Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Koncepti i një sistemi operativ të sigurt. selinux

Përkufizimet bazë

Ne do të thërrasim sistemin operativ të mbrojtura , nëse siguron mjete mbrojtëse kundër klasave kryesore të kërcënimeve të përshkruara në § 1.1. Një sistem operativ i mbrojtur duhet të përmbajë mjete për kufizimin e aksesit të përdoruesit në burimet e tij, si dhe mjete për vërtetimin e një përdoruesi që fillon të punojë me sistemin operativ. Përveç kësaj, një sistem operativ i sigurt duhet të përmbajë mjete për të parandaluar daljen aksidentale ose të qëllimshme sistemi operativ jashte sherbimit.

Nëse sistemi operativ nuk siguron mbrojtje kundër të gjitha klasave kryesore të kërcënimeve, por vetëm kundër disave, ne do ta quajmë një sistem të tillë operativ pjesërisht të mbrojtura . Për shembull, një sistem operativ MS-DOS me një paketë antivirus të instaluar është një sistem pjesërisht i mbrojtur - ai mbrohet nga viruset kompjuterike.

Ne do të thërrasim politikën e sigurisë një grup normash, rregullash dhe praktikash që rregullojnë ruajtjen dhe përpunimin e informacionit të vlefshëm. Kur aplikohet në sistemin operativ, politika e sigurisë përcakton se cilët përdorues mund të punojnë me sistemin operativ, cilët përdorues kanë akses në cilat objekte të sistemit operativ, cilat ngjarje duhet të regjistrohen në regjistrat e sistemit etj.

Politika adekuate e sigurisë ne do ta quajmë një politikë të tillë sigurie që ofron një nivel të mjaftueshëm sigurie për sistemin operativ. Veçanërisht duhet theksuar se një politikë adekuate e sigurisë nuk është domosdoshmërisht politika e sigurisë që arrin sigurinë maksimale të mundshme të sistemit.

Qasjet për ndërtimin e mbrojtursistemet operative

Ekzistojnë dy qasje kryesore për ndërtimin e sistemeve operative të sigurta - fragmentare dhe komplekse.

fragmentare qasje, mbrojtja organizohet fillimisht nga një kërcënim, pastaj nga një tjetër, e kështu me radhë. Një shembull i një qasjeje të fragmentuar është situata kur një sistem operativ i pambrojtur (për shembull, Windows-95) merret si bazë, një paketë antivirus, një sistem kriptimi, një sistem regjistrimi i aktivitetit të përdoruesit, etj. .

Pengesa kryesore e qasjes së fragmentuar është e dukshme - kur përdoret kjo qasje, nënsistemi i mbrojtjes së sistemit operativ është një grup produktesh softuerësh të ndryshëm, të prodhuar zakonisht nga prodhues të ndryshëm. Këto mjete softuerike funksionojnë në mënyrë të pavarur nga njëri-tjetri, është pothuajse e pamundur të organizohet ndërveprimi i tyre i ngushtë. Për më tepër, elementët individualë të një nënsistemi të tillë mbrojtës mund të mos funksionojnë siç duhet në prani të njëri-tjetrit, gjë që çon në një rënie të mprehtë të besueshmërisë së sistemit. Meqenëse nënsistemi i mbrojtjes i krijuar në bazë të qasjes së fragmentuar nuk është një komponent integral i sistemit operativ, kur disa funksione mbrojtëse çaktivizohen si rezultat i veprimeve të paautorizuara të përdoruesit ofendues, elementët e mbetur të sistemeve operative vazhdojnë të punojnë normalisht. , gjë që redukton më tej besueshmërinë e mbrojtjes.

gjithëpërfshirëse qasja ndaj organizimit të mbrojtjes së sistemit funksionet mbrojtëse futen në sistemin operativ në fazën e projektimit të arkitekturës së sistemit operativ dhe janë pjesë përbërëse e tij. Elementë të veçantë të nënsistemit të mbrojtjes, të krijuara në bazë të një qasjeje të integruar, ndërveprojnë ngushtë me njëri-tjetrin në zgjidhjen e problemeve të ndryshme që lidhen me organizimin e mbrojtjes së informacionit. Meqenëse nënsistemi i mbrojtjes është zhvilluar dhe testuar në tërësi, konflikti ndërmjet tij komponente individuale praktikisht e pamundur. Nënsistemi i mbrojtjes, i krijuar në bazë të një qasjeje të integruar, mund të organizohet në mënyrë që në rast të dështimeve fatale në funksionimin e tij elementet kryesore ai shkakton rrëzimin e sistemit operativ, duke parandaluar një sulmues të çaktivizojë veçoritë e sigurisë së sistemit. Kur përdorni një qasje të fragmentuar, një organizim i tillë i nënsistemit të mbrojtjes është i pamundur.

Si rregull, nënsistemi i mbrojtjes së sistemit operativ i krijuar në bazë të një qasjeje të integruar është projektuar në mënyrë që elementët e tij individualë të jenë të zëvendësueshëm dhe modulet përkatëse të softuerit mund të zëvendësohen nga module të tjera që zbatojnë ndërfaqen e ofruar për ndërveprimin e modulit përkatës të softuerit. me elementë të tjerë të nënsistemit të mbrojtjes.

Masat e mbrojtjes administrative

Organizimi i mbrojtjes efektive dhe të besueshme të sistemit operativ është i pamundur vetëm me ndihmën e softuerit dhe harduerit. Këto fonde duhet domosdoshmërisht të plotësohen me masa mbrojtëse administrative. Pa mbështetje të vazhdueshme të kualifikuar nga administratori, edhe mbrojtja e softuerit dhe harduerit më të besueshëm kthehet në një trillim.

Kryesor masat administrative mbrojtjes.

1. Monitorim i vazhdueshëm i funksionimit korrekt të sistemit operativ, veçanërisht nënsistemit të mbrojtjes së tij. Një kontroll i tillë organizohet më së miri nëse sistemi operativ mbështet regjistrimin e ngjarjeve. Në këtë rast, sistemi operativ regjistron automatikisht në një regjistër të veçantë (ose disa regjistra) ngjarjet më të rëndësishme që kanë ndodhur gjatë funksionimit të sistemit.

2. Organizimi dhe mirëmbajtja e një politike adekuate të sigurisë. Politika e sigurisë duhet të përditësohet vazhdimisht, duke iu përgjigjur menjëherë ndryshimeve në konfigurimin e sistemit operativ, instalimit, heqjes dhe rikonfigurimit të aplikacionit produkte softuerike dhe zgjerimet e sistemit operativ, përpjekjet e ndërhyrësve për të kapërcyer mbrojtjen e sistemit operativ, etj.

3. Udhëzimin e përdoruesve të sistemit operativ për nevojën e respektimit të masave të sigurisë gjatë punës me sistemin operativ dhe monitorimin e respektimit të këtyre masave.

4. Krijimi dhe përditësimi i rregullt i kopjeve rezervë të programeve dhe të dhënave të sistemit operativ.

5. Monitorim i vazhdueshëm i ndryshimeve në të dhënat e konfigurimit dhe politikës së sigurisë së sistemit operativ. Këshillohet që informacioni rreth këtyre ndryshimeve të ruhet në mediumet e ruajtjes jo elektronike, në mënyrë që të jetë më e vështirë për një sulmues që ka kapërcyer mbrojtjen e sistemit operativ të maskojë veprimet e tij të paautorizuara.

Politika adekuate e sigurisë

Detyra e zgjedhjes dhe mbajtjes së një politike adekuate sigurie është një nga detyrat më të rëndësishme të një administratori të sistemit operativ. Nëse politika e sigurisë e miratuar në sistemin operativ është e pamjaftueshme, kjo mund të çojë në akses të paautorizuar nga një përdorues me qëllim të keq në burimet e sistemit, si dhe në një ulje të besueshmërisë së funksionimit të sistemit operativ. Nga ana tjetër, jo çdo politikë adekuate e sigurisë është e zbatueshme në praktikë.

Në përgjithësi, deklarata e mëposhtme është e vërtetë: aq më mirë opera Nëse sistemi është i mbrojtur, aq më e vështirë është për përdoruesit dhe administratorët të punojnë me të. Kjo është për shkak të faktorëve të mëposhtëm.

1. Një sistem mbrojtës që nuk ka inteligjencë nuk është gjithmonë në gjendje të përcaktojë nëse një veprim i përdoruesit është me qëllim të keq. Prandaj, sistemi i mbrojtjes ose nuk ndalon disa lloje të aksesit të paautorizuar, ose ndalon disa veprime krejtësisht të ligjshme të përdoruesve. Sa më e lartë të jetë siguria e sistemit, aq më e gjerë është klasa e atyre veprimeve ligjore të përdoruesve që konsiderohen nga nënsistemi i mbrojtjes si të paautorizuara. Për shembull, nëse një përdoruesi të caktuar ndalohet të krijojë skedarë në hard disk, ai përdorues nuk do të jetë në gjendje të ekzekutojë asnjë program që duhet të krijojë skedarë të përkohshëm në mënyrë që të funksionojë siç duhet. Nga pikëpamja e politikës së sigurisë në shqyrtim, krijimi i një skedari të përkohshëm është një veprim i paautorizuar dhe nuk ka asnjë gabim në ndalimin e tij. Thjesht, në këtë politikë sigurie, klasa e veprimeve të paautorizuara është aq e gjerë sa që pengon funksionimin normal të përdoruesve me sistemin operativ.

2. Çdo sistem që ofron veçori të sigurisë së informacionit kërkon që administratorët të bëjnë përpjekje të caktuara për të mbajtur një politikë të përshtatshme sigurie. Sa më shumë funksione mbrojtëse në sistemin operativ, aq më shumë kohë dhe para duhet të shpenzoni për ruajtjen e mbrojtjes.

3. Nënsistemi i mbrojtjes së sistemit operativ, si çdo paketë tjetër softuerike, konsumon burime harduerike kompjuterike. Sa më komplekse të jenë funksionet mbrojtëse të sistemit operativ, aq më shumë kohë procesori, RAM dhe burime të tjera harduerike kompjuterike shpenzohen për mirëmbajtjen e funksionimit të nënsistemit të mbrojtjes dhe aq më pak burime mbeten për programet aplikative. Në disa raste, për shembull, nëse sistemi operativ mbështet kontrollin autoritativ të aksesit me kontrollin e rrjedhës së informacionit, nënsistemi i mbrojtjes së sistemit operativ mund të konsumojë më shumë se gjysmën e burimeve harduerike të kompjuterit.

4 Mbajtja e një politike sigurie që është shumë e ngushtë mund të ndikojë negativisht në besueshmërinë e sistemit operativ. Një shembull i një politike të tillë sigurie përshkruhet në FAQ të Windows NT. Windows NT lejon administratorët të kufizojnë të drejtat e proceseve të sistemit për të hyrë në objektet e sistemit operativ. Nëse e mohoni pseudopërdoruesin e SISTEM, nën të cilin funksionojnë proceset e sistemit, aksesin në skedarët e ekzekutueshëm të proceseve të sistemit, sistemi operativ, siç mund të prisni, nuk do të jetë në gjendje të niset. Në këtë rast, një politikë tepër e rreptë sigurie çon në një përplasje të menjëhershme të sistemit operativ; në raste të tjera, një politikë e tillë sigurie mund të çojë në gabime dhe dështime të vështira për t'u zbuluar në funksionimin e sistemit operativ, gjë që është edhe më shumë. e rrezikshme.

Kështu, kur përcaktohet një politikë adekuate e sigurisë, nuk duhet të përpiqet të arrijë nivelin më të lartë të mundshëm të sigurisë së sistemit operativ. Politika optimale adekuate e sigurisë është një politikë sigurie që jo vetëm që lejon sulmuesit të kryejnë veprime të paautorizuara, por gjithashtu nuk çon në efektet negative të përshkruara më sipër.

Nuk ka asnjë politikë të vetme adekuate të sigurisë për të gjitha rastet. Cila politikë e sigurisë do të jetë adekuate përcaktohet jo vetëm nga arkitektura e sistemit operativ, por edhe nga konfigurimi i tij, i vendosur. programet e aplikimit etj. Një politikë sigurie që është e përshtatshme për disa sisteme operative ka të ngjarë të jetë e pamjaftueshme për një shembull tjetër të të njëjtit sistem operativ. Shumica e sistemeve operative moderne janë mjaft të gjithanshme dhe mund të përdoren për të zgjidhur një sërë problemesh. I njëjti sistem operativ mund të përdoret për të siguruar funksionimin e një sistemi bankar të automatizuar, një server në internet dhe një sistemi elektronik të menaxhimit të dokumenteve. Është e qartë se kërcënimet e sigurisë për të tre aplikacionet e sistemit operativ janë krejtësisht të ndryshme dhe, për rrjedhojë, një politikë e përshtatshme sigurie do të jetë e ndryshme në secilin rast.

Përcaktimi dhe mbajtja e një politike adekuate të sigurisë së sistemit operativ në përgjithësi mund të ndahet në një sërë hapash.

1. Analiza e kërcënimit. Administratori i sistemit operativ merr parasysh rreziqet e mundshme të sigurisë për këtë shembull të sistemit operativ. Ndër kërcënimet e mundshme veçohen më të rrezikshmit, mbrojtjes ndaj të cilave duhet dhënë mundi dhe mjetet maksimale.

2. Formimi i kërkesave për politikën e sigurisë. Administratori përcakton se cilat mjete dhe metoda do të përdoren për të mbrojtur kundër kërcënimeve të caktuara. Për shembull, mbrojtja nga aksesi i paautorizuar në disa objekte të sistemit operativ mund të zgjidhet me anë të kontrollit të aksesit, ose mjete kriptografike ose duke përdorur ndonjë kombinim të këtyre mjeteve. Administratori duhet të bëjë një zgjedhje të ngjashme për çdo kërcënim të sigurisë së sistemit operativ, duke zgjedhur mbrojtjen më të mirë kundër çdo kërcënimi. Në të njëjtën kohë, administratori analizon efektet anësore të mundshme të opsioneve të ndryshme të politikave të sigurisë, duke vlerësuar se në çfarë mase secili opsion i politikës së sigurisë do të shfaqë efekte anësore negative. Si rregull, administratori duhet të bëjë një kompromis, duke u dorëzuar ose për mbrojtjen e pamjaftueshme të sistemit operativ nga kërcënimet individuale, ose për disa vështirësi për përdoruesit kur punojnë me sistemin.

3. Përkufizimi formal i politikës së sigurisë. Administratori përcakton qartë se si duhet të plotësohen saktësisht kërkesat e formuluara në hapin e mëparshëm. Ai vendos nëse këto kërkesa mund të përmbushen vetëm nga mjetet e integruara të sistemit operativ, ose nëse duhet të instalohen paketa shtesë mbrojtëse. Në rastin e fundit, zgjidhet softueri i kërkuar. Formuluar kërkesat e nevojshme për konfigurimin e sistemit operativ, si dhe kërkesat për konfigurimin e paketave shtesë të mbrojtjes, nëse instalimi i paketave të tilla është i nevojshëm. Përveç kësaj, administratori duhet të marrë parasysh se si të bëjë ndryshimet e nevojshme në politikën e sigurisë në situata emergjente, si p.sh. kur një përdorues me qëllim të keq identifikohet pa autorizim. Rezultati i kësaj faze është një listë e detajuar e cilësimeve të konfigurimit të sistemit operativ dhe paketave shtesë të mbrojtjes, duke treguar në cilat situata cilat cilësime duhet të vendosen.

4. Zbatimi i politikës së sigurisë. Në fillim të kësaj faze, administratori i sistemit operativ ka një ide të qartë se çfarë duhet të jetë një politikë e përshtatshme sigurie. Detyra e kësaj faze është të sjellë konfigurimin e sistemit operativ dhe paketave shtesë të mbrojtjes në përputhje me politikën e sigurisë të përcaktuar zyrtarisht në fazën e mëparshme.

5. Mirëmbajtja dhe korrigjimi i politikës së sigurisë. Në këtë fazë, sistemi operativ funksionon në përputhje me politikën e sigurisë të përcaktuar në fazën e tretë. Detyra e administratorit është të monitorojë pajtueshmërinë me politikën e sigurisë dhe të bëjë ndryshimet e nevojshme në të pasi ndodhin ndryshime në funksionimin e sistemit operativ. Për shembull, nëse një produkt i ri softuer është instaluar në sistemin operativ, politika e sigurisë mund të duhet të rregullohet në mënyrë që produkti softuer të funksionojë normalisht.

Standardet e sigurisë së dhomës operativesistemeve

Nuk ka standarde të veçanta sigurie për sistemet operative. Për të vlerësuar sigurinë e sistemeve operative, përdoren standardet e zhvilluara për sistemet kompjuterike në përgjithësi.

Standardi më i njohur i sigurisë së sistemit kompjuterik është një dokument i quajtur "Trusted computer system evaluatii kriteret" i zhvilluar nga Departamenti i Mbrojtjes i SHBA-së në vitin 1983. Ky dokument është më i njohur me emrin informal "Libri Portokalli". Sipas "Portokalli Libri" të gjitha sistemet kompjuterike të mbrojtura janë të ndara në shtatë klasa nga D1 (mbrojtje minimale, në fakt, pa mbrojtje) në A1 (mbrojtje maksimale). Kërkesat kryesore të "Librit Portokalli" siç zbatohen për sistemet operative mund të formulohen si më poshtë ( shumë e thjeshtuar).

Klasa D1. Nuk ka kërkesa. Kjo klasë përfshin të gjitha sistemet operative që nuk plotësojnë kërkesat e klasave më të larta.

Klasa C1. Sistemi operativ mbështet kontrollin selektiv (diskrecional) të aksesit. Përdoruesi që fillon të punojë me sistemin duhet të konfirmojë identitetin e tij (të vërtetojë).

Klasa C2. Të gjitha kërkesat e klasës C1 janë plotësuar. Të gjitha subjektet dhe objektet e sistemit operativ kanë identifikues unikë. Të gjitha veprimet e të gjitha subjekteve të aksesit që nuk lejohen në mënyrë eksplicite janë të ndaluara. Ngjarjet që janë potencialisht të rrezikshme për ruajtjen e sigurisë së sistemit operativ regjistrohen në një regjistër të veçantë (regjistri i auditimit), i cili mund të aksesohet vetëm nga përdoruesit e privilegjuar. I gjithë informacioni i fshirë nga RAM-i i kompjuterit ose nga mediat e jashtme të ruajtjes fshihet fizikisht dhe nuk mund të aksesohet më nga asnjë subjekt aksesi.

Klasa B1. Të gjitha kërkesat e klasës C2 janë plotësuar. Mbështet diferencimi autoritar (i detyrueshëm) i aksesit në objektet e sistemit operativ. Mbështetet etiketimi i informacionit të eksportuar.

Klasa B2. Të gjitha kërkesat e klasës B1 janë plotësuar. Nënsistemi i sigurisë së sistemit operativ zbaton një model sigurie të përcaktuar zyrtarisht dhe të mirë-dokumentuar. Kanalet e fshehta të rrjedhjes së informacionit monitorohen. Ndërfaqja e nënsistemit të mbrojtjes është e përcaktuar qartë dhe zyrtarisht, arkitektura dhe zbatimi i saj janë plotësisht të dokumentuara. Parashtrohen kërkesa më të rrepta për identifikimin, vërtetimin dhe kontrollin e aksesit.

Kërkesat e klasës C2 plotësohen nga shumë sisteme operative të njohura: një numër versionesh të UNIX, Windows NT, OS/400, VAX/VMS dhe IBM MVS me paketën RACF. Ka shumë pak sisteme operative për kompjuterë personalë që plotësojnë kërkesat e klasave më të larta të mbrojtjes. Kjo shpjegohet, nga njëra anë, me "intensitetin e burimit" të lartë të nënsistemeve të mbrojtjes që plotësojnë kërkesat e klasës B1 dhe më të lartë, dhe, nga ana tjetër, me vështirësitë në sigurimin e funksionimit normal të softuerit të zakonshëm në funksionimin e tillë. sistemeve. Nëse kërkesat e klasës C2 lejojnë përdorimin e softuerit të zhvilluar për mjedise të tjera softuerike në një sistem operativ të mbrojtur (për shembull, Microsoft Office për Windows 95 mund të ekzekutohet në Windows NT), atëherë kërkesat e klasave më të larta të mbrojtjes janë aq të rrepta sa ato ndërhyjnë dukshëm në funksionimin e programeve aplikative të zhvilluara pa këto kërkesa. Për shembull, redaktori i tekstit Microsoft Word, kur lansohet në një sistem operativ që plotëson kërkesat e klasës B1, nuk do të funksionojë siç duhet kur hapni njëkohësisht dokumente me klasifikime të ndryshme sigurie.

Mangësitë kryesore të "Librit Portokalli" përfshijnë si më poshtë:

Mjetet kriptografike të mbrojtjes së informacionit nuk merren parasysh fare;

Praktikisht nuk merret parasysh sigurimi i mbrojtjes së sistemit kundër sulmeve që synojnë çaktivizimin e përkohshëm të sistemit (sulmet e klasës "mohimi i shërbimit");

Nuk i kushtohet vëmendje e duhur mbrojtjes së sistemit të mbrojtur nga efektet negative të gabimeve të softuerit dhe viruseve kompjuterike;

Çështjet e ndërveprimit ndërmjet disa shembujve të sistemeve të mbrojtura në një rrjet kompjuterik lokal ose global nuk janë konsideruar në detaje të mjaftueshme;

Kërkesat për mbrojtjen nga rrjedhjet informacion konfidencial nga një sistem i sigurt janë të fokusuara në ruajtjen e informacionit konfidencial në bazat e të dhënave dhe nuk janë shumë të përshtatshme për mbrojtjen e menaxhimit të dokumenteve elektronike.

Standardet e sigurisë dhe politika adekuate e sigurisë

Nëse një sistem operativ është i certifikuar sipas ndonjë klase sigurie të një sistemi të caktuar standardesh, kjo nuk do të thotë aspak se informacioni i ruajtur dhe i përpunuar në këtë sistem është i mbrojtur sipas klasës përkatëse. Siguria e një sistemi operativ përcaktohet jo vetëm nga arkitektura e tij, por edhe nga politika aktuale e sigurisë.

Si rregull, certifikimi i një sistemi operativ për një klasë të caktuar mbrojtjeje shoqërohet me përgatitjen e kërkesave për një politikë adekuate sigurie, me rigoroz ekzekutimi i të cilit siguria e një instance të caktuar të sistemit operativ do të plotësojë kërkesat e klasës përkatëse të sigurisë.

Si shembull, merrni parasysh disa nga kërkesat për konfigurimin e sistemit operativ Windows NT, të cilat duhet të plotësohen në mënyrë që sistemi operativ të përputhet me klasën e sigurisë C2 të "Librit Portokalli":

hard disqet përdoret vetëm sistemi i skedarëve NTFS;

Ndalohet përdorimi i fjalëkalimeve më të shkurtra se gjashtë karaktere;

Emulimi i OS/2 dhe POS1X është i ndaluar;

Qasja anonime dhe e ftuar është e ndaluar;

Ndalohet lëshimi i ndonjë korrigjuesi;

Çelësi i energjisë dhe butoni RESET nuk janë të disponueshëm për përdoruesit;

Ndalohet mbyllja e sistemit operativ pa hyrë në sistem një përdorues;

Politika e sigurisë së auditimit është projektuar në atë mënyrë që kur regjistri i sigurisë tejmbushet, sistemi operativ ndalon (varet). Pas kësaj, rikuperimi i sistemit mund të kryhet vetëm nga administratori;

Ndalohet ndarja ndërmjet përdoruesve të burimeve të mediave të lëvizshme (disketa, CD-ROM, etj.);

Shkrimi në dosjen e sistemit dhe skedarët e inicializimit të sistemit operativ kufizohet te administratorët dhe proceset e sistemit.

Duke përcaktuar një politikë adekuate sigurie, administratori i sistemit operativ duhet së pari të fokusohet në mbrojtjen e sistemit operativ nga kërcënimet specifike ndaj sigurisë së tij. Për fat të keq, aktualisht, shpesh ekziston një situatë kur një administrator formon kërkesa për një politikë sigurie bazuar jo në një grup kërcënimesh nga të cilat duhet të mbrohen, por në disa rekomandime abstrakte për ruajtjen e sigurisë së një sistemi të caktuar operativ. Më shpesh, kërkesat e standardeve të ndryshme të sigurisë së sistemit kompjuterik merren si rekomandime të tilla - më "të njohurat" janë standardet "Libri Portokalli". Si rezultat, është e mundur që një sistem operativ i çertifikuar në një klasë shumë të lartë mbrojtjeje të jetë i cenueshëm ndaj disa kërcënimeve edhe nëse politika e sigurisë përputhet me kërkesat e klasës përkatëse të mbrojtjes.

Prezantimi

Ekzistojnë dy qasje kryesore për interpretimin e konceptit të mbrojtur sistem i automatizuar të zbatueshme për sistemet operative (OS). Qasja e parë nënkupton që siguria e OS sigurohet duke zbatuar disa nga kërkesat e sigurisë të specifikuara fillimisht, duke përfshirë praninë e një grupi të caktuar mekanizmash mbrojtës, kontrollin për mungesën e një liste të paracaktuar dobësish, etj. Qasja e dytë merr në konsideratë mundësia e përdorimit të OS si pjesë e një sistemi të automatizuar (AS), të cilat konsiderohen kritike nga pronarët (përdoruesit) e tyre, dhe për këtë arsye OS duhet të sigurojë një grup mjetesh mbrojtëse të përshtatshme për kërcënimet e sigurisë të këtyre sistemeve të veçanta. Në pamje të parë, këto dy qasje nuk kundërshtojnë njëra-tjetrën, pasi nuk ka gjasa që NPP-të kritike të përdorin zgjidhje që nuk zbatojnë të paktën kerkesa minimale mbi sigurinë. Në të njëjtën kohë, OS, duke përmbushur të gjitha kërkesat e sigurisë, mund të kontrollohet nga jashtë, për shembull, nga zhvilluesi i tij. V kushtet e specifikuara qasja e dytë nënkupton se nënkuptohen zgjidhje të sigurta, të cilat në literaturën në gjuhën angleze shënohen me termin i besuar ose, në interpretimin e brendshëm, i besuar.

Kështu, këshillohet të merret në konsideratë një sistem operativ i mbrojtur (i besuar) që jo vetëm zbaton kërkesat a priori të sigurisë, por është gjithashtu i përshtatshëm për kërcënimet e sigurisë specifike për sistemet e automatizuara vendase, duke përfshirë të cilët nuk ka mundësi të ndikimit të paautorizuar në funksionimin e tij nga jashtë, ndërsa pronari (përdoruesi) i një sistemi operativ të mbrojtur duhet të ketë një kuptim të qartë të algoritmit të funksionimit të mekanizmave të tij mbrojtës në të gjitha mënyrat e funksionimit.

Kjo kërkesë po bëhet gjithnjë e më e rëndësishme në vitet e fundit. Përditësim automatik, njoftimi automatik i zhvilluesve për gabimet e softuerit, një sërë shërbimesh në internet rrisin ndjeshëm cilësitë e konsumatorit të aplikacionit dhe softuerit të sistemit të OS, por, nga ana tjetër, krijojnë të gjitha më shumë mundësi për prodhuesit e programeve kompjuterike, duke përfshirë OS, për të kontrolluar veprimet e përdoruesit. Për një numër aplikimesh të sistemeve operative të sigurta, çështja e besimit te zhvilluesi i saj rezulton të jetë më domethënëse sesa çështja e vëllimit dhe cilësisë së zbatimit të mekanizmave standardë të sigurisë në një OS të caktuar.

Janë këto konsiderata që mund të shpjegojnë interesin në rritje për sistemet operative të mbrojtura vendase, i cili kohët e fundit është vërejtur në Federatën Ruse nga autoritetet shtetërore dhe ndërmarrjet industriale. Një nxitje shtesë në këtë drejtim ishte vendimi i Qeverisë së Federatës Ruse për të vendosur ndalimin e pranimit të softuerit me origjinë nga vendet e huaja për qëllime të prokurimit për nevoja shtetërore dhe komunale. Bëhen parashikime që nëse miratohet dhe miratohet Programi për Zhvillimin e Segmentit Rus të Internetit, "deri në vitin 2025, të gjitha institucionet shtetërore dhe ndërmarrjet strategjike do të pajisen me kompjuterë në gjuhën ruse. baza e elementit me një sistem operativ vendas në bord.

Në kushtet moderne, një sistem operativ premtues i mbrojtur i brendshëm duhet të plotësojë kërkesat e mëposhtme:

  • plotësojnë kërkesat për sigurimin e pavarësisë teknologjike (zëvendësimin e importit) të Federatës Ruse në fushat më të rëndësishme të informatizimit, telekomunikacionit dhe komunikimit;
  • të jetë i përshtatshëm për funksionim në rrjetet kompjuterike, si të izoluara ashtu edhe të lidhura me internetin (ose rrjete të tjera telekomunikuese), duke përfshirë ato të orientuara në përpunimin e informacionit të klasifikuar si sekret shtetëror ose të dhëna personale;
  • të zbatojë mekanizma bashkëkohorë për garantimin e sigurisë së informacionit, duke marrë parasysh mundësinë e përpunimit të informacionit të klasifikuar si sekret shtetëror në këtë OS, si në aspektin e përmbushjes së kërkesave formale të dokumenteve dhe standardeve rregullatore përkatëse, ashtu edhe në drejtim të ofrimit të mbrojtjes reale ndaj sigurisë aktuale. kërcënimet.

Zhvilluesi i një OS të tillë duhet të ketë një infrastrukturë të zhvilluar për zhvillimin dhe mirëmbajtjen e aplikacionit të tij dhe softuerit të sistemit. Duhet të zbatohen mekanizma për të siguruar besimin tek zhvilluesi i OS, mundësinë e justifikimit shkencor të sigurisë së zgjidhjeve softuerike dhe harduerike të zbatuara në të.

Pyetje edukative (pjesa kryesore):

1.Përmbledhje e sistemeve operative të sigurta Familje Linux

Në përgjithësi pranohet se Linux OS (më saktë, GNU / Linux) u krijua në 1991 nga një programues finlandez 21-vjeçar Linus Torvalds. Në fakt, L. Torvalds rishkruan thelbin e Minix OS, një "klon" i paparë i sistemit operativ të familjes UNIX, nga e para.

Për një kohë të gjatë, avantazhi i vetëm i Linux-it ndaj sistemeve të tjera UNIX ishte pastërtia e licencës. kodi i programit Linux OS, i cili ju lejon të vendosni një shumëllojshmëri të gjerë të sistemeve të informacionit në bazë të tij, pa u shqetësuar për vështirësitë e mundshme me licencat. Deri rreth vitit 2000, Linux OS nuk u dallua midis sistemeve të tjera operative UNIX, duke qenë dukshëm inferior ndaj shumë prej tyre për sa i përket performancës dhe besueshmërisë.

Për një kohë të gjatë, hapja e kodit të OS Linux ishte i vetmi faktor që e bëri këtë OS tërheqës për zhvilluesit e softuerit të aplikacioneve. Sidoqoftë, me kalimin e kohës, shumëllojshmëria e softuerit të përshtatur për Linux OS ka arritur një "masë kritike" të caktuar dhe situata ka ndryshuar. Ndërsa Linux u bë standardi de fakto në botën e familjes së sistemeve operative UNIX, gjithnjë e më shumë programues zhvilluan aplikacione dhe softuer të sistemit të dizajnuar për të funksionuar nën sistemin operativ Linux, dhe komponentët e OS iu nënshtruan një testimi dhe optimizimi gjithnjë e më të plotë. Në një moment, rritja e popullaritetit të Linux OS u bë një proces i vetë-qëndrueshëm, dhe tani këto OS përbëjnë më shumë se 90% të familjes së OS-ve UNIX.

Kur krahasojmë sistemin operativ të familjes Linux me OS më të njohur të familjeve të Microsoft Windows ose Mac OS, një veçori karakteristike e sistemeve Linux është e habitshme - ato fillimisht ishin më të përqendruara te përdoruesit profesionistë shumë të aftë. Një pjesë e konsiderueshme e veprimeve të nevojshme për të konfiguruar sistemin, dhe në disa raste për ta futur atë gjendje operative, kryhet nga redaktimi manual skedarët e konfigurimit, redaktimi ose shkrimi i skripteve të ndryshme nga e para, etj. Për këtë arsye, versionet e hershme të sistemit operativ të familjes Linux ishin praktikisht të paarritshme për përdoruesin masiv, tani kjo pengesë është kapërcyer në masë të madhe, versionet moderne të OS të familjes Linux kërkojnë vetëm minimale trajnimi.

Shpesh, përdoruesit as nuk e dinë se po punojnë me sistemin operativ të kësaj familjeje, për shembull, sistemi operativ i njohur celular Android është në të vërtetë një paketë softuerësh të sistemit të vendosur në platformën e familjes Linux OS.

Midis shumë përdoruesve të familjes së sistemeve operative Linux, ekziston një mendim se ky OS dallohet nga një nënsistem mbrojtjeje jashtëzakonisht i fuqishëm dhe praktikisht i paprekshëm. Argumentet në mbështetje të këtij këndvështrimi zakonisht jepen se ato kanë mekanizma bazë për kontrollin diskrecional të aksesit, vërtetimin dhe auditimin, të cilët janë të ngjashëm apo edhe inferiorë me mekanizmat përkatës të sistemeve të tjera operative. Ekziston gjithashtu një argument se mungesa pothuajse e plotë e softuerit keqdashës për familjen Linux OS është pasojë e faktit se ky sistem mbrohet shumë më mirë kundër sulmet e virusit sesa, për shembull, sistemet operative të familjes Microsoft Windows. Kjo është krejtësisht e rreme. Në të vërtetë, viruset për familjen e sistemeve operative Linux praktikisht nuk gjenden "në egër" të komunitetit të hakerëve, por kjo është për shkak të sigurisë aspak të lartë të këtyre sistemeve operative. Nuk është e vështirë për një programues me aftësi mesatare të sigurohet se shkrimi i një virusi kompjuterik ose një programi tjetër keqdashës për familjen e sistemeve operative Linux nuk është aspak më i vështirë (me përjashtim të disa klasave të ngushta malware) sesa të shkruani një program të ngjashëm, për shembull, për OS të familjes Microsoft Windows. Numri i vogël i viruseve Linux është kryesisht për faktin se zhvilluesit e malware preferojnë të fokusohen në platforma më të njohura softuerësh, për të cilat aktivitetet e paligjshme të kriminelëve kibernetikë sjellin më shumë të ardhura.

Karakteristikat themelore të sigurisë së sistemit operativ të familjes Linux janë trashëguar nga versionet e hershme të OS të familjes UNIX të zhvilluara në fillim të viteve 1970. Bazuar në kërkesat e përputhshmërisë së prapambetur me versionet e vjetra, sistemet operative të familjes Linux vazhdojnë të mbështesin një sërë mekanizmash dhe konceptesh të mbrojtjes së trashëgimisë. Në veçanti, "anakronizmat" e mëposhtëm janë të pranishëm në nënsistemet mbrojtëse të shumicës së këtyre sistemeve operative:

  • të gjitha objektet e aksesit (entitetet) duhet të interpretohen si objekte skedari, atributet e sigurisë së llojeve të tjera të objekteve nuk mund të përshkruhen saktë mjete të rregullta OS;
  • Identifikuesit unik global të llogarisë së përdoruesit nuk mbështeten, të gjithë identifikuesit e përdoruesve dhe grupeve janë unikë vetëm brenda një shembulli të OS:
  • grupi i të drejtave të aksesit të subjekteve (proceseve) te subjektet (skedarët, drejtoritë) është shumë i kufizuar, mbështeten vetëm tre të drejta aksesi: leximi, shkrimi dhe ekzekutimi, si dhe është caktuar edhe pronari i secilit ent;
  • fuqitë e superpërdoruesit rrënjë janë praktikisht të pakufizuara;
  • nuk ka mekanizma për caktimin automatik të atributeve të mbrojtjes për entitetet e krijuara rishtazi bazuar në atributet e mbrojtjes së kontejnerëve (direktorive) ku krijohen këto entitete;
  • një mekanizëm i papërshtatshëm dhe potencialisht i rrezikshëm SUID/SGID përdoret për të ndryshuar në mënyrë dinamike të drejtat e subjekteve të aksesit;
  • Mekanizmat për imitimin e subjekteve të aksesit që ofrojnë akses klienti në procesin e serverit nuk mbështeten;
  • nuk mbështetet gjenerimi automatik mesazhet e auditimit kur subjekte të caktuara aksesojnë subjekte të caktuara;
  • mjetet e mbështetura për minimizimin e lejeve të përdoruesve janë jashtëzakonisht primitive;
  • Kontrolli i detyrueshëm i integritetit nuk mbështetet;
  • i izoluar nuk mbështetet mjedisi i softuerit, qoftë edhe pjesërisht.

Më vete, vlen të përmendet problemet e sigurisë së ndërfaqes grafike të sistemit X Window, e përdorur në versionet moderne të familjes së sistemeve operative Linux për të bashkëvepruar me proceset e përdoruesit. Të apasionuarit pas sistemit operativ të familjes Linux pëlqejnë të kritikojnë sistemin operativ të familjes Microsoft Windows për sigurinë e pamjaftueshme të nënsistemit të tij grafik, për shembull: "Në Microsoft Windows NT, çdo proces, pavarësisht nga niveli i privilegjit të tij, mund të dërgojë një mesazh në dritaren e një tjetri. proces (duke përfshirë një më të privilegjuar!), Dhe jo, nuk ka asnjë mënyrë për të vendosur dërguesin e mesazhit! elementi i kontrollit që na intereson (butoni, artikulli i menysë, rreshti i redaktimit) dhe ... ne emulojmë hyrjen e përdoruesit !!! Procesi i privilegjuar do të bëjë gjithçka për ne, pa dyshuar asgjë!

Në fakt, ky problem është tipik jo vetëm për familjen Microsoft Windows OS. Në vitin 1994, R. Braaten në një mesazh të bujshëm në kohën e tij në konferencën e sigurisë së komp. Unix ka formuluar kërcënimin e vjedhjes së informacionit konfidencial drejtuar një tjetri nga aplikacioni grafik X Window System. aplikacioni grafik. Në OS të familjes Microsoft Windows, duke filluar nga OS Windows Vista, u prezantua një kontroll i detyrueshëm i integritetit të entiteteve grafike, i cili rriti ndjeshëm sigurinë e nënsistemit grafik, por asgjë e tillë nuk ndodhi në sistemin X Window.

Përpjekjet për të ndërtuar një sistem operativ të sigurt bazuar në familjen e sistemeve operative Linux janë bërë vazhdimisht si në Rusi ashtu edhe jashtë saj. Historikisht, mund të konsiderohet se projekti i parë në këtë drejtim është Linux-Mandrake Russian Edition OS, i zhvilluar nga një grup entuziastësh në vitet 1999-2000. dhe më vonë "u rrit" në projektin ALT Linux OS, i mbështetur nga Alt Linux. Duke filluar nga viti 2005, kompleti i shpërndarjes ALT Linux OS është plotësisht i pavarur. Nënsistemi i sigurisë ALT Linux ka disa risi interesante (ruajtje e veçantë e të dhënave të vërtetimit përdorues të ndryshëm, duke minimizuar numrin e programeve SUID dhe SGID), të cilat, megjithatë, nuk kanë një ndikim të rëndësishëm në sigurinë e përgjithshme të OS. Bazuar në këtë, mund të supozohet se zhvilluesit e ALT Linux OS fokusohen në përdorimin e këtij OS kryesisht në ato organizata ku kërkesa të larta nuk vendosen për sigurinë e informacionit të ruajtur dhe të përpunuar (për shembull, në shkolla, universitete, etj.) .

Suid, setuid dhe setgid (shkurt për "cakto ID-në e përdoruesit në ekzekutim" dhe "cakto ID-në e grupit në ekzekutim", përkatësisht) janë flamuj të lejeve të Unix-it që lejojnë përdoruesit të ekzekutojnë skedarë të ekzekutueshëm, përkatësisht, me të drejtat e pronarit ose grupit të skedarin e ekzekutueshëm.

Në sistemet e ngjashme me Unix, aplikacioni ekzekutohet me të drejtat e përdoruesit që ka thirrur aplikimi i specifikuar. Kjo siguron siguri shtesë, pasi një proces me të drejta të përdoruesit nuk mund të fitojë akses shkrimi në skedarë të rëndësishëm të sistemit, si p.sh. /etc/passwd, i cili është në pronësi të superpërdoruesit rrënjë. Nëse skedari i ekzekutueshëm ka grupin e bitit suid, atëherë kur ekzekutohet, ky program ndryshon automatikisht "ID-në e përdoruesit efektiv" në identifikuesin e përdoruesit që zotëron këtë skedar. Kjo do të thotë, pavarësisht se kush e drejton këtë program, kur ai ekzekutohet, ai ka të drejtat e pronarit të këtij skedari.

Suid bit u shpik nga Dennis Ritchie dhe u patentua në SHBA nga AT&T në 1979. Më vonë, patenta 4135240 "Mbrojtja e përmbajtjes së skedarit të të dhënave" u publikua.

Një program me grupin e biteve suid është "potencialisht i rrezikshëm". Në rastin "normal", nuk do të lejojë përdorues i zakonshëm bëni diçka që është përtej autoritetit të tij (për shembull, programi passwd do t'i lejojë përdoruesit të ndryshojë vetëm fjalëkalimin e tij). Por, edhe një gabim i vogël në një program të tillë mund të çojë në faktin që një sulmues mund ta detyrojë atë të kryejë disa veprime të tjera që nuk janë parashikuar nga autori i programit.

Përpjekja e parë për të ndërtuar një OS shumë të sigurt në bazë të familjes Linux OS, me sa duket, ishte OS Phoenix, i zhvilluar në Universitetin Politeknik Shtetëror të Shën Petersburgut që nga viti 2001. Ky OS u përdor në një masë të kufizuar në Jet Infosystems CJSC.

Për ca kohë, sistemi më i sigurt rus i familjes Linux ishte Sistemi i Forcave të Armatosura Mobile (MSVS), i zhvilluar me urdhër të Ministrisë së Mbrojtjes Ruse nga Instituti Kërkimor Gjith-Rus për Automatizimin e Kontrollit në Sferën Jo-Industriale ( VNIINS) bazuar në Red Hat Enterprise Linux OS. Sistemi operativ WSWS u miratua nga forcat e armatosura në vitin 2002. Me kalimin e viteve, ai është përdorur gjerësisht në një gamë të gjerë sistemesh kompjuterike ushtarake dhe me përdorim të dyfishtë; ka versione të desktopit dhe serverëve të tij të dizajnuara për të funksionuar në konvencionale kompjuterët e konsumit. Versioni më i fundit i WSWS 5.0, i certifikuar në 2011, përmban kernelin Versionet Linux 2.6.32 dhe glibc 2.5 ndërtuar 2006

glibc - Biblioteka GNU C (biblioteka GNU). Glibc është një bibliotekë C që ofron thirrje të sistemit dhe funksione bazë si open, malloc, printf, etj. Biblioteka C përdoret për të gjitha programet e lidhura dinamikisht. Është shkruar nga Free Software Foundation për sistemet operative GNU. glibc lëshohet nën GNU LGPL.

Instalimi i softuerit shtesë në WSWS është seriozisht i vështirë.

Në vitin 2006, Kina filloi dërgesat në institucionet ushtarake dhe qeveritare të Kylin OS, të zhvilluar nga Universiteti Kombëtar Kinez i Teknologjisë së Mbrojtjes bazuar në OS FreeBSD. Emri OS do të thotë një kafshë mitike e përmendur shpesh në folklorin kinez së bashku me dragoin dhe feniksin. Shpërndarja Kylin OS ka qenë e disponueshme për shkarkim për disa kohë, sipas ekspertëve, ky OS nuk përmban ndonjë mekanizëm të jashtëzakonshëm sigurie, askush nuk e përmend mbështetjen e tij për kontrollin e detyrueshëm të aksesit, kontrollin e detyrueshëm të integritetit, sandbox, etj. Në 2013 Ubuntu Kylin Projekti OS filloi zyrtarisht, me sa duket nuk ka asnjë lidhje me Kylin OS përveç emrit. Ubuntu Kylin OS është një version i mbështetur plotësisht i Ubuntu Linux OS kineze dhe disa aplikacionet e parainstaluara, specifike për Kinën (kalendari hënor, akses më i lehtë në rrjetet sociale kineze, ofruesit kinezë të muzikës, etj.).

Shpërndarja është në dispozicion në www.ubuntukylin.com.

Ka dëshmi se një shpërndarje e rregullt e Ubuntu mund të konvertohet lehtësisht në Ubuntu Kylin duke instaluar disa paketa shtesë softuerësh. Nuk ka asnjë informacion që nënsistemi i sigurisë i këtij OS është i ndryshëm nga nënsistemi i sigurisë i Ubuntu Linux OS.

Familja ROSA e sistemeve operative vendase është prodhuar që nga viti 2009 nga grupi i kompanive ROSA bazuar në Mandriva Linux OS, duke qenë aktualisht dega e fundit e mbështetur. Familja ROSA OS përfshin OS të certifikuar të sigurt ROSA Chrome dhe ROSA Nickel (është deklaruar mbështetje e detyrueshme e kontrollit të hyrjes), ROSA Cobalt, si dhe disa shpërndarje të shpërndara lirisht, cilësitë e konsumatorit të të cilave vlerësohen mjaft të larta nga përdoruesit. Në pranverën e vitit 2015, STC IT ROSA u bë një nga pesë kompanitë ruse që aplikuan për mbështetje shtetërore për produktet softuerike vendase.

Në vitin 2010, studiuesja e njohur polake e sigurisë së sistemit operativ Joanna Rutkowska njoftoi se po zhvillonte një sistem të sigurt Qubes bazuar në sistemin operativ. Fedora Linux. Karakteristikat shtesë të sigurisë së këtij OS bazohen në kapsulimin e aplikacionit dhe programet e sistemit në makina virtuale të veçanta, ndërveprimi i të cilave zbatohet përmes hipervizorit Xen.

Hypervisor (anglisht Hypervisor; nga greqishtja tjetër ὑπέρ "mbi, lart, mbi" + latinisht vīsio "vizion; vizion") ose monitor i makinave virtuale (në kompjuter) - një program ose qark harduerësh që ofron ose lejon funksionimin e njëkohshëm, paralel të shumëfishtë sistemet në të njëjtin kompjuter pritës. Hipervizori siguron gjithashtu izolimin e sistemeve operative nga njëri-tjetri, mbrojtjen dhe sigurinë, ndarjen e burimeve midis OS-ve të ndryshme që funksionojnë dhe menaxhimin e burimeve.

Hipervizori gjithashtu mund (dhe duhet) të sigurojë OS që funksionojnë nën të në të njëjtin kompjuter pritës me mjetet për të komunikuar dhe ndërvepruar me njëri-tjetrin (për shembull, përmes ndarjes së skedarëve ose lidhjet e rrjetit) sikur këto sisteme operative të funksiononin në kompjuterë të ndryshëm fizikë.

Vetë hipervizori është në një farë mënyre një sistem operativ minimal (mikrokernel ose nanokernel). Ai siguron sistemet operative që funksionojnë nën kontrollin e tij me një shërbim të makinës virtuale, duke virtualizuar ose emuluar një real (fizik) Hardware makinë specifike. Dhe menaxhon këto makina virtuale, shpërndarjen dhe lëshimin e burimeve për to. Hipervizori lejon "ndizjen", rindezjen, "fikjen" e pavarur të ndonjë prej makinave virtuale me një OS të veçantë. Në këtë rast, sistemi operativ që funksionon në një makinë virtuale që drejton një hipervizor mundet, por nuk kërkohet të "dijë" se ai funksionon në një makinë virtuale dhe jo në një pajisje reale.

Transferimi i të dhënave ndërmjet makinave virtuale në Qubes OS bazohet në një politikë sigurie në të gjithë sistemin, potencialisht e aftë për të mbështetur kontrollin e detyrueshëm të aksesit, kontrollin e detyrueshëm të integritetit, sandboxing, etj. Prania e kësaj politike bëhet e dukshme për përdoruesin vetëm nëse ai përpiqet thyejnë, përndryshe puna e përdoruesit kryhet si në një OS normal Fedora Linux. Dritaret e programeve që i përkasin makinave të ndryshme virtuale funksionojnë në një desktop të përbashkët, sikur të aktivizohet modaliteti pa probleme në softuer Kuti virtuale(në lokalizimin rus, kjo mënyrë quhet "Modaliteti i Integrimit të Ekranit").

Më vonë, një ide e ngjashme u zbatua nga kompania vendase NeoBIT, e cila prodhoi një Linux hibrid mbi Febos OS, në të cilin programet e aplikimit funksionojnë në makina virtuale Linux OS, të cilat, nga ana tjetër, veprojnë si programe aplikimi Febos OS - zhvillimin e vet"NeoBIT", i cili nuk ka lidhje me familjen Linux OS. Në fakt, OS Febos, për aq sa mund të gjykohet nga përshkrimet e disponueshme, nuk përmban gjë tjetër veçse një mikrokernel, një hipervizor dhe një monitor sigurie, të gjitha ndërfaqet e aplikacionit vendosen në makinat virtuale të Linux OS.

Zarya OS u zhvillua nga Instituti Qendror i Kërkimeve për Ekonominë e Informatikës dhe Sistemeve të Kontrollit (TsNII EISU) me urdhër të Ministrisë së Mbrojtjes Ruse në 2013. Ky OS bazohet në CentOS Linux OS, skemat e tij të arkitekturës të disponueshme në internet nuk përmbajnë ndonjë veçori unike, të cilat e dallojnë ndjeshëm nga sistemet e tjera operative të familjes Linux. Disa burime e pozicionojnë Zarya OS si gjeneratën e ardhshme të WSWS OS. Zarya OS është i pajtueshëm me paketat softuerike Libre Office, GIMP dhe Chromium, ka versione të OS për desktop, server dhe sisteme të integruara.

Në 2013-2014 nga Red Soft me porosi Shërbimi Federal Përmbaruesit e Rusisë zhvilluan OS "GosLinux", bazuar gjithashtu në OS CentOS, i cili pozicionohet si një OS i sigurt me funksione që lejojnë "përmbaruesit të përpunojë të dhënat personale të debitorëve dhe pretenduesve pa fonde shtesë mbrojtjen e informacionit, si dhe të aplikojnë nënshkrim elektronik për publikimin e dokumenteve në format elektronik". Faqja zyrtare e Shërbimit Përmbarimor Federal të Rusisë thotë se "përmirësimet kryesore të bëra nga kontraktori kishin të bënin me nënsistemin kriptografik dhe parakonfigurimin e mjeteve të integruara të sigurisë së informacionit".

Në përgjithësi, pavarësisht nga të metat e dukshme të sigurisë në familjen Linux të OS, gamë të gjerë zhvillimi jo gjithmonë i suksesshëm i sistemeve operative të sigurta bazuar në to, aktualisht, sistemet operative të kësaj familjeje janë ende pothuajse një platformë ideale për krijimin e një sistemi operativ të mbrojtur të brendshëm. Mekanizmat mbrojtës ndonjëherë primitivë dhe të vjetëruar të përdorur në sistemin operativ të familjes Linux bëjnë të mundur zbatimin e mekanizmave modernë të kontrollit të aksesit të detyrueshëm dhe të bazuar në role, kontrollin e detyrueshëm të integritetit dhe arritjen e një justifikimi rigoroz teorik të sigurisë dhe verifikimit të zgjidhjes që rezulton pa përpunim radikal. , duke bllokuar ose duke marrë parasysh veçoritë e tyre. Kështu, kombinimi i besueshmërisë së lartë, cilësive të pranueshme të konsumatorit, kodit me burim të hapur dhe aftësisë për të rafinuar relativisht lehtë mekanizmat e mbrojtjes së sistemit operativ të familjes Linux, bëjnë të mundur ndërtimin e një OS shtëpiake shumë të sigurt mbi bazën e tyre me kosto shumë më pak. përpjekje sesa nëse është krijuar nga e para ose e ndërtuar në platforma të tjera.

2. Arkitektura, qëllimi dhe qëllimi i Sistemit Operativ të Astra Linux Special Edition për qëllime të veçanta

2.1. Emërimi OSSN

Kur ndërtoni dhe modernizoni termocentralet ekzistuese bërthamore premtuese, një detyrë urgjente është përdorimi zgjidhje standarde, standardizimi dhe unifikimi i platformave harduerike dhe softuerike, duke përfshirë sistemet operative, mjediset e zhvillimit të softuerit, komplekset e softuerit të sistemit dhe aplikacionit për të mbështetur funksionimin e shërbimeve aktuale të informacionit të AU. Një qasje e tillë, para së gjithash, shoqërohet me një ulje të kostos së vendosjes dhe administrimit të komponentëve AS, zvogëlimin e kohës për zhvillimin dhe / ose transferimin e softuerit të kërkuar për funksionimin e tyre dhe rritjen e efikasitetit të procesit të trajnimit për administrimin e personelit. dhe operimin e infrastrukturës së tyre të informacionit.

Një aspekt shtesë që lidhet me kushtet moderne është çështja e kufizimit të përdorimit brenda kornizës së AU (kryesisht që funksionon në interes të autoriteteve publike) të produkteve të prodhimit të huaj, për të cilat ka analoge vendase. Në veçanti, ndryshimet e bëra në ligjet federale "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit" dhe "Për sistemin e kontratave në prokurimin e mallrave, punëve, shërbimeve për nevoja shtetërore dhe komunale" lidhen drejtpërdrejt me politikën e zëvendësimit të importit. bazuar në tendencat e zhvillimit të tregut rus të softuerit.

Megjithatë, gjatë zgjidhjes së këtij problemi një faktor i rëndësishëmështë përputhja e rreptë e zhvillimeve të tilla me standardet kombëtare në fushën e sigurisë së informacionit, për shembull, për ASZI - ky është GOST 51583-2014 "Siguria e informacionit. Procedura për krijimin e sistemeve të automatizuara në një dizajn të mbrojtur. Dispozitat e Përgjithshme”, dhe kërkesat e sistemeve vendase për certifikimin e mjeteve të sigurisë së informacionit për kërkesat e sigurisë së informacionit.

Në këtë kuptim, OSSN merr parasysh në mënyrë adekuate shumicën e aspekteve të diskutuara më sipër. Sipas dokumentacioni teknik Qëllimi themelor i OSSN është të ndërtojë mbi bazën e tij sisteme të automatizuara në një dizajn të sigurt (ASZI) që përpunojnë informacione që përmbajnë informacione që përbëjnë sekret shtetëror klasifikuar jo më lart se "Tepër sekret". Në rastin e përgjithshëm, së bashku me mbrojtjen e një informacioni të tillë, AS i zbatuar duke përdorur OSSN mund të sigurojë mbrojtje për llojet e mëposhtme të informacionit:

  • informacion konfidencial;
  • sekret tregtar;
  • te dhena Personale.

Aftësitë e specifikuara të OSSN konfirmohen nga certifikatat e mëposhtme të konformitetit të pjesëmarrësve në sistemet vendase për certifikimin e mjeteve të sigurisë së informacionit sipas kërkesave të sigurisë së informacionit (Tabela 2.1).

Tabela 2.1.

Këto certifikata ofrojnë arsye për përdorimin e OSSN si pjesë e AS të klasave të ndryshme të sigurisë kundër aksesit të paautorizuar në informacion (UAS) dhe niveleve të kontrollit të mungesës së aftësive të padeklaruara (NDV) si pjesë e komponentëve të sistemit (Tabela 2.2).

Grupi AS Altoparlant me një përdorues të vetëm (Grupi 3) AU me shumë përdorues me autoritet të barabartë (grupi 2) AS me shumë përdorues me fuqi të ndryshme (Grupi 1)
Klasa AC ZB PER 2B 2A 1D 1 G 1B
Klasa SVT 5 3 2 1 5 3 2 1 5 5 4 3
Niveli i kontrollit të mungesës së NDV 4 3 2 1 4 3 2 1 4 4 3 2

Nga Tabela. 2.2 rrjedh se OSSN në rastin kufizues është i certifikuar për përdorim në AS me shumë përdorues, përdoruesit e të cilit kanë fuqi të ndryshme për të hyrë në informacionin e përpunuar (klasa 1B), sipas mbrojtjes së klasës 3 kundër UA dhe kontrollit të nivelit 2 të mungesës së NDV .

Kështu, aktualisht OSSN është një sistem operativ i certifikuar në të tre sistemet e certifikimit për mjetet e sigurisë së informacionit sipas kërkesave të sigurisë së informacionit.

2.2. Arkitektura OSSN

Baza arkitekturore e OSSN është projekti Debian GNU / Linux - një shoqatë e zhvilluesve të softuerit të lirë, baza e të cilit është OS e familjes GNU / Linux bazuar në Kernelet Linux bërthama.

Në këtë drejtim, në përgjithësi, arkitektura OSCH korrespondon me zgjidhjet arkitekturore të GNU / Linux (Fig. 2.1).

Në të njëjtën kohë, veçoritë e zbatimit korrespondojnë me veçoritë e zbatimit të OS të projektit Debian GNU/Linux, në veçanti:

  • mbështetje aktive e versioneve më të fundit të standardeve brenda projekteve Linux FSH dhe LSB;
  • prania e më shumë se njëmbëdhjetë transfertave zyrtare (porteve) në arkitektura të ndryshme të procesorëve;
  • disponueshmëria e sistemit të menaxhimit të paketave softuerike APT (Advanced Packaging Tool) me një politikë strikte në lidhje me softuerin që po zhvillohet, mbështetje për një rrjet të gjerë deposh dhe një mekanizëm standard për zgjedhjen e softuerit të preferuar midis disa opsioneve (alternativave);
  • një numër i madh (më shumë se 40 mijë) paketash të pajtueshme softuerësh aplikimi;
  • sistem i avancuar i trajtimit të gabimeve cilesi e larte kodi i drejtuesit, shërbimet e sistemit dhe mbështetja e stabilitetit të lartë të OS bazuar në projektin Debian GNU/Linux.

Për shkak të faktit se shpërndarja e projektit Debian GNU/Linux është portuar në arkitektura të ndryshme procesorësh, OSCH gjithashtu mbështet transferimin në arkitekturat e mëposhtme:

Publikimet ekzistuese të shpërndarjes OSSN bazohen në këto porte. Emërtimet e tyre ndryshojnë në edicionin e shpërndarjes dhe numrin e versionit. Edicioni i lëshimit të një shpërndarjeje përcakton specifikat e shpërndarjes: transferimin e mbështetur (platformë harduerike) dhe shtrirjen. Numri i versionit është dy ose tre shifra që identifikon versionin e shpërndarjes OSSN.

Në një shpërndarje të instaluar OCSN, përcaktimi i plotë i lëshimit të shpërndarjes në skedarin /etc/astra-veision ruhet në formatin e mëposhtëm:

EDICIONI V.U.Y (emri)

ku përdoret shënimi i mëposhtëm:

EDICIONI - botimi i lëshimit të kompletit të shpërndarjes (për OSSN ka vlerën "SE");

V është shifra e parë e numrit të lëshimit të lidhur me emrin e tij;

U është numri i versionit të lëshimit;

Y është numri i përditësimit brenda versionit të lëshimit (nëse nuk ka pasur përditësime të tilla, atëherë nuk ka numër përditësimi);

(emri) - emri i lëshimit të shpërndarjes në latinisht (i lidhur me botimin e tij dhe shifrën e parë të numrit të versionit), si rregull, emrat e qyteteve heroike të Federatës Ruse përdoren për këtë.

Publikimet e shpërndarjes OSSN dhe emërtimet e tyre për versionin 1.4 janë paraqitur në tabelë. 2.3.

Lëshimi aktual është 1.5.

Lëshimi Smolensk i sistemit operativ për qëllime speciale Astra Linux Special Edition është krijuar për të funksionuar Shkenca Kompjuterike me arkitekturë procesori x86-64.

Lëshimi i Novorossiysk ka për qëllim funksionimin në kompjuterë të lëvizshëm dhe të integruar me arkitekturë të procesorit ARM.

Arkitektura ARM (nga English Advanced RISC Machine - një makinë RISC e avancuar; ndonjëherë - Acorn RISC Machine) - një familje bërthamash mikroprocesorësh të licencuar 32-bit dhe 64-bit të zhvilluar nga ARM Limited.

RISC (anglisht i reduktuar i kompjuterit të instruksioneve - "kompjuter me grup instruksionesh të reduktuara") është një arkitekturë procesori në të cilën shpejtësia rritet duke thjeshtuar instruksionet në mënyrë që dekodimi i tyre të jetë më i lehtë dhe koha e ekzekutimit të jetë më e shkurtër. Procesorët e parë RISC nuk kishin as udhëzime për shumëzim dhe ndarje. Gjithashtu e bën më të lehtë mbingarkesën dhe e bën superscalar (instruksionet paralelizuese nëpër njësi të shumëfishta ekzekutimi) më efikase.

Lëshimi i Murmansk është krijuar për të ekzekutuar në kompjuterët kryesorë të IBM System Z.

IBM System z (dikur IBM eServer zSeries) është një markë e krijuar nga IBM për t'iu referuar linjës kryesore.

Shkronja Z vjen nga "zero down time", që do të thotë "zero off time", e cila ju lejon të mbani vazhdimisht serverin të funksionojë 24 orë në ditë, 7 ditë në javë, 365 ditë në vit.

Publikimi "Sevastopol" është një komplet shpërndarës i Astra Linux Special Edition i krijuar për funksionim në kompjuterë desktop, celularë dhe të integruar me arkitekturë procesori MIPS.

MIPS (Mikroprocesor pa faza të tubacionit të ndërlidhur, mikroprocesor pa gjendje të vonesës së tubacionit) është një mikroprocesor i zhvilluar nga MIPS Computer Systems (tani MIPS Technologies) në përputhje me konceptin e dizajnit të procesorit RISC (d.m.th., për përpunuesit me një grup të thjeshtuar instruksionesh). Modelet e hershme të procesorit kishin një strukturë 32-bit, më vonë u shfaqën versionet 64-bit.

Lëshimi i Kerch është një shpërndarje e Astra Linux Special Edition e krijuar për të funksionuar në serverë me performancë të lartë të bazuar në platforma me arkitekturën e procesorit POWER.

POWER është një arkitekturë mikroprocesori me një grup instruksionesh të kufizuara (RISC) i zhvilluar dhe zhvilluar nga IBM. Emri më vonë u deshifrua si Performance Optimization With Enhanced RISC (optimizimi i performancës bazuar në arkitekturën e zgjeruar RISC). Kjo fjalë gjithashtu i referohet një serie mikroprocesorësh që përdorin grupin e instruksioneve të specifikuara. Ato përdoren si njësi qendrore e përpunimit në shumë mikrokompjuterë, sisteme të integruara, stacione pune, mainframe dhe superkompjutera.

Në të ardhmen (përveç nëse thuhet në mënyrë specifike në tekst), kur merret parasysh OSSN, lëshimi i versionit 1.4 të Smolensk përdoret si lëshimi i kompletit të shpërndarjes. Ky version bazohet në shpërndarjen Debian GNU /Linux 7.0 (Wheezy). Detajet e arkitekturës së tij në lidhje me arkitekturën e përgjithësuar GNU/Linux (fig. 2.1) janë paraqitur në fig. 2.2.

Paraqitur në fig. 2.2 Komponentët bazë, bibliotekat dhe mjetet e zhvillimit si pjesë e kompletit të shpërndarjes OSSN zbatojnë funksionet bazë të mëposhtme:

  • nisja e programeve, ngarkimi i tyre në RAM dhe menaxhimi i ekzekutimit të tyre;
  • mbështetje për multitasking parandalues;
  • dispeçimi i burimeve harduerike të kompjuterit ndërmjet programeve të ekzekutuara;
  • komunikimi ndërprocesor;
  • organizimi i mekanizmit të memories virtuale;
  • Mbështetje I/O dhe organizimi logjik pajisje ruajtëse ( hard disqet, disqe SSD, disqe optike, disqe USB);
  • mbështetje për sistemin e skedarëve;
  • mbështetje për hyrje/dalje në pajisjet periferike;
  • mbështetje për pirgjet e protokolleve të rrjetit;
  • sigurimi i një mënyre funksionimi me shumë përdorues;
  • ofrimi i ndërfaqes së përdoruesit të linjës së komandës CLI (Ndërfaqja e linjës së komandës);
  • sigurimi i një GUI (Graphical User Interface) për një ndërfaqe grafike të përdoruesit, duke përfshirë për kompjuterët e pajisur me ekranet me prekje, duke mbështetur hyrjen me shumë pika;
  • mbështetje për zhvillimin dhe korrigjimin e softuerit të aplikacionit me ndërfaqen e përdoruesit CLI dhe GUI.

Për të organizuar një infrastrukturë rrjeti domeni të vendosur në bazë të OSSN, kompleti i tij i shpërndarjes përfshin OpenLDAP - një zbatim me burim të hapur të protokollit LDAP. Për të gjeneruar çelësa enkriptimi, certifikata të çelësit publik dhe për të kryer enkriptimin e të dhënave të lidhjeve SSL/TLS, paketa e shpërndarjes OSSN përfshin paketën kriptografike OpenSSL.

Mbështetja për OpenLDAP dhe OpenSSL siguron zbatimin e funksionit Single User Space (UPU) brenda infrastrukturës së domenit Astra Linux Directory (ALD) me mbështetje për rezervimin e kontrolluesve të domenit dhe vendosjen e marrëdhënieve të besimit ndërmjet tyre.

Përveç komponentëve bazë, bibliotekave dhe mjeteve të zhvillimit, kompleti i shpërndarjes OSSN përfshin softuer të përgjithshëm që zbaton funksionet e mëposhtme:

  • përpunimi i informacionit dokumentar (teksti, redaktorët e tabelave dhe mjetet për krijimin e materialeve të prezantimit dhe aksesin në bazat e të dhënave relacionale të dhëna);
  • skanimi, printimi dhe transferimi i informacionit dokumentar;
  • akses në informacionin e ruajtur në bazat e të dhënave relacionale, duke përfshirë mbështetjen për softuerin 1C dhe softuerin për të punuar me të veçoritë gjeografike postGIS;

Tabela 2.5. Emri dhe versionet e softuerit të përgjithshëm të shpërndarjes OSSN.

Sistemi i Menaxhimit të Sigurt të Bazës së të Dhënave (DBMS)
PostgreSQL 9.2.14 dhe 9.4.5
Puna me dokumente. Paketa e softuerit të zyrës.
libreoffice (redaktori i tekstit, redaktori i tabelave, programi i përgatitjes së prezantimeve, mekanizmi për lidhjen me DBMS të jashtme, redaktues i grafikës vektoriale, redaktues i formulave) 5.0.2
Kompleks i sigurt programesh për përpunimin e të dhënave të hipertekstit
Serveri në internet Apache2 2.2.22
Shfletuesi Firefox 44.0
Transmetime të sigurta të postës elektronike
Serveri i postës elektronike Exim4 4.82
Serveri i postës elektronike të Dovecot 2.1.7
Klienti i postës Thunderbird 38.5.0
Redaktori Bitmap
GIMP 2.8.14

aksesi në informacion përmes një serveri të përpunimit të të dhënave të hipertekstit (server HTTP dhe klient);

  • mesazhe e-mail (serverët SMTP/IMAP dhe klienti);
  • punë me grafikë dhe multimedia (tinguj, video).

Emri dhe versionet e llojeve të listuara të softuerit janë paraqitur në tabelë. 2.5.

Tipari kryesor i kompletit të shpërndarjes OSSN është se ai përfshin mjete të sigurisë së informacionit që ofrojnë funksionet e mëposhtme:

  • vërtetimi i përdoruesit duke përdorur infrastrukturën PAM (Modulet e Autentifikimit të Pluggable) në nivel lokal dhe brenda EPP, vërtetimi me dy faktorë bazuar në nënshkrimi dixhital dhe infrastrukturën e çelësave publikë të mbështetur nga një bartës i jashtëm i informacionit të vërtetimit "Rutoken";
  • identifikimin e përdoruesit duke përdorur mjedisin modular NSS (Name Service Switch) në nivel lokal dhe brenda EPP;
  • kontrolli diskrecional i aksesit të proceseve (subjektet-sesionet) tek burimet (entitetet) me mbështetje për standardet minimale ACL dhe Extended ACL -modeli i rolit DP - modeli MROSL DP, elementet bazë të të cilit do të diskutohen në ligjëratat në vijim);

Në vend të sistemit të kontrollit të aksesit të detyruar SELinux, Astra Linux Special Edition përdor një model DP të patentuar të detyrueshëm me rol entiteti për menaxhimin e aksesit dhe rrjedhave të informacionit (modeli MROSL DP)

  • bazuar në modelin MROSL DP, kontrolli i detyrueshëm i aksesit të procesit në burime, zbatimi i të cilit në OSSN kryhet në nivelet e mekanizmit të komunikimit ndërprocesor, duke përfshirë sistemet e skedarëve rtos dhe tmpfs, grumbullin e protokollit TCP / IP (IPv4 ), në virtual sistemi i skedarëve(VFS) dhe në sistemet e skedarëve të familjes extfs (Ext2, Ext3, Ext4);
  • izolimi i hapësirave të adresave të procesit;
  • regjistrimi (logging) dhe auditimi i ngjarjeve, i zbatuar si një sistem i centralizuar me funksionin e njoftimit të administratorit të sigurisë për tentativat e UA;
  • pastrimi i RAM-it dhe zonave të liruara të të dhënave në media me sistemet e skedarëve Ext2, Ext3, Ext4:
  • kontrolli rregullator i integritetit të entiteteve të sistemit të skedarëve, duke përfshirë pandryshueshmërinë e skedarëve të ekzekutueshëm dhe pajtueshmërinë me shpërndarjen e referencës OSSN, bazuar në bibliotekën libgost, e cila zbaton funksionin hash në përputhje me GOST R 34.11-94 dhe kontrollin e detyrueshëm të integritetit që parandalon subjektet e komprometuara nga qasja në informacionin e mbrojtur pas përgjimit të kontrollit dhe përshkallëzimit të privilegjeve (elementet e kontrollit të detyrueshëm të integritetit janë specifikuar gjithashtu në kuadrin e modelit MROSL DP dhe janë diskutuar në Kapitullin 2);
  • një mjedis i mbyllur softueri i bazuar në kontrollin e detyrueshëm të integritetit që ju lejon të përcaktoni për çdo llogari përdoruesi një listë individuale të softuerëve të lejuar për përdorim, me aftësinë për të shkarkuar zinxhirë çelësash hierarkikë për të verifikuar nënshkrimin dixhital të skedarëve të ekzekutueshëm në ELF (e ekzekutueshme dhe e lidhur Formati), i zbatuar në përputhje me GOST R 34.10-2001;
  • shënimi i dokumenteve me nivele konfidencialiteti gjatë printimit të tyre;
  • sigurimi i rikuperimit të besueshëm të OSSN pas dështimeve;
  • zbatimi i rregullave për menaxhimin e aksesit në mediat e jashtme (për këtë, subjektet me etiketa indirekte janë të specifikuara në kuadër të modelit MROSL DP);
  • sigurimi i aksesit në bazat e të dhënave relacionale në përputhje me kërkesat për menaxhimin e aksesit në informacionin që përmban informacione që përbëjnë një sekret shtetëror të klasifikuar jo më të lartë se "tepër sekret", në përputhje me kontrollin e detyrueshëm të aksesit dhe kontrollin e detyrueshëm të integritetit të zbatuar në OSSN (për këtë qëllim, MROSL DP - modeli është zgjeruar për përdorim me PostgreSQL DBMS, i cili është standard për OSSN);
  • sigurimi i aksesit në informacion përmes një serveri për përpunimin e të dhënave të hipertekstit, mesazhet me postë elektronike në përputhje me kërkesat për menaxhimin e aksesit në informacionin që përmban informacione që përbëjnë një sekret shtetëror të klasifikuar jo më të lartë se "tepër sekret". Për më tepër, një paketë shtesash për modulin PaX (një mjet për kufizimin e të drejtave të aksesit në faqet e kujtesës) është shtuar në kernelin e kompletit të shpërndarjes OSSN, i cili siguron ekzekutimin e softuerit në modalitetin më të vogël të privilegjit dhe mbrojtjen kundër shfrytëzimi i dobësive të ndryshme në të duke:
  • ndalimi i shkrimit në një zonë memorie të shënuar si të ekzekutueshme;
  • ndalimi i krijimit të zonave të memories së ekzekutueshme;
  • ndalimi i lëvizjes së segmentit të kodit;
  • ndalimi i krijimit të një pirg të ekzekutueshëm;
  • shpërndarja e rastësishme e hapësirës së adresave të procesit. Një komponent i rëndësishëm i OSSN është nënsistemi i sigurisë PARSEC, i cili zgjeron sistemin e standardeve të privilegjeve për sistemin operativ të familjes Linux, i krijuar për të transferuar te përdoruesit të drejtat për të kryer funksionet e administratorit OSSN me mbështetje për kontrollin e detyrueshëm të aksesit dhe kontrollin e detyrueshëm të integritetit. Nënsistemi PARSEC mbështet privilegjet e mëposhtme të zgjeruara:
  • dërgoni sinjale në procese, duke injoruar rregullat diskrecionale dhe të detyrueshme të kontrollit të aksesit;
  • ndryshoni nivelet e aksesit (etiketat e detyrueshme) të llogarive të përdoruesve dhe vendosni privilegje të tjera;
  • ndryshoni nivelet e privatësisë (etiketat e detyrueshme) të privatësisë së skedarëve;
  • menaxhon politikën e auditimit;
  • injoroni rregullat e kontrollit të detyrueshëm të aksesit kur lexoni dhe kërkoni skedarë (duke përjashtuar funksionin e shkrimit);
  • krijoni një prizë të privilegjuar dhe ndryshoni nivelin e tij të privatësisë;
  • ndryshoni kohën e hyrjes në skedar;
  • injoroni kontrollin e detyrueshëm të aksesit sipas niveleve të privatësisë dhe kategorive johierarkike;
  • caktoni lejet e skedarëve;
  • vendos çdo grup të qëndrueshëm privilegjesh për procesin e zgjedhur;
  • ndryshoni nivelin e privatësisë së një pike lidhjeje në rrjet.

Nënsistemi i sigurisë PARSEC zbaton privilegjet e zgjeruara të specifikuara duke përdorur mekanizmin e përgjimit të thirrjeve të sistemit (hook), i cili përgjon dhe analizon argumentet e kërkesave të procesit dhe, në përputhje me rregullat e vendosura të kontrollit të detyrueshëm të aksesit, i lejon ose i mohon ato. Kështu, në OSSN, konteksti i kredencialeve (nivelet e konfidencialitetit, aksesit dhe integritetit të përdorura në kërkesë) lexohet sa herë që bëhet një kërkesë, në nivel lokal ose në distancë (brenda RSP) të një procesi në zhvillim.

Tipari unik i nënsistemit të sigurisë PARSEC është zbatimi i tij si një modul XPARSEC që zgjeron funksionalitetin e serverit X.Org dhe menaxherit të dritareve Fly-wm. Falë këtij moduli, serveri X.Org merr mundësinë të përcaktojë privilegjet e klientit X.Org (një program me një ndërfaqe GUI) dhe t'i transferojë ato duke përdorur protokollin e modifikuar X te menaxheri i dritares Fly-wm, i cili kryen të privilegjuara operacionet gjatë lëshimit të klientit X.Org me kontekste të ndryshme të mandatuara. Në të njëjtën kohë, në desktopin Fly shfaqet sa vijon:

  • konteksti i kredencialeve të sesionit të përdoruesit në zonën e njoftimeve në shiritin e detyrave;
  • nivelin e mandatuar të konfidencialitetit dhe integritetit të secilës dritare;
  • niveli i privatësisë së Windows për lokale dhe të largëta aplikimi i ekzekutimit(korniza me ngjyra - korniza e dritares së aplikacionit);
  • niveli i mandatit dhe integriteti i të gjitha aplikacioneve të pritura në desktopin Fly.

2.3. Aplikacionet OSSN

Karakteristikat arkitekturore të konsideruara të OSSN, si zbatimi i EPP-së bazuar në infrastrukturën e rrjetit të domenit ALD, dhe kompleksi i integruar i sigurisë së informacionit i integruar në kompletin e shpërndarjes OSSN, përcaktojnë fushat kryesore të aplikimit të tij, të cilat përgjithësisht përcaktohen nga zhvilluesi në fushat e mëposhtme: komplekset softuerike dhe harduerike dhe komplekset e mjeteve të automatizimit;

  • rrjete kompjuterike lokale (korporative);
  • AS të shpërndara gjeografike.

Aktualisht, në bazë të kompletit të shpërndarjes OSSN, një numër projektesh ASZI janë zbatuar në ministri dhe departamente: Shërbimi Federal i Sigurisë së Rusisë, Shërbimi Federal i Sigurisë së Rusisë, Ministria e Mbrojtjes së Rusisë, Shërbimi i Inteligjencës së Jashtme të Rusisë. Rusia, Shërbimi Federal i Kontrollit të Barnave të Rusisë, Shërbimi Federal i Ndëshkimit të Rusisë, Shërbimi Federal i Taksave i Rusisë, GUPS i Rusisë, Ministria e Shëndetësisë e Rusisë, Ministria e Arsimit dhe Shkencës së Rusisë, trupat e brendshme të Ministria e Punëve të Brendshme të Rusisë; korporatat dhe agjencitë shtetërore: Rosatom, Roskosmos, Rostekhnologii, një numër ndërmarrjesh të kompleksit ushtarak-industrial; në kuadër të ndërsektorit sistemi i informacionit sistemi i automatizuar shtetëror i urdhrit të mbrojtjes shtetërore (GAS GOZ).

Në fig. Figura 2.3 paraqet një variant të zbatimit të një rrjeti lokal të sigurt të korporatës (ZLAN) që mbështet një sistem komunikimi me shumë shërbime që ofron zbatimin e shërbimeve të sigurta:

  • video konferenca;
  • IP telefonia;
  • portal informacioni i bazuar në një Web server;
  • serverët e bazës së të dhënave;
  • serveri i postës.

Këto shërbime zbatohen në bazë të platformave të serverëve që funksionojnë në versionin e serverit të instalimit OSSN të lëshimit të Smolensk. Si kompjuterët e klientit ZLVS të tilla janë:

  • kompjuterë të palëvizshëm ose të lëvizshëm me arkitekturë të procesorit Intel x86-64, që funksionojnë në versionin e klientit të instalimit OSSN të lëshimit të Smolensk;
  • kompjuterë tabletë me arkitekturë të procesorit ARM që funksionojnë në versionin klient të instalimit OSSN të lëshimit të Novorossiysk.

Në fig. Figura 2.3 tregon se për abonentët e një ZLAN të korporatës, një EPP organizohet bazuar në domenin e infrastrukturës së rrjetit ALD me një kontrollues të dedikuar domeni që funksionon në versionin e serverit të instalimit OSSN të versionit Smolensk. Për më tepër, në kuadrin e një ZLAN të tillë, mund të vendoset një shërbim privat cloud (Private Cloud), i zbatuar duke përdorur teknologjitë e virtualizimit të lëshimit të OSSN "Smolensk" (Fig. 2.4).

Në kushtet e qasjes në distancë në burimet e konsideruara në fig. 2.3. Në të njëjtën kohë, në kufirin e segmentit të korporatës të ZLAN, është instaluar një kriptoruter kufitar - një mur zjarri, i cili mund të funksionojë në bazë të OSSN-së së lëshimit Tula. Një shembull i një skeme për një zbatim të tillë të qasjes në distancë në një ZLAN është paraqitur në fig. 2.5.

Kështu, grupi i lëshimeve OSSN ofron mundësinë për të krijuar ASZI në platforma të ndryshme softuerësh dhe harduerësh, si dhe konfigurime të ndryshme të sigurisë rrjetet kompjuterike duke përfshirë, por pa u kufizuar në, teknologjitë cloud dhe mekanizmat e sigurt të aksesit në distancë.

PREZANTIMI

salla e operacionit Sistemi Linux trashëgoi sistemin e sigurisë Unix, i zhvilluar në vitet '70, i avancuar në kohën e krijimit të tij, por sot është qartësisht i pamjaftueshëm. Çdo përdorues ka liri të plotë veprimi brenda kompetencave të tij mbi bazën gjithçka ose asgjë. Kjo çon në faktin se për detyra të caktuara përdoruesit shpesh i jepen shumë më tepër të drejta sesa është me të vërtetë e nevojshme. Prandaj, një përdorues që ka fituar akses me të drejtat e llogarisë së sistemit mund të arrijë pothuajse kontroll të plotë mbi sistem.

Gjatë funksionimit të çdo aplikacioni, mund të ndodhin devijime të ndryshme, duke çuar përfundimisht në ekzekutimin e tij anormal. Këto mund të jenë si dështime të sistemit, gabime programimi dhe situata të shkaktuara artificialisht. Një haker, pasi ka zbuluar se në kushte të caktuara është e mundur të ndikohet në ekzekutimin e një programi, natyrisht do të përpiqet të përfitojë nga kjo. Është pothuajse e pamundur të parashikohet sjellja e një programi në modalitetin e pavarur. Një shembull i kësaj janë antiviruset, të cilët gjatë gjithë kohës funksionojnë në një ritëm "të kapjes", duke mos siguruar mbrojtje kundër të ashtuquajturave sulme të ditës zero. Megjithatë, sjellja normale e programit mund të përshkruhet duke përdorur rregulla relativisht të thjeshta. Si rezultat, janë shfaqur disa projekte që zbatojnë konceptin e mbrojtjes proaktive.

Kjo punim terminorështë studimi i produkteve softuerike që synojnë forcimin e sigurisë së sistemit operativ, analiza krahasuese karakteristikat e tyre kryesore, si dhe përmbledhja e rezultateve të punës së kryer dhe vërtetimi i zbatimit praktik të tyre.

KONCEPTI I NJË SISTEMI OPERATIV TË MBROJTUR. SELINUX

Koncepti i një sistemi operativ të sigurt

Sistemi operativ- një grup programesh që siguron kontrollin e pajisjeve kompjuterike, organizon punën me skedarët dhe ekzekutimin e programeve aplikative, i cili kryen hyrjen dhe daljen e të dhënave.

Llogaritja e "OS më të sigurt" nuk është aq e lehtë sa duket në shikim të parë. Kriteri kryesor, nga të cilat udhëhiqen përdoruesit që nuk janë të aftë për standardet e sigurisë është numri i dobësive të identifikuara. Megjithatë, minimumi i zbrazëtirave të gjetura në sistem nuk është ende një arsye për ta konsideruar atë të mbrojtur në mënyrë të besueshme. Kur bëhet fjalë për sigurinë, duhet të merren parasysh një sërë faktorësh, duke përfshirë:

- nëse është kryer kontrolli i cilësisë së kodit burimor të OS;

- çfarë jepen cilësimet standarde siguria;

– sa shpejt dhe me efikasitet lëshohen rregullimet;

- si është rregulluar sistemi i shpërndarjes së pushteteve dhe shumë më tepër.

Kur zgjidhni një OS të sigurt, duhet të merret parasysh patjetër sistemi operativ Linux.

Së pari, sistemi operativ Windows nuk ishte krijuar kurrë drejtpërdrejt për të ofruar sigurinë e sistemit, ai ishte gjithmonë i mbyllur nga sytë e jashtëm - i gjithë kodi i Windows është i koduar. Në teori, Windows mund të përgatitet për përdorim të sigurt, por askush nuk e ka bërë ende këtë, pasi do të kërkonte një sasi të madhe kohe. Linux, për shkak të hapjes së tij, ju lejon të punoni me kodin burimor të OS. Versione speciale të Linux OS tashmë janë lëshuar, të cilat janë absolutisht të sigurta.

Së dyti, teknologjia Live CD - Linux "mund" të fillojë dhe të vendoset shumë shpejt pa u instaluar HDD. Një OS i tillë i sigurt mund të digjet në një disk optik ose një disk USB dhe ta keni gjithmonë me vete. "Sa hap e mbyll sytë" është e mundur të merrni një sistem operativ me një desktop të gatshëm dhe aplikacione të ngjashme për të punuar në internet, pavarësisht nga sistemi kryesor operativ i instaluar në kompjuterin që do të përdoret.

Kerneli është komponenti qendror i sistemit operativ. Ai është përgjegjës për menaxhimin e burimeve të sistemit, komunikimin ndërmjet harduerit dhe softuerit dhe sigurinë. Kerneli luan një rol kritik në ruajtjen e sigurisë në nivele më të larta.

Siç u përmend më herët, ka një numër arnimesh të rëndësishme të kernelit Linux që synojnë të ofrojnë sigurinë e sistemit. Dallimet e tyre domethënëse qëndrojnë kryesisht në mënyrën se si ato administrohen dhe se si ato integrohen në një sistem ekzistues. Gjithashtu, arna ofrojnë kontroll të aksesit ndërmjet proceseve dhe objekteve, proceseve dhe proceseve të tjera, objekteve dhe objekteve të tjera.

Sistemi operativ quhet të mbrojtura nëse siguron mjete mbrojtëse kundër klasave kryesore të kërcënimeve. Një OS i mbrojtur duhet domosdoshmërisht të përmbajë mjete për kufizimin e aksesit të përdoruesit në burimet e tij, si dhe mjete për vërtetimin e një përdoruesi që fillon të punojë me OS. Përveç kësaj, një sistem operativ i mbrojtur duhet të përmbajë mjete për të luftuar dështimin aksidental ose të qëllimshëm të sistemit operativ.

Nëse OS siguron mbrojtje jo nga të gjitha klasat kryesore të kërcënimeve, por vetëm nga disa, një OS i tillë quhet pjesërisht të mbrojtura .

Qasje për ndërtimin e sistemeve operative të sigurta

Ekzistojnë dy qasje kryesore për krijimin e sistemeve operative të sigurta - të fragmentuara dhe komplekse. Në fragmentare qasje, mbrojtja organizohet fillimisht kundër një kërcënimi, pastaj kundër një tjetri, etj. Një shembull i një qasjeje të fragmentuar është një situatë ku një sistem operativ i pambrojtur (për shembull, Windows 98) merret si bazë, një paketë antivirus, një sistemi i enkriptimit, një sistem regjistrimi i aktivitetit të përdoruesit, etj.

Kur përdorni një qasje të fragmentuar, nënsistemi i mbrojtjes së OS është një grup produktesh softuerësh të ndryshëm, si rregull, nga prodhues të ndryshëm. Këto mjete softuerike funksionojnë në mënyrë të pavarur nga njëri-tjetri, ndërkohë që është pothuajse e pamundur të organizohet ndërveprimi i tyre i ngushtë. Për më tepër, elementët individualë të një nënsistemi të tillë mbrojtës mund të mos funksionojnë siç duhet në prani të njëri-tjetrit, gjë që çon në një rënie të mprehtë të besueshmërisë së sistemit.

gjithëpërfshirëse Në këtë qasje, funksionet mbrojtëse futen në OS në fazën e projektimit të arkitekturës OS dhe janë pjesë përbërëse e tij. Elementë të veçantë të nënsistemit të mbrojtjes të krijuar në bazë të një qasjeje të integruar ndërveprojnë ngushtë me njëri-tjetrin kur zgjidhin probleme të ndryshme që lidhen me organizimin e mbrojtjes së informacionit, prandaj konfliktet midis përbërësve të tij individualë janë praktikisht të pamundur. Nënsistemi i mbrojtjes, i krijuar në bazë të një qasjeje të integruar, mund të organizohet në atë mënyrë që, në rast të dështimeve fatale në funksionimin e elementëve të tij kryesorë, të shkaktojë rrëzimin e sistemit operativ, gjë që pengon një sulmues të çaktivizojë funksionet mbrojtëse të sistemit. Me një qasje të fragmentuar, një organizim i tillë i nënsistemit të mbrojtjes është i pamundur.

Si rregull, nënsistemi i mbrojtjes OS, i krijuar në bazë të një qasjeje të integruar, është krijuar në mënyrë që elementët e tij individualë të jenë të zëvendësueshëm. Modulet përkatëse të programit mund të zëvendësohen nga module të tjera.

Masat e mbrojtjes administrative

Mbrojtja e harduerit dhe softuerit të OS duhet të plotësohet me masa mbrojtëse administrative. Pa mbështetje të vazhdueshme të kualifikuar nga administratori, edhe mbrojtja e besueshme e softuerit dhe harduerit mund të dështojë. Ne listojmë masat kryesore të mbrojtjes administrative.

  • 1. Monitorimi i vazhdueshëm i funksionimit të saktë të OS, sidomos nënsistemet e tij mbrojtëse. Është i përshtatshëm për të organizuar një kontroll të tillë nëse OS mbështet regjistrimin automatik më së shumti Evente të rëndësishme (regjistrimi i ngjarjeve) në një ditar të veçantë.
  • 2. Organizimi dhe mirëmbajtja e një politike adekuate sigurie. Politika e sigurisë së OS duhet të përditësohet vazhdimisht, duke iu përgjigjur menjëherë përpjekjeve të ndërhyrësve për të kapërcyer mbrojtjen e OS, si dhe ndryshimeve në konfigurimin e OS, instalimin dhe heqjen e programeve të aplikacionit.
  • 3. Udhëzimi i përdoruesve të sistemit operativ për nevoja për të respektuar masat e sigurisë kur punoni me OS dhe kontrolli mbi pajtueshmërinë me këto masa.
  • 4. Krijimi dhe përditësimi i rregullt i kopjeve rezervë Programet dhe të dhënat e OS.
  • 5. Monitorim i përhershëm i ndryshimeve në të dhënat e konfigurimit dhe politikës së sigurisë së OS. Këshillohet që informacioni rreth këtyre ndryshimeve të ruhet në mediat jo-elektronike të ruajtjes, në mënyrë që të jetë më e vështirë për një sulmues që ka kapërcyer mbrojtjen e sistemit operativ të maskojë veprimet e tij të paautorizuara.

Sisteme të tjera operative mund të kërkojnë masa të tjera administrative për të mbrojtur informacionin.

Politika adekuate e sigurisë

Zgjedhja dhe mbajtja e një politike adekuate sigurie është një nga detyrat më të rëndësishme të një administratori OS. Nëse politika e sigurisë e miratuar në OS është e pamjaftueshme, atëherë kjo mund të çojë në aksesin e një sulmuesi në burimet e sistemit dhe në një ulje të besueshmërisë së OS.

Dihet pohimi: sa më mirë të mbrohet OS, aq më e vështirë është për përdoruesit dhe administratorët të punojnë me të. Kjo është për shkak të faktorëve të mëposhtëm:

  • sistemi i mbrojtjes nuk është gjithmonë në gjendje të përcaktojë nëse një veprim i përdoruesit është me qëllim të keq. Prandaj, sistemi i mbrojtjes ose nuk parandalon disa lloje të aksesit të paautorizuar, ose ndalon disa veprime plotësisht ligjore të përdoruesve. Sa më e lartë të jetë siguria e sistemit, aq më e gjerë është klasa e atyre veprimeve ligjore të përdoruesve që konsiderohen nga nënsistemi i mbrojtjes si të paautorizuara;
  • çdo sistem që ofron veçori të sigurisë së informacionit kërkon që administratorët të bëjnë përpjekje të caktuara për të mbajtur një politikë të përshtatshme sigurie. Sa më shumë funksione mbrojtëse në OS, aq më shumë kohë dhe para duhet të shpenzoni për ruajtjen e mbrojtjes;
  • Nënsistemi i mbrojtjes së OS, si çdo paketë tjetër softuerësh, konsumon burime harduerike kompjuterike. Sa më komplekse të jenë funksionet mbrojtëse të OS, aq më shumë burime kompjuterike (koha e procesorit, RAM, etj.) shpenzohen për mirëmbajtjen e funksionimit të nënsistemit të mbrojtjes dhe aq më pak burime mbeten për programet aplikative;
  • Mbajtja e një politike sigurie që është shumë strikte mund të ndikojë negativisht në besueshmërinë e sistemit operativ. Një politikë tepër e ngurtë sigurie mund të çojë në gabime dhe dështime të vështira për t'u zbuluar në funksionimin e sistemit operativ, madje edhe në rrëzimin e tij.

Politika optimale adekuate e sigurisë -është një politikë sigurie që jo vetëm që parandalon sulmuesit të kryejnë veprime të paautorizuara, por gjithashtu nuk çon në efektet negative të përshkruara më sipër.

Një politikë adekuate e sigurisë përcaktohet jo vetëm nga arkitektura e OS, por edhe nga konfigurimi i tij, programet e instaluara të aplikacionit, etj. Formimi dhe mirëmbajtja e një politike adekuate sigurie të OS mund të ndahet në disa faza.

  • 1. Analiza e kërcënimit. Administratori i OS merr parasysh kërcënimet e mundshme të sigurisë për këtë shembull të OS. Ndër kërcënimet e mundshme dallohen më të rrezikshmit, mbrojtjes ndaj të cilave duhet të jepen mjete maksimale.
  • 2. Formimi i kërkesave për politikën e sigurisë. Administratori përcakton se cilat mjete dhe metoda do të përdoren për të mbrojtur kundër kërcënimeve të caktuara. Për shembull, mbrojtja nga aksesi i paautorizuar në një objekt të caktuar OS mund të zgjidhet ose me anë të kontrollit të aksesit, ose me mjete kriptografike, ose duke përdorur ndonjë kombinim të këtyre mjeteve.
  • 3. Përkufizimi formal i politikës së sigurisë. Administratori përcakton se si duhet të përmbushen në mënyrë specifike kërkesat e formuluara në hapin e mëparshëm. Formulohen kërkesat e nevojshme për konfigurimin e OS, si dhe kërkesat për konfigurimin e paketave shtesë të mbrojtjes, nëse instalimi i paketave të tilla është i nevojshëm. Rezultati i kësaj faze është një listë e detajuar e cilësimeve të konfigurimit të OS dhe paketave shtesë të mbrojtjes, duke treguar se në cilat situata, cilat cilësime duhet të instalohen.
  • 4. Zbatimi i politikës së sigurisë. Detyra e kësaj faze është të sjellë konfigurimin e OS dhe paketat shtesë të mbrojtjes në përputhje me politikën e sigurisë të përcaktuar zyrtarisht në fazën e mëparshme.
  • 5. Mirëmbajtja dhe korrigjimi i politikës së sigurisë. Detyra e administratorit në këtë fazë është të monitorojë pajtueshmërinë me politikën e sigurisë dhe të bëjë ndryshimet e nevojshme në të pasi ndryshimet shfaqen në funksionimin e OS.

Nuk ka standarde të veçanta të sigurisë së OS. Për të vlerësuar sigurinë e sistemit operativ, përdoren standardet e zhvilluara për sistemet kompjuterike në përgjithësi. Si rregull, certifikimi i OS për një klasë të caktuar mbrojtjeje shoqërohet me përgatitjen e kërkesave për një politikë adekuate sigurie, nën përmbushjen e pakushtëzuar të së cilës siguria shembull specifik Sistemi operativ do të përputhet me kërkesat e klasës përkatëse të mbrojtjes.

Duke përcaktuar një politikë adekuate sigurie, administratori i OS duhet së pari të fokusohet në mbrojtjen e OS nga kërcënimet specifike ndaj sigurisë së tij.

Përkufizimet bazë
  • (Mbrojtja në sistemet operative)
  • Mjetet e analizës së sigurisë së sistemit operativ
    Mjetet e kësaj klase janë krijuar për të kontrolluar cilësimet e sistemit operativ që ndikojnë në sigurinë e tij. Këto cilësime përfshijnë: Llogaritë përdoruesit (llogaria), si gjatësia e fjalëkalimit dhe data e skadimit; О të drejtat e përdoruesit për qasje në skedarët kritik të sistemit; Oh i pambrojtur...
    (Mbrojtja e informacionit kompjuterik)
  • Qasjet bazë për ndërtimin e sistemeve operative të sigurta
    Ekzistojnë dy qasje kryesore për krijimin e sistemeve operative të sigurta - të fragmentuara dhe komplekse. Me një qasje të fragmentuar, fillimisht organizohet mbrojtja kundër një kërcënimi, pastaj nga një tjetër, etj. Një shembull i një qasjeje të fragmentuar është situata kur një sallë operative e pambrojtur merret si bazë ...
    (Mbrojtja në sistemet operative)
  • QASJET E NDËRTIMIT TË FUNKSIONIVE TË PRODHIMIT
    METODA E KOMPLETEVE TË ARRISHME Për të analizuar një model matematikor me variabla ekzogjenë, të cilët në këtë rast do t'i konsiderojmë kontrolle, merren parasysh disa variabla të agreguar, të cilët janë tregues të funksionimit të sistemit në studim. Meqenëse lidhja e treguesve ...
    (Metodat matematikore dinamika ekonomike)
  • Koncepti i një sistemi operativ të sigurt
    Përkufizimet bazë Ne do ta quajmë sistemin operativ të sigurt nëse siguron mbrojtje kundër kërcënimeve kryesore ndaj konfidencialitetit, integritetit dhe disponueshmërisë së informacionit, të përditësuar duke marrë parasysh specifikat e funksionimit të këtij shembulli të veçantë të sistemit operativ....
    (Mbrojtja në sistemet operative)
  • Standardet e sigurisë së sistemit operativ
    Analiza e kërcënimit, e cila fillon formimin e një politike sigurie, është një procedurë shumë e mundimshme dhe e vështirë për t'u zyrtarizuar. Si rregull, kërcënimet nga të cilat supozohet të mbrohet një sistem ose rrjet kompjuterik janë shumë të ndryshme, krahasoni ato me njëra-tjetrën dhe evidentoni ato më të rrezikshmet midis tyre ...
    (Mbrojtja në sistemet operative)
  • Artikujt kryesorë të lidhur