کار با آن برای کاربران و مدیران دشوارتر است. این به دلیل عوامل زیر است:

    • سیستم امنیتی همیشه قادر به تشخیص مخرب بودن برخی از اقدامات کاربر نیست. بنابراین سیستم حفاظتی یا جلوی برخی از فعالیت های غیرقانونی را نمی گیرد و یا برخی از اقدامات کاملاً قانونی کاربران را ممنوع می کند. هرچه امنیت سیستم بالاتر باشد، کلاس اقدامات قانونی کاربران که توسط زیرسیستم امنیتی غیرمجاز تلقی می شوند، گسترده تر می شود.
    • هر سیستمی که عملکردهای امنیت اطلاعات را فراهم می کند، نیازمند تلاش های معینی از سوی مدیران است که هدف آن حفظ یک خط مشی امنیتی مناسب است. هر چه یک سیستم عامل عملکردهای محافظتی بیشتری داشته باشد، زمان و هزینه بیشتری را برای حفظ حفاظت باید صرف کنید.
    • زیرسیستم امنیتی سیستم عامل، مانند هر بسته نرم افزاری دیگری، منابع سخت افزاری کامپیوتر را مصرف می کند. هرچه توابع امنیتی سیستم عامل پیچیده تر باشد، منابع کامپیوتری (زمان پردازنده، رم و غیره) بیشتر برای حفظ عملکرد زیرسیستم امنیتی صرف می شود و منابع کمتری برای برنامه های کاربردی باقی می ماند.
    • حفظ یک خط مشی امنیتی بسیار سخت می تواند بر قابلیت اطمینان سیستم عامل تأثیر منفی بگذارد. یک سیاست امنیتی بیش از حد سخت می تواند منجر به خطاها و خرابی های دشوار در هنگام کارکرد سیستم عامل و حتی خرابی آن شود.

    سیاست امنیتی مناسب کافی استاین یک سیاست امنیتی است که نه تنها مهاجمان را از انجام اقدامات غیرمجاز جلوگیری می کند، بلکه منجر به اثرات منفی توصیف شده در بالا نیز نمی شود.

    یک خط مشی امنیتی کافی نه تنها توسط معماری سیستم عامل تعیین می شود، بلکه توسط پیکربندی، برنامه های کاربردی نصب شده و غیره نیز تعیین می شود. تشکیل و نگهداری یک خط مشی امنیتی مناسب سیستم عامل را می توان به چند مرحله تقسیم کرد.

    • 1. تحلیل تهدیدمدیر سیستم عامل تهدیدات امنیتی احتمالی را برای یک نمونه سیستم عامل در نظر می گیرد. در میان تهدیدات احتمالی، خطرناک ترین آنها متمایز است که در برابر آنها حداکثر منابع باید برای حفاظت اختصاص داده شود.
    • 2. تشکیل الزامات برای سیاست امنیتی.مدیر تعیین می کند که از چه ابزارها و روش هایی برای محافظت در برابر تهدیدات خاص استفاده شود. به عنوان مثال، حفاظت از دسترسی غیرمجاز به یک شیء سیستم عامل خاص را می توان با استفاده از کنترل دسترسی، یا با ابزارهای رمزنگاری یا با استفاده از ترکیبی از این ابزارها حل کرد.
    • 3. تعریف رسمیسیاست های امنیتیمدیر تعیین می کند که دقیقاً چگونه الزامات فرموله شده در مرحله قبل باید برآورده شود. الزامات لازم برای پیکربندی سیستم عامل و همچنین الزامات برای پیکربندی بسته های امنیتی اضافی، در صورت لزوم نصب چنین بسته هایی، فرموله شده است. نتیجه این مرحله یک لیست دقیق از تنظیمات پیکربندی سیستم عامل و بسته های حفاظتی اضافی است که نشان می دهد در چه شرایطی چه تنظیماتی باید نصب شوند.
    • 4. اجرای سیاست امنیتیوظیفه این مرحله این است که پیکربندی سیستم عامل و بسته های امنیتی اضافی را با خط مشی امنیتی که به طور رسمی در مرحله قبل تعریف شده است مطابقت دهد.
    • 5. حفظ و تنظیم سیاست های امنیتی.وظیفه مدیر در این مرحله نظارت بر انطباق با خط مشی امنیتی و ایجاد تغییرات لازم در آن با ایجاد تغییرات در عملکرد سیستم عامل است.

    هیچ استاندارد امنیتی سیستم عامل خاصی وجود ندارد. برای ارزیابی امنیت یک سیستم عامل، استانداردهای توسعه یافته برای سیستم های کامپیوتری به طور کلی استفاده می شود. به عنوان یک قاعده، صدور گواهینامه یک سیستم عامل برای یک کلاس حفاظتی خاص با تهیه الزامات برای یک خط مشی امنیتی کافی همراه است، اگر بدون قید و شرط اجرا شود، امنیت یک نمونه سیستم عامل خاص الزامات کلاس حفاظت مربوطه را برآورده می کند.

    هنگام تعیین یک خط مشی امنیتی کافی، مدیر سیستم عامل باید در درجه اول بر محافظت از سیستم عامل در برابر تهدیدات خاص برای امنیت آن تمرکز کند.

    معرفی

    دو رویکرد اصلی برای تفسیر مفهوم یک سیستم خودکار ایمن وجود دارد که برای سیستم عامل ها (OS) قابل اعمال است. رویکرد اول حاکی از آن است که امنیت سیستم‌عامل با اجرای برخی الزامات امنیتی مشخص شده اولیه، از جمله وجود مجموعه خاصی از مکانیسم‌های حفاظتی، بررسی عدم وجود لیست از پیش تعریف‌شده آسیب‌پذیری‌ها و غیره تضمین می‌شود. رویکرد دوم، امکان استفاده از سیستم عامل به عنوان بخشی از یک سیستم خودکار (AS)، که توسط صاحبان آنها (کاربران) حیاتی در نظر گرفته می شود، بنابراین سیستم عامل باید مجموعه ای از اقدامات حفاظتی مناسب برای تهدیدات امنیتی این سیستم های خاص را ارائه دهد. در نگاه اول، این دو رویکرد با یکدیگر تناقض ندارند، زیرا بعید است که سیستم‌های حیاتی از راه‌حل‌هایی استفاده کنند که حداقل اجرا نمی‌شوند. حداقل الزاماتدر مورد ایمنی در همان زمان، سیستم عامل، در صورت برآورده شدن تمام الزامات امنیتی، می تواند به صورت خارجی، به عنوان مثال توسط توسعه دهنده آن، کنترل شود. در شرایط مشخص شده، رویکرد دوم حاکی از آن است که راه‌حل‌های محافظت‌شده در نظر گرفته می‌شود که در ادبیات انگلیسی زبان با عبارت trusted یا به تعبیر داخلی، اعتماد نامیده می‌شوند.

    بنابراین، توصیه می‌شود یک سیستم‌عامل محافظت‌شده (معتمد) را سیستم‌عاملی در نظر بگیرید که نه‌تنها الزامات امنیتی مشخص شده قبلی را اجرا می‌کند، بلکه برای تهدیدات امنیتی خاص سیستم‌های خودکار داخلی، از جمله که امکان وجود غیرمجاز وجود ندارد، نیز مناسب است. از بیرون بر عملکرد آن تأثیر می گذارد، در حالی که مالک (کاربر) یک سیستم عامل محافظت شده باید درک روشنی از الگوریتم برای عملکرد مکانیسم های محافظتی آن در همه حالت های عملیاتی داشته باشد.

    این نیاز به طور فزاینده ای مرتبط می شود سال های گذشته. به روز رسانی خودکار، اطلاع رسانی خودکار توسعه دهندگان در مورد خطاهای نرم افزار، و خدمات مختلف آنلاین به طور قابل توجهی کیفیت مصرف کننده برنامه و نرم افزار سیستم عامل را بهبود می بخشد، اما از طرف دیگر، فرصت های بیشتری را برای تولید کنندگان نرم افزار از جمله سیستم عامل ایجاد می کند تا اقدامات کاربر را کنترل کنند. . برای تعدادی از کاربردهای سیستم عامل های امن، موضوع اعتماد به توسعه دهنده آن مهم تر از حجم و کیفیت اجرای مکانیزم های امنیتی استاندارد در این سیستم عامل است.

    این ملاحظات است که می تواند علاقه فزاینده به سیستم عامل های امن داخلی را توضیح دهد که اخیراً در فدراسیون روسیه از سوی مقامات دولتی و شرکت های صنعتی مورد توجه قرار گرفته است. یک انگیزه اضافی در این زمینه تصمیم دولت فدراسیون روسیه برای ایجاد ممنوعیت پذیرش نرم افزارهای خارج از کشور به منظور تهیه برای رفع نیازهای ایالتی و شهرداری بود. پیش‌بینی‌ها این است که در صورت تصویب و تصویب برنامه توسعه بخش روسی اینترنت، «تا سال 2025، تمام سازمان‌های دولتی و شرکت‌های استراتژیک به رایانه‌های مبتنی بر قطعات روسی با سیستم عامل داخلی مجهز خواهند شد».

    در شرایط مدرن، یک سیستم عامل امن داخلی امیدوارکننده باید شرایط زیر را برآورده کند:

    • الزامات تضمین استقلال فن آوری (جایگزینی واردات) فدراسیون روسیه در مهمترین زمینه های اطلاعات، مخابرات و ارتباطات را برآورده کنید.
    • مناسب برای عملکرد در شبکه های کامپیوتری، هم جدا شده و هم متصل به اینترنت (یا سایر شبکه های مخابراتی)، از جمله شبکه هایی که بر پردازش اطلاعات طبقه بندی شده به عنوان اسرار دولتی یا داده های شخصی متمرکز هستند.
    • اجرای مکانیسم های مدرن برای تضمین امنیت اطلاعات با در نظر گرفتن امکان پردازش اطلاعات طبقه بندی شده به عنوان اسرار دولتی در این سیستم عامل، هم از نظر برآورده کردن الزامات رسمی اسناد و استانداردهای نظارتی مربوطه و هم از نظر ارائه حفاظت واقعی در برابر تهدیدات امنیتی فعلی

    توسعه‌دهنده چنین سیستم‌عاملی باید زیرساخت توسعه‌یافته‌ای برای توسعه و نگهداری نرم‌افزارهای کاربردی و سیستمی خود داشته باشد. باید مکانیسم هایی برای اطمینان از اعتماد به توسعه دهنده سیستم عامل و امکان اثبات علمی ایمنی راه حل های نرم افزاری و سخت افزاری پیاده سازی شده در آن پیاده سازی شود.

    سوالات مطالعه (بخش اصلی):

    1. مروری بر سیستم عامل های امن خانواده لینوکس

    به طور کلی پذیرفته شده است که سیستم عامل لینوکس (به طور دقیق تر، گنو/لینوکس) در سال 1991 توسط برنامه نویس 21 ساله فنلاندی لینوس توروالدز ایجاد شد. در واقع، L. Torvalds هسته سیستم عامل Minix، یک "کلون" غیرقابل توجه از سیستم عامل خانواده یونیکس را از ابتدا بازنویسی کرد.

    برای مدت طولانی، تنها مزیت سیستم عامل لینوکس در مقایسه با سایر سیستم های یونیکس، خلوص مجوز کد برنامه سیستم عامل لینوکس بود، که به شما امکان می دهد طیف گسترده ای از سیستم های اطلاعاتی را بر اساس آن بدون نگرانی در مورد عوارض احتمالی مجوزها مستقر کنید. تا حدود سال 2000، سیستم عامل لینوکس در میان سایر سیستم عامل های خانواده یونیکس متمایز نبود، و از نظر عملکرد و قابلیت اطمینان به طور قابل توجهی از بسیاری از آنها پایین تر بود.

    برای مدت طولانی، باز بودن کد برنامه سیستم عامل لینوکس تنها عاملی بود که این سیستم عامل را برای توسعه دهندگان نرم افزار کاربردی جذاب می کرد. با این حال، با گذشت زمان، انواع نرم افزارهای اقتباس شده برای سیستم عامل لینوکس به "توده بحرانی" خاصی رسید و وضعیت تغییر کرد. همانطور که لینوکس به استاندارد واقعی در دنیای سیستم عامل یونیکس تبدیل شد، برنامه نویسان بیشتر و بیشتری برنامه های کاربردی و نرم افزارهای سیستمی را طراحی کردند که برای اجرا بر روی لینوکس طراحی شده بودند، و اجزای سیستم عامل تحت آزمایش و بهینه سازی شدیدتر قرار گرفتند. در برخی مواقع، محبوبیت روزافزون سیستم عامل لینوکس به یک فرآیند خودپایه تبدیل شد و در حال حاضر این سیستم عامل ها بیش از 90 درصد از خانواده سیستم عامل یونیکس را تشکیل می دهند.

    هنگام مقایسه سیستم عامل های خانواده لینوکس با سیستم عامل های محبوب خانواده مایکروسافت ویندوز یا سیستم عامل مک، یک ویژگی مشخصه سیستم های Lin ux قابل توجه است - آنها در ابتدا بیشتر بر روی کاربران حرفه ای بسیار ماهر متمرکز بودند. بخش قابل توجهی از اقدامات مورد نیاز برای پیکربندی سیستم، و در برخی موارد برای آوردن آن به شرایط کار، توسط ویرایش دستیفایل های پیکربندی، ویرایش یا نوشتن اسکریپت های مختلف از ابتدا و غیره. به همین دلیل، نسخه های اولیه خانواده سیستم عامل لینوکس عملاً برای کاربران انبوه قابل دسترسی نبود؛ اکنون این اشکال تا حد زیادی برطرف شده است؛ نسخه های مدرن خانواده سیستم عامل لینوکس تنها به حداقل نیاز دارند. آموزش.

    اغلب کاربران حتی نمی‌دانند که با سیستم‌عاملی از این خانواده کار می‌کنند؛ برای مثال، سیستم‌عامل محبوب موبایل اندروید در واقع بسته‌ای از نرم‌افزار سیستمی است که بر روی پلتفرم سیستم عامل خانواده لینوکس مستقر شده است.

    در میان بسیاری از کاربران خانواده سیستم عامل لینوکس، این نظر وجود دارد که این سیستم عامل با یک زیرسیستم امنیتی غیرمعمول قدرتمند و عملاً آسیب ناپذیر متمایز می شود. استدلال هایی در حمایت از این دیدگاه معمولاً با وجود مکانیسم های اساسی برای کنترل دسترسی اختیاری، احراز هویت و ممیزی در آنها ارائه می شود که مشابه یا حتی پایین تر از مکانیسم های مربوط به سایر سیستم عامل ها هستند. همچنین این بحث وجود دارد که فقدان تقریباً کامل نرم افزارهای مخرب برای سیستم عامل لینوکس نتیجه این واقعیت است که این سیستم در برابر حملات ویروس بسیار بهتر از سیستم عامل مایکروسافت ویندوز محافظت می شود. این کاملا نادرست است. در واقع، ویروس های سیستم عامل لینوکس عملا هرگز در جامعه هکرها "در طبیعت" یافت نمی شوند، اما این به هیچ وجه به دلیل امنیت بالای این سیستم عامل ها نیست. برای یک برنامه نویس با صلاحیت متوسط ​​آسان است که از نوشتن مطمئن شود ویروس کامپیوترییا سایر بدافزارهای سیستم عامل لینوکس (به استثنای برخی از کلاس های باریک بدافزار) از نوشتن دشوارتر نیست. برنامه مشابهبه عنوان مثال، برای خانواده سیستم عامل های ویندوز مایکروسافت. تعداد کم ویروس های لینوکس عمدتا به این دلیل است که توسعه دهندگان بدافزار ترجیح می دهند بر روی محبوب تر تمرکز کنند پلتفرم های نرم افزاری، که فعالیت غیرقانونی مجرمان سایبری بیشترین درآمد را برای آنها به همراه دارد.

    ویژگی های امنیتی اولیه خانواده سیستم عامل لینوکس از نسخه های قبلی خانواده سیستم عامل یونیکس که در اوایل دهه 70 قرن گذشته توسعه یافته بود به ارث رسیده است. بر اساس الزامات سازگاری به عقببا نسخه‌های قدیمی‌تر، سیستم‌عامل‌های لینوکس همچنان از تعدادی مکانیسم و ​​مفاهیم امنیتی قدیمی پشتیبانی می‌کنند. به طور خاص، زیرسیستم‌های امنیتی بیشتر این سیستم‌عامل‌ها حاوی «نابهنگاری‌های» زیر هستند:

    • همه اشیاء دسترسی (موجودات) باید به عنوان اشیاء فایل تفسیر شوند؛ ویژگی های امنیتی انواع دیگر اشیاء را نمی توان به درستی توصیف کرد. به معنی منظمسیستم عامل
    • شناسه های منحصر به فرد جهانی پشتیبانی نمی شوند حساب هاکاربران، همه شناسه های کاربر و گروه فقط در یک نمونه سیستم عامل منحصر به فرد هستند:
    • مجموعه حقوق دسترسی موضوعات (فرآیندها) به نهادها (فایل ها، دایرکتوری ها) بسیار محدود است، فقط سه حق دسترسی پشتیبانی می شود: خواندن، نوشتن و اجرا، و مالک هر نهاد مشخص شده است.
    • قدرت های root superuser عملا نامحدود است.
    • هیچ مکانیزمی برای تخصیص خودکار ویژگی های امنیتی به موجودیت های جدید ایجاد شده بر اساس ویژگی های امنیتی کانتینرها (دایرکتوری ها) که این موجودیت ها در آن ایجاد می شوند وجود ندارد.
    • یک مکانیسم نامناسب و بالقوه خطرناک SUID/SGID برای تغییر پویا قدرت سوژه های دسترسی استفاده می شود.
    • مکانیسم‌هایی برای جعل هویت افراد دسترسی که دسترسی مشتری به فرآیند سرور را انجام می‌دهند، پشتیبانی نمی‌شوند.
    • تولید خودکار پیام های حسابرسی زمانی که افراد خاصی به نهادهای خاصی دسترسی ندارند پشتیبانی نمی شود.
    • ابزارهای پشتیبانی شده برای به حداقل رساندن حقوق کاربر بسیار ابتدایی هستند.
    • کنترل یکپارچگی اجباری پشتیبانی نمی شود.
    • Sandboxing حتی تا حدی پشتیبانی نمی شود.

    به طور جداگانه، شایان ذکر است مسائل امنیتی است رابط کاربری گرافیکی X Window System، در نسخه های مدرن سیستم عامل لینوکس برای تعامل با فرآیندهای کاربر استفاده می شود. علاقه مندان به خانواده سیستم عامل لینوکس دوست دارند خانواده سیستم عامل ویندوز مایکروسافت را به دلیل امنیت ناکافی زیرسیستم گرافیکی آن مورد انتقاد قرار دهند، به عنوان مثال: «در سیستم عامل Microsoft Windows NT، هر فرآیندی، صرف نظر از سطح امتیاز آن، می تواند پیامی را به پنجره ارسال کند. از یک فرآیند دیگر (از جمله یک پروسه ممتازتر!)، و هیچ راهی برای شناسایی فرستنده پیام وجود ندارد!... ما پنجره یک برنامه ممتاز را پیدا می کنیم (و چنین فرصتی داریم)، ​​توصیفگر را دریافت می کنیم. عنصر کنترلی مورد علاقه ما (دکمه ها، آیتم های منو، خطوط ویرایش) و... شبیه سازی ورودی کاربر!!! روند ممتاز همه کارها را برای ما انجام خواهد داد بدون اینکه به چیزی شک کنیم!»

    در واقع، این مشکل نه تنها برای خانواده سیستم عامل های ویندوز مایکروسافت است. در سال 1994، R. Braaten در کنفرانس comp.security پیامی پر شور نوشت. یونیکس تهدیدی برای ربودن توسط برنامه گرافیکی X Window System است اطلاعات محرمانه، خطاب به یک برنامه گرافیکی دیگر. در خانواده سیستم عامل های ویندوز مایکروسافت، با سیستم عامل شروع می شود ویندوز ویستا، کنترل اجباری یکپارچگی موجودیت های گرافیکی معرفی شد که امنیت زیرسیستم گرافیکی را به میزان قابل توجهی افزایش داد، اما در سیستم پنجره X اتفاق مشابهی رخ نداد.

    تلاش برای ایجاد یک سیستم عامل امن بر اساس خانواده سیستم عامل لینوکس بارها در روسیه و خارج از کشور انجام شده است. از نظر تاریخی، می توان در نظر گرفت که اولین پروژه در این راستا، سیستم عامل Linux-Mandrake Russian Edition است که توسط گروهی از علاقه مندان در سال های 1999-2000 توسعه یافته است. و بعداً به پروژه ALT Linux OS که توسط شرکت Alt Linux پشتیبانی می‌شود، تبدیل شد. از سال 2005، توزیع ALT Linux OS کاملا مستقل بوده است. زیرسیستم امنیتی ALT Linux OS چندین نوآوری جالب دارد (ذخیره مجزای داده های احراز هویت کاربران مختلف، به حداقل رساندن تعداد برنامه های SUID و SGID) که با این حال تأثیر قابل توجهی بر امنیت کلی سیستم عامل ندارند. بر این اساس، می توان فرض کرد که توسعه دهندگان سیستم عامل لینوکس ALT عمدتاً در سازمان هایی که الزامات بالایی بر امنیت اطلاعات ذخیره شده و پردازش شده تحمیل نمی شود (به عنوان مثال در مدارس، دانشگاه ها) روی استفاده از این سیستم عامل متمرکز شده اند. ، و غیره.).

    Suid، setuid و setgid (به ترتیب مخفف "Set user ID on execution" و "set group ID on execution") پرچم‌های مجوز یونیکس هستند که به کاربران اجازه می‌دهند فایل‌های اجرایی را مطابق با حقوق مالک یا گروه فایل اجرایی اجرا کنند.

    در سیستم‌های شبه یونیکس، برنامه با حقوق کاربری اجرا می‌شود که تماس گرفته است برنامه مشخص شده. این امنیت بیشتری را فراهم می‌کند زیرا فرآیندی با حقوق کاربر نمی‌تواند به فایل‌های مهم سیستمی، مانند /etc/passwd که متعلق به ابرکاربر ریشه است، دسترسی نوشتن داشته باشد. اگر بیت suid روی یک فایل اجرایی تنظیم شده باشد، پس از اجرا، این برنامه به طور خودکار "کاربر شناسه موثر" را به شناسه کاربری که مالک این فایل است تغییر می دهد. یعنی صرف نظر از اینکه چه کسی این برنامه را اجرا می کند، در هنگام اجرا از حقوق صاحب این فایل برخوردار است.

    بیت suid توسط دنیس ریچی اختراع شد و در سال 1979 توسط AT&T در ایالات متحده ثبت شد. بعداً، ثبت اختراع 4135240 "محافظت از محتویات فایل داده" در دسترس عموم قرار گرفت.

    برنامه ای با مجموعه بیت suid "بالقوه خطرناک" است. در حالت "عادی"، به کاربر عادی اجازه نمی دهد کاری را انجام دهد که خارج از اختیارات او باشد (مثلاً، برنامه passwd فقط به کاربر اجازه تغییر می دهد. رمز عبور خود). اما حتی یک خطای جزئی در چنین برنامه ای می تواند منجر به این واقعیت شود که یک مهاجم می تواند آن را مجبور به انجام برخی اقدامات دیگر کند که توسط نویسنده برنامه مورد نظر نیست.

    ظاهراً اولین تلاش برای ساخت یک سیستم عامل بسیار امن بر اساس خانواده سیستم عامل لینوکس، سیستم عامل فونیکس بود که از سال 2001 در دانشگاه پلی تکنیک ایالتی سنت پترزبورگ توسعه یافت. این سیستم عامل به میزان محدودی در JSC Jet Infosystems مورد استفاده قرار گرفت.

    برای مدتی، امن ترین سیستم عامل روسی خانواده لینوکس، سیستم نیروهای مسلح متحرک (MSWS) بود که به دستور وزارت دفاع روسیه توسط موسسه تحقیقاتی تمام روسیه اتوماسیون کنترل در حوزه غیر صنعتی (VNIINS) توسعه یافت. ) بر اساس سیستم عامل لینوکس Red Hat Enterprise. سیستم عامل WSWS برای تامین نیروهای مسلح در سال 2002 به کار گرفته شد. در طول سال ها، به طور گسترده در انواع مختلفی از سیستم های کامپیوترینظامی و استفاده دوگانه، نسخه های دسکتاپ و سرور آن وجود دارد که برای کار بر روی رایانه های خانگی معمولی طراحی شده است. آخرین نسخه MSVS 5.0 که در سال 2011 تایید شده است، حاوی هسته لینوکس نسخه 2.6.32 و کتابخانه glibc نسخه 2.5 بیلد 2006 است.

    glibc - کتابخانه گنو سی (کتابخانه گنو). Glibc یک کتابخانه C است که تماس‌های سیستمی و عملکردهای اساسی مانند open، malloc، printf و غیره را ارائه می‌کند. کتابخانه C برای همه برنامه‌های مرتبط به صورت پویا استفاده می‌شود. این توسط بنیاد نرم افزار آزاد برای سیستم عامل های گنو نوشته شده است. glibc تحت GNU LGPL منتشر شده است.

    نصب نرم افزار اضافی در MSWS بسیار دشوار است.

    در سال 2006، چین شروع به تهیه سیستم عامل Kylin برای سازمان های نظامی و دولتی کرد که توسط دانشگاه ملی فناوری دفاع چین بر اساس سیستم عامل FreeBSD توسعه یافته بود. نام OS به معنای حیوانی افسانه‌ای است که اغلب در فولکلور چینی همراه با اژدها و ققنوس ذکر می‌شود. توزیع Kylin OS مدتی است که برای دانلود در دسترس بوده است؛ به گفته کارشناسان، این سیستم عامل دارای مکانیزم های امنیتی برجسته ای نیست؛ هیچ کس از پشتیبانی آن از کنترل دسترسی اجباری، کنترل یکپارچگی اجباری، sandboxing و غیره اشاره ای نمی کند. در سال 2013 Ubuntu Kylin پروژه OS به طور رسمی راه اندازی شد، ظاهرا هیچ شباهتی با Kylin OS به جز نام ندارد. اوبونتو Kylin OS نسخه ای از سیستم عامل لینوکس اوبونتو با پشتیبانی کامل از زبان چینی و چندین برنامه از پیش نصب شده مخصوص چین است (تقویم قمری، دسترسی آسان تر به شبکه های اجتماعی چینی، ارائه دهندگان موسیقی چینی و غیره).

    توزیع در وب سایت www.ubuntukylin.com در دسترس است.

    شواهدی وجود دارد مبنی بر اینکه یک توزیع معمولی اوبونتو می تواند به راحتی در نتیجه نصب چندین بسته نرم افزاری اضافی به سیستم عامل Ubuntu Kylin تبدیل شود. هیچ اطلاعاتی مبنی بر تفاوت زیرسیستم امنیتی این سیستم عامل با زیرسیستم امنیتی لینوکس اوبونتو وجود ندارد.

    خانواده سیستم‌عامل‌های داخلی ROSA از سال 2009 توسط گروه شرکت‌های ROSA مبتنی بر سیستم عامل لینوکس Mandriva تولید می‌شوند که در حال حاضر آخرین شعبه پشتیبانی شده آن است. خانواده سیستم عامل ROSA شامل سیستم عامل ایمن تایید شده ROSA Chrome و ROSA Nickel (پشتیبانی از کنترل دسترسی اجباری اعلام شده است)، ROSA Cobalt، و همچنین چندین توزیع آزادانه که کیفیت مصرف کننده آنها توسط کاربران بسیار رتبه بندی شده است. در بهار 2015، STC IT ROSA یکی از پنج مورد بود شرکت های روسیکه برای حمایت دولتیمحصولات نرم افزاری داخلی

    در سال 2010، Joanna Rutkowska، محقق مشهور امنیت سیستم عامل لهستانی، اعلام کرد که در حال توسعه یک سیستم عامل امن Qubes بر اساس لینوکس فدورا است. ویژگی های امنیتی اضافی این سیستم عامل بر اساس کپسوله سازی برنامه و برنامه های سیستمیبه ماشین های مجازی مجزا تبدیل می شوند که تعامل آنها از طریق هایپروایزر Xen پیاده سازی می شود.

    هایپروایزر (انگلیسی Hypervisor؛ از یونانی باستان ὑπέρ «بالا، بالا، فراتر» + lat. vīsio «دید؛ دید») یا مانیتور ماشین مجازی (در رایانه ها) - یک برنامه یا مدار سخت افزاری که امکان اجرای همزمان و موازی چندین عملیات را فراهم می کند یا اجازه می دهد. سیستم های روی همان کامپیوتر میزبان Hypervisor همچنین جداسازی سیستم عامل ها از یکدیگر، حفاظت و امنیت، اشتراک منابع بین سیستم عامل های مختلف در حال اجرا و مدیریت منابع را فراهم می کند.

    هایپروایزر همچنین می تواند (و موظف است) وسایل ارتباطی و تعامل بین سیستم عامل های در حال اجرا تحت کنترل خود را بر روی همان کامپیوتر میزبان (به عنوان مثال، از طریق اشتراک گذاری فایل یا اتصالات شبکه) به گونه ای که گویی این سیستم عامل ها بر روی کامپیوترهای فیزیکی مختلف اجرا می شوند.

    خود هایپروایزر از جهاتی یک سیستم عامل مینیمال (میکروکرنل یا نانوهسته) است. این سرویس یک ماشین مجازی را برای سیستم‌عامل‌هایی که تحت کنترل آن هستند، مجازی‌سازی یا شبیه‌سازی سخت‌افزار واقعی (فیزیکی) یک ماشین خاص ارائه می‌کند. و این ماشین های مجازی را مدیریت می کند و منابعی را برای آنها تخصیص می دهد و آزاد می کند. هایپروایزر اجازه می دهد تا "روشن کردن"، راه اندازی مجدد، "خاموش" هر یک از ماشین های مجازی که یک سیستم عامل خاص را اجرا می کنند، مستقل باشند. با این حال، یک سیستم عامل در حال اجرا در یک ماشین مجازی که یک هایپروایزر را اجرا می کند، می تواند، اما مجبور نیست، "بداند" که در یک ماشین مجازی اجرا می شود و نه بر روی سخت افزار واقعی.

    انتقال داده بین ماشین‌های مجازی در سیستم‌عامل Qubes بر اساس یک خط‌مشی امنیتی در سراسر سیستم انجام می‌شود، که به طور بالقوه قادر به پشتیبانی از کنترل دسترسی اجباری، کنترل یکپارچگی اجباری، جعبه‌شنود و غیره است. وجود این سیاست فقط برای کاربر قابل توجه است. اگر او سعی کند آن را نقض کند، در غیر این صورت کار کاربر مانند سیستم عامل لینوکس فدورا معمولی انجام می شود. ویندوز برنامه های متعلق به ماشین های مجازی مختلف بر روی یک دسکتاپ مشترک اجرا می شود، گویی حالت بدون درز در نرم افزار Virtual Box فعال است (در بومی سازی روسی این حالت "حالت یکپارچه سازی نمایش" نامیده می شود).

    بعداً، ایده مشابهی توسط شرکت داخلی NeoBIT اجرا شد که سیستم عامل هیبریدی "Linux over Febos" را تولید کرد که در آن برنامه های کاربردی در ماشین های مجازی سیستم عامل لینوکس اجرا می شوند که به نوبه خود به عنوان برنامه های کاربردی سیستم عامل Febos عمل می کنند. - توسعه خود NeoBIT "، که به خانواده سیستم عامل لینوکس مربوط نمی شود. در واقع، سیستم عامل "فبوس"، تا آنجا که می توان از آن قضاوت کرد توضیحات قابل دسترس، به جز یک میکروکرنل، یک هایپروایزر و یک مانیتور امنیتی هیچ چیز دیگری را شامل نمی شود؛ تمام رابط های برنامه در ماشین های مجازی سیستم عامل لینوکس قرار می گیرند.

    OS "Zarya" توسط JSC "مؤسسه تحقیقات مرکزی اقتصاد انفورماتیک و سیستم های کنترل" (CSRI EISU) به سفارش وزارت دفاع روسیه در سال 2013 توسعه یافته است. این سیستم عامل بر اساس سیستم عامل لینوکس CentOS، نمودارهای معماری آن در دسترس است اینترنت دارای هیچ ویژگی منحصر به فردی نیست و به طور قابل توجهی آن را از سایر سیستم عامل های خانواده لینوکس متمایز می کند. برخی منابع، سیستم عامل Zarya را به عنوان نسل بعدی سیستم عامل MSWS معرفی می کنند. سیستم عامل Zarya با بسته های نرم افزاری Libre Office، GIMP و Chromium سازگار است؛ نسخه های سیستم عامل برای دسکتاپ، سرور و سیستم های تعبیه شده وجود دارد.

    در سال 2013-2014 توسط شرکت رد سافت به سفارش خدمات فدرالضابطان روسی سیستم عامل GosLinux را توسعه داده اند، همچنین بر اساس سیستم عامل CentOS، که به عنوان یک سیستم عامل امن با عملکردهایی قرار می گیرد که به ضابط اجرای اجازه می دهد تا داده های شخصی بدهکاران و جمع آوری کنندگان را بدون نیاز به پردازش کند. وجوه اضافیحفاظت از اطلاعات و همچنین استفاده از امضای الکترونیکی برای صدور اسناد در در قالب الکترونیکی" وب سایت رسمی FSSP روسیه بیان می کند که "بهبودهای اصلی انجام شده توسط پیمانکار مربوط به زیرسیستم رمزنگاری و پیش پیکربندی ابزارهای امنیت اطلاعات داخلی است."

    به طور کلی، با وجود کاستی های امنیتی آشکار خانواده سیستم عامل لینوکس، طیف گسترده ای از پیشرفت های نه همیشه موفق سیستم عامل های امن مبتنی بر آنها، در حال حاضر سیستم عامل های این خانواده هنوز یک پلت فرم تقریبا ایده آل برای ایجاد یک سیستم عامل امن داخلی هستند. مکانیسم‌های امنیتی گاهی بدوی و قدیمی که در سیستم‌عامل‌های لینوکس استفاده می‌شوند، این امکان را فراهم می‌آورند که بدون نیاز به بازکاری، مسدود کردن یا در نظر گرفتن ویژگی‌های آن‌ها، مکانیسم‌های مدرن کنترل دسترسی اجباری و مبتنی بر نقش، کنترل یکپارچگی اجباری در سیستم‌عامل و دستیابی به آن‌ها را امکان‌پذیر سازد. یک توجیه نظری دقیق برای امنیت و تأیید راه حل حاصل. بنابراین، ترکیبی از قابلیت اطمینان بالا، کیفیت های قابل قبول مصرف کننده، کد منبع باز و امکان اصلاح نسبتا آسان مکانیسم های امنیتی خانواده سیستم عامل لینوکس، ساخت یک سیستم عامل داخلی با امنیت بالا بر اساس آنها را با هزینه بسیار کمتر ممکن می سازد. تلاشی نسبت به اینکه از ابتدا ایجاد شده باشد یا بر روی پلتفرم های دیگر ساخته شده باشد.

    2-معماری، هدف و زمینه های کاربرد سیستم عامل با هدف خاص Astra Linux Special Edition

    2.1. هدف OSSN

    هنگام ساختن سیستم‌های امیدوارکننده و ارتقای سیستم‌های موجود، وظیفه فوری استفاده از راه‌حل‌های استاندارد، استانداردسازی و یکسان سازی پلت‌فرم‌های سخت‌افزاری و نرم‌افزاری، از جمله سیستم‌عامل، محیط‌های توسعه نرم‌افزار، مجتمع‌های نرم‌افزاری سیستم و کاربردی برای پشتیبانی از عملکرد فعلی است. خدمات اطلاعاتی AC این رویکرد در درجه اول با کاهش هزینه‌های استقرار و مدیریت اجزای AS، کاهش توسعه و/یا زمان انتقال نرم‌افزار مورد نیاز برای عملکرد آنها، و افزایش کارایی فرآیند آموزش برای پرسنل مدیریت و بهره‌برداری از زیرساخت‌های اطلاعاتی مرتبط است.

    یک جنبه اضافی که برای شرایط مدرن مرتبط است، موضوع محدود کردن استفاده در AS (عمدتاً در جهت منافع ارگان های دولتی) از محصولات ساخته شده خارجی است که مشابه داخلی برای آنها وجود دارد. به ویژه، تغییرات ایجاد شده در قوانین فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" و "در مورد سیستم قرارداد در حوزه تهیه کالاها، کارها و خدمات برای رفع نیازهای ایالت و شهرداری" مستقیماً با سیاست جایگزینی واردات بر اساس روند توسعه بازار نرم افزار روسیه.

    در عین حال، در حل این مشکل، یک عامل مهم انطباق دقیق چنین پیشرفت هایی با استانداردهای ملی در زمینه امنیت اطلاعات است، به عنوان مثال، برای ASZ این GOST 51583-2014 "حفاظت اطلاعات" است. روش ایجاد سیستم های خودکار در طراحی ایمن. مقررات عمومی"، و الزامات سیستم های داخلیصدور گواهینامه ابزارهای امنیت اطلاعات با توجه به الزامات امنیت اطلاعات.

    از این نظر، OSSN به اندازه کافی بیشتر جنبه های مورد بحث در بالا را در نظر می گیرد. با توجه به اسناد فنی، هدف اصلی OSSN ایجاد سیستم های خودکار در طراحی ایمن (ASZ) بر اساس آن است که اطلاعات حاوی اطلاعاتی را تشکیل می دهد که یک راز دولتی طبقه بندی شده است که بالاتر از "محرمانه" نیست. در حالت کلی، همراه با حفاظت از چنین اطلاعاتی، AS پیاده‌سازی شده با استفاده از OSSN می‌تواند برای انواع اطلاعات زیر محافظت کند:

    • اطلاعات محرمانه؛
    • راز تجارت؛
    • اطلاعات شخصی.

    این قابلیت‌های OSSN توسط گواهی‌های انطباق شرکت‌کنندگان در سیستم‌های صدور گواهینامه امنیت اطلاعات داخلی برای الزامات امنیت اطلاعات تأیید شده است (جدول 2.1).

    جدول 2.1.

    این گواهی‌ها زمینه‌هایی را برای استفاده از OSSN به عنوان بخشی از سیستم‌های کلاس‌های مختلف امنیتی در برابر دسترسی غیرمجاز به اطلاعات (NSD) و سطوح نظارت بر عدم وجود قابلیت‌های اعلام‌نشده (NDC) به عنوان بخشی از اجزای سیستم فراهم می‌کنند (جدول 2.2).

    گروه AC بلندگوی تک کاربره (گروه 3) AS چند کاربره با قدرت های برابر (گروه 2) AS چند کاربره با قدرت های مختلف (گروه 1)
    کلاس AC ZB پشت 2B 2A 1D 1G 1B
    کلاس SVT 5 3 2 1 5 3 2 1 5 5 4 3
    سطح کنترل بر عدم انطباق مواد 4 3 2 1 4 3 2 1 4 4 3 2

    از روی میز 2.2 نتیجه می شود که OSSN، در موارد شدید، برای استفاده در سیستم های چند کاربره، که کاربران آن دارای قدرت های متفاوتی برای دسترسی به اطلاعات پردازش شده (کلاس 1B) هستند، مطابق با حفاظت کلاس 3 در برابر دسترسی غیرمجاز و کنترل سطح 2، گواهی شده است. عدم دسترسی غیرمجاز

    بنابراین، در حال حاضر OSSN یک سیستم عامل است که در هر سه سیستم گواهینامه برای ابزارهای امنیت اطلاعات مطابق با الزامات امنیت اطلاعات تأیید شده است.

    2.2. معماری OSSN

    اساس معماری OSSN پروژه Debian گنو/لینوکس است - انجمنی از توسعه دهندگان نرم افزار آزاد، که اساس آن خانواده سیستم عامل گنو/لینوکس بر اساس هسته های لینوکسهسته.

    در این رابطه، به طور کلی، معماری OSSN با راه حل های معماری گنو/لینوکس مطابقت دارد (شکل 2.1).

    در عین حال، ویژگی های پیاده سازی با ویژگی های پیاده سازی سیستم عامل پروژه Debian گنو/لینوکس مطابقت دارد، به ویژه:

    • پشتیبانی فعال آخرین نسخه هااستانداردهای پروژه های لینوکس FSH و LSB.
    • وجود بیش از یازده پورت رسمی برای معماری های مختلف پردازنده؛
    • وجود یک سیستم مدیریت بسته نرم افزاری APT (ابزار بسته بندی پیشرفته) با یک سیاست سختگیرانه در رابطه با نرم افزار در حال توسعه، پشتیبانی از شبکه گسترده ای از مخازن و مکانیزم استاندارد برای انتخاب نرم افزار ترجیحی از بین چندین گزینه (جایگزین).
    • تعداد زیادی (بیش از 40 هزار) بسته نرم افزار کاربردی سازگار؛
    • یک سیستم حذف خطا توسعه یافته که فراهم می کند کیفیت بالاکد درایور، خدمات سیستم و یک سیستم عامل مبتنی بر پروژه Debian GNU/Linux که از پایداری بالا پشتیبانی می کند.

    با توجه به اینکه توزیع پروژه دبیان گنو/لینوکس به معماری‌های مختلف پردازنده منتقل شده است، OSSN از پورت‌های معماری‌های زیر نیز پشتیبانی می‌کند:

    • amd64 - پردازنده های اینتل و AMD با معماری ریزپردازنده a;86-64;
    • armel/armhf - هسته های پردازنده 32 و 64 بیتی که توسط ARM Limited توسعه یافته است.
    • s390.r - فضای کاربری 64 بیتی برای رایانه های اصلی IBM System z.

    نسخه های موجود توزیع OSSN بر اساس این انتقال ها است. نامگذاری آنها در نسخه توزیع و شماره نسخه متفاوت است. نسخه انتشار توزیع، مشخصات توزیع را تعیین می کند: انتقال پشتیبانی شده (پلت فرم سخت افزار) و محدوده. شماره نسخه - دو یا سه رقمی که نسخه توزیع OSSN را تعیین می کند.

    در توزیع OSSN نصب شده، نام انتشار کامل توزیع در فایل /etc/astra-veision در قالب زیر ذخیره می شود:

    EDITION V.U.Y (نام)

    که در آن از نمادهای زیر استفاده می شود:

    EDITION - نسخه انتشار توزیع (برای OSSN دارای مقدار "SE" است).

    V اولین رقم شماره انتشار مرتبط با نام آن است.

    U - شماره نسخه انتشار؛

    Y - شماره به‌روزرسانی در نسخه انتشار (اگر چنین به‌روزرسانی‌هایی وجود نداشت، شماره به‌روزرسانی وجود ندارد).

    (نام) - نام انتشار توزیع به زبان لاتین (مرتبط با نسخه آن و رقم اول شماره نسخه)، به عنوان یک قاعده، نام شهرهای قهرمان فدراسیون روسیه برای این مورد استفاده می شود.

    انتشارات توزیع OSSN و نامگذاری نسخه آنها 1.4 در جدول ارائه شده است. 2.3.

    نسخه فعلی 1.5 است.

    نسخه Smolensk سیستم عامل ویژه Astra Linux Special Edition برای کار بر روی کامپیوترهایی با معماری پردازنده x86-64 طراحی شده است.

    نسخه Novorossiysk برای کار بر روی رایانه های موبایل و جاسازی شده با معماری پردازنده ARM طراحی شده است.

    معماری ARM (از انگلیسی پیشرفته RISC Machine - ماشین RISC بهبود یافته؛ گاهی اوقات - Acorn RISC Machine) خانواده ای از هسته های ریزپردازنده 32 بیتی و 64 بیتی مجاز است که توسط ARM Limited توسعه یافته است.

    RISC (به انگلیسی: small instruction set computer) یک معماری پردازشگر است که در آن با ساده کردن دستورالعمل‌ها، عملکرد آن افزایش می‌یابد تا رمزگشایی آنها ساده‌تر و زمان اجرا کوتاه‌تر شود. اولین پردازنده های RISC حتی دستورالعمل های ضرب و تقسیم نداشتند. همچنین بالا بردن آن را آسان تر می کند فرکانس ساعتو superscalarity (موازی سازی دستورالعمل ها در چندین واحد اجرایی) را کارآمدتر می کند.

    نسخه مورمانسک برای اجرا بر روی پردازنده های مرکزی IBM System Z طراحی شده است.

    IBM System z (قبلاً IBM eServer zSeries) نام تجاری است که توسط IBM برای شناسایی خط تولید رایانه های اصلی خود ایجاد شده است.

    حرف Z از «زمان خاموشی صفر» می آید که به معنای «زمان خاموشی صفر» است که به شما امکان می دهد سرور را به طور مداوم در 24 ساعت شبانه روز، 7 روز هفته و 365 روز در سال در حال کار نگه دارید.

    نسخه سواستوپول یک کیت توزیع Astra Linux Special Edition است که برای کار بر روی کامپیوترهای دسکتاپ، موبایل و جاسازی شده با معماری پردازنده MIPS طراحی شده است.

    MIPS (Microprocessor without Interlocked Pipeline Stage) یک ریزپردازنده است که توسط MIPS Computer Systems (در حال حاضر MIPS Technologies) مطابق با مفهوم طراحی پردازنده‌های RISC (یعنی برای پردازنده‌هایی با مجموعه دستورالعمل‌های ساده شده) توسعه یافته است. مدل های اولیه پردازنده ساختار 32 بیتی داشتند، نسخه های بعدی 64 بیتی ظاهر شدند.

    نسخه Kerch یک کیت توزیع Astra Linux Special Edition است که برای کار بر روی سرورهای با کارایی بالا مبتنی بر پلتفرم‌هایی با معماری پردازنده POWER طراحی شده است.

    POWER یک معماری ریزپردازنده با مجموعه دستورالعمل محدود (RISC) است که توسط IBM توسعه و توسعه یافته است. این نام بعداً به عنوان Performance Optimization With Enhanced RISC (بهینه سازی عملکرد بر اساس معماری پیشرفته RISC) رمزگشایی شد. این کلمه همچنین به مجموعه ای از ریزپردازنده ها اشاره دارد که از مجموعه دستورالعمل های مشخص شده استفاده می کنند. به عنوان استفاده می شوند پردازنده مرکزیدر بسیاری از ریز رایانه ها، سیستم های تعبیه شده، ایستگاه های کاری، رایانه های بزرگ و ابر رایانه ها.

    در آینده (مگر اینکه به طور خاص در متن ذکر شده باشد)، هنگام در نظر گرفتن OSSN، نسخه Smolensk نسخه 1.4 به عنوان نسخه توزیع استفاده می شود. این نسخه بر اساس توزیع Debian GNU/Linux 7.0 (Wheezy) است. جزئیات معماری آن نسبت به معماری تعمیم یافته گنو/لینوکس (شکل 2.1) در شکل نشان داده شده است. 2.2.

    در شکل نشان داده شده است. 2.2 مؤلفه های اساسی، کتابخانه ها و ابزارهای توسعه به عنوان بخشی از کیت توزیع OSSN، عملکردهای اساسی زیر را اجرا می کنند:

    • راه اندازی برنامه ها، بارگیری آنها در RAM و مدیریت اجرای آنها.
    • پشتیبانی از چندوظیفه پیشگیرانه؛
    • ارسال منابع سخت افزاری کامپیوتر بین برنامه های در حال اجرا.
    • ارتباطات بین فرآیندی؛
    • سازماندهی مکانیسم حافظه مجازی؛
    • پشتیبانی I/O و سازماندهی منطقیدستگاه های ذخیره سازی ( دیسک های سخت، درایوهای SSD، درایوهای نوری، درایوهای USB);
    • پشتیبانی از سیستم فایل؛
    • پشتیبانی از ورودی/خروجی دستگاه های جانبی؛
    • پشتیبانی از پشته های پروتکل شبکه؛
    • ارائه حالت عملکرد چند کاربره؛
    • ارائه رابط کاربری خط فرمان CLI (واسط خط فرمان).
    • ارائه یک رابط کاربری گرافیکی (رابط کاربری گرافیکی) برای یک رابط گرافیکی کاربر، از جمله برای رایانه های مجهز به صفحه نمایش لمسی که از ورودی چند نقطه ای پشتیبانی می کنند.
    • پشتیبانی از توسعه و اشکال زدایی نرم افزارهای کاربردی با رابط کاربری CLI و GUI.

    برای سازماندهی دامنه زیرساخت شبکه، که بر اساس OSSN مستقر شده است، توزیع آن شامل OpenLDAP - اجرای پروتکل LDAP با باز است. کد منبع. برای تولید کلیدهای رمزگذاری و گواهی کلیدهای عمومیو با رمزگذاری داده ها از اتصالات SSL/TLS، توزیع OSSN شامل بسته رمزنگاری OpenSSL است.

    پشتیبانی OpenLDAP و OpenSSL عملکردی را فراهم می کند تک فضاییکاربران (UPP) در زیرساخت دامنه Astra Linux Directory (ALD) با پشتیبانی از رزرو کنترل کننده های دامنه و ایجاد روابط اعتماد بین آنها.

    علاوه بر اجزای اصلی، کتابخانه ها و ابزارهای توسعه، کیت توزیع OSSN شامل نرم افزار عمومی است که عملکردهای زیر را اجرا می کند:

    • پردازش اطلاعات اسنادی (متن، ویرایشگرهای صفحه گسترده و ابزارهایی برای ایجاد مطالب ارائه و دسترسی به پایگاه داده های رابطه ای)؛
    • اسکن، چاپ و انتقال اطلاعات اسنادی؛
    • دسترسی به اطلاعات ذخیره شده در پایگاه داده های رابطه ای، از جمله پشتیبانی از نرم افزار 1C و نرم افزار برای کار با اشیاء جغرافیایی PostGIS;

    جدول 2.5. نام و نسخه های نرم افزار عمومی توزیع OSSN.

    سیستم مدیریت پایگاه داده امن (DBMS)
    PostgreSQL 9.2.14 و 9.4.5
    با اسناد کار کنید. بسته نرم افزاری آفیس.
    LibreOffice (ویرایشگر متن، ویرایشگر صفحه گسترده، برنامه آماده سازی ارائه، مکانیزم اتصال به DBMS خارجی، وکتور ویرایشگر گرافیکی، ویرایشگر فرمول) 5.0.2
    مجموعه ایمن از برنامه های پردازش داده های فرامتن
    وب سرور Apache2 2.2.22
    مرورگر فایرفاکس 44.0
    رسانه انتقال ایمن پست الکترونیک
    سرور ایمیل Exim4 4.82
    سرور ایمیل Dovecot 2.1.7
    سرویس گیرنده ایمیل تاندربرد 38.5.0
    ویرایشگر گرافیک شطرنجی
    GIMP 2.8.14

    دسترسی به اطلاعات از طریق سرور پردازش داده های فرامتن (سرور HTTP و مشتری)؛

    • تبادل پیام های ایمیل (سرورهای SMTP/IMAP و مشتری)؛
    • کار با گرافیک و چند رسانه ای (صدا، ویدئو).

    نام و نسخه انواع نرم افزارهای فهرست شده در جدول ارائه شده است. 2.5.

    یکی از ویژگی های کلیدی کیت توزیع OSSN این است که شامل سیستم های امنیت اطلاعات است که اجرای عملکردهای زیر را ارائه می دهد:

    • احراز هویت کاربر با استفاده از زیرساخت PAM (Pluggable Authentication Modules) به صورت محلی و درون EPP، احراز هویت دو مرحله ای بر اساس امضای دیجیتال و زیرساخت کلید عمومی که توسط حامل اطلاعات احراز هویت خارجی "Rutoken" پشتیبانی می شود.
    • شناسایی کاربر با استفاده از محیط مدولار NSS (Name Service Switch) به صورت محلی و درون EPP.
    • کنترل دسترسی اختیاری فرآیندها (موضوع جلسات) به منابع (موجودات) با پشتیبانی از استانداردهای حداقل ACL و Extended ACL (در نسخه های بعدی OSSN، کنترل دسترسی اختیاری با کنترل دسترسی مبتنی بر نقش در ترکیب با کنترل دسترسی اجباری جایگزین خواهد شد. و کنترل یکپارچگی، اجرا شده بر اساس مدل اجباری موجودیت - نقش DP - مدل MROSL DP، که عناصر اساسی آن در سخنرانی‌های بعدی مورد بحث قرار خواهد گرفت.

    به جای سیستم کنترل دسترسی اجباری SELinux، Astra Linux Special Edition از یک مدل DP نقش اجباری اجباری برای کنترل دسترسی و جریان اطلاعات استفاده می کند (مدل MROSL DP)

    • بر اساس مدل MROSL DP، کنترل اجباری دسترسی فرآیند به منابع، که اجرای آن در OSSN در سطوح مکانیزم ارتباط بین فرآیندی، از جمله سیستم های فایل ptos و tmpfs، پشته پروتکل TCP/IP (IPv4) انجام می شود. ، در سطح سیستم فایل مجازی (VFS) و در سیستم های فایل از خانواده extfs (Ext2، Ext3، Ext4)؛
    • جداسازی فضای آدرس فرآیند.
    • ثبت (ورود به سیستم) و ممیزی رویدادها که به عنوان یک سیستم متمرکز با عملکرد اطلاع رسانی به مدیر امنیتی در مورد تلاش های دسترسی غیرمجاز پیاده سازی شده است.
    • پاک کردن رم و مناطق آزاد شده داده در رسانه با سیستم فایل Ext2، Ext3، Ext4:
    • کنترل نظارتی یکپارچگی موجودیت‌های سیستم فایل، از جمله تغییرناپذیری فایل‌های اجرایی و انطباق با توزیع مرجع OSSN، بر اساس کتابخانه libgost، که تابع هش را مطابق با GOST R 34.11-94 پیاده‌سازی می‌کند، و کنترل یکپارچگی اجباری که از آن جلوگیری می‌کند. دسترسی به اطلاعات محافظت شده توسط نهادهای در معرض خطر پس از رهگیری کنترل و افزایش امتیازات (عناصر کنترل یکپارچگی اجباری نیز در چارچوب مدل MROSL DP مشخص شده و در فصل 2 مورد بحث قرار گرفته است).
    • یک محیط نرم افزار بسته مبتنی بر کنترل یکپارچگی اجباری که به شما امکان می دهد برای هر حساب کاربری یک لیست جداگانه از نرم افزارهای مجاز برای استفاده تعریف کنید، با قابلیت دانلود زنجیره های کلیدی سلسله مراتبی برای تأیید امضای دیجیتال فایل های اجرایی در ELF (اجرای و پیوند پذیر) فرمت) قالب، اجرا شده مطابق با GOST R 34.10-2001؛
    • علامت گذاری اسناد با سطوح محرمانه هنگام چاپ آنها؛
    • اطمینان از بازیابی قابل اعتماد OSSN پس از خرابی؛
    • اجرای قوانین کنترل دسترسی به رسانه های خارجی (برای این، نهادهایی با برچسب های غیر مستقیم در چارچوب مدل MROSL DP مشخص می شوند).
    • حصول اطمینان از دسترسی به پایگاه های داده رابطه ای مطابق با الزامات مدیریت دسترسی به اطلاعات حاوی اطلاعات تشکیل دهنده یک راز دولتی طبقه بندی شده نه بالاتر از "محرمانه"، سازگار با کنترل دسترسی اجباری و کنترل یکپارچگی اجباری اجرا شده در OSSN (برای این منظور، MROSL DP - مدل برای استفاده با استاندارد PostgreSQL DBMS برای OSSN گسترش یافته است.
    • ارائه دسترسی به اطلاعات از طریق یک سرور پردازش داده های فرامتن، مبادله پیام های ایمیل مطابق با الزامات مدیریت دسترسی به اطلاعات حاوی اطلاعات تشکیل دهنده یک راز دولتی که بالاتر از "محرمانه" طبقه بندی نشده است. علاوه بر این، بسته‌ای از افزونه‌ها برای ماژول PaX (ابزاری برای محدود کردن حقوق دسترسی به صفحات حافظه) به هسته کیت توزیع OSSN اضافه شده است که اجرای نرم‌افزار در کمترین امتیاز و محافظت در برابر سوء استفاده از انواع مختلف را تضمین می‌کند. آسیب پذیری های موجود در آن توسط:
    • ممنوع کردن نوشتن در یک ناحیه حافظه که به عنوان قابل اجرا مشخص شده است.
    • منع ایجاد مناطق حافظه اجرایی؛
    • ممنوعیت حرکت یک بخش کد؛
    • ممنوعیت ایجاد یک پشته اجرایی؛
    • توزیع تصادفی فضای آدرس فرآیند یکی از اجزای مهم OSSN، زیرسیستم امنیتی PARSEC است که سیستم عامل استاندارد را برای خانواده سیستم عامل گسترش می دهد. سیستم لینوکسامتیازات طراحی شده برای انتقال حقوق به کاربران برای انجام وظایف یک مدیر OSSN با پشتیبانی از کنترل دسترسی اجباری و کنترل یکپارچگی اجباری. زیرسیستم PARSEC از امتیازات توسعه یافته زیر پشتیبانی می کند:
    • ارسال سیگنال به فرآیندها، با نادیده گرفتن قوانین کنترل دسترسی اختیاری و اجباری؛
    • تغییر سطوح دسترسی (برچسب‌های اعتبار) حساب‌های کاربری و تعیین امتیازات دیگر؛
    • تغییر سطوح محرمانه (برچسب های اجباری) محرمانه بودن فایل.
    • مدیریت خط مشی حسابرسی؛
    • هنگام خواندن و جستجوی فایل ها (به استثنای تابع نوشتن) قوانین کنترل دسترسی اجباری را نادیده بگیرید.
    • یک سوکت ممتاز ایجاد کنید و سطح محرمانه بودن آن را تغییر دهید.
    • تغییر زمان دسترسی به فایل؛
    • نادیده گرفتن کنترل دسترسی اجباری توسط سطوح حریم خصوصی و دسته های غیر سلسله مراتبی.
    • تنظیم امتیازات فایل؛
    • مجموعه ای از امتیازات منسجم را برای فرآیند انتخاب شده تنظیم کنید.
    • سطح حریم خصوصی نقطه اتصال شبکه را تغییر دهید.

    زیرسیستم امنیتی PARSEC این امتیازات توسعه یافته را با استفاده از یک مکانیسم رهگیری تماس سیستم (قلاب) پیاده سازی می کند، که آرگومان های درخواست فرآیند را رهگیری و تجزیه می کند و آنها را مطابق با قوانین کنترل دسترسی اجباری تعیین شده مجاز یا رد می کند. بنابراین، در OSSN، زمینه دستور (سطوح محرمانه بودن، دسترسی و یکپارچگی مورد استفاده در درخواست) زمانی که هر درخواست به صورت محلی یا از راه دور (در چارچوب EPP) فرآیند در حال اجرا اجرا می شود، خوانده می شود.

    یکی از ویژگی های منحصر به فرد زیرسیستم امنیتی PARSEC اجرای آن به عنوان یک ماژول XPARSEC است که عملکرد سرور X.Org و مدیر پنجره Fly-wm را گسترش می دهد. به لطف این ماژول، سرور X.Org قادر است امتیازات کلاینت X.Org (برنامه ای با رابط کاربری گرافیکی) را تعیین کند و آنها را با استفاده از پروتکل X اصلاح شده به مدیر پنجره Fly-wm که عملیات ممتاز را انجام می دهد، انتقال دهد. هنگام راه اندازی مشتری X.Org با زمینه های مختلف الزامی. در این حالت، دسکتاپ Fly نمایش می دهد:

    • زمینه اجباری جلسه کاربر در ناحیه اعلان در نوار وظیفه؛
    • سطح اجباری محرمانگی و یکپارچگی هر پنجره؛
    • سطح حریم خصوصی پنجره برای برنامه های در حال اجرا محلی و از راه دور (قاب رنگی - قاب پنجره برنامه).
    • سطح اجباری و یکپارچگی همه برنامه های موجود در دسکتاپ Fly.

    2.3. حوزه های کاربردی OSSN

    ویژگی های معماری در نظر گرفته شده OSSN، مانند اجرای EPP بر اساس زیرساخت شبکه دامنه ALD، و مجموعه امنیت اطلاعات ادغام شده در کیت توزیع OSSN، حوزه های اصلی کاربرد آن را تعیین می کند، که در حالت کلی با توسعه دهنده در زمینه های زیر: مجتمع های نرم افزاری و سخت افزاری و مجتمع های تجهیزات اتوماسیون؛

    • شبکه های کامپیوتری محلی (شرکتی)؛
    • توزیع جغرافیایی AS.

    در حال حاضر، بر اساس کیت توزیع OSSN، تعدادی از پروژه های ASZI در وزارتخانه ها و بخش ها اجرا شده است: FSB روسیه، FSO روسیه، وزارت دفاع روسیه، SVR روسیه، FSKN روسیه، FSIN روسیه، FTS از روسیه. روسیه، GUPS روسیه، وزارت بهداشت روسیه، وزارت آموزش و علوم روسیه، نیروهای داخلی وزارت امور داخلی روسیه؛ شرکت ها و آژانس های دولتی: Rosatom، Roscosmos، Russian Technologies، تعدادی از شرکت های مجتمع نظامی-صنعتی؛ در چارچوب سیستم اطلاعات بین بخشی سیستم خودکار دولتی نظم دفاع دولتی (GAS GOZ).

    در شکل 2.3 یک گزینه پیاده سازی برای یک شبکه محلی امن شرکتی (LAN) ارائه می دهد که از یک سیستم ارتباطی چند سرویس پشتیبانی می کند که اجرای سرویس های محافظت شده را تضمین می کند:

    • کنفرانس ویدیویی؛
    • تلفن IP;
    • پورتال اطلاعاتی مبتنی بر وب سرور؛
    • سرورهای پایگاه داده؛
    • سرور پست الکترونیکی

    این خدمات بر اساس پلتفرم‌های سروری اجرا می‌شوند که در نسخه سرور نصب OSSN نسخه Smolensk کار می‌کنند. کامپیوترهای سرویس گیرنده چنین LAN عبارتند از:

    • کامپیوترهای ثابت یا موبایل با معماری پردازنده Intel x86-64 که در نسخه مشتری نصب OSSN نسخه Smolensk کار می کنند.
    • رایانه های لوحی با معماری پردازنده ARM که در نسخه مشتری نصب OSSN نسخه Novorossiysk کار می کنند.

    در شکل 2.3 نشان می دهد که برای مشترکین یک WLAN شرکتی، یک EPP بر اساس دامنه زیرساخت شبکه ALD با یک کنترل کننده دامنه اختصاصی که در نسخه سرور نصب OSSN نسخه Smolensk کار می کند، سازماندهی شده است. علاوه بر این، در چارچوب چنین LAN، یک سرویس ابر خصوصی (Private Cloud) می تواند مستقر شود که با استفاده از فناوری های مجازی سازی OSSN نسخه Smolensk (شکل 2.4) پیاده سازی شود.

    تحت شرایط دسترسی از راه دور به منابع مورد بحث در شکل. 2.3 ZLAN از طریق کانال های ارتباطی اجاره شده از ارائه دهنده خدمات مخابراتی، ایستگاه های کاری سیار مشترکین راه دور ZLAN می توانند با استفاده از مکانیسم های VPN/MPLS به سرورهای ZLAN متصل شوند. در همان زمان، یک روتر کریپتو مرزی در مرز بخش شرکتی WLAN نصب می شود - دیواره آتش، که می تواند بر اساس انتشار OSSN "Tula" عمل کند. نمونه ای از نمودار چنین پیاده سازی دسترسی از راه دور به یک LAN در شکل 1 نشان داده شده است. 2.5.

    بنابراین، مجموعه ای از نسخه های OSSN توانایی ایجاد هر دو ASZI بر روی پلتفرم های مختلف نرم افزاری و سخت افزاری را فراهم می کند. تنظیمات مختلفحفاظت شده شبکه های کامپیوتر، از جمله فناوری های ابری و مکانیسم های دسترسی از راه دور ایمن.

    بهترین مقالات در این زمینه