Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Željezo
  • Zaštićeni operativni sustavi. Mehanizmi zaštite operacijskog sustava

Zaštićeni operativni sustavi. Mehanizmi zaštite operacijskog sustava


Sigurni operativni sustavi posebne su varijacije svojih gotovih parnjaka koji imaju poboljšanu sigurnost.

Charles Kalko je veliki obožavatelj sigurnih operativnih sustava (pouzdano operacijski sustav). Uz pomoć PitBull alata Argus Systems grupe brine se za izoliranje vitalnih komponenti koje čine osnovu funkcioniranja njegove stranice, gdje se sastaju tvrtke zainteresirane za razne vrste trampe. Kao rezultat, uspijeva postići veću sigurnost i veću stabilnost sustava, makar samo zato što administratori imaju manje mogućnosti da počine bilo kakve nerazumne radnje protiv njega.

Ali sigurni operativni sustavi, kako je primijetio Kalko, viši inženjer sigurnosti na Bigvine.com, svojevrsne su neutronske bombe – „mogu vrlo brzo riješiti mnoge probleme, ali i stvoriti nove. Raditi nepromišljene stvari može vam uništiti život.” Drugim riječima, IT menadžeri bi trebali koristiti sigurne operacijske sustave samo kada prednosti koje pružaju opravdavaju troškove obuke i vrijeme potrebno za njihovo održavanje.

Zaštićeni operativni sustavi su posebne sorte"upakirani" operativni sustavi, kao što su Windows NT i Unix, s naprednom sigurnošću. Ima smisla instalirati sigurnu verziju NT-a na web poslužitelj koji sadrži ili ima pristup kritičnim korporativnim informacijama. Međutim, imajte na umu da je sigurne operacijske sustave obično mnogo teže naučiti i održavati od njihovih standardnih kolega.

Na primjer, siguran OS mogao bi obaviti aplikacije u neprobojnim svemirskim odijelima, u kojem slučaju administrator sustava može steći dojam da se aplikacija srušila kada jednostavno nije dobila pravo na ovu aplikaciju kontrolirati. A budući da ti operativni sustavi raspodjeljuju administrativne uloge među mnogim ljudima, oni koji ih održavaju moraju pažljivo koordinirati svoje radnje.

Novi poredak


Organizacije prolaze kroz dramatične promjene u načinu na koji štite svoje aplikacije i podatke. Današnja web-ekonomija prisiljava organizacije da se pobrinu da njihova korporativna infrastruktura bude što sigurnija od hakera, dok istovremeno osigurava pristup korisnicima aplikacijama. Istodobno, konkurencija zahtijeva od tvrtki da implementiraju svoje sustave e-trgovine što je brže moguće, čak i ako neke komponente tih sustava imaju određene sigurnosne nedostatke.

"Morate odrediti koji su sustavi kritični za vas", rekao je Chuck Ryan, direktor informacijske sigurnosti u Molexu. “Jednostavno je nemoguće sve zaštititi.”

Operativni sustavi, osobito oni na poslužiteljima, mogu biti najslabija točka s obzirom na temeljnu ulogu koju imaju u upravljanju podacima.

Bilo koji standardni operativni sustav može se učiniti sigurnijim ili ojačati jednostavnim postupcima- na primjer, odbacite očite vrijednosti administratorske lozinke ili onemogućite web veze ako se ne koriste. Ali ovi zdravorazumski koraci mogu oduzeti mnogo vremena i, nažalost, daleko od toga da uvijek mogu zaštititi kritične važan server od odlučnog hakera.

Istinski siguran operativni sustav izgrađen je od temelja sa sigurnošću na umu. Kao što je primijetio Paul McNabb, direktor tehnologije u Argus Systemsu, siguran OS ima sljedeće tri poluge.

  • Politika obvezne kontrole pristupa. Razmotrite jednostavan problem dijeljenje datoteka - trivijalna ako ste legitimni korisnik, a možda i opasna ako ste haker. „Prilikom rada s NT ili Unix operativni sustav sustav vam ne govori možete li dijeliti datu datoteku ili pošaljite poštom”, rekao je McNabb. "Ali kada implementirate kontrolu dopuštenja, kao što je ona koju koristi PitBull, možete unaprijed konfigurirati sustav kako biste utvrdili da određeni korisnik nikada ne može pristupiti određenim resursima ili prenijeti svoja prava pristupa nekom drugom."
  • Administriranje privilegija koje se mogu koristiti za kontrolu i ograničavanje mogućnosti korisnika ili aplikacije koja kontrolira sustav ili njegov dio. "U sigurnom OS-u možete instalirati program koji nikada ne može promijeniti dodjelu privilegija, čak i ako na neki način ovaj program padne u punu moć hakera", primijetio je McNabb. Ovo rješenje spriječit će hakera da uđe u sustav preko neke aplikacije ako, recimo, uspije onemogućiti lozinku koja štiti druge aplikacije.
  • Neovisni pregled proveden, na primjer, od strane Nacionalnog instituta za standarde i tehnologiju ili američke Agencije za nacionalnu sigurnost.

Na temelju ovih kriterija, najčešći operativni sustavi - Microsoft Windows NT i Windows 2000, kao i razne verzije Unixa - nisu sigurni sustavi, iako je Windows 2000 značajan korak naprijed sa svojom "zaštitom datoteka sustava" kako bi se osigurala neka sigurnost. kritične komponente.

Sigurni operativni sustavi velikih proizvođača Unix sustava, kao što su Sun Microsystems i Hewlett-Packard, postoje već duže vrijeme, ali nisu bili previše popularni zbog složenosti upravljanja i nedostatka nekih važnih značajki koje njihovi komercijalni kolege imaju. Osim toga, kako je istaknuo John Pescatore, analitičar iz GartnerGroupa, oni nisu bili u potpunosti kompatibilni s aplikacijama koje se pokreću na njihovim manje sigurnim varijantama.

U pravilu su se ti sigurni operativni sustavi koristili samo u visokorizičnim okruženjima - u bankama i državnim agencijama koje su si mogle priuštiti da posvete dovoljno vremena i sredstava upravljanju takvim sustavima.

Novije verzije softvera kao što su HP Virtual Vault (sigurna verzija HP-UX) i PitBull (koji poboljšava sigurnosne značajke Sun Solarisa, IBM AIX i NT) puno su jednostavnije za korištenje, ali, kako je Pescatore istaknuo, i dalje su znatno skuplji od svojih standardnih kolega. Dakle, potreba za dovoljno jeftinim i pouzdanim operativnim sustavima sve više raste korporativni sustavi uspostaviti veze s vanjskim svijetom.

Prema riječima stručnjaka, ne samo da sami operativni sustavi sadrže puno sigurnosnih nedostataka, već i mnoge aplikacije koje korisnici instaliraju povećavaju ranjivost korporativnih sustava. Otkrivene su stotine, ako ne i tisuće sigurnosnih nedostataka, u rasponu od slabih zaporki do korisničkih računa ili strukture datoteka, koji često ostaju praktički otvoreni za hakere.

Zaštita na više razina


Većina sigurnih operacijskih sustava odvaja usluge koje nude (kao što su pristup datotekama, ispisu ili mreži) u softverska okruženja u zaštićenom okruženju (tzv. "sandboxes") tako da samo određeni krajnji korisnici, administratori ili aplikacije imaju pristup tim područjima.

Kako bi se osiguralo da samo ovlašteni administratori mogu unositi promjene u takvu konfiguraciju sustava, sigurni operativni sustavi mogu zahtijevati od administratora provjeru autentičnosti lozinkom i posebnom ID karticom te dopustiti prijavu samo s određenih hostova ili određenih mrežnih adresa.

Ograničavanje popisa osoba koje imaju mogućnost uvođenja promjena, prema Kalku, smanjuje takozvano "odstupanje sustava" - nedokumentirane promjene konfiguracije koje ne samo da otvaraju sigurnosne rupe, nego i negativno utječu na stabilnost sustava.

Međutim, stvaranje mnogih razina kontrole može biti iznimno teško. Fragmentacija sposobnosti upravljanja sustavom i dobivanja pristupa korijenskom direktoriju (koji omogućuje pristup svim ostalim direktorijima i datotekama) zahtijevala je posebnu obuku za svakog od deset ljudi koji su članovi grupe Calco administratora sustava.

Postojeći sustavi


Qiave Technologies QSecure softver (nedavno kupljen od strane WatchGuard Technologies Corporation) blokira pristup živim particijama poslužitelja i nudi konzolu za upravljanje mrežnom sigurnošću. Kako je naglasio direktor tvrtke Jack Donahue, u radnom režimu čak ni ovlašteni administrator sustava ne može poduzimati radnje koje bi mogle poremetiti funkcioniranje sustava.

Osim toga, QSecure koristi enkripciju "239-bitne eliptične krivulje" za prosljeđivanje zahtjeva kernelu. operacijski sustav.

"Svaki put kada želite pristupiti jednoj od datoteka u datotečnom sustavu na vlastitom računalu, morate se ponovno autentifikovati s datotečnim sustavom", rekao je Donahue. Što se tiče upotrebljivosti, usporedbom je napomenuo da je osnovna verzija za NT poslužitelj zahtijevala samo pet klikova mišem i dva puta lozinku.

Isti način, kako je naglasio Harry Sevaunts, direktor odjela marketinga Hewlett-Packarda sigurnost na internetu Division, "Trenutna verzija HP ​​Virtual Vaulta dijeli funkcije OS-a u samo četiri bloka, umjesto da svaki proces stavlja u svoj zasebni blok, što bi posao učinilo mnogo kompliciranijim."

Novi softverski proizvod HP Web Proxy još je lakši za korištenje. Sadrži manje mogućnosti konfiguracije, ali je mnogo lakši za korištenje kao vanjska sigurnosna mjera za popularne web poslužitelje.

Ova jednostavnost korištenja čini veliku razliku nekim IT menadžerima.

"Mi međunarodna tvrtka, tako da moramo moći centralno upravljati našim softverom,” rekao je Ryan. Želio bi izvješća koja jasno pokazuju koje su od ranjivosti najvažnije, a ne samo popis od 500 mogućih izvora opasnosti. “Ne možemo takav popis predati službama za podršku i tražiti da sve to poprave”, rekao je. Konačno, Ryan bi želio imati komplet alata koji radi na NT-u, Unixu, a možda čak i na NetWareu, tako da ne mora imati zasebne ljude za praćenje svake platforme.

Carl Tianen, direktor sigurnosti za informacijske sustave u Halliburton Corporation, rekao je da je vrlo zabrinut zbog troškova podrške sigurnim operativnim sustavima: “Pogledajte Windows NT i cijenite trud koji je potreban za njegovo administriranje. Dodavanjem slojeva sigurnosti sustav može postati vrlo složen.”

Iz tih razloga, Pescatore predlaže instaliranje sigurnih operativnih sustava prvenstveno na poslužitelje koji se koriste za prijenos financijskih transakcija putem weba, i to samo ako grupa korporativna zaštita može pomoći administratorima sustava slični sustavi servis.

"Kada ljudi različitih razina vještina rade na istom sustavu, različitim klasama korisnika ili kada je isti stroj povezan s različitim klasama mreža", rekao je McNabb, "sigurni operativni sustavi postaju kritični."

Kao primjer, McNabb je imenovao poslužitelje koji su povezani i s webom i s internim informacijskim sustavima; sustavi za upravljanje enkripcijskim sustavima s infrastrukturom javnog ključa; poslužitelji koji podržavaju vatrozide.

Zaštićeni operativni sustavi i njihova cijena


Grupa Argus Systems


Proizvod: PitBull obitelj sigurnih operativnih sustava koji poboljšavaju sigurnost sustava Sun Solaris, IBM AIX i Linux
Cijena: od 5000 USD za OS koji radi na web-poslužitelju s jednom utičnicom do 50 000 USD za implementaciju u cijelom poduzeću informacijski sistem


Proizvod: Virtualni trezor (zaštićena verzija HP-UX-a), koji radi samo na HP-ovim hardverskim platformama, i HP Praesidium WebEnforcer, koji je skup alata za kontinuirano praćenje i popravci sigurnosnih propusta u sustavu Windows NT
Cijena: Virtualni trezor počinje od 15.000 USD; WebEnforcer - 3k USD po poslužitelju

Računalni suradnici


Proizvod: eTrust Access Control, koji se može koristiti za ojačavanje Windows NT i raznih okusa Unixa. Kontrolira pristup datoteci, izvršenje je kritično važne aplikacije i pristup mrežne usluge
Cijena: od 4 tisuće dolara

Qiave Technologies (nedavno kupljen od strane WatchGuard Technologies)


Proizvod: QSecure Enterprise Suite za Windows NT, Windows 2000 i Sun Solaris. Blokira sve promjene dok je OS pokrenut; izmjena sustava u administrativnom modu dopuštena je tek nakon temeljite autentifikacije
Cijena: od 1295 dolara

Certificirani sigurni operativni sustavi u Rusiji


Popis certificiranih proizvoda od 1. prosinca 2000. godine

SecretNet NT 4.0


Sigurnosna klasa: Treći
Predano na certifikaciju: NIP "Informzashchita"

NetWare 5.1 operativni sustav s pouzdanom NetWare jedinicom


Sigurnosna klasa:četvrti
Predano na certifikaciju: Predstavnik Novell

AkkordSet-NDS kompleks za NetWare operativne sustave


Sigurnosna klasa:četvrti
Predano na certifikaciju: OKB CAD, LLP Firma InfoCrypt LTD

Operativni sustav "Pokretni sustav Oružanih snaga"


Sigurnosna klasa: verzija 1.5 - treća, verzija 2.0 - druga
Predano na certifikaciju: Sveruski istraživački institut za automatizaciju upravljanja u neindustrijskoj sferi

Sustav zaštite informacija "Sneg" za računala s MS DOS 5.0, 6.0


Sigurnosna klasa: verzija 1.0 - treća, verzija 2.0 - druga
Predano na certifikaciju: TsNIIAtominform Ministarstva atomske energije Rusije

Vrste sigurnih sustava


Siguran operativni sustav razlikuje se od običnog po tome što odgovara višoj sigurnosnoj klasi. Primjerice, prema američkoj klasifikaciji, grupa C uključuje operativne sustave s manje sofisticiranom zaštitom od onih koji zadovoljavaju zahtjeve jedne od klasa B. Ove se klase razlikuju po tome što pružaju prisilnu kontrolu pristupa, dok kod proizvoljnog upravljanja vlasnik resurs mu postavlja prava pristupa drugih korisnika. U Rusiji su sigurnosne klase definirane Vodećim dokumentom Državne tehničke komisije pri predsjedniku Ruske Federacije. Međutim, u tim dokumentima postoje klase - od druge do četvrte - u kojima se koristi "pravna zaštita", odnosno prisilna kontrola pristupa. Zaštićeni operativni sustav mora biti certificiran kao usklađen s jednom od ovih klasa.

Nazovimo karakteristične značajke zaštićenog OS-a. Prava pristupa u takvim sustavima postavlja sam sustav u skladu sa sigurnosnim oznakama dodijeljenim svim objektima i subjektima operacijskog sustava. Sigurnosne oznake slične su sigurnosnim razinama, pa ćemo zbog jasnoće formulirati pravila pristupa za sigurnosne razine. Pravila za pristup objektima definirana su kako slijedi: subjekt može čitati objekt s manjom ili jednakom razinom sigurnosti i može pisati u objekt s većom ili jednakom razinom sigurnosti. Osim toga, subjekt može kontrolirati druge subjekte manje ili jednake razine sigurnosti. Ova pravila pružaju osnovnu razinu provedbe.

Operativni sustav se može osigurati od samog početka ili se može stvoriti poseban proizvod za njegovu zaštitu. Ako pogledate popis proizvoda certificiranih od Državnog tehničkog povjerenstva za četvrtu do drugu klasu sigurnosti, u njemu možete pronaći i operacijske sustave, proizvode za povećanje sigurnosti operativnih sustava. Valja napomenuti da Državno tehničko povjerenstvo ne certificira proizvodnju stranih proizvoda, već samo njihove specifične serije.

Valery Korzhov

Hakerski napadi...


...zaštićeni operativni sustavi

A. Tijekom napada na zaštićeni OS, haker kopira, pogađa ili dekodira administratorsku lozinku
b. Unatoč činjenici da se haker uspijeva lažno predstavljati kao administrator, ne može koristiti značajke OS-a koje su blokirane za vrijeme trajanja sustava

Operativni sustav je posebno organiziran skup programa koji upravlja resursima sustava (računalo, računalni sustav, ostale komponente IVS-a) kako bi ih što učinkovitije koristio i osigurava korisničko sučelje s resursima.

Operativni sustavi, poput računalnog hardvera, prošli su nekoliko generacija na svom putu.

Prva generacija OS-a bila je usmjerena na ubrzanje i pojednostavljenje prijelaza s jednog korisničkog zadatka na drugi zadatak (drugi korisnik), što je predstavljalo problem osiguranja sigurnosti podataka koji pripadaju različitim zadacima.

Drugu generaciju OS-a karakterizirao je rast softvera za I/O operacije i standardizacija rukovanja prekidima. Pouzdana sigurnost podataka općenito je ostala neriješen problem.

Do kraja 60-ih godina. 20. stoljeće počeo se provoditi prijelaz na višeprocesorsku organizaciju CT objekata, pa su problemi raspodjele resursa i njihove zaštite postali akutniji i nerješiviji. Rješenje ovih problema dovelo je do odgovarajuće organizacije OS-a i široke upotrebe alata za zaštitu hardvera (zaštita memorije, kontrola hardvera, dijagnostika itd.).

Glavni trend u razvoju računalne tehnologije bila je i ostala ideja o njezinoj maksimalnoj dostupnosti korisnicima, što je u suprotnosti sa zahtjevom za osiguranjem sigurnosti podataka.

Pod mehanizmima zaštite OS-a razumijevamo sve alate i mehanizme za zaštitu podataka koji funkcioniraju kao dio OS-a. Operativni sustavi koji uključuju alate i mehanizme za zaštitu podataka često se nazivaju sigurnim sustavima.

Pod sigurnošću OS-a podrazumijevamo takvo stanje OS-a u kojem je nemoguće slučajno ili namjerno narušavanje rada OS-a, kao i narušavanje sigurnosti resursa sustava pod kontrolom OS-a. Naznačimo sljedeće značajke OS-a koje nam omogućuju izdvajanje sigurnosnih problema OS-a u posebnu kategoriju:

upravljanje svim resursima sustava;

prisutnost ugrađenih mehanizama koji izravno ili neizravno utječu na sigurnost programa i podataka koji se izvode u OS okruženju;

pružanje korisničkog sučelja s resursima sustava;

veličina i složenost OS-a.

Većina operativnih sustava ima nedostatke u smislu osiguravanja sigurnosti podataka u sustavu, što je zbog zadaće osiguravanja maksimalne dostupnosti sustava korisniku.

Razmotrimo tipične funkcionalne nedostatke OS-a koji mogu dovesti do stvaranja kanala za curenje podataka.

Identifikacija. Svakom resursu u sustavu mora biti dodijeljen jedinstveni naziv – identifikator. U mnogim sustavima ne postoji način da korisnici provjere da resursi koje koriste zapravo pripadaju sustavu.

Lozinke. Većina korisnika bira najjednostavnije lozinke koje je lako odabrati ili pogoditi.

Popis lozinki. Pohranjivanje popisa lozinki u nešifriranom obliku omogućuje njegovo kompromitiranje uz naknadno neovlašteno mijenjanje podataka.

Pragovi. Kako biste spriječili neovlaštene pokušaje prijave pomoću pogađanja lozinke, potrebno je ograničiti broj takvih pokušaja, što nije predviđeno u nekim operativnim sustavima.

implicirano povjerenje. U mnogim slučajevima OS programi pretpostavljaju da drugi programi rade ispravno.

Zajedničko sjećanje. Kada koristite dijeljenu memoriju, dijelovi memorije s slučajnim pristupom (RAM) se ne brišu uvijek nakon izvršavanja programa.

Prekid komunikacije. U slučaju prekida veze, OS mora odmah prekinuti korisničku sesiju ili ponovno provjeravati autentičnost subjekta.

Sustav može sadržavati mnogo elemenata (kao što su programi) koji imaju različite privilegije.

Glavni problem sigurnosti OS-a je problem stvaranja mehanizama za kontrolu pristupa resursima sustava. Postupak kontrole pristupa sastoji se u provjeravanju da li zahtjev subjekta odgovara pravima pristupa resursima koja su mu odobrena. Osim toga, OS sadrži pomagala zaštite kao što su alati za praćenje, preventivnu kontrolu i reviziju. Zajedno, mehanizmi kontrole pristupa i sekundarne sigurnosne značajke čine mehanizme kontrole pristupa.

Preventivna kontrolna sredstva su neophodna za uklanjanje korisnika iz izravnog izvođenja sigurnosno kritičnih operacija i prijenos tih operacija pod kontrolu OS-a. Kako bi se osigurala sigurnost podataka, rad s resursima sustava provodi se pomoću posebne programe OS, pristup kojem je ograničen.

Alati za praćenje provode kontinuirano održavanje dnevnika koji bilježi sve događaje u sustavu. OS može koristiti UA signalne alate koji se koriste kada se otkrije povreda sigurnosti podataka ili pokušaji provale.

Kontrola pristupa podacima. Prilikom kreiranja mehanizama kontrole pristupa potrebno je prije svega definirati skupove subjekata i objekata pristupa. Subjekti mogu biti, na primjer, korisnici, poslovi, procesi i procedure. Objekti - datoteke, programi, semafori, imenici, terminali, komunikacijski kanali, uređaji, OP blokovi itd. Subjekti se mogu tretirati kao objekti u isto vrijeme, tako da subjekt može imati prava pristupa drugom subjektu. U određenom procesu u određenom trenutku subjekti su aktivni elementi, a objekti pasivni.

Za pristup objektu, subjekt mora imati odgovarajuće ovlaštenje. Autoritet je određeni simbol čije posjedovanje daje subjekt određena prava pristupa u odnosu na objekt, opseg zaštite određuje prava pristupa određenom subjektu skupu zaštićenih objekata i predstavlja ukupnost svih ovlasti tog subjekta.

Kada sustav funkcionira, potrebno je moći stvarati nove subjekte i objekte. Kada je objekt stvoren, istovremeno se stvara ovlaštenje subjekata da koriste ovaj objekt. Subjekt koji je stvorio takvo pravo može ga koristiti za pristup objektu ili može stvoriti više primjeraka prava za prijenos na druge subjekte.

S tradicionalnog stajališta, kontrole pristupa omogućuju vam da odredite i kontrolirate radnje koje subjekti (korisnici i procesi) mogu izvršiti na objektima (informacije i drugi računalni resursi). U ovaj odjeljak govorit ćemo o logičkoj kontroli pristupa, koja se za razliku od fizičke implementira softverski. Logička kontrola pristupa primarni je mehanizam u višekorisničkim sustavima kako bi se osigurala povjerljivost i integritet objekata i, u određenoj mjeri, njihova dostupnost (onemogućavanjem posluživanja neovlaštenim korisnicima).

Razmotrimo formalnu formulaciju problema u tradicionalnoj interpretaciji. Postoji skup subjekata i skup objekata. Zadatak logička kontrola pristup je određivanje skupa dopuštenih operacija za svaki par subjekt-objekt i kontrola izvršenja utvrđenog naloga.

Odnos "subjekt-objekti" može se predstaviti kao pristupna matrica, u čijim redovima su navedeni subjekti, u stupcima - objekti, au ćelijama koje se nalaze na sjecištu redaka i stupaca, upisano dodatni uvjeti(na primjer, vrijeme i mjesto radnje) i vrste dopuštenog pristupa. Fragment matrice može izgledati, na primjer, kao što je prikazano u tablici. jedan.

Tablica 1. Fragment pristupne matrice

Tema logičke kontrole pristupa jedna je od najsloženijih na tom području sigurnost informacija. Činjenica je da se sam koncept objekta (a još više vrste pristupa) mijenja od usluge do usluge. Za operativni sustav, objekti uključuju datoteke, uređaje i procese. Što se tiče datoteka i uređaja, obično se razmatraju prava na čitanje, pisanje, izvršavanje (za programske datoteke), ponekad brisanje i dodavanje. Posebno pravo može biti mogućnost prijenosa prava pristupa na druge subjekte (tzv. pravo vlasništva). Procesi se mogu stvarati i uništavati. Moderni operativni sustavi mogu podržavati i druge objekte.

Za sustave upravljanja relacijskim bazama podataka, objekt je baza podataka, tablica, pogled, pohranjena procedura. Operacije pretraživanja, dodavanja, mijenjanja i brisanja podataka iz drugih objekata primjenjive su na tablice. Kao rezultat toga, prilikom postavljanja pristupne matrice potrebno je uzeti u obzir ne samo princip raspodjele privilegija za svaku uslugu, već i postojeće veze između usluga (morate voditi računa o konzistentnosti različitih dijelova matrice) . Slična poteškoća nastaje i kod izvoza/uvoza podataka, kada se obično izgube informacije o pravima pristupa (budući da to nema smisla na novoj usluzi).

Stoga je razmjena podataka između različitih usluga posebno opasna u smislu kontrole pristupa, a pri projektiranju i implementaciji heterogene konfiguracije mora se voditi računa da se osigura dosljedna distribucija prava pristupa za subjekte prema objektima i da se broj načina svede na najmanju moguću mjeru. za izvoz/uvoz podataka.

Pristupnu matricu, zbog svoje rijetkosti (većina ćelija je prazna), nerazumno je pohranjivati ​​kao dvodimenzionalni niz. Obično se pohranjuje u stupce, t.j. za svaki objekt vodi se popis "dopuštenih" subjekata zajedno s njihovim pravima. Stavke popisa mogu biti nazivi grupa i predlošci predmeta, što je velika pomoć administratoru. Neki problemi nastaju samo prilikom brisanja subjekta, kada morate ukloniti njegovo ime sa svih pristupnih lista; međutim, ova operacija se izvodi rijetko.

Pristupne liste su iznimno fleksibilne. Uz njihovu pomoć lako je ispuniti zahtjev za granularnošću prava do korisnika. Koristeći popise, lako je dodati dopuštenja ili eksplicitno zabraniti pristup (na primjer, kazniti nekoliko članova korisničke grupe). Daleko, popisi su najbolje sredstvo proizvoljne kontrole pristupa.

Velika većina operativnih sustava i sustava za upravljanje bazama podataka implementira kontrolu slučajnog pristupa. Glavna prednost proizvoljnog upravljanja je fleksibilnost. Nažalost, „arbitraran“ pristup ima niz nedostataka. Disperzirana priroda kontrole pristupa znači da se mora vjerovati mnogim korisnicima, a ne samo operaterima sustava ili administratorima. Zbog rasejanosti ili nesposobnosti djelatnika koji posjeduje tajne podatke, svi ostali korisnici mogu saznati te podatke. Posljedično, arbitrarnost kontrole mora biti nadopunjena strogom kontrolom provedbe odabrane sigurnosne politike.

Drugi nedostatak, koji se čini glavnim, jest to što prava pristupa postoje odvojeno od podataka. Ništa ne sprječava korisnika koji ima pristup tajnim informacijama da ih zapiše u datoteku koja je dostupna svima ili da ih zamijeni korisna korisnost njegov "trojanski" pandan. Takvo "razdvajanje" prava i podataka značajno otežava provedbu dosljedne sigurnosne politike od strane nekoliko sustava i, što je najvažnije, čini gotovo nemogućom učinkovitu kontrolu dosljednosti.

Vraćajući se na pitanje predstavljanja pristupne matrice, ističemo da za to možete koristiti i funkcionalnu metodu, kada se matrica ne pohranjuje eksplicitno, već se svaki put izračunava sadržaj odgovarajućih ćelija. Na primjer, provedba kontrole pristupa koristi usporedbu sigurnosnih oznaka subjekta i objekta.

Prikladan dodatak preko sredstava logičke kontrole pristupa je restriktivno sučelje, kada je korisnik lišen same mogućnosti da pokuša izvršiti neovlaštene radnje, uključujući među objekte koji su mu vidljivi samo one kojima ima pristup. Ovaj pristup se obično implementira unutar sustava izbornika (korisniku se prikazuju samo valjani izbori) ili kroz restriktivne ljuske kao što je ograničena ljuska u Unixu.

Slika 1. Dijagram modela Harrison, Ruzzo i Ullman

Prilikom donošenja odluke o odobravanju pristupa obično se analiziraju sljedeće informacije:

identifikator subjekta (korisnički identifikator, Internet adresa računalo, itd.). Takvi identifikatori su osnova proizvoljne (ili diskrecijske) kontrole pristupa;

atributi predmeta (sigurnosna oznaka, korisnička grupa, itd.). Sigurnosne naljepnice temelj su obvezne kontrole pristupa.

Pravima pristupa izravno se upravlja na temelju jednog od modela pristupa:

matrični pristupni model (Harrison-Ruzzo-Ullman model);

višerazinski model pristupa (Bell-Lapadula model).

Razvoj i praktična provedba razni sigurni operativni sustavi naveli su Harrisona, Ruzza i Ullmana da izgrade formalni model sigurnih sustava. Dijagram modela Harrison, Ruzzo i Ullman (HRU-model) prikazan je na sl. jedan.

Osnovne definicije
  • (Zaštita u operativnim sustavima)
  • Alati za analizu sigurnosti operacijskog sustava
    Alati ove klase dizajnirani su za provjeru postavki operacijskog sustava koje utječu na njegovu sigurnost. Ove postavke uključuju: O korisničkim računima (računu), na primjer, duljinu lozinke i njezino razdoblje valjanosti; O pravima korisnika za pristup kritičnim sistemske datoteke; Oh ranjivo...
    (Zaštita računalnih informacija)
  • Osnovni pristupi izgradnji sigurnih operacijskih sustava
    Postoje dva glavna pristupa stvaranju sigurnih operativnih sustava – fragmentirani i složeni. Kod fragmentiranog pristupa prvo se organizira zaštita od jedne prijetnje, zatim od druge itd. Primjer fragmentiranog pristupa je situacija kada se kao osnova uzima nezaštićena operacijska dvorana...
    (Zaštita u operativnim sustavima)
  • PRISTUPI KONSTRUKCIJI PROIZVODNIH FUNKCIJA
    METODA DOSTIŽNIH SKUPOVA U tijeku za analizu matematički model s egzogenim varijablama, koje ćemo u ovom slučaju smatrati kontrolama, razmatraju se neke agregirane varijable koje su pokazatelji funkcioniranja proučavanog sustava. Budući da je odnos pokazatelja...
    (Matematičke metode ekonomska dinamika)
  • Koncept sigurnog operativnog sustava
    Osnovne definicije Operativni sustav nazivat ćemo sigurnim ako pruža sredstva zaštite od glavnih prijetnji povjerljivosti, integritetu i dostupnosti informacija, ažuriranim uzimajući u obzir specifičnosti rada ovog konkretan primjer operacijski sustav....
    (Zaštita u operativnim sustavima)
  • Sigurnosni standardi operacijskog sustava
    Analiza prijetnji, kojom se započinje formiranje sigurnosne politike, vrlo je naporan i teško formaliziran postupak. U pravilu su prijetnje od kojih bi trebao zaštititi računalni sustav ili mrežu vrlo raznolike, usporedite ih međusobno i među njima istaknite najopasnije...
    (Zaštita u operativnim sustavima)
  • Operativni sustav se zove zaštićen ako pruža sredstva zaštite od glavnih klasa prijetnji. Zaštićeni OS mora nužno sadržavati sredstva za ograničavanje pristupa korisnika njegovim resursima, kao i sredstva za autentifikaciju korisnika koji počinje raditi s OS-om. Osim toga, zaštićeni operativni sustav mora sadržavati sredstva za sprječavanje slučajnog ili namjernog kvara operacijskog sustava.

    Ako OS pruža zaštitu ne od svih glavnih klasa prijetnji, već samo od nekih, takav se OS naziva djelomično zaštićen .

    Pristupi izgradnji sigurnih operativnih sustava

    Postoje dva glavna pristupa stvaranju sigurnih operativnih sustava – fragmentirani i složeni. Na fragmentarno pristup, prvo se organizira zaštita od jedne prijetnje, zatim od druge itd. Primjer fragmentiranog pristupa je situacija u kojoj se kao osnova uzima nezaštićeni operativni sustav (npr. Windows 98), antivirusni paket, sustav šifriranja, sustav registracije aktivnosti korisnika itd.

    Pri korištenju fragmentiranog pristupa, podsustav zaštite OS-a je skup različitih softverskih proizvoda, u pravilu, različitih proizvođača. Ove softver rade neovisno jedan o drugom, dok je njihovu blisku interakciju gotovo nemoguće organizirati. Osim toga, pojedini elementi takvog zaštitnog podsustava možda neće raditi ispravno u prisutnosti jedni drugih, što dovodi do oštrog smanjenja pouzdanosti sustava.

    Na integriran U ovom pristupu, zaštitne funkcije se uvode u OS u fazi projektiranja arhitekture OS-a i njezin su sastavni dio. Odvojeni elementi zaštitnog podsustava stvoreni na temelju integriranog pristupa usko su međusobno povezani pri rješavanju različitih problema vezanih uz organizaciju zaštite informacija, stoga su sukobi između njegovih pojedinih komponenti praktički nemogući. Zaštitni podsustav, kreiran na temelju integriranog pristupa, može se urediti na način da u slučaju fatalnih kvarova u radu njegovih ključnih elemenata uzrokuje pad OS-a, čime se onemogućuje napadaču da onemogući zaštitne funkcije sustava. S fragmentiranim pristupom takva je organizacija zaštitnog podsustava nemoguća.

    U pravilu, podsustav zaštite OS-a, stvoren na temelju integriranog pristupa, dizajniran je tako da su njegovi pojedinačni elementi zamjenjivi. Relevantno softverski moduli mogu se zamijeniti drugim modulima.

    Mjere administrativne zaštite

    Zaštita hardvera i softvera OS-a mora biti dopunjena mjerama administrativne zaštite. Bez stalne kvalificirane podrške administratora, čak i pouzdana softverska i hardverska zaštita može propasti. Navodimo glavne administrativne mjere zaštite.

    • 1. Stalno praćenje ispravnog rada OS-a, posebice njezinih zaštitnih podsustava. Prikladno je organizirati takvu kontrolu ako OS podržava automatsku registraciju najvažnijih događaja ( bilježenje događaja) u posebnom časopisu.
    • 2. Organizacija i održavanje primjerene sigurnosne politike. Sigurnosna politika OS-a mora se stalno ažurirati, promptno reagirajući na pokušaje uljeza da prevladaju zaštitu OS-a, kao i promjene u konfiguraciji OS-a, instalaciji i uklanjanju aplikativni programi.
    • 3. Uputa korisnika operacijskog sustava o potreba poštivanja sigurnosnih mjera pri radu s OS-om i kontrola poštivanja tih mjera.
    • 4. Redovito kreiranje i ažuriranje sigurnosne kopije OS programi i podaci.
    • 5. Trajno praćenje promjena u konfiguracijskim podacima i sigurnosnoj politici OS-a. Preporučljivo je pohranjivati ​​informacije o ovim promjenama na neelektronskim medijima za pohranu kako bi napadaču koji je prevladao zaštitu OS-a bilo teže prikriti svoje neovlaštene radnje.

    Drugi operativni sustavi mogu zahtijevati druge administrativne mjere za zaštitu informacija.

    Adekvatna sigurnosna politika

    Odabir i održavanje adekvatne sigurnosne politike jedan je od najvažnijih zadataka administratora OS-a. Ako je sigurnosna politika usvojena u OS-u neadekvatna, to može dovesti do napadačevog pristupa resursima sustava i do smanjenja pouzdanosti OS-a.

    Poznata je tvrdnja: što je OS bolje zaštićen, korisnicima i administratorima je teže raditi s njim. To je zbog sljedećih čimbenika:

    • sustav zaštite nije uvijek u mogućnosti odrediti je li neka radnja korisnika zlonamjerna. Dakle, sustav zaštite ili ne sprječava određene vrste neovlaštenog pristupa, ili zabranjuje neke potpuno legalne radnje korisnika. Što je veća sigurnost sustava, to je šira klasa onih pravnih radnji korisnika koje podsustav zaštite smatra neovlaštenima;
    • svaki sustav koji pruža značajke informacijske sigurnosti zahtijeva od administratora da ulože određene napore kako bi održali odgovarajuću sigurnosnu politiku. Što više zaštitnih funkcija u OS-u, više vremena i novca trebate potrošiti na održavanje zaštite;
    • Podsustav zaštite OS-a, kao i svaki drugi softverski paket, troši računalne hardverske resurse. Što su zaštitne funkcije OS-a složenije, to se više računalnih resursa (procesorsko vrijeme, RAM, itd.) troši na održavanje funkcioniranja zaštitnog podsustava i manje resursa ostaje za aplikacijske programe;
    • Održavanje prestroge sigurnosne politike može negativno utjecati na pouzdanost OS-a. Pretjerano kruta sigurnosna politika može dovesti do teško uočljivih pogrešaka i kvarova u radu OS-a, pa čak i do njegovog pada.

    Optimalna adekvatna sigurnosna politika - to je sigurnosna politika koja ne samo da sprječava napadače u izvođenju neovlaštenih radnji, već i ne dovodi do gore opisanih negativnih učinaka.

    Odgovarajuću sigurnosnu politiku određuje ne samo arhitektura OS-a, već i njegova konfiguracija, instalirani aplikacijski programi itd. Formiranje i održavanje odgovarajuće sigurnosne politike OS-a može se podijeliti u nekoliko faza.

    • 1. Analiza prijetnji. Administrator OS-a razmatra moguće sigurnosne prijetnje ovoj instanci OS-a. Među mogućim prijetnjama izdvajaju se najopasnije, za zaštitu od kojih treba dati maksimalna sredstva.
    • 2. Formiranje zahtjeva za sigurnosnu politiku. Administrator određuje koja će se sredstva i metode koristiti za zaštitu od određenih prijetnji. Na primjer, zaštita od neovlaštenog pristupa određenom objektu OS-a može se riješiti bilo pomoću kontrole pristupa, bilo kriptografskim sredstvima ili korištenjem neke kombinacije ovih sredstava.
    • 3. Formalna definicija sigurnosne politike. Administrator određuje koliko će se točno ispuniti zahtjevi formulirani u prethodnom koraku. Formulirani su potrebni zahtjevi za konfiguraciju OS-a, kao i zahtjevi za konfiguraciju dodatnih zaštitnih paketa, ako je instalacija takvih paketa neophodna. Rezultat ove faze je detaljan popis postavki konfiguracije OS-a i dodatnih zaštitnih paketa, naznačujući u kojim situacijama, koje postavke treba instalirati.
    • 4. Provedba sigurnosne politike. Zadatak ove faze je uskladiti konfiguraciju OS-a i dodatne pakete zaštite sa sigurnosnom politikom formalno definiranom u prethodnoj fazi.
    • 5. Održavanje i korekcija sigurnosne politike. Zadatak administratora u ovoj fazi je pratiti usklađenost sa sigurnosnom politikom i izvršiti potrebne izmjene u njoj kako se promjene pojavljuju u funkcioniranju OS-a.

    Ne postoje posebni sigurnosni standardi OS-a. Za procjenu sigurnosti OS-a koriste se standardi razvijeni za računalne sustave općenito. U pravilu, certifikaciju OS-a prema određenoj klasi zaštite prati izrada zahtjeva za odgovarajuću sigurnosnu politiku, ako se ona bezuvjetno pridržava, sigurnost pojedine instance OS-a će zadovoljiti zahtjeve odgovarajuće klase zaštite.

    Definirajući adekvatnu sigurnosnu politiku, OS administrator se prije svega mora usredotočiti na zaštitu OS-a od specifičnih prijetnji njegovoj sigurnosti.

    Uvod

    Postoje dva glavna pristupa tumačenju koncepta sigurnog automatiziranog sustava primjenjivog na operacijske sustave (OS). Prvi pristup podrazumijeva da se sigurnost OS-a osigurava implementacijom nekih od početno navedenih sigurnosnih zahtjeva, uključujući prisutnost određenog skupa zaštitnih mehanizama, provjeru nepostojanja unaprijed definiranog popisa ranjivosti itd. Drugi pristup razmatra mogućnost korištenja OS-a kao dijela automatiziranog sustava (AS), koje njihovi vlasnici (korisnici) smatraju kritičnim, te stoga OS treba osigurati skup zaštitnih alata adekvatan sigurnosnim prijetnjama ovih konkretnih sustava. Na prvi pogled, ova dva pristupa nisu u suprotnosti, jer je malo vjerojatno da će kritične NEK koristiti rješenja koja ne implementiraju barem minimalni zahtjevi o sigurnosti. Istodobno, OS, dok ispunjava sve sigurnosne zahtjeve, može se kontrolirati izvana, na primjer, od strane njegovog programera. U tim uvjetima, drugi pristup podrazumijeva da su sigurna rješenja ona koja se u literaturi na engleskom jeziku označavaju pojmom trusted ili, u domaćoj interpretaciji, trusted.

    Stoga je preporučljivo razmotriti zaštićeni (pouzdani) operativni sustav koji ne samo da implementira a priori sigurnosne zahtjeve, već je i adekvatan sigurnosnim prijetnjama specifičnim za domaće automatizirane sustave, uključujući i koji ne postoji mogućnost neovlaštenog utjecaja na njegov rad od strane vani, dok vlasnik (korisnik) zaštićenog operativnog sustava mora imati nedvosmisleno razumijevanje algoritma rada njegovih zaštitnih mehanizama u svim načinima rada.

    Ovaj zahtjev postaje sve važniji u posljednjih godina. Automatska ažuriranja, automatsko obavještavanje programera o softverskim pogreškama, razne online usluge značajno povećavaju potrošačke kvalitete aplikacijskog i sistemskog softvera OS-a, ali, s druge strane, stvaraju sve više mogućnosti za proizvođače softvera, uključujući OS, za kontrolu radnje korisnika. Za brojne aplikacije sigurnih operativnih sustava, pitanje povjerenja u razvojnog programera pokazuje se značajnijim od pitanja obujma i kvalitete implementacije standardnih sigurnosnih mehanizama u danom OS-u.

    Upravo ova razmatranja mogu objasniti rastući interes za domaće zaštićene operativne sustave, što su u Ruskoj Federaciji nedavno primijetili državni organi i industrijska poduzeća. Dodatni poticaj u tom smjeru bila je odluka Vlade Ruske Federacije o uvođenju zabrane prijema softvera podrijetlom iz stranih zemalja za potrebe nabave za državne i općinske potrebe. Predviđa se da će, ako Program razvoja ruskog segmenta interneta bude odobren i usvojen, “do 2025. sve državne institucije i strateška poduzeća bit će opremljene računalima na bazi ruskih elemenata s domaćim operativnim sustavom. ”

    U suvremenim uvjetima, obećavajući domaći zaštićeni operativni sustav mora ispunjavati sljedeće zahtjeve:

    • ispuniti zahtjeve za osiguranje tehnološke neovisnosti (zamjena uvoza) Ruske Federacije u najvažnijim područjima informatizacije, telekomunikacija i komunikacija;
    • biti prikladan za rad u računalnim mrežama, izoliranim i povezanim s internetom (ili drugim telekomunikacijskim mrežama), uključujući one orijentirane na obradu informacija koje su klasificirane kao državne tajne ili osobnih podataka;
    • implementirati suvremene mehanizme za osiguranje informacijske sigurnosti, uzimajući u obzir mogućnost obrade podataka koji su u ovom OS-u klasificirani kao državna tajna, kako u smislu ispunjavanja formalnih zahtjeva relevantnih regulatornih dokumenata i standarda, tako i u smislu pružanja stvarne zaštite od trenutne sigurnosti prijetnje.

    Programer takvog OS-a mora imati razvijenu infrastrukturu za razvoj i održavanje svog aplikacijskog i sistemskog softvera. Moraju se implementirati mehanizmi kako bi se osiguralo povjerenje u razvojnog programera OS-a, mogućnost znanstvenog opravdanja sigurnosti softverskih i hardverskih rješenja implementiranih u njemu.

    Obrazovna pitanja (glavni dio):

    1.Pregled sigurnih operativnih sustava Linux obitelji

    Općenito je prihvaćeno da je Linux OS (točnije, GNU / Linux) 1991. godine stvorio 21-godišnji finski programer Linus Torvalds. Zapravo, L. Torvalds je ispočetka prepisao jezgru Minix OS-a, neupadljivog "klona" OS obitelji UNIX.

    Dugo vremena jedina prednost Linux OS-a u odnosu na druge UNIX sustave bila je licencirana čistoća koda Linux OS-a, što vam omogućuje implementaciju širokog spektra informacijskih sustava na njegovoj osnovi bez brige o potencijalnim poteškoćama s licenciranjem. Do otprilike 2000. godine, Linux OS se nije isticao među ostalim UNIX operativnim sustavima, jer je bio zamjetno inferioran u odnosu na mnoge od njih u smislu performansi i pouzdanosti.

    Dugo je vrijeme otvorenost koda Linux OS-a ostala jedini čimbenik koji je ovaj OS učinio privlačnim programerima aplikacijskog softvera. Međutim, s vremenom je raznovrsnost softvera prilagođenog Linux OS-u dosegla određenu "kritičnu masu", a situacija se promijenila. Kako je Linux postao de facto standard u svijetu UNIX obitelji operativnih sustava, sve je više programera razvijalo aplikacijski i sistemski softver dizajniran za rad pod Linux OS-om, a komponente OS-a bile su podvrgnute sve temeljitijem testiranju i optimizaciji. U nekom trenutku, porast popularnosti Linux OS-a postao je samoodrživi proces, a sada ti OS-ovi čine više od 90% UNIX obitelji OS-a.

    Kada se OS obitelji Linux uspoređuje s popularnijim OS obiteljima Microsoft Windows ili Mac OS, upečatljiva je karakteristična značajka Linux sustava - izvorno su bili više usmjereni na profesionalne visokokvalificirane korisnike. Značajan dio radnji potrebnih za konfiguraciju sustava, au nekim slučajevima i za njegovo dovođenje u radno stanje, obavlja ručno uređivanje konfiguracijske datoteke, uređivanje ili pisanje raznih skripti od nule, itd. Iz tog razloga, rane verzije OS obitelji Linux bile su praktički nedostupne masovnom korisniku, sada je ovaj nedostatak uvelike prevladan, moderne verzije OS obitelji Linux zahtijevaju samo minimalno trening.

    Korisnici često i ne znaju da rade s OS-om ove obitelji, primjerice, popularni mobilni OS Android zapravo je paket sistemskog softvera koji je raspoređen na platformi obitelji Linux OS.

    Među mnogim korisnicima Linux obitelji operativnih sustava postoji mišljenje da se ovaj OS odlikuje neobično moćnim i praktički neranjivim zaštitnim podsustavom. Argumenti u prilog ovom stajalištu obično se navode da oni imaju osnovne mehanizme diskrecijske kontrole pristupa, provjere autentičnosti i revizije, koji su slični ili čak inferiorni u odnosu na odgovarajuće mehanizme drugih operacijskih sustava. Postoji i argument da je gotovo potpuna odsutnost zlonamjernog softvera za obitelj Linux OS posljedica činjenice da je ovaj sustav puno bolje zaštićen od napada virusa od, primjerice, obitelji Microsoft Windows OS. Ovo je potpuno lažno. Doista, virusi za Linux obitelj operativnih sustava praktički se ne nalaze "u divljini" hakerske zajednice, ali to je zbog nipošto visoke sigurnosti ovih operacijskih sustava. Prosječnom je programeru lako osigurati to pisanje računalni virus ili drugog zlonamjernog programa za OS obitelji Linux nije ništa teže (s izuzetkom nekih uskih klasa zlonamjernih programa) od pisanja sličan program, na primjer, za operativne sustave obitelji Microsoft Windows. Mali broj Linux virusa uglavnom je posljedica činjenice da programeri zlonamjernog softvera radije ciljaju na popularnije softverske platforme, kojemu nezakonite aktivnosti kibernetičkih kriminalaca donose najveće prihode.

    Osnovne sigurnosne značajke OS obitelji Linux naslijeđene su iz ranih verzija OS obitelji UNIX razvijenih ranih 1970-ih. Na temelju zahtjeva kompatibilnost unatrag Sa starijim verzijama, operativni sustavi obitelji Linux i dalje podržavaju brojne naslijeđene mehanizme i koncepte zaštite. Konkretno, sljedeći "anakronizmi" prisutni su u zaštitnim podsustavima većine ovih operacijskih sustava:

    • svi pristupni objekti (entiteti) moraju se tumačiti kao objekti datoteka, sigurnosni atributi drugih vrsta objekata ne mogu se ispravno opisati redovnim sredstvima OS;
    • globalno jedinstveni identifikatori nisu podržani račune korisnici, svi ID-ovi korisnika i grupe jedinstveni su samo unutar jedne instance OS-a:
    • skup prava pristupa subjekata (procesa) entitetima (datotekama, imenicima) je vrlo ograničen, podržana su samo tri prava pristupa: čitanje, pisanje i izvršavanje, a također je postavljen i vlasnik svakog entiteta;
    • ovlasti root superkorisnika su praktički neograničene;
    • ne postoje mehanizmi za automatsko dodjeljivanje zaštitnih atributa novostvorenim entitetima na temelju zaštitnih atributa spremnika (direktorija) u kojima su ti entiteti stvoreni;
    • neprikladan i potencijalno opasan SUID/SGID mehanizam se koristi za dinamičku promjenu prava subjekata pristupa;
    • Nisu podržani mehanizmi za lažno predstavljanje subjekata pristupa koji obavljaju klijentski pristup poslužiteljskom procesu;
    • automatsko generiranje revizijskih poruka nije podržano kada određeni subjekti pristupaju određenim entitetima;
    • podržana sredstva za minimiziranje korisničkih dopuštenja iznimno su primitivna;
    • Obvezna kontrola integriteta nije podržana;
    • Sandbox nije podržan, čak ni djelomično.

    Posebno treba istaknuti sigurnosne brige. GUI X Window System, koji se koristi u modernim verzijama Linux obitelji operativnih sustava za interakciju s korisničkim procesima. Entuzijasti OS obitelji Linux vole kritizirati OS obitelji Microsoft Windows zbog nedovoljne sigurnosti njegovog grafičkog podsustava, na primjer: „U Microsoft Windows NT, bilo koji proces, bez obzira na njegovu razinu privilegija, može poslati poruku prozoru drugog proces (uključujući privilegiraniju!), i ne postoji način da se postavi pošiljatelj poruke!... Pronađemo prozor neke privilegirane aplikacije (a imamo takvu priliku), dobijemo ručicu kontrolni element koji nas zanima (gumb, stavka izbornika, redak za uređivanje) i ... oponašamo korisnički unos !!! Privilegirani proces će učiniti sve umjesto nas, a da ništa ne sumnja!

    Zapravo, ovaj problem nije tipičan samo za obitelj Microsoft Windows OS. Davne 1994. R. Braaten u svojoj senzacionalnoj poruci na konferenciji o sigurnosti. Unix je artikulirao prijetnju da ga ukrade grafička aplikacija X Window System povjerljive informacije, upućen na drugu grafičku aplikaciju. U OS-u obitelji Microsoft Windows, počevši od OS-a Windows Vista, uvedena je obvezna kontrola integriteta grafičkih entiteta, što je značajno povećalo sigurnost grafičkog podsustava, no ništa se od toga nije dogodilo u X Window Systemu.

    Pokušaji izgradnje sigurnog operativnog sustava temeljenog na Linux obitelji operativnih sustava u više su navrata učinjeni kako u Rusiji tako iu inozemstvu. Povijesno gledano, može se smatrati da je prvi projekt u tom smjeru Linux-Mandrake Russian Edition OS, koji je razvila grupa entuzijasta 1999.-2000. i kasnije "prerastao" u projekt ALT Linux OS, podržan od strane Alt Linuxa. Počevši od 2005., ALT Linux OS distribucijski komplet potpuno je neovisan. Sigurnosni podsustav ALT Linux ima nekoliko zanimljivih inovacija (zasebna pohrana autentifikacijskih podataka za različite korisnike, minimiziranje broja SUID i SGID programa), koje, međutim, ne utječu bitno na ukupnu sigurnost OS-a. Na temelju toga može se pretpostaviti da se programeri ALT Linux OS-a fokusiraju na korištenje ovog OS-a uglavnom u onim organizacijama u kojima se ne postavljaju visoki zahtjevi za sigurnost pohranjenih i obrađenih informacija (na primjer, u školama, sveučilištima, itd.) .

    Suid, setuid i setgid (skraćeno za "set user ID on execution" i "set group ID after execution" respektivno) su oznake dopuštenja Unixa koje korisnicima omogućuju pokretanje izvršnih datoteka s pravima vlasnika ili grupe izvršnu datoteku.

    Na sustavima sličnim Unixu, aplikacija se pokreće s pravima korisnika koji je pozvao navedenu primjenu. To pruža dodatnu sigurnost, budući da proces s korisničkim pravima ne može dobiti pristup pisanju važnim sistemskim datotekama, kao što je /etc/passwd, koji je u vlasništvu root superkorisnika. Ako izvršna datoteka ima postavljen bit suid, tada kada se izvrši, ovaj program automatski mijenja "djelotvorni ID korisnika" u identifikator korisnika koji posjeduje ovu datoteku. To jest, bez obzira na to tko pokreće ovaj program, on ima prava vlasnika ove datoteke kada se izvrši.

    Suid bit izumio je Dennis Ritchie, a patentirao AT&T u SAD-u 1979. godine. Kasnije je u javnost pušten patent 4135240 "Zaštita sadržaja datoteke podataka".

    Program sa postavljenim bitom suid je "potencijalno opasan". U "normalnom" slučaju, neće dopustiti normalnom korisniku da učini nešto što je izvan njegovih ovlaštenja (na primjer, program passwd će dopustiti korisniku samo promjenu vlastitu lozinku). No, čak i manja pogreška u takvom programu može dovesti do toga da ga napadač može natjerati da izvrši neke druge radnje koje nisu predviđene od strane autora programa.

    Prvi pokušaj izgradnje vrlo sigurnog OS-a na temelju obitelji Linux OS-a, očito je bio Phoenix OS, razvijen na Državnom politehničkom sveučilištu St. Petersburg od 2001. Ovaj OS je u ograničenoj mjeri korišten u Jet Infosystems CJSC.

    Neko vrijeme najsigurniji ruski OS obitelji Linux bio je Sustav mobilnih oružanih snaga (MSVS), koji je po nalogu Ministarstva obrane Rusije razvio Sveruski istraživački institut za automatizaciju upravljanja u neindustrijskoj sferi ( VNIINS) na temelju Red Hat Enterprise Linux OS-a. OS WSWS je usvojen za opskrbu oružanih snaga 2002. Tijekom godina naširoko se koristio u raznim računalni sustavi vojni i dvije svrhe, postoje njegove desktop i poslužiteljske verzije dizajnirane za rad na običnim kućnim računalima. Najnovija verzija WSWS 5.0, certificirana 2011., sadrži verziju jezgre Linuxa 2.6.32 i glibc biblioteku verziju 2.5 build 2006.

    glibc - GNU C knjižnica (GNU knjižnica). Glibc je C knjižnica koja pruža sistemske pozive i osnovne funkcije kao što su open, malloc, printf, itd. C knjižnica se koristi za sve dinamički povezane programe. Napisala ga je Zaklada slobodnog softvera za GNU operativne sustave. glibc je objavljen pod GNU LGPL.

    Instaliranje dodatnog softvera u WSWS je ozbiljno teško.

    Kina je 2006. započela isporuku vojnim i vladinim institucijama Kylin OS-a, koji je razvilo Kinesko nacionalno sveučilište za obrambenu tehnologiju na temelju FreeBSD OS-a. Ime OS znači mitsku životinju koja se često spominje u kineskom folkloru zajedno sa zmajem i feniksom. Distribucija Kylin OS-a je već neko vrijeme dostupna za preuzimanje, prema riječima stručnjaka, ovaj OS ne sadrži nikakve izvanredne sigurnosne mehanizme, nitko ne spominje njegovu podršku za obaveznu kontrolu pristupa, obaveznu kontrolu integriteta, sandbox, itd. U 2013. Ubuntu Kylin OS projekt je službeno započeo, očito nema nikakve veze s Kylin OS-om osim imena. Ubuntu Kylin OS verzija je Ubuntu Linux OS-a s potpunom podrškom za kineski jezik i nekoliko unaprijed instaliranih aplikacija specifičnih za Kinu (lunarni kalendar, lakši pristup kineskim društvenim mrežama, kineski davatelji glazbe itd.).

    Distribucija je dostupna na www.ubuntukylin.com.

    Postoje dokazi da se uobičajena Ubuntu distribucija može lako pretvoriti u Ubuntu Kylin instaliranjem nekoliko dodatnih softverskih paketa. Nema informacija da se sigurnosni podsustav ovog OS-a razlikuje od sigurnosnog podsustava OS-a Ubuntu Linux.

    ROSA obitelj domaćih operativnih sustava od 2009. godine proizvodi ROSA grupa tvrtki baziranih na Mandriva Linux OS-u, koji je trenutno njegova posljednja podržana podružnica. Obitelj ROSA OS uključuje certificirani sigurni OS ROSA Chrome i ROSA Nickel (deklarirana je obvezna podrška za kontrolu pristupa), ROSA Cobalt, kao i nekoliko slobodno distribuiranih distribucija, čije potrošačke kvalitete korisnici ocjenjuju prilično visoko. U proljeće 2015. STC IT ROSA postao je jedan od pet ruske tvrtke koji su se prijavili za državna potpora domaći softverski proizvodi.

    Godine 2010., poznata poljska istraživačica sigurnosti OS-a Joanna Rutkowska najavila je da razvija sigurni OS, Qubes, baziran na Fedora Linuxu. Dodatne sigurnosne značajke ovog OS-a temelje se na inkapsulaciji aplikacije i sistemski programi u zasebne virtualne strojeve, čija se interakcija provodi preko Xen hipervizora.

    Hipervizor (engleski Hypervisor; od drugog grčkog ὑπέρ "iznad, iznad, iznad" + latinski vīsio "vizija; vizija") ili monitor virtualnih strojeva (u računalima) - programski ili hardverski sklop koji omogućuje ili omogućuje istovremeno, paralelno izvođenje više operacija sustava na istom glavnom računalu. Hipervizor također pruža izolaciju operativnih sustava jedan od drugog, zaštitu i sigurnost, dijeljenje resursa između različitih operativnih sustava i upravljanje resursima.

    Hipervizor također može (i mora) pružiti OS-ovima koji rade pod njim na istom glavnom računalu sredstva za međusobnu komunikaciju i interakciju (na primjer, putem dijeljenja datoteka ili mrežne veze) kao da ti operacijski sustavi rade na različitim fizičkim računalima.

    Sam hipervizor je na neki način minimalni operativni sustav (mikrokernel ili nanokernel). Pruža uslugu virtualnog stroja operativnim sustavima koji rade pod njim virtualizacijom ili emulacijom stvarnog (fizičkog) hardvera određenog stroja. I upravlja tim virtualnim strojevima, dodjelom i oslobađanjem resursa za njih. Hipervizor omogućuje neovisno "uključivanje", ponovno pokretanje, "gašenje" bilo kojeg virtualnog računala s određenim OS-om. U ovom slučaju, operativni sustav koji radi u virtualnom stroju s hipervizorom može, ali nije dužan "znati" da radi u virtualnom stroju, a ne na stvarnom hardveru.

    Prijenos podataka između virtualnih strojeva u Qubes OS-u temelji se na sigurnosnoj politici za cijeli sustav, potencijalno sposobnoj podržati obaveznu kontrolu pristupa, obveznu kontrolu integriteta, sandboxing itd. Prisutnost ove politike postaje vidljiva korisniku samo ako pokuša it. break, inače se rad korisnika izvodi kao u normalnom Fedora Linux OS-u. Prozori programa koji pripadaju različitim virtualnim strojevima pokreću se na zajedničkoj radnoj površini, kao da je besprijekorni način rada omogućen u softveru Virtual Box (u ruskoj lokalizaciji ovaj način se naziva "Način integracije prikaza").

    Kasnije je sličnu ideju implementirala domaća tvrtka NeoBIT, koja je preko Febosa proizvela hibridni OS Linux u kojem se aplikacijski programi izvode na virtualnim strojevima Linux OS-a, koji pak djeluju kao aplikacijski programi Febos OS-a - NeoBIT-ov vlastiti razvoj. ”, koji nije povezan s obitelji Linux OS. Zapravo, Febos OS, koliko se može suditi dostupni opisi, ne sadrži ništa osim mikrokernela, hipervizora i sigurnosnog monitora, sva sučelja aplikacije smještena su u Linux virtualne strojeve.

    OS Zarya razvio je Središnji istraživački institut za ekonomiju informatike i upravljačkih sustava (TsNII EISU) po nalogu Ministarstva obrane Rusije 2013. godine. Ovaj OS temelji se na OS CentOS Linux, njegove arhitektonske sheme dostupne su na Internetu. ne sadrže nikakve jedinstvene značajke koje ga značajno razlikuju od ostalih operacijskih sustava obitelji Linux. Neki izvori postavljaju Zarya OS kao sljedeću generaciju WSWS OS-a. Zarya OS je kompatibilan sa softverskim paketima Libre Office, GIMP i Chromium, postoje verzije OS-a za desktop, poslužiteljske i ugrađene sustave.

    U 2013-2014 by Red Soft po narudžbi Federalna služba ovrhovoditelji Rusije razvili su OS "GosLinux", također zasnovan na OS CentOS, koji je pozicioniran kao siguran OS s funkcijama koje omogućuju "ovršeniku da obrađuje osobne podatke dužnika i tražitelja bez dodatna sredstva zaštitu podataka, kao i primjenu elektroničkog potpisa za izdavanje dokumenata u u elektroničkom formatu". Na službenoj web stranici Federalne službe sudskih izvršitelja Rusije stoji da su se "glavna poboljšanja koja je izvršio izvođač ticala kriptografskog podsustava i predkonfiguracije ugrađenih alata za informacijsku sigurnost"

    Općenito, unatoč očitim sigurnosnim nedostacima OS obitelji Linux, širokom rasponu ne uvijek uspješnih razvoja sigurnog OS-a na njima, trenutno je OS ove obitelji još uvijek gotovo idealna platforma za stvaranje domaćeg sigurnog OS-a. Ponekad primitivni i zastarjeli zaštitni mehanizmi koji se koriste u OS obitelji Linux omogućuju implementaciju suvremenih mehanizama obvezne i uloge temeljene kontrole pristupa, obvezne kontrole integriteta i postizanje rigoroznog teoretskog opravdanja sigurnosti i provjere rezultirajućeg rješenja bez radikalne obrade , blokirajući ili uzimajući u obzir njihove značajke. Dakle, kombinacija visoke pouzdanosti, prihvatljivih potrošačkih kvaliteta, otvorenog izvornog koda i mogućnosti relativno lakog usavršavanja zaštitnih mehanizama OS obitelji Linux omogućavaju izgradnju visoko sigurnog domaćeg OS-a na njihovoj osnovi uz znatno manje troškove. napora nego da je stvoren od nule ili izgrađen na drugim platformama.

    2. Arhitektura, namjena i opseg Astra Linux Special Edition operativnog sustava posebne namjene

    2.1. Imenovanje OSSN

    Prilikom izgradnje perspektivnog i nadogradnje postojećeg AS-a, hitan zadatak je korištenje standardnih rješenja, standardizacija i objedinjavanje hardverskih i softverskih platformi, uključujući OS, okruženja za razvoj softvera, sustavne i aplikativne softverske sustave za podršku funkcioniranju postojećih informacijske usluge KAO. Takav pristup, prije svega, povezan je sa smanjenjem troškova implementacije i administriranja komponenti AS, smanjenjem vremena za razvoj i/ili portiranje softvera potrebnog za njihov rad, te povećanjem učinkovitosti procesa obuke za administriranje osoblja. i upravljanje njihovom informacijskom infrastrukturom.

    Dodatni aspekt koji je relevantan za suvremene uvjete je pitanje ograničavanja uporabe proizvoda inozemne proizvodnje u okviru AU (koji prvenstveno funkcionira u interesu državnih tijela), za koje postoje domaći analozi. Konkretno, izmjene saveznih zakona "O informacijama, informacijskim tehnologijama i zaštiti informacija" i "O sustavu ugovora u nabavi roba, radova, usluga za državne i općinske potrebe" izravno su povezane s politikom zamjene uvoza. na temelju trendova razvoja ruskog softverskog tržišta.

    Istodobno, u rješavanju ovog problema, važan čimbenik je stroga usklađenost takvog razvoja s nacionalnim standardima u području informacijske sigurnosti, na primjer, za ASZI - to je GOST 51583-2014 „Informacijska sigurnost. Postupak izrade automatiziranih sustava u zaštićenom dizajnu. Opće odredbe“ i zahtjevima domaći sustavi certificiranje alata za informacijsku sigurnost prema zahtjevima informacijske sigurnosti.

    U tom smislu, OSSN na odgovarajući način uzima u obzir većinu gore navedenih aspekata. Prema tehničkoj dokumentaciji, osnovna namjena OSSN-a je izgradnja na njegovoj osnovi Automatiziranih sustava u sigurnom dizajnu (ASZI) koji obrađuju podatke koji sadrže podatke koji predstavljaju državnu tajnu s oznakom najviše tajnosti "strogo povjerljivo". U općem slučaju, uz zaštitu takvih informacija, AS implementiran pomoću OSSN-a može pružiti zaštitu za sljedeće vrste informacija:

    • povjerljive informacije;
    • poslovna tajna;
    • osobni podaci.

    Navedene mogućnosti OSSN-a potvrđene su sljedećim potvrdama o sukladnosti sudionika u domaćim sustavima za certificiranje alata za informacijsku sigurnost prema zahtjevima informacijske sigurnosti (tablica 2.1).

    Tablica 2.1.

    Ovi certifikati daju osnovu za korištenje OSSN-a kao dijela AS-a različitih klasa sigurnosti od neovlaštenog pristupa informacijama (UAS) i razine kontrole odsutnosti neprijavljenih sposobnosti (NDV) kao dijela komponenti sustava (tablica 2.2).

    AS grupa Jednokorisnički zvučnik (Skupina 3) Višekorisnička AU s jednakim ovlaštenjima (grupa 2) Višekorisnički AS s različitim ovlastima (Skupina 1)
    AC klasa ZB IZA 2B 2A 1D 1G 1B
    SVT razred 5 3 2 1 5 3 2 1 5 5 4 3
    Razina kontrole odsutnosti NDV 4 3 2 1 4 3 2 1 4 4 3 2

    Iz tablice. 2.2 proizlazi da je OSSN u graničnom slučaju certificiran za korištenje u višekorisničkom AS-u, čiji korisnici imaju različite ovlasti pristupa obrađenim informacijama (klasa 1B), prema 3. razredu zaštite od UA i 2. razini kontrole odsutnosti NDV-a .

    Dakle, trenutno je OSSN operativni sustav certificiran u sva tri sustava certificiranja alata za informacijsku sigurnost prema zahtjevima informacijske sigurnosti.

    2.2. OSSN arhitektura

    Arhitektonska osnova OSSN-a je Debian GNU/Linux projekt - udruga programera slobodnog softvera, čija je osnova OS obitelji GNU/Linux baziran na Linux kerneli zrno.

    U tom smislu, općenito, OSCH arhitektura odgovara arhitektonskim rješenjima GNU / Linuxa (slika 2.1).

    Istodobno, značajke implementacije odgovaraju značajkama implementacije OS-a Debian GNU/Linux projekta, posebice:

    • aktivna podrška najnovije verzije standardi unutar Linux FSH i LSB projekata;
    • prisutnost više od jedanaest službenih prijenosa (portova) na različite arhitekture procesora;
    • dostupnost sustava upravljanja softverskim paketom APT (Advanced Packaging Tool) sa strogom politikom u odnosu na softver koji se razvija, podrškom za opsežnu mrežu repozitorija i standardnim mehanizmom za odabir preferiranog softvera između nekoliko opcija (alternativa);
    • veliki broj (više od 40 tisuća) kompatibilnih aplikacijskih softverskih paketa;
    • napredni sustav za obradu grešaka visoka kvaliteta upravljački kod, sistemske usluge i podrška visoke stabilnosti OS-a temeljenog na Debian GNU/Linux projektu.

    Zbog činjenice da je distribucija projekta Debian GNU/Linux prenesena na različite arhitekture procesora, OSCH također podržava prijenos na sljedeće arhitekture:

    • amd64 - Intel i AMD procesori s mikroprocesorskom arhitekturom a; 86-64;
    • armel/armhf - 32-bitne i 64-bitne procesorske jezgre koje je razvio ARM Limited;
    • s390.r - 64-bitni korisnički prostor za IBM System z glavna računala.

    Postojeća izdanja OSSN distribucije temelje se na tim portovima. Njihove se oznake razlikuju po distribucijskom izdanju i broju verzije. Izdanje distribucije određuje specifičnosti distribucije: podržano prijenos (hardverska platforma) i opseg. Broj verzije je dvije ili tri znamenke koji identificiraju verziju OSSN distribucije.

    U instaliranoj OCSN distribuciji, potpuna oznaka izdanja distribucije u datoteci /etc/astra-veision pohranjena je u sljedećem formatu:

    IZDANJE V.U.Y (ime)

    gdje se koristi sljedeća oznaka:

    EDITION - izdanje izdanja distribucijskog kompleta (za OSSN ima vrijednost "SE");

    V je prva znamenka broja izdanja povezanog s njegovim imenom;

    U je broj verzije izdanja;

    Y je broj ažuriranja unutar verzije izdanja (ako nije bilo takvih ažuriranja, onda nema broja ažuriranja);

    (ime) - naziv izdanja distribucije na latinskom (povezan s njegovim izdanjem i prvom znamenkom broja verzije), u pravilu se za to koriste nazivi gradova heroja Ruske Federacije.

    OSSN distribucijska izdanja i njihove oznake za verziju 1.4 prikazani su u tablici. 2.3.

    Trenutna verzija je 1.5.

    Smolensk izdanje operativnog sustava posebne namjene Astra Linux Special Edition dizajnirano je za rad na računalnoj opremi s arhitekturom procesora x86-64.

    Novorossiysk izdanje namijenjeno je za rad na mobilnim i ugrađenim računalima s ARM procesorskom arhitekturom.

    ARM arhitektura (od engleskog Advanced RISC Machine - napredni RISC stroj; ponekad - Acorn RISC Machine) - obitelj licenciranih 32-bitnih i 64-bitnih mikroprocesorskih jezgri koje je razvio ARM Limited.

    RISC (eng.reduced instruction set computer - “računalo sa smanjenim skupom instrukcija”) je arhitektura procesora u kojoj se brzina povećava pojednostavljivanjem instrukcija tako da je njihovo dekodiranje lakše, a vrijeme izvršavanja kraće. Prvi RISC procesori nisu ni imali upute za množenje i dijeljenje. Također olakšava podizanje taktna frekvencija i čini superskalarnim (paralelizacija instrukcija preko više izvršnih jedinica) učinkovitijim.

    Izdanje Murmansk dizajnirano je za rad na IBM System Z glavnim računalima.

    IBM System z (bivši IBM eServer zSeries) je robna marka koju je stvorio IBM da se odnosi na liniju mainframe.

    Slovo Z dolazi od "zero down time", što znači "nula downtime", što vam omogućuje da poslužitelj kontinuirano radi 24 sata dnevno, 7 dana u tjednu, 365 dana u godini.

    Izdanje "Sevastopol" je distribucijski komplet Astra Linux Special Edition dizajniran za rad na stolnim, mobilnim i ugrađenim računalima s MIPS procesorskom arhitekturom.

    MIPS (Microprocessor without Interlocked Pipeline Stages, mikroprocesor bez stanja kašnjenja plinovoda) je mikroprocesor koji je razvio MIPS Computer Systems (sada MIPS Technologies) u skladu s konceptom dizajna RISC procesora (odnosno za procesore s pojednostavljenim skupom instrukcija). Rani modeli procesora imali su 32-bitnu strukturu, kasnije su se pojavile 64-bitne verzije.

    Izdanje Kerch je distribucija Astra Linux Special Edition dizajnirana za rad na poslužiteljima visokih performansi temeljenih na platformama s POWER procesorskom arhitekturom.

    POWER je arhitektura mikroprocesora s ograničenim skupom instrukcija (RISC) koju je razvio i razvio IBM. Naziv je kasnije dešifriran kao Performance Optimization With Enhanced RISC (optimizacija performansi temeljena na proširenoj RISC arhitekturi). Ova riječ također se odnosi na niz mikroprocesora koji koriste navedeni skup instrukcija. Koriste se kao CPU u mnogim mikroračunalima, ugrađenim sustavima, radnim stanicama, velikim računalima i superračunalima.

    U budućnosti (osim ako nije izričito navedeno u tekstu), kada se razmatra OSSN, izdanje Smolensk verzije 1.4 koristi se kao izdanje distribucijskog kompleta. Ovo izdanje temelji se na distribuciji Debian GNU/Linux 7.0 (Wheezy). Detalji njegove arhitekture u odnosu na generaliziranu arhitekturu GNU/Linuxa (sl. 2.1) prikazani su na sl. 2.2.

    Predstavljen na sl. 2.2 osnovne komponente, knjižnice i razvojni alati kao dio OSSN distribucijskog kompleta implementiraju sljedeće osnovne funkcije:

    • pokretanje programa, njihovo učitavanje u RAM i upravljanje njihovim izvršavanjem;
    • podrška za preventivni multitasking;
    • dispečiranje resursa računalnog hardvera između pokrenutih programa;
    • komunikacija među procesima;
    • organizacija mehanizma virtualne memorije;
    • I/O podrška i logička organizacija uređaji za pohranu ( tvrdi diskovi, SSD pogoni, optički pogoni, USB pogoni);
    • podrška datotečnom sustavu;
    • podrška za ulaz/izlaz na periferne uređaje;
    • podrška za stogove mrežnih protokola;
    • pružanje višekorisničkog načina rada;
    • pružanje korisničkog sučelja naredbenog retka CLI (Command Line Interface);
    • pružanje GUI (Grafičko korisničko sučelje) za grafičko korisničko sučelje, uključujući za računala opremljena zaslonima osjetljivim na dodir koji podržavaju višetočki unos;
    • podrška za razvoj i otklanjanje pogrešaka aplikacijskog softvera s CLI i GUI korisničkim sučeljem.

    Za organizaciju domene mrežna infrastruktura, postavljen na temelju OSSN-a, njegov distribucijski komplet uključuje OpenLDAP - implementaciju LDAP protokola s otvorenim izvorni kod. Za generiranje ključeva za šifriranje, certifikata javni ključevi i izvođenje šifriranja podataka SSL/TLS veza, OSSN distribucijski komplet uključuje OpenSSL kriptografski paket.

    Podrška za OpenLDAP i OpenSSL pruža implementaciju značajki jedan prostor korisnika (UPP) unutar infrastrukture domene Astra Linux Directory (ALD) s podrškom za rezerviranje kontrolera domene i uspostavljanje odnosa povjerenja između njih.

    Uz osnovne komponente, knjižnice i razvojne alate, OSSN distribucijski komplet uključuje opći softver koji implementira sljedeće funkcije:

    • obrada dokumentarnih informacija (tekst, uređivači proračunskih tablica i alati za izradu prezentacijskih materijala i pristup relacijskim bazama podataka);
    • skeniranje, ispis i prijenos dokumentarnih informacija;
    • pristup informacijama pohranjenim u relacijskim bazama podataka, uključujući podršku za 1C softver i softver za rad s njima zemljopisne značajke PostGIS;

    Tablica 2.5. Naziv i verzije općeg softvera OSSN distribucije.

    Sustav za sigurno upravljanje bazom podataka (DBMS)
    PostgreSQL 9.2.14 i 9.4.5
    Rad s dokumentima. Uredski softverski paket.
    libreoffice (uređivač teksta, uređivač proračunskih tablica, program za pripremu prezentacije, mehanizam za povezivanje s vanjskim DBMS-om, vektor grafički uređivač, urednik formula) 5.0.2
    Siguran kompleks programa za obradu hipertekstualnih podataka
    Apache2 web poslužitelj 2.2.22
    Firefox preglednik 44.0
    Sigurno sredstvo prijenosa E-mail
    Exim4 poslužitelj e-pošte 4.82
    Dovecot poslužitelj e-pošte 2.1.7
    Thunderbird mail klijent 38.5.0
    Uređivač bitmapa
    GIMP 2.8.14

    pristup informacijama putem poslužitelja za obradu hipertekstnih podataka (HTTP poslužitelj i klijent);

    • razmjena e-mail poruka (SMTP/IMAP poslužitelji i klijent);
    • rad s grafikom i multimedijom (zvuk, video).

    Naziv i verzije navedenih tipova softvera prikazani su u tablici. 2.5.

    Ključna značajka OSSN distribucijskog kompleta je da uključuje alate za informacijsku sigurnost koji pružaju sljedeće funkcije:

    • autentifikaciju korisnika koristeći PAM infrastrukturu (Pluggable Authentication Modules) lokalno i unutar EPP-a, dvofaktorsku autentifikaciju temeljenu na infrastrukturi digitalnog potpisa i javnog ključa koju podržava vanjski nositelj autentifikacijskih informacija "Rutoken";
    • identifikacija korisnika korištenjem modularnog okruženja NSS (Name Service Switch) lokalno i unutar EPP-a;
    • diskrecijska kontrola pristupa procesa (predmet-sesije) resursima (entitetima) s podrškom za minimalne ACL i Extended ACL standarde -role DP model - MROSL DP model o čijim će se osnovnim elementima govoriti u sljedećim predavanjima);

    Umjesto SELinux sustava prisilne kontrole pristupa, Astra Linux Special Edition koristi patentirani obvezni DP model entitetske uloge za upravljanje pristupom i tokovima informacija (MROSL DP model)

    • na temelju MROSL DP modela, obvezna kontrola procesa pristupa resursima, čija se implementacija u OSSN-u provodi na razinama međuprocesnog komunikacijskog mehanizma, uključujući datotečne sustave rtos i tmpfs, stog TCP/IP protokola (IPv4 ), na razini virtualnog datotečnog sustava (VFS) iu datotečnim sustavima obitelji extfs (Ext2, Ext3, Ext4);
    • izolacija procesnih adresnih prostora;
    • registraciju (logging) i reviziju događaja, implementiran kao centralizirani sustav s funkcijom obavještavanja sigurnosnog administratora o pokušajima UA;
    • čišćenje RAM-a i oslobođenih podatkovnih područja na medijima s Ext2, Ext3, Ext4 datotečnim sustavima:
    • regulatornu kontrolu integriteta entiteta datotečnog sustava, uključujući nepromjenjivost izvršnih datoteka i usklađenost s OSSN referentnom distribucijom, temeljenu na biblioteci libgost, koja implementira funkciju raspršivanja u skladu s GOST R 34.11-94, i obaveznu kontrolu integriteta koja sprječava kompromitirane subjekte od pristupa zaštićenim informacijama nakon presretanja kontrole i eskalacije privilegija (elementi obvezne kontrole integriteta također su specificirani u okviru MROSL DP modela i razmatrani su u Poglavlju 2);
    • zatvoreno softversko okruženje temeljeno na obveznoj kontroli integriteta koje vam omogućuje da za svaki korisnički račun odredite pojedinačni popis softvera dopuštenog za korištenje, s mogućnošću preuzimanja hijerarhijskih lanaca ključeva za provjeru digitalnog potpisa izvršnih datoteka u ELF-u (izvršni i povezivi Format) format, implementiran u skladu s GOST R 34.10-2001;
    • označavanje dokumenata s razinama povjerljivosti prilikom ispisa;
    • osiguravanje pouzdanog oporavka OSSN-a nakon kvarova;
    • implementacija pravila za upravljanje pristupom vanjskim medijima (za to su navedeni subjekti s neizravnim oznakama u okviru MROSL DP modela);
    • pružanje pristupa relacijskim bazama podataka u skladu sa zahtjevima za upravljanje pristupom informacijama koje sadrže podatke koji predstavljaju državnu tajnu klasificirane najviše od "strogo povjerljivo", kompatibilno s obveznom kontrolom pristupa i obveznom kontrolom integriteta implementiranom u OSSN (u tu svrhu MROSL DP - model je proširen za korištenje s PostgreSQL DBMS-om, koji je standardni za OSSN);
    • pružanje pristupa informacijama putem poslužitelja za obradu hipertekstualnih podataka, slanje e-mail poruka u skladu sa zahtjevima za upravljanje pristupom informacijama koje sadrže podatke koji predstavljaju državnu tajnu s oznakom najviše tajnosti "strogo povjerljivo". Dodatno, jezgri OSSN distribucijskog kita dodan je paket dodataka za modul PaX (alat za ograničavanje prava pristupa memorijskim stranicama), koji osigurava izvršavanje softvera u načinu rada s najmanjim privilegijama i zaštitu od iskorištavanje raznih ranjivosti u njemu od strane:
    • zabrana pisanja u memorijsko područje označeno kao izvršno;
    • zabrana stvaranja izvršnih memorijskih područja;
    • zabrana kretanja segmenta koda;
    • zabrana stvaranja izvršnog steka;
    • slučajna raspodjela procesnog adresnog prostora. Važna komponenta OSSN-a je PARSEC sigurnosni podsustav, koji proširuje standardni OS za obitelj Linux sustav privilegije, dizajnirane za prijenos na korisnike prava za obavljanje funkcija OSSN administratora s podrškom za obveznu kontrolu pristupa i obveznu kontrolu integriteta. Podsustav PARSEC podržava sljedeće proširene privilegije:
    • slati signale procesima, zanemarujući diskrecijska i obvezna pravila kontrole pristupa;
    • promijeniti razine pristupa (obavezne oznake) korisničkih računa i postaviti druge privilegije;
    • promijeniti razine privatnosti (obavezne oznake) privatnosti datoteka;
    • upravljati politikom revizije;
    • zanemariti pravila obvezne kontrole pristupa prilikom čitanja i pretraživanja datoteka (isključujući funkciju pisanja);
    • stvoriti privilegiranu utičnicu i promijeniti njezinu razinu privatnosti;
    • promijeniti vrijeme pristupa datoteci;
    • zanemariti obveznu kontrolu pristupa prema razinama privatnosti i nehijerarhijskim kategorijama;
    • postaviti dopuštenja za datoteke;
    • postaviti bilo koji dosljedan skup privilegija za odabrani proces;
    • promijeniti razinu privatnosti mrežne veze.

    Sigurnosni podsustav PARSEC implementira ove proširene privilegije pomoću mehanizma presretanja sistemskog poziva (hook), koji presreće i analizira argumente zahtjeva procesa te ih, u skladu s utvrđenim pravilima obvezne kontrole pristupa, dopušta ili odbija. Dakle, u OSSN-u, kontekst vjerodajnica (razine povjerljivosti, pristupa i integriteta korištene u zahtjevu) čita se svaki put kada se zahtjev uputi, lokalno ili daljinski (unutar RSP-a) pokrenutog procesa.

    Jedinstvena značajka PARSEC sigurnosnog podsustava je njegova implementacija kao XPARSEC modula koji proširuje funkcionalnost X.Org poslužitelja i Fly-wm upravitelja prozora. Zahvaljujući ovom modulu, X.Org poslužitelj dobiva mogućnost da odredi privilegije X.Org klijenta (programa s GUI sučeljem) i prenese ih pomoću modificiranog X protokola u Fly-wm upravitelj prozora, koji obavlja privilegirane operacije tijekom pokretanja klijenta X.Org s različitim mandatnim kontekstima. Istovremeno, na Fly radnoj površini prikazuje se sljedeće:

    • kontekst vjerodajnica korisničke sesije u području obavijesti na programskoj traci;
    • propisana razina povjerljivosti i integriteta svakog prozora;
    • razina privatnosti prozora za lokalno i daljinski pokrenutu aplikaciju (okvir u boji - okvir prozora aplikacije);
    • razina mandata i integritet svih aplikacija smještenih na Fly desktopu.

    2.3. Aplikacije OSSN

    Razmatrana arhitektonska obilježja OSSN-a, kao implementacije EPP-a temeljenog na mrežnoj infrastrukturi domene ALD, i integriranog informacijskog sigurnosnog kompleksa integriranog u OSSN distribucijski komplet, određuju njegova glavna područja primjene, koja općenito postavlja programer u sljedeća područja: softverski i hardverski kompleksi i kompleksi alata za automatizaciju;

    • lokalne (korporativne) računalne mreže;
    • zemljopisno raspoređen AS.

    Trenutno je na temelju OSSN distribucijskog kompleta implementiran niz ASZI projekata u ministarstvima i odjelima: Federalnoj službi sigurnosti Rusije, Federalnoj sigurnosnoj službi Rusije, Ministarstvu obrane Rusije, Vanjsko obavještajnoj službi Rusije. Rusija, Federalna služba za kontrolu droga Rusije, Federalna kazneno-popravna služba Rusije, Federalna porezna služba Rusije, GUPS Rusije, Ministarstvo zdravlja Rusije, Ministarstvo obrazovanja i znanosti Rusije, unutarnje postrojbe Ministarstvo unutarnjih poslova Rusije ; državne korporacije i agencije: Rosatom, Roskosmos, Rostekhnologii, niz poduzeća vojno-industrijskog kompleksa; u okviru međuresornog informacijskog sustava državnog automatiziranog sustava državnog obrambenog reda (GAS GOZ).

    Na sl. Slika 2.3 prikazuje varijantu implementacije korporativne sigurne lokalne mreže (ZLAN) koja podržava višeuslužni komunikacijski sustav koji omogućuje implementaciju sigurnih usluga:

    • video konferencija;
    • IP telefonija;
    • informacijski portal baziran na web poslužitelju;
    • poslužitelji baze podataka;
    • poslužitelj pošte.

    Ove usluge implementiraju se na temelju poslužiteljskih platformi koje rade u poslužiteljskoj verziji OSSN instalacije izdanja Smolensk. Klijentska računala takvog ZLAN-a su:

    • stacionarna ili mobilna računala s procesorskom arhitekturom Intel x86-64, koja rade u klijentskoj verziji OSSN instalacije izdanja Smolensk;
    • tablet računala s ARM procesorskom arhitekturom koja rade u klijentskoj verziji OSSN instalacije izdanja Novorossiysk.

    Na sl. Slika 2.3 pokazuje da je za pretplatnike korporativnog ZLAN-a EPP organiziran na temelju domene mrežne infrastrukture ALD s namjenskim kontrolerom domene koji radi u poslužiteljskoj verziji OSSN instalacije Smolensk izdanja. Dodatno, u okviru takvog ZLAN-a može se implementirati privatni oblak (Private Cloud), implementiran korištenjem tehnologija virtualizacije OSSN izdanje "Smolensk" (slika 2.4).

    U uvjetima udaljenog pristupa resursima razmatranim na sl. 2.3 ZLAN putem komunikacijskih kanala zakupljenih od davatelja telekomunikacijskih usluga, mobilne radne stanice udaljenih ZLAN pretplatnika mogu se spojiti na ZLAN poslužitelje koristeći, na primjer, VPN/MPLS mehanizme. Istovremeno, na granici korporativnog segmenta ZLAN-a instaliran je granični kriptoruter - vatrozida, koji može funkcionirati na temelju OSSN izdanja "Tula". Primjer sheme za takvu implementaciju udaljenog pristupa ZLAN-u prikazan je na sl. 2.5.

    Dakle, skup OSSN izdanja pruža mogućnost stvaranja i ASZI na različitim hardverskim i softverskim platformama, i razne konfiguracije zaštićen računalne mreže uključujući, ali ne ograničavajući se na, tehnologije u oblaku i sigurne mehanizme daljinskog pristupa.

    Vrhunski povezani članci