Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Hekuri
  • Sistemet operative të mbrojtura. Mekanizmat e mbrojtjes së sistemit operativ

Sistemet operative të mbrojtura. Mekanizmat e mbrojtjes së sistemit operativ


Sistemet operative të mbrojtura janë varietete të veçanta të homologëve të tyre "të kuti", të dalluara nga një sistem i avancuar sigurie.

Charles Calco është një adhurues i madh i sistemeve operative të besueshme. sistemi operativ). Duke përdorur paketën e veglave PitBull të Argus Systems Group, ai kujdeset për izolimin e komponentëve jetikë që formojnë shtyllën kurrizore të faqes së tij të internetit, ku takohen kompanitë e interesuara për të gjitha llojet e shkëmbimeve. Si rezultat, ai arrin të arrijë siguri më të madhe dhe stabilitet më të madh të sistemit, qoftë edhe vetëm sepse administratorët janë më pak të aftë për të kryer ndonjë veprim të paarsyeshëm në lidhje me të.

Por sistemet operative të forta janë bomba neutronike, thotë Kalko, inxhinier i lartë sigurie në Bigvine.com, “Ato mund të zgjidhin shumë probleme shumë shpejt, por mund të krijojnë edhe të reja. Duke kryer veprime të nxituara, ju mund të shkatërroni vërtet jetën tuaj." Me fjalë të tjera, menaxherët e TI-së duhet të përdorin sisteme operative të sigurta vetëm kur përfitimet që ata ofrojnë justifikojnë koston e trajnimit dhe kohën e shpenzuar për mirëmbajtjen e tyre.

Sistemet operative të mbrojtura janë varieteteve të veçanta Sisteme operative të “Boxed” si Windows NT dhe Unix, me siguri të avancuar. Është e kujdesshme të instaloni një version të sigurt të NT në një server në internet që përmban ose ka akses në informacione kritike të korporatës. Sidoqoftë, mbani në mend se sistemet operative të sigurta zakonisht janë shumë më të vështira për t'u mësuar dhe mirëmbajtur sesa homologët e tyre standardë.

Për shembull, një sistem operativ i mbrojtur mund të mbyllë aplikacionet në "kostume" të padepërtueshme, në të cilin rast administratori i sistemit mund të ketë përshtypjen se aplikacioni ka dështuar, kur vetëm atij nuk i është dhënë e drejta. këtë aplikacion kontrollin. Dhe meqenëse sisteme të tilla operative shpërndajnë role administrative midis shumë njerëzve, ata që i mbajnë ato duhet të jenë veçanërisht të kujdesshëm për të koordinuar veprimet e tyre.

Rregull i ri


Sot, ka një ndryshim dramatik në mënyrën se si organizatat mendojnë për mbrojtjen e aplikacioneve dhe të dhënave të tyre. Ekonomia e sotme e ueb-it i detyron organizatat të kujdesen për mbajtjen e infrastrukturës së tyre të korporatës sa më të sigurt nga hakerat, duke u ofruar në të njëjtën kohë përdoruesve akses në aplikacione. Në të njëjtën kohë, konkurrenca kërkon që kompanitë të vendosin sistemet e tyre të tregtisë elektronike sa më shpejt që të jetë e mundur, edhe nëse disa nga komponentët e këtyre sistemeve kanë disa të meta sigurie.

"Ju duhet të përcaktoni se cilat sisteme janë kritike për ju," tha Chuck Ryan, drejtor i sigurisë së informacionit në Molex. "Është thjesht e pamundur të mbrosh gjithçka."

Sistemet operative, veçanërisht në serverë, mund të jenë pika më e dobët duke pasur parasysh rolin themelor që luajnë në menaxhimin e të dhënave.

Çdo sistem operativ standard mund të bëhet më i sigurt ose më i fortë procedura të thjeshta- Për shembull, hidhni vlerat e dukshme për fjalëkalimin e administratorit ose çaktivizoni lidhjet në ueb kur nuk janë në përdorim. Por këto hapa të arsyeshëm mund të kërkojnë kohë dhe, mjerisht, nuk janë gjithmonë në gjendje të mbrohen në mënyrë kritike server i rëndësishëm nga një haker me mendje të vetme.

Një sistem operativ i vërtetë i sigurt është ndërtuar duke pasur parasysh sigurinë që në fillim. Siç vërehet nga Paul McNabb, zyrtari kryesor i teknologjisë në Argus Systems, një OS i sigurt ka tre leva.

  • Politika e detyrueshme e kontrollit të aksesit. Konsideroni një problem të thjeshtë ndarjen skedar - i parëndësishëm nëse jeni përdorues legjitim, dhe ndoshta i rrezikshëm nëse jeni haker. “Kur punoni me NT ose Unix funksionon sistemi nuk tregon nëse mund të ndahet këtë skedar ose dërgojeni atë me postë, "tha McNabb. "Por kur zbatoni kontrollin e autorizuar të aksesit, siç është ai i përdorur në PitBull, mund ta konfiguroni sistemin paraprakisht, duke përcaktuar që një përdorues i caktuar nuk do të jetë kurrë në gjendje të aksesojë burime të caktuara ose të transferojë të drejtën e tij për t'i aksesuar ato te dikush tjetër."
  • Administrimi i privilegjeve që mund të përdoren për të kontrolluar dhe kufizuar aftësitë e një përdoruesi ose aplikacioni që kontrollon një sistem ose një pjesë të tij. "Në një OS të sigurt, ju mund të instaloni një program që nuk mund të ndryshojë kurrë caktimin e privilegjeve, edhe nëse disi ky program bie në fuqinë e plotë të një hakeri," tha McNabb. Një zgjidhje e tillë do të parandalojë një haker që të hyjë në sistem përmes ndonjë aplikacioni nëse, të themi, ai mund të çaktivizojë fjalëkalimin që mbron aplikacionet e tjera.
  • Rishikimi nga kolegët i kryer, për shembull, nga Instituti Kombëtar i Standardeve dhe Teknologjisë ose Agjencia e Sigurisë Kombëtare e SHBA.

Bazuar në këto kritere, sistemet operative më të zakonshme - Microsoft Windows NT dhe Windows 2000, si dhe versionet e ndryshme të Unix - nuk janë sisteme të sigurta, megjithëse Windows 2000 është një hap i rëndësishëm përpara falë "mbrojtjes së skedarëve të sistemit", gjë që ndihmon për të garantuar sigurinë e disa komponentëve kritikë.

Sistemet operative të mbrojtura nga prodhuesit kryesorë të sistemeve të bazuara në Unix si Sun Microsystems dhe Hewlett-Packard kanë ekzistuar për një kohë të gjatë, por ato nuk ishin shumë të njohura për shkak të kompleksitetit të menaxhimit dhe mungesës së një sërë funksionesh të rëndësishme që komerciale të tyre homologët kanë. Përveç kësaj, siç theksoi John Pescatore, një analist në GartnerGroup, ato nuk ishin plotësisht të pajtueshme me aplikacionet që ekzekutoheshin në variantet e tyre më pak të sigurta.

Në mënyrë tipike, këto sisteme operative të sigurta përdoreshin vetëm në mjedise me rrezik të lartë - në banka dhe agjenci qeveritare, të cilat mund të përballonin të kushtonin kohë dhe fonde të mjaftueshme për të menaxhuar sisteme të tilla.

Versionet më të reja të softuerit si HP Virtual Vault (një version i sigurt i HP-UX) dhe PitBull (i cili rrit veçoritë e sigurisë së Sun Solaris, IBM AIX dhe NT) janë shumë më të lehta për t'u përdorur, por ende dukshëm më të shtrenjta, theksoi Pescatore. se sa homologët e tyre standardë. Kështu, nevoja për sisteme operative mjaft të lira dhe të besueshme rritet gjithnjë e më shumë sistemet e korporatave krijojnë lidhje me botën e jashtme.

Sipas ekspertëve, jo vetëm vetë sistemet operative përmbajnë shumë të meta sigurie, por edhe shumë aplikacione që përdoruesit instalojnë rrisin cenueshmërinë e sistemeve të korporatave. Janë gjetur qindra, nëse jo mijëra, të meta sigurie, duke filluar nga fjalëkalimet e dobëta deri te llogaritë e përdoruesve ose strukturat e skedarëve të cilat shpesh mbeten praktikisht të hapura për hakerat.

Mbrojtje me shumë nivele


Shumica e sistemeve operative të sigurta ndajnë shërbimet që ofrojnë (si skedarët, printimet ose aksesi në rrjet) në sandbox, në mënyrë që vetëm përdoruesit përfundimtarë, administratorët ose aplikacionet specifike të mund të kenë akses në këto zona.

Për të siguruar që vetëm administratorët e autorizuar mund të bëjnë ndryshime në një konfigurim të tillë sistemi, sistemet operative të sigurta mund t'u kërkojnë administratorëve të vërtetojnë me një fjalëkalim dhe kartë identiteti të veçantë dhe të lejojnë akses vetëm nga hoste të veçantë ose adresa të veçanta rrjeti.

Kufizimi i listës së njerëzve që mund të bëjnë ndryshime, sipas Kalko, ndihmon në reduktimin e të ashtuquajturit "devijim i sistemit" - ndryshime të padokumentuara të konfigurimit që jo vetëm hapin vrimat e sigurisë, por edhe ndikojnë negativisht në stabilitetin e sistemit.

Megjithatë, krijimi i shumë niveleve të qeverisjes mund të jetë jashtëzakonisht i vështirë. Fragmentimi i menaxhimit të sistemit dhe aksesi në direktoriumin rrënjë (që lejon aksesin në të gjitha drejtoritë dhe skedarët e tjerë) kërkonte trajnim të veçantë për secilin nga dhjetë personat që përbëjnë grupin e administratorëve të sistemit në Calco.

Sistemet ekzistuese


Softueri QSecure i Qiave Technologies (i blerë së fundmi nga WatchGuard Technologies Corporation) bllokon aksesin në ndarjet e drejtpërdrejta në serverë dhe ofron një tastierë për menaxhimin e sigurisë së rrjetit. Siç theksoi Jack Donahue, CEO i kompanisë, edhe një administrator legjitim i sistemit nuk mund të ndërmarrë veprime që mund të prishin funksionimin e sistemit gjatë funksionimit normal.

Përveç kësaj, QSecure përdor kriptimin e kurbës eliptike 239-bit për të komunikuar kërkesat në kernel. sistemi operativ.

"Sa herë që dëshironi të përdorni një nga skedarët e sistemit të skedarëve në kompjuterin tuaj, duhet të ri-autentikoheni me sistemin e skedarëve," tha Donahue. Për sa i përket përdorshmërisë, për krahasim, ai vuri në dukje se versioni bazë për serverin NT kërkon vetëm pesë klikime dhe shtypje të dyfishtë të fjalëkalimit.

Në te njejtën mënyrë siç theksohet nga Harry Sevaunts, drejtor i marketingut për Hewlett-Packard Siguria e internetit Divizioni, "Versioni modern i HP Virtual Vault i ndan funksionet e OS në vetëm katër blloqe, në vend që të vendosë çdo proces në bllokun e vet, gjë që do ta bënte punën shumë më të vështirë."

Softueri i ri HP Web Proxy është edhe më i lehtë për t'u përdorur. Është më pak i konfigurueshëm, por shumë më i lehtë për t'u përdorur si një mjet i jashtëm sigurie për serverët e njohur të Uebit.

Kjo lehtësi e përdorimit është e një rëndësie të madhe për disa menaxherë të IT-së.

"Ne kompani ndërkombëtare kështu që ne duhet të jemi në gjendje të menaxhojmë softuerin tonë në mënyrë qendrore, "tha Ryan. Ai do të donte të merrte raporte nga të cilat do të ishte e qartë se cilat nga dobësitë janë më të rëndësishmet, dhe jo vetëm të kishte një listë me 500 rreziqe të mundshme. "Ne nuk mund ta transferojmë një listë të tillë tek shërbimet mbështetëse dhe t'u kërkojmë atyre që ta eliminojnë të gjithë këtë," tha ai. Së fundi, Ryan do të donte të kishte një paketë veglash që funksionon në NT, Unix dhe ndoshta edhe NetWare, në mënyrë që të mos ketë nevojë të përdorë njerëz të veçantë për të monitoruar secilën platformë.

Carl Tianen, drejtor i sigurisë së sistemeve të informacionit në Halliburton Corporation, tha se ishte mjaft i shqetësuar për koston e ruajtjes së sistemeve operative të sigurta: “Shikoni Windows NT dhe vlerësoni përpjekjet që duhen për ta administruar atë. Duke shtuar nivele sigurie në të, sistemi mund të bëhet shumë kompleks."

Për këto arsye, Pescatore propozon instalimin e sistemeve operative të sigurta kryesisht në serverë që përdoren për transferimin e transaksioneve financiare në ueb dhe vetëm nëse grupi mbrojtjen e korporatës mund të ndihmojë sysadminët sisteme të ngjashme shërbimi.

"Kur njerëz me prejardhje të ndryshme punojnë në të njëjtin sistem, klasa të ndryshme përdoruesish, ose kur e njëjta makinë lidhet me klasa të ndryshme rrjetesh," tha McNabb, "sistemet operative të sigurta bëhen kritike."

Si shembull, McNabb emëroi serverë që janë të lidhur si me ueb-in ashtu edhe me sistemet e brendshme të informacionit; sistemet që menaxhojnë sistemet e enkriptimit me infrastrukturën e çelësit publik; serverë që mbështesin muret e zjarrit.

Sistemet operative të mbrojtura dhe kostoja e tyre


Grupi i Sistemeve Argus


Produkt: Sisteme operative të forta nga familja PitBull që rrisin sigurinë e Sun Solaris, IBM AIX dhe Linux
Çmimi: nga 5,000 dollarë për një OS që funksionon në një server ueb me një procesor të vetëm deri në 50,000 dollarë për një vendosje në mbarë ndërmarrjen sistemi i informacionit


Produkt: Virtual Vault (versioni i sigurt HP-UX), i cili funksionon vetëm në platformat harduerike HP dhe HP Praesidium WebEnforcer, i cili është një paketë veglash për monitorimi i vazhdueshëm dhe rregullon të metat e sigurisë në Windows NT
Çmimi: Virtual Vault fillon nga 15,000 dollarë; WebEnforcer - 3000 dollarë për server

Bashkëpunëtorë kompjuterikë


Produkt: eTrust Access Control, i cili mund të përdoret për të forcuar Windows NT dhe shije të ndryshme Unix. Kontrollon aksesin e skedarëve, ekzekutimin kritik aplikacione të rëndësishme dhe akses në shërbimet e rrjetit
Çmimi: nga 4 mijë dollarë

Qiave Technologies (të blera së fundmi nga WatchGuard Technologies)


Produkt: QSecure Enterprise Suite për Windows NT, Windows 2000 dhe Sun Solaris. Bllokon çdo ndryshim ndërsa OS është në modalitetin operativ; Bërja e ndryshimeve në sistem në modalitetin e administratorit lejohet vetëm pas vërtetimit të plotë
Çmimi: nga 1295 USD

Sisteme operative të certifikuara të sigurta në Rusi


Lista e produkteve të certifikuara që nga 1 dhjetori 2000

SecretNet NT 4.0


Klasa e sigurisë: e treta
Dorëzuar për certifikim: NIP "Informzashita"

Sistemi operativ NetWare 5.1 me Njësinë NetWare të besuar


Klasa e sigurisë: e katërta
Dorëzuar për certifikim: Përfaqësitë Novell

Kompleksi AkkordSet-NDS për sistemet operative NetWare


Klasa e sigurisë: e katërta
Dorëzuar për certifikim: OKB SAPR, Firma InfoCrypt LTD LLP

Sistemi operativ "Sistemi i lëvizshëm i Forcave të Armatosura"


Klasa e sigurisë: versioni 1.5 - i treti, versioni 2.0 - i dyti
Dorëzuar për certifikim: Instituti Kërkimor Gjith-Rus i Automatizimit të Kontrollit në Sferën Jo-Industriale

Sistemi i sigurisë së informacionit "Snow" për kompjuterët që përdorin MS DOS 5.0, 6.0


Klasa e sigurisë: versioni 1.0 është i treti, versioni 2.0 është i dyti
Dorëzuar për certifikim: Instituti Qendror i Kërkimeve Atominform i Ministrisë së Energjisë Atomike të Rusisë

Llojet e sistemeve të mbrojtura


Sistemi operativ i mbrojtur ndryshon nga ai i zakonshëm në atë që korrespondon me një klasë më të lartë sigurie. Për shembull, sipas klasifikimit të miratuar në SHBA, grupi C përfshin sisteme operative me mbrojtje më pak të sofistikuar se ato që plotësojnë kërkesat e njërës prej klasave B. Këto klasa ndryshojnë në atë që ofrojnë kontroll të detyruar të aksesit, ndërsa në rast arbitrar kontrolli, pronari i burimit vendos për të të drejtat e aksesit të përdoruesve të tjerë. Në Rusi, klasat e sigurisë përcaktohen nga Dokumenti Udhëzues i Komisionit Shtetëror Teknik nën Presidentin e Federatës Ruse. Megjithatë, këto dokumente përmbajnë gjithashtu klasa - nga e dyta në të katërt - që përdorin "sigurinë e detyrueshme", ose kontrollin e hyrjes së detyruar. Sistemi operativ i mbrojtur duhet të jetë i certifikuar që të jetë në përputhje me një nga këto klasa.

Le të emërtojmë tiparet karakteristike të një OS të mbrojtur. Të drejtat e aksesit në sisteme të tilla vendosen nga vetë sistemi në përputhje me etiketat e sigurisë që u janë caktuar të gjitha objekteve dhe subjekteve të sistemit operativ. Etiketat e sigurisë janë të ngjashme me nivelet e privatësisë, kështu që për qartësi, ne do të formulojmë rregullat e aksesit për nivelet e privatësisë. Rregullat e hyrjes në objekt përcaktohen si më poshtë: një subjekt mund të lexojë një objekt me një nivel sigurie më të ulët ose të barabartë dhe mund t'i shkruajë një objekti me një nivel sigurie më të lartë ose të barabartë. Përveç kësaj, subjekti mund të kontrollojë subjekte të tjera të nivelit më pak ose të barabartë të fshehtësisë. Këto rregulla ofrojnë një nivel bazë të zbatimit.

Sistemi operativ ose mund të bëhet i sigurt që në fillim, ose mund të krijoni një produkt të veçantë që do të sigurojë mbrojtjen e tij. Nëse shikoni listën e produkteve të certifikuara nga Komisioni Teknik Shtetëror për klasat e sigurisë nga i katërti në të dytën, mund të gjeni sisteme operative, produkte për rritjen e sigurisë së sistemeve operative. Duhet theksuar se Komisioni Teknik Shtetëror nuk certifikon prodhimin e produkteve të huaja, por vetëm tufat specifike të tyre.

Valery Korzhov

Sulmet e hakerëve...


... OS i mbrojtur

A. Gjatë një sulmi në një OS të mbrojtur, hakeri ose kopjon, hamendëson ose deshifron fjalëkalimin e administratorit
B. Përkundër faktit se një haker arrin të imitojë një administrator, ai nuk mund të përdorë veçoritë e OS që janë të bllokuara ndërsa sistemi është në punë

Një sistem operativ është një grup i organizuar posaçërisht programesh që menaxhon burimet e sistemit (kompjuterët, sistemet kompjuterike, komponentët e tjerë të ICS) në mënyrë që t'i përdorë ato në mënyrë më efikase dhe siguron një ndërfaqe përdoruesi me burime.

Sistemet operative, si hardueri kompjuterik, kanë kaluar disa breza gjatë rrugës.

Sistemet operative të gjeneratës së parë kishin për qëllim përshpejtimin dhe thjeshtimin e kalimit nga një detyrë përdoruesi në një detyrë tjetër (një përdorues tjetër), gjë që shtronte problemin e sigurimit të sigurisë së të dhënave që i përkasin detyrave të ndryshme.

Gjenerata e dytë e sistemeve operative u karakterizua nga një rritje e softuerit për mbështetjen e operacioneve I / O dhe standardizimin e trajtimit të ndërprerjeve. Mbajtja e të dhënave të sigurta në përgjithësi mbetet një çështje e pazgjidhur.

Nga fundi i viteve 60. shekulli XX filloi kalimi në organizimin multiprocesoror të objekteve të TI-së, kështu që problemet e shpërndarjes dhe mbrojtjes së burimeve janë bërë më të mprehta dhe të vështira. Zgjidhja e këtyre problemeve çoi në organizimin e duhur të OS dhe përdorimin e gjerë të mbrojtjes harduerike (mbrojtja e memories, kontrolli i harduerit, diagnostikimi, etj.).

Tendenca kryesore në zhvillimin e teknologjisë informatike ka qenë dhe mbetet ideja e disponueshmërisë maksimale të saj për përdoruesit, gjë që bie ndesh me kërkesën për të garantuar sigurinë e të dhënave.

Me mekanizmat e mbrojtjes së OS nënkuptojmë të gjitha mjetet dhe mekanizmat për mbrojtjen e të dhënave që funksionojnë si pjesë e OS. Sistemet operative që përmbajnë mjete dhe mekanizma për mbrojtjen e të dhënave shpesh quhen sisteme të mbrojtura.

Me sigurinë e OS nënkuptojmë një gjendje të tillë të OS në të cilën është e pamundur të prishet aksidentalisht ose qëllimisht funksionimi i OS, si dhe të cenohet siguria e burimeve të sistemit nën kontrollin e OS. Le të theksojmë tiparet e mëposhtme të OS, të cilat bëjnë të mundur që të veçohen çështjet e sigurisë së OS në një kategori të veçantë:

menaxhimi i të gjitha burimeve të sistemit;

prania e mekanizmave të integruar që ndikojnë drejtpërdrejt ose tërthorazi në sigurinë e programeve dhe të dhënave që funksionojnë në mjedisin OS;

sigurimi i një ndërfaqeje përdoruesi me burimet e sistemit;

madhësia dhe kompleksiteti i OS.

Shumica e sistemeve operative kanë defekte në drejtim të garantimit të sigurisë së të dhënave në sistem, gjë që vjen si pasojë e përmbushjes së detyrës për të siguruar disponueshmërinë maksimale të sistemit për përdoruesin.

Le të shqyrtojmë defektet tipike funksionale të OS që mund të çojnë në krijimin e kanaleve të rrjedhjes së të dhënave.

Identifikimi. Çdo burimi në sistem duhet t'i caktohet një emër unik - një identifikues. Në shumë sisteme, përdoruesit nuk kanë asnjë mënyrë për të verifikuar që burimet që ata përdorin i përkasin në të vërtetë sistemit.

Fjalëkalimet. Shumica e përdoruesve zgjedhin fjalëkalimet më të thjeshta që janë të lehta për t'u hamendësuar ose hamendësuar.

Lista e fjalëkalimeve. Ruajtja e listës së fjalëkalimeve në formë të pakriptuar bën të mundur komprometimin e saj me akses të mëvonshëm të paautorizuar në të dhëna.

Pragjet. Për të parandaluar përpjekjet e paautorizuara të hyrjes duke përdorur hamendjen e fjalëkalimit, është e nevojshme të kufizoni numrin e përpjekjeve të tilla, gjë që nuk ofrohet në disa sisteme operative.

Besimi i nënkuptuar. Në shumë raste, programet OS supozojnë se programet e tjera po funksionojnë si duhet.

Kujtesa e përbashkët. Kur përdorni memorie të përbashkët, zonat e kujtesës me akses të rastësishëm (RAM) nuk pastrohen gjithmonë pas ekzekutimit të programeve.

Prisni lidhjen. Në rast të një shkëputjeje, OS duhet të përfundojë menjëherë sesionin e përdoruesit ose të ri-autentikojë subjektin.

Sistemi mund të përmbajë shumë elementë (për shembull, programe) me privilegje të ndryshme.

Problemi kryesor i sigurimit të sigurisë së sistemit operativ është problemi i krijimit të mekanizmave për kontrollin e aksesit në burimet e sistemit. Procedura e kontrollit të aksesit konsiston në kontrollimin e korrespondencës së kërkesës së subjektit me të drejtat e aksesit në burimet që i janë dhënë. Përveç kësaj, OS përmban ndihmat mbrojtje të tilla si monitorimi, kontrolli parandalues ​​dhe mjetet e auditimit. Së bashku, mekanizmat e kontrollit të aksesit dhe mbrojtjet ndihmëse formojnë mekanizmat e kontrollit të aksesit.

Kontrollet proaktive janë të nevojshme për të parandaluar që përdoruesi të kryejë drejtpërdrejt operacione kritike nga pikëpamja e sigurisë së të dhënave dhe t'i transferojë këto operacione nën kontrollin e OS. Për të siguruar sigurinë e të dhënave, puna me burimet e sistemit kryhet duke përdorur programe të veçanta OS, qasja në të cilën është e kufizuar.

Mjetet e monitorimit mbajnë vazhdimisht një ditar, i cili regjistron të gjitha ngjarjet në sistem. Sistemi operativ mund të përdorë mjetet e sinjalizimit në lidhje me ngacmimet, të cilat përdoren kur zbulohet një shkelje e sigurisë së të dhënave ose përpjekje për të shkelur.

Kontrolli i aksesit të të dhënave. Gjatë krijimit të mekanizmave të kontrollit të aksesit, është e nevojshme, para së gjithash, të përcaktohet grupi i subjekteve dhe objekteve të aksesit. Aktorët mund të jenë, për shembull, përdorues, detyra, procese dhe procedura. Objektet - skedarët, programet, semaforët, drejtoritë, terminalet, kanalet e komunikimit, pajisjet, blloqet OP etj. Subjektet mund të konsiderohen si objekte në të njëjtën kohë, kështu që një subjekt mund të ketë të drejta aksesi ndaj një subjekti tjetër. Në një proces specifik në një moment të caktuar kohor, subjektet janë elementë aktivë dhe objektet janë pasive.

Për të hyrë në një objekt, subjekti duhet të ketë autoritetin e duhur. Autoriteti është një simbol, zotërimi i të cilit i jep subjektit të drejta të caktuara aksesi në lidhje me një objekt, fushëveprimi i mbrojtjes përcakton të drejtat e aksesit të një subjekti të caktuar në një grup objektesh të mbrojtura dhe është një koleksion i të gjitha fuqive të një subjekti të caktuar.

Kur sistemi funksionon, është e nevojshme të jeni në gjendje të krijoni subjekte dhe objekte të reja. Kur krijohet një objekt, krijohet edhe autorizimi i subjekteve për ta përdorur këtë objekt. Subjekti që krijoi këtë leje mund ta përdorë atë për të hyrë në objekt, ose mund të krijojë kopje të shumta të lejes për t'i transferuar ato te subjektet e tjera.

Nga një këndvështrim tradicional, kontrollet e aksesit ju lejojnë të specifikoni dhe kontrolloni veprimet që subjektet (përdoruesit dhe proceset) mund të kryejnë në objekte (informacione dhe burime të tjera kompjuterike). V këtë seksion do të fokusohemi në kontrollin logjik të aksesit, i cili, ndryshe nga fiziku, zbatohet nga softueri. Kontrolli logjik i aksesit është mekanizmi kryesor për sistemet me shumë përdorues për të garantuar konfidencialitetin dhe integritetin e objekteve dhe, në një farë mase, disponueshmërinë e tyre (duke ndaluar shërbimin e përdoruesve të paautorizuar).

Le të shqyrtojmë vendosjen formale të problemit në interpretimin tradicional. Ekziston një grup subjektesh dhe një grup objektesh. Detyrë kontroll logjik qasja është të përcaktojë për çdo çift "subjekt-objekt" grupin e operacioneve të lejuara dhe të kontrollojë zbatimin e rendit të vendosur.

Marrëdhënia "subjekte-objekte" mund të përfaqësohet si një matricë aksesi, në rreshtat e së cilës janë renditur subjektet, në kolonat - objektet dhe në qelizat e vendosura në kryqëzimin e rreshtave dhe kolonave janë shkruar. kushte shtesë(për shembull, koha dhe vendi i veprimit) dhe llojet e aksesit të lejuar. Një fragment i matricës mund të duket, për shembull, siç tregohet në tabelë. një.

Tabela 1. Fragment i matricës së aksesit

Tema e kontrollit logjik të aksesit është një nga më të vështirat në këtë fushë siguria e informacionit... Fakti është se vetë koncepti i një objekti (dhe aq më tepër i llojeve të aksesit) ndryshon nga shërbimi në shërbim. Për sistemin operativ, objektet përfshijnë skedarë, pajisje dhe procese. Në lidhje me skedarët dhe pajisjet, zakonisht merren parasysh të drejtat e leximit, shkrimit, ekzekutimit (për skedarët e programit), ndonjëherë fshini dhe shtoni të drejtat. Një e drejtë e veçantë mund të jetë aftësia për të transferuar autoritetin e aksesit te subjektet e tjera (e ashtuquajtura e drejta e pronësisë). Proceset mund të krijohen dhe shkatërrohen. Sistemet moderne operative mund të mbështesin edhe objekte të tjera.

Për sistemet e menaxhimit të bazës së të dhënave relacionale, një objekt është një bazë të dhënash, tabelë, pamje, procedurë e ruajtur. Operacionet e kërkimit, shtimit, modifikimit dhe fshirjes së të dhënave nga objekte të tjera janë të zbatueshme për tabelat. Si rezultat, gjatë përcaktimit të matricës së aksesit, duhet të merret parasysh jo vetëm parimi i shpërndarjes së privilegjeve për secilin shërbim, por edhe lidhjet ekzistuese midis shërbimeve (duhet të kujdeset për konsistencën e pjesëve të ndryshme të matricës). . Një vështirësi e ngjashme lind kur eksportoni / importoni të dhëna, kur informacioni në lidhje me të drejtat e aksesit zakonisht humbet (pasi nuk ka kuptim në një shërbim të ri).

Rrjedhimisht, shkëmbimi i të dhënave ndërmjet shërbimeve të ndryshme paraqet një rrezik të veçantë nga pikëpamja e kontrollit të aksesit, dhe kur hartohet dhe zbatohet një konfigurim heterogjen, është e nevojshme të kujdeset për shpërndarjen konsistente të të drejtave të aksesit të subjekteve në objekte dhe minimizimin e numri i mënyrave për të eksportuar/importuar të dhëna.

Për shkak të rrallësisë së saj (shumica e qelizave janë bosh), është e paarsyeshme të ruhet matrica e aksesit si një grup dydimensional. Zakonisht ruhet në kolona, ​​d.m.th. për çdo objekt mbahet një listë e subjekteve “të lejuara” së bashku me të drejtat e tyre. Artikujt e listës mund të jenë emra grupesh dhe shabllone lëndësh, gjë që është një ndihmë e madhe për administratorin. Disa probleme lindin vetëm kur fshihet një principal, kur është e nevojshme të hiqet emri i tij nga të gjitha listat e aksesit; megjithatë, ky operacion kryhet rrallë.

Listat e aksesit janë jashtëzakonisht fleksibël. Me ndihmën e tyre, është e lehtë të plotësohet kërkesa e granularitetit të të drejtave me saktësinë e përdoruesit. Listat mund të përdoren për të shtuar lehtësisht të drejta ose për të mohuar në mënyrë eksplicite aksesin (për shembull, për të ndëshkuar disa anëtarë të një grupi përdoruesish). Listat janë deri tani kontrolli më i mirë i aksesit të rastësishëm.

Shumica dërrmuese e sistemeve operative dhe sistemeve të menaxhimit të bazës së të dhënave zbatojnë saktësisht kontroll arbitrar të aksesit. Avantazhi kryesor i kontrollit me dorë të lirë është fleksibiliteti. Fatkeqësisht, qasja "arbitrare" ka disa disavantazhe. Rrallësia e kontrollit të aksesit do të thotë që shumë përdorues duhet t'u besohen, jo vetëm operatorëve ose administratorëve të sistemit. Për shkak të mungesës së mendjes ose paaftësisë së punonjësit që zotëron informacion të klasifikuar, ky informacion mund të mësohet nga të gjithë përdoruesit e tjerë. Për rrjedhojë, arbitrariteti i kontrollit duhet të plotësohet me kontroll të rreptë mbi zbatimin e politikës së zgjedhur të sigurisë.

Disavantazhi i dytë, i cili duket të jetë kryesori, është se të drejtat e aksesit ekzistojnë veçmas nga të dhënat. Asgjë nuk e pengon një përdorues që ka akses në informacionin sekret që ta shkruajë atë në një skedar të aksesueshëm për të gjithë ose ta zëvendësojë atë dobi e dobishme homologu i tij "trojan". Kjo "ndarje" e të drejtave dhe të dhënave e ndërlikon ndjeshëm zbatimin e një politike të qëndrueshme sigurie nga disa sisteme dhe, më e rëndësishmja, e bën pothuajse të pamundur kontrollin efektiv të konsistencës.

Duke iu rikthyer pyetjes së përfaqësimit të matricës së aksesit, theksojmë se për këtë mund të përdorni edhe një metodë funksionale, kur matrica nuk ruhet në mënyrë eksplicite, por sa herë që llogaritet përmbajtja e qelizave përkatëse. Për shembull, zbatimi i kontrollit të aksesit përfshin krahasimin e etiketave të sigurisë të një subjekti dhe një objekti.

Një shtesë e përshtatshme mbi mjetet e kontrollit logjik të aksesit është një ndërfaqe kufizuese, kur përdoruesi privohet nga vetë mundësia për të provuar të kryejë veprime të paautorizuara duke përfshirë në numrin e objekteve të dukshme për të vetëm ato në të cilat ai ka akses. Kjo qasje zakonisht zbatohet brenda një sistemi menuje (duke i treguar përdoruesit vetëm zgjedhje të vlefshme) ose përmes predhave kufizuese si p.sh. guaska e kufizuar në Unix OS.

Figura 1. Skema e modelit Harrison, Ruzzo dhe Ullman

Kur vendoset nëse do të jepet akses, zakonisht analizohen informacionet e mëposhtme:

ID-ja e subjektit (ID-ja e përdoruesit, adresa e rrjetit kompjuter, etj.). Identifikues të tillë janë baza e kontrollit arbitrar (ose diskrecional) të aksesit;

atributet e subjektit (etiketa e sigurisë, grupi i përdoruesve, etj.). Etiketat e sigurisë janë themeli i kontrollit të detyrueshëm të aksesit.

Menaxhimi i drejtpërdrejtë i të drejtave të aksesit bazohet në një nga modelet e aksesit:

modeli i aksesit në matricë (modeli Harrison-Ruzzo-Ullman);

modeli i aksesit me shumë nivele (modeli Bell-Lapadula).

Zhvillimi dhe zbatim praktik sisteme të ndryshme operative të sigurta e shtynë Harrison, Ruzzo dhe Ullman të formulojnë një model formal të sistemeve të sigurta. Diagrami i modelit Harrison, Ruzzo dhe Ullman (modelet HRU) është paraqitur në Fig. një.

Përkufizimet bazë
  • (Mbrojtja në sistemet operative)
  • Mjetet e analizës së sigurisë së sistemit operativ
    Mjetet e kësaj klase janë krijuar për të kontrolluar cilësimet e sistemit operativ që ndikojnë në sigurinë e tij. Këto cilësime përfshijnë: Rreth llogarive të përdoruesve (llogari), për shembull, gjatësinë e fjalëkalimit dhe datën e skadimit; Rreth të drejtës së përdoruesve për të hyrë në kritike skedarët e sistemit; E cenueshme...
    (Mbrojtja e informacionit kompjuterik)
  • Qasjet bazë për ndërtimin e sistemeve operative të sigurta
    Ekzistojnë dy qasje kryesore për ndërtimin e sistemeve operative të sigurta - të fragmentuara dhe komplekse. Me një qasje të fragmentuar, fillimisht organizohet mbrojtja kundër një kërcënimi, pastaj kundër një tjetri, etj. Një shembull i një qasjeje të fragmentuar është një situatë ku një sallë operative e pambrojtur merret si bazë ...
    (Mbrojtja në sistemet operative)
  • QASJET E NDËRTIMIT TË FUNKSIONET TË PRODHIMIT
    SETIMI I METODËS SË ARRITJES Në punë për analizë modeli matematik me variabla ekzogjenë, të cilët në këtë rast do të konsiderohen kontrolle, merren parasysh disa variabla të agreguar, të cilët janë tregues të funksionimit të sistemit në studim. Meqenëse lidhja e treguesve ...
    (Metodat matematikore dinamika ekonomike)
  • Koncepti i mbrojtur i sistemit operativ
    Përkufizimet bazë Ne do ta quajmë një sistem operativ të mbrojtur nëse ai siguron mjete mbrojtjeje kundër kërcënimeve kryesore ndaj konfidencialitetit, integritetit dhe disponueshmërisë së informacionit, të përditësuar duke marrë parasysh veçoritë e funksionimit të këtij një shembull specifik sistemi operativ ....
    (Mbrojtja në sistemet operative)
  • Standardet e sigurisë së sistemit operativ
    Analiza e kërcënimit, e cila fillon formimin e një politike sigurie, është një procedurë shumë e mundimshme dhe e vështirë për t'u zyrtarizuar. Si rregull, kërcënimet kundër të cilave supozohet të mbrohet një sistem ose rrjet kompjuterik janë shumë heterogjene, krahasoni ato me njëri-tjetrin dhe veçoni më të rrezikshmit midis tyre ...
    (Mbrojtja në sistemet operative)
  • Sistemi operativ quhet të mbrojtura, nëse siguron mjete mbrojtëse kundër klasave kryesore të kërcënimeve. Një OS i mbrojtur duhet domosdoshmërisht të përmbajë mjete për kufizimin e aksesit të përdoruesit në burimet e tyre, si dhe mjete për vërtetimin e përdoruesit që fillon të punojë me OS. Përveç kësaj, sistemi operativ i mbrojtur duhet të përmbajë mjete për të luftuar çaktivizimin aksidental ose të qëllimshëm të OS.

    Nëse OS siguron mbrojtje jo nga të gjitha klasat kryesore të kërcënimeve, por vetëm nga disa, një OS i tillë quhet pjesërisht të mbrojtura .

    Qasje për ndërtimin e sistemeve operative të sigurta

    Ekzistojnë dy qasje kryesore për krijimin e sistemeve operative të sigurta - të fragmentuara dhe komplekse. Në fragmentare qasja, së pari organizohet mbrojtja nga një kërcënim, pastaj nga një tjetër, etj etj.

    Kur përdorni një qasje të fragmentuar, nënsistemi i mbrojtjes së OS është një grup produktesh softuerësh të ndryshëm, si rregull, nga prodhues të ndryshëm. Këto software punojnë në mënyrë të pavarur nga njëri-tjetri, ndërkohë që është pothuajse e pamundur të organizohet ndërveprimi i tyre i ngushtë. Për më tepër, elementët individualë të një nënsistemi të tillë mbrojtës mund të mos funksionojnë siç duhet në prani të njëri-tjetrit, gjë që çon në një rënie të mprehtë të besueshmërisë së sistemit.

    një të integruar qasjes, funksionet mbrojtëse futen në OS në fazën e projektimit të arkitekturës së OS dhe janë pjesë përbërëse e tij. Elementet individuale të nënsistemit të mbrojtjes, të krijuara në bazë të një qasjeje të integruar, ndërveprojnë ngushtë me njëri-tjetrin në zgjidhjen e problemeve të ndryshme që lidhen me organizimin e mbrojtjes së informacionit, prandaj konfliktet midis përbërësve të tij individualë janë praktikisht të pamundur. Nënsistemi i mbrojtjes, i krijuar në bazë të një qasjeje të integruar, mund të projektohet në atë mënyrë që në rast të dështimeve fatale në funksionimin e elementëve të tij kryesorë, të shkaktojë rrëzimin e sistemit operativ, gjë që nuk lejon një sulmues të çaktivizojë funksionet mbrojtëse të sistemit. Me një qasje të fragmentuar, një organizim i tillë i nënsistemit të mbrojtjes është i pamundur.

    Si rregull, nënsistemi i mbrojtjes së OS, i krijuar në bazë të një qasjeje të integruar, është krijuar në mënyrë që elementët e tij individualë të jenë të zëvendësueshëm. relevante modulet e softuerit mund të zëvendësohet nga module të tjera.

    Masat mbrojtëse administrative

    Hardware dhe softuer për mbrojtjen e OS duhet të plotësohen me masa mbrojtëse administrative. Edhe mbrojtja e besueshme e harduerit dhe softuerit mund të dështojë pa mbështetje të vazhdueshme të kualifikuar nga administratori. Le të rendisim masat kryesore të mbrojtjes administrative.

    • 1. Monitorimi i vazhdueshëm i funksionimit korrekt të OS, sidomos nënsistemi i mbrojtjes së tij. Është i përshtatshëm për të organizuar një kontroll të tillë nëse OS mbështet regjistrimin automatik të ngjarjeve më të rëndësishme ( regjistrimi i ngjarjeve) në një ditar të veçantë.
    • 2. Organizimi dhe mirëmbajtja e një politike adekuate sigurie. Politika e sigurisë së OS duhet të rregullohet vazhdimisht, duke iu përgjigjur menjëherë përpjekjeve të ndërhyrësve për të kapërcyer mbrojtjen e OS, si dhe ndryshimeve në konfigurimin, instalimin dhe heqjen e OS programet e aplikimit.
    • 3. Udhëzimi i përdoruesve të sistemit operativ për nevoja për të respektuar masat e sigurisë gjatë punës me OS dhe monitorimin e pajtueshmërisë me këto masa.
    • 4. Krijimi dhe përditësimi i rregullt kopje rezervë programet dhe të dhënat e OS.
    • 5. Monitorim i vazhdueshëm i ndryshimeve në të dhënat e konfigurimit dhe politikës së sigurisë së OS. Këshillohet që informacioni rreth këtyre ndryshimeve të ruhet në media jo-elektronike të ruajtjes, në mënyrë që të jetë më e vështirë për një sulmues që kapërceu mbrojtjen e sistemit operativ të maskojë veprimet e tyre të paautorizuara.

    Sisteme operative specifike mund të kërkojnë masa të tjera administrative për të mbrojtur informacionin.

    Politika adekuate e sigurisë

    Zgjedhja dhe mbajtja e një politike adekuate sigurie është një nga detyrat më të rëndësishme të një administratori OS. Nëse politika e sigurisë e miratuar në OS është e pamjaftueshme, atëherë kjo mund të çojë në aksesin e paautorizuar të një ndërhyrës në burimet e sistemit dhe në një ulje të besueshmërisë së OS.

    Është një deklaratë e njohur: sa më mirë të mbrohet OS, aq më e vështirë është për përdoruesit dhe administratorët të punojnë me të. Kjo është për shkak të faktorëve të mëposhtëm:

    • sistemi i sigurisë nuk është gjithmonë në gjendje të përcaktojë nëse një veprim i përdoruesit është me qëllim të keq. Prandaj, sistemi i mbrojtjes ose nuk shtyp disa lloje sulmesh të paautorizuara, ose ndalon disa veprime plotësisht të ligjshme të përdoruesve. Sa më e lartë të jetë siguria e sistemit, aq më e gjerë është klasa e atyre veprimeve ligjore të përdoruesve që konsiderohen nga nënsistemi i mbrojtjes si të paautorizuara;
    • çdo sistem në të cilin ofrohen funksionet e sigurisë së informacionit kërkon disa përpjekje nga administratorët për të mbajtur një politikë të përshtatshme sigurie. Sa më shumë funksione mbrojtëse në OS, aq më shumë kohë dhe para duhet të shpenzoni për ruajtjen e mbrojtjes;
    • Nënsistemi i mbrojtjes së OS, si çdo paketë tjetër softuerësh, konsumon burime harduerike kompjuterike. Sa më komplekse të jenë funksionet mbrojtëse të OS, aq më shumë burime kompjuterike (koha e procesorit, RAM, etj.) shpenzohen për mirëmbajtjen e nënsistemit të mbrojtjes dhe aq më pak burime mbeten për programet aplikative;
    • mbajtja e një politike sigurie shumë strikte mund të ndikojë negativisht në besueshmërinë e sistemit operativ. Një politikë tepër e rreptë sigurie mund të çojë në gabime dhe dështime të vështira për t'u zbuluar në procesin e funksionimit të sistemit operativ, madje edhe në kolapsin e tij.

    Politika optimale adekuate e sigurisë - kjo është një politikë sigurie që jo vetëm që parandalon ndërhyrës nga kryerja e veprimeve të paautorizuara, por gjithashtu nuk çon në efektet negative të përshkruara më sipër.

    Një politikë adekuate e sigurisë përcaktohet jo vetëm nga arkitektura e OS, por edhe nga konfigurimi i tij, programet e instaluara të aplikacionit, etj. Formimi dhe mirëmbajtja e një politike adekuate sigurie të OS mund të ndahet në një sërë fazash.

    • 1. Analiza e kërcënimit. Administratori i sistemit operativ merr parasysh kërcënimet e mundshme të sigurisë për këtë shembull të OS. Ndër kërcënimet e mundshme, theksohen më të rrezikshmet, mbrojtja nga e cila duhet të kushtoni fonde maksimale.
    • 2. Formimi i kërkesave për politikën e sigurisë. Administratori përcakton se cilat mjete dhe metoda do të përdoren për të mbrojtur kundër kërcënimeve të caktuara. Për shembull, mbrojtja nga ngatërrimi i një objekti të caktuar OS mund të zgjidhet ose me anë të kontrollit të aksesit, ose me mjete kriptografike, ose duke përdorur një kombinim të këtyre mjeteve.
    • 3. Përkufizimi formal politikat e sigurisë. Administratori përcakton se si duhet të plotësohen saktësisht kërkesat e formuluara në fazën e mëparshme. Formulohen kërkesat e nevojshme për konfigurimin e OS, si dhe kërkesat për konfigurimin e paketave shtesë të mbrojtjes, nëse instalimi i paketave të tilla është i nevojshëm. Rezultati i kësaj faze është një listë e detajuar e cilësimeve të konfigurimit të OS dhe paketave shtesë të mbrojtjes, duke treguar se në cilat situata, cilat cilësime duhet të instalohen.
    • 4. Zbatimi i politikës së sigurisë. Detyra e kësaj faze është të sjellë konfigurimin e OS dhe paketat shtesë të mbrojtjes në përputhje me politikën e sigurisë të përcaktuar zyrtarisht në fazën e mëparshme.
    • 5. Mirëmbajtja dhe korrigjimi i politikës së sigurisë. Detyra e administratorit në këtë fazë është të kontrollojë përputhjen me politikën e sigurisë dhe të bëjë ndryshimet e nevojshme në të pasi ndryshimet shfaqen në funksionimin e OS.

    Nuk ka standarde specifike të sigurisë së OS. Për të vlerësuar sigurinë e një sistemi operativ, përdoren standardet e zhvilluara për sistemet kompjuterike në përgjithësi. Si rregull, certifikimi i një OS për një klasë të caktuar mbrojtjeje shoqërohet me përgatitjen e kërkesave për një politikë adekuate sigurie, me zbatimin e pakushtëzuar të së cilës siguria e një shembulli të caktuar OS do të plotësojë kërkesat e klasës përkatëse të mbrojtjes.

    Kur përcakton një politikë adekuate sigurie, administratori i OS duhet të fokusohet kryesisht në mbrojtjen e OS nga kërcënimet specifike ndaj sigurisë së tij.

    Prezantimi

    Ekzistojnë dy qasje kryesore për interpretimin e konceptit të një sistemi të sigurt të automatizuar, i zbatueshëm për sistemet operative (OS). Qasja e parë nënkupton që siguria e OS sigurohet duke zbatuar disa nga kërkesat e sigurisë të specifikuara fillimisht, duke përfshirë praninë e një grupi të caktuar mekanizmash mbrojtës, kontrollimin e mungesës së një liste të paracaktuar dobësish, etj. Në qasjen e dytë, konsiderohet mundësia e përdorimit të OS si pjesë e një sistemi të automatizuar (AS), pronarët (përdoruesit) e tyre konsiderohen kritikë, dhe për këtë arsye OS duhet të sigurojë një grup mjetesh mbrojtëse adekuate për kërcënimet e sigurisë të këtyre sistemeve të veçanta. Në shikim të parë, këto dy qasje nuk kundërshtojnë njëra-tjetrën, pasi nuk ka gjasa që folësit kritikë të përdorin zgjidhje që nuk zbatojnë të paktën kerkesa minimale per siguri. Në të njëjtën kohë, OS, kur plotësohen të gjitha kërkesat e sigurisë, mund të kontrollohet nga jashtë, për shembull, nga zhvilluesi i tij. Në këto kushte, qasja e dytë nënkupton që zgjidhjet e mbrojtura nënkuptojnë zgjidhje që në literaturën në gjuhën angleze shënohen me termin i besuar ose, në interpretimin e brendshëm, i besuar.

    Kështu, këshillohet të merret në konsideratë një OS i mbrojtur (i besuar) që jo vetëm zbaton kërkesat e përcaktuara a priori të sigurisë, por është gjithashtu i përshtatshëm për kërcënimet e sigurisë specifike për sistemet e automatizuara shtëpiake, duke përfshirë për të cilat nuk ka mundësi të ndikimit të paautorizuar në punën e tij. nga jashtë, ndërsa pronari (përdoruesi) i një OS të mbrojtur duhet të ketë një ide të qartë të algoritmit për funksionimin e mekanizmave të tij mbrojtës në të gjitha mënyrat e funksionimit.

    Kjo kërkesë po bëhet gjithnjë e më urgjente në vitet e fundit... Përditësimet automatike, njoftimi automatik i zhvilluesve për gabimet e softuerit, një sërë shërbimesh në internet rrisin ndjeshëm cilësitë e konsumatorit të aplikacionit dhe softuerit të sistemit të OS, por, nga ana tjetër, krijojnë gjithnjë e më shumë mundësi për prodhuesit e softuerit dhe, duke përfshirë OS, për të kontrolluar veprimet e përdoruesit ... Për një numër aplikimesh të sistemeve operative të mbrojtura, çështja e besimit tek zhvilluesi i tij rezulton të jetë më e rëndësishme sesa çështja e vëllimit dhe cilësisë së zbatimit të mekanizmave standardë të sigurisë në këtë sistem operativ.

    Janë këto konsiderata që mund të shpjegojnë rritjen e interesit për sistemet operative të mbrojtura shtëpiake, e cila është vërejtur kohët e fundit në Federatën Ruse nga ana e organeve qeveritare dhe ndërmarrjeve industriale. Një nxitje shtesë në këtë fushë ishte vendimi i Qeverisë së Federatës Ruse për të ndaluar pranimin e softuerit me origjinë nga vendet e huaja me qëllim të blerjeve për të përmbushur nevojat shtetërore dhe komunale. Parashikohet që nëse Programi për Zhvillimin e Segmentit Rus të Internetit miratohet dhe miratohet, "deri në vitin 2025, të gjitha agjencitë qeveritare dhe ndërmarrjet strategjike do të pajisen me kompjuterë të bazuar në komponentët harduerikë rusë me një sistem operativ vendas në bord. "

    Në kushtet moderne, një OS premtues i mbrojtur shtëpiak duhet të plotësojë kërkesat e mëposhtme:

    • plotësojnë kërkesat për sigurimin e pavarësisë teknologjike (zëvendësimin e importit) të Federatës Ruse në fushat më të rëndësishme të informatizimit, telekomunikacionit dhe komunikimit;
    • të jetë i përshtatshëm për të funksionuar në rrjetet kompjuterike, si të izoluara ashtu edhe të lidhura me internetin (ose rrjete të tjera telekomunikuese), duke përfshirë ato të orientuara në përpunimin e informacionit të klasifikuar si sekret shtetëror ose të dhëna personale;
    • të zbatojë mekanizma bashkëkohorë për garantimin e sigurisë së informacionit, duke marrë parasysh mundësinë e përpunimit të informacionit të klasifikuar si sekret shtetëror në këtë OS, si në aspektin e përmbushjes së kërkesave formale të dokumenteve dhe standardeve rregullatore përkatëse, ashtu edhe në drejtim të ofrimit të mbrojtjes reale ndaj sigurisë aktuale. kërcënimet.

    Zhvilluesi i një OS të tillë duhet të ketë një infrastrukturë të zhvilluar mirë për zhvillimin dhe mirëmbajtjen e aplikacionit të tij dhe softuerit të sistemit. Duhet të zbatohen mekanizma për të siguruar besimin tek zhvilluesi i OS, mundësinë e vërtetimit shkencor të sigurisë së zgjidhjeve softuerike dhe harduerit të zbatuar në të.

    Pyetjet e studimit (pjesa kryesore):

    1. Pasqyrë e sistemeve operative të mbrojtura Familja Linux

    Besohet se Linux OS (më saktë, GNU / Linux) u krijua në 1991 nga programuesi 21-vjeçar finlandez Linus Torvalds. Në fakt, L. Torvalds rishkruan kernelin Minix OS nga e para, një "klon" i pavërejshëm i UNIX OS.

    Për një kohë të gjatë, avantazhi i vetëm i Linux OS mbi sistemet e tjera UNIX ishte pastërtia e licencuar e kodit Linux OS, i cili lejon vendosjen e një shumëllojshmërie të gjerë të sistemeve të informacionit mbi bazën e tij pa u shqetësuar për vështirësitë e mundshme me licencat. Deri rreth vitit 2000, Linux nuk dallohej nga sistemet e tjera operative UNIX, dukshëm inferior ndaj shumë prej tyre në performancë dhe besueshmëri.

    Për një kohë të gjatë, hapja e kodit të programit Linux OS mbeti i vetmi faktor që e bëri këtë OS tërheqës për zhvilluesit e programeve të aplikacionit. Sidoqoftë, me kalimin e kohës, shumëllojshmëria e softuerëve të përshtatur për sistemin operativ Linux ka arritur një "masë kritike" të caktuar dhe situata ka ndryshuar. Ndërsa sistemi operativ Linux u bë standardi de fakto në botën e sistemeve operative UNIX, gjithnjë e më shumë programues zhvilluan aplikacione dhe softuer të sistemit të krijuar për të drejtuar sistemin operativ Linux, dhe komponentët e sistemit operativ iu nënshtruan testimeve dhe optimizimeve gjithnjë e më rigoroze. . Që nga një moment, rritja e popullaritetit të Linux-it është bërë një proces i vetë-qëndrueshëm dhe tani këto OS përbëjnë më shumë se 90% të OS në familjen UNIX.

    Kur krahasojmë sistemin operativ të familjes Linux me sistemin operativ më të popullarizuar të familjeve të Microsoft Windows ose Mac OS, një veçori karakteristike e sistemeve Lin ux është e habitshme - fillimisht ata ishin më të përqendruar te përdoruesit profesionistë të kualifikuar. Një pjesë e dukshme e veprimeve të nevojshme për të konfiguruar sistemin, dhe në disa raste për ta sjellë atë në një gjendje pune, kryhet nga redaktimi manual skedarët e konfigurimit, redaktimi ose shkrimi nga fillimi i skripteve të ndryshme, etj. Për këtë arsye, versionet e hershme të sistemit operativ Linux ishin praktikisht të paarritshme për përdoruesin e përgjithshëm, tani kjo pengesë është tejkaluar në masë të madhe, versionet moderne të sistemit operativ Linux kërkojnë vetëm trajnim minimal.

    Shpesh, përdoruesit nuk e dinë as që po punojnë me një OS të kësaj familjeje, për shembull, sistemi operativ celular i njohur Android është në të vërtetë një paketë softuerësh sistemi të vendosur në një platformë të një OS të familjes Linux.

    Midis shumë përdoruesve të sistemit operativ Linux, ekziston një mendim se ky sistem operativ dallohet nga një nënsistem mbrojtës jashtëzakonisht i fuqishëm dhe praktikisht i paprekshëm. Argumentet në mbështetje të këtij këndvështrimi zakonisht citohen se kanë mekanizma bazë të kontrollit të qasjes, vërtetimit dhe auditimit diskrecional që janë të ngjashëm apo edhe inferiorë me ato të sistemeve të tjera operative. Ekziston gjithashtu një argument se mungesa pothuajse e plotë e softuerit me qëllim të keq për sistemin operativ Linux është pasojë e faktit se ky sistem mbrohet shumë më mirë nga sulmet e viruseve sesa, për shembull, sistemi operativ Microsoft Windows. Kjo është krejtësisht e gabuar. Në të vërtetë, viruset për sistemet operative Linux praktikisht nuk gjenden "në egër" të komunitetit të hakerëve, por kjo nuk është aspak për shkak të sigurisë së lartë të këtyre sistemeve operative. Nuk është e vështirë për një programues të ndërmjetëm të sigurohet që shkrimi virus kompjuterik ose një program tjetër keqdashës për sistemet operative Linux nuk është më i vështirë (me përjashtim të disa klasave të ngushta të malware) sesa shkrimi një program të ngjashëm, për shembull, për sistemet operative të familjes Microsoft Windows. Numri i parëndësishëm i viruseve Linux është kryesisht për shkak të faktit se zhvilluesit e malware preferojnë të synojnë ato më të njohura. platformat softuerike për të cilët aktivitetet e paligjshme të kriminelëve kibernetikë gjenerojnë më shumë të ardhura.

    Karakteristikat themelore të sigurisë së sistemit operativ Linux janë trashëguar nga versionet më të hershme të sistemit operativ UNIX që u zhvilluan në fillim të viteve 70 të shekullit të kaluar. Në bazë të kërkesave përputhshmëria e prapambetur me versionet më të vjetra, sistemi operativ Linux vazhdon të mbështesë një sërë mekanizmash dhe konceptesh të vjetëruara të sigurisë. Në veçanti, "anakronizmat" e mëposhtëm janë të pranishëm në nënsistemet mbrojtëse të shumicës së këtyre sistemeve operative:

    • të gjitha objektet e aksesit (entitetet) duhet të interpretohen si objekte skedari, atributet e sigurisë së llojeve të tjera të objekteve nuk mund të përshkruhen saktë mjete të rregullta OS;
    • identifikuesit unikë globalisht nuk mbështeten llogaritë përdoruesit, të gjitha ID-të e përdoruesve dhe grupeve janë unike vetëm brenda një shembulli të OS:
    • grupi i të drejtave të aksesit të subjekteve (proceseve) te entitetet (skedarët, drejtoritë) është shumë i kufizuar, mbështeten vetëm tre të drejta aksesi: lexim, shkrim dhe ekzekutim, si dhe specifikohet edhe pronari i secilit ent;
    • Privilegjet e superpërdoruesit të rrënjës janë praktikisht të pakufizuara;
    • nuk ka mekanizma për caktimin automatik të atributeve të sigurisë për entitetet e krijuara rishtazi bazuar në atributet e sigurisë së kontejnerëve (katalogëve) ku krijohen këto entitete;
    • një mekanizëm i papërshtatshëm dhe potencialisht i rrezikshëm SUID / SGID përdoret për të ndryshuar në mënyrë dinamike autoritetin e subjekteve të aksesit;
    • mekanizmat e imitimit të subjekteve të aksesit që ofrojnë akses klientit në procesin e serverit nuk mbështeten;
    • gjenerimi automatik i mesazheve të auditimit nuk mbështetet kur subjekte të caktuara bëjnë thirrje për subjekte të caktuara;
    • mjetet e mbështetura për minimizimin e të drejtave të përdoruesve janë jashtëzakonisht primitive;
    • Kontrolli i detyrueshëm i integritetit nuk mbështetet;
    • sandboxet nuk mbështeten, qoftë edhe pjesërisht.

    Çështjet e sigurisë duhet të shënohen veçmas ndërfaqe grafike Sistemi X Window, i përdorur në versionet moderne të sistemeve operative Linux për të bashkëvepruar me proceset e përdoruesit. Të apasionuarit pas Linux-it pëlqejnë të kritikojnë Microsoft Windows për mungesën e sigurisë së nënsistemit të tij grafik, për shembull: "Në Microsoft Windows NT, çdo proces, pavarësisht nga niveli i privilegjit të tij, mund të dërgojë një mesazh në dritaren e një procesi tjetër (duke përfshirë një më të privilegjuar një!), Dhe jo në asnjë mënyrë për të vendosur dërguesin e mesazhit! ... Ne gjejmë një dritare të ndonjë aplikacioni të privilegjuar (dhe ne kemi një mundësi të tillë), marrim dorezën e elementit të kontrollit që na intereson (butonat , artikujt e menusë, redaktimi i rreshtave) dhe ... ne imitojmë hyrjen e përdoruesit !!! Procesi i privilegjuar do të bëjë gjithçka për ne pa dyshuar asgjë!”.

    Në fakt, ky problem është tipik jo vetëm për sistemet operative të familjes Microsoft Windows. Në vitin 1994, R. Braaten në një postim të bujshëm në konferencën e sigurisë së komp. Unix ka formuluar kërcënimin e vjedhjes grafike të sistemit X Window informacion konfidencial drejtuar një aplikacioni tjetër grafik. Në sistemin operativ të familjes Microsoft Windows, duke filluar nga OS Windows Vista, u prezantua kontrolli i detyrueshëm i integritetit të entiteteve grafike, i cili rriti ndjeshëm sigurinë e nënsistemit grafik, por asgjë e tillë nuk ndodhi në sistemin X Window.

    Përpjekjet për të ndërtuar një OS të mbrojtur në bazë të një OS të familjes Linux janë bërë disa herë si në Rusi ashtu edhe jashtë saj. Historikisht, mund të konsiderohet se projekti i parë në këtë drejtim është Linux-Mandrake Russian Edition OS, i cili u zhvillua nga një grup entuziastësh në vitet 1999-2000. dhe më vonë "u rrit" në projektin ALT Linux OS, i mbështetur nga Alt Linux. Që nga viti 2005, shpërndarja ALT Linux OS ka qenë plotësisht e pavarur. Nënsistemi i sigurisë ALT Linux OS ka disa risi interesante (ruajtje e veçantë e të dhënave të vërtetimit për përdorues të ndryshëm, minimizimi i numrit të programeve SUID dhe SGID), të cilat, megjithatë, nuk ndikojnë ndjeshëm në sigurinë e përgjithshme të OS. Bazuar në këtë, mund të supozohet se zhvilluesit e ALT Linux OS udhëhiqen nga përdorimi i këtij OS kryesisht në ato organizata ku nuk ka kërkesa të larta për sigurinë e informacionit të ruajtur dhe të përpunuar (për shembull, në shkolla, universitete , etj.).

    Suid, setuid dhe setgid (shkurt për "cakto ID-në e përdoruesit në ekzekutim" dhe "cakto ID-në e grupit në ekzekutim", përkatësisht) janë flamuj të lejeve të Unix-it që lejojnë përdoruesit të ekzekutojnë skedarë të ekzekutueshëm, përkatësisht, me të drejtat e pronarit ose grupit të skedarin e ekzekutueshëm.

    Në sistemet e ngjashme me Unix, aplikacioni lëshohet me të drejtat e përdoruesit që ka telefonuar aplikimi i specifikuar... Kjo siguron siguri shtesë, pasi një proces i privilegjuar nga përdoruesi nuk do të jetë në gjendje të aksesojë aksesin e shkrimit në skedarët kritik të sistemit, si p.sh. / etc / passwd, i cili është në pronësi të rrënjës së superpërdoruesit. Nëse biti suid vendoset në një skedar të ekzekutueshëm, atëherë gjatë ekzekutimit ky program ndryshon automatikisht "ID-në e përdoruesit efektiv" në identifikuesin e përdoruesit që zotëron këtë skedar. Kjo do të thotë, pavarësisht se kush e nis këtë program, kur ekzekutohet, ai ka të drejtat e pronarit të këtij skedari.

    Suid bit u shpik nga Dennis Ritchie dhe u patentua në SHBA nga AT&T në 1979. Më vonë, patenta 4135240 "Mbrojtja e përmbajtjes së skedarit të të dhënave" u bë publike.

    Një program me grupin e biteve suid është "potencialisht i rrezikshëm". Në rastin "normal", ai nuk do të lejojë një përdorues të rregullt të bëjë asgjë që është përtej autoritetit të tij (për shembull, programi passwd do t'i lejojë përdoruesit vetëm të ndryshojë fjalëkalimin e vet). Por, edhe një gabim i vogël në një program të tillë mund të çojë në faktin se një sulmues do të jetë në gjendje ta detyrojë atë të kryejë disa veprime të tjera që nuk janë parashikuar nga autori i programit.

    Përpjekja e parë për të ndërtuar një OS shumë të sigurt mbi bazën e një OS të bazuar në Linux ishte me sa duket OS Phoenix, i zhvilluar në Universitetin Politeknik Shtetëror të Shën Petersburgut që nga viti 2001. Ky OS u përdor në një masë të kufizuar në Jet Infosystems.

    Për një kohë, sistemi më i sigurt rus i familjes Linux ishte Sistemi Mobile i Forcave të Armatosura (MSVS), i zhvilluar me urdhër të Ministrisë Ruse të Mbrojtjes nga Instituti Kërkimor Gjith-Rus për Automatizimin e Kontrollit në Jo-Industriale. Sphere (VNIINS) bazuar në Red Hat Enterprise Linux OS. OS WSWS u miratua për të furnizuar forcat e armatosura në vitin 2002. Gjatë viteve, ai është përdorur gjerësisht në të ndryshme sistemet kompjuterike ushtarake dhe me përdorim të dyfishtë, ka versionet e tij desktop dhe server të krijuar për të funksionuar në kompjuterë të zakonshëm shtëpiak. Versioni më i fundit i WSWS 5.0 i deritanishëm, i certifikuar në 2011, përmban versionin 2.6.32 të kernelit Linux dhe versionin 2.5 të bibliotekës glibc të versionit 2006.

    glibc është Biblioteka GNU C. Glibc është një bibliotekë C që ofron thirrje të sistemit dhe funksione bazë si open, malloc, printf, etj. Biblioteka C përdoret për të gjitha programet e lidhura dinamikisht. Është shkruar nga Free Software Foundation për sistemet operative GNU. glibc lëshohet nën licencën GNU LGPL.

    Instalimi i softuerit shtesë në WSWS është seriozisht i vështirë.

    Në vitin 2006, Kina filloi furnizimin e ushtrisë dhe agjencive qeveritare me Kylin OS, i zhvilluar nga Universiteti Kombëtar Kinez i Teknologjive të Mbrojtjes bazuar në OS FreeBSD. Emri OS do të thotë një kafshë mitike që përmendet shpesh në folklorin kinez së bashku me dragoin dhe feniksin. Kompleti i shpërndarjes Kylin OS ka qenë i disponueshëm për shkarkim për disa kohë, sipas ekspertëve, ky OS nuk përmban ndonjë mekanizëm të jashtëzakonshëm sigurie, askush nuk përmend mbështetjen për kontrollin e detyrueshëm të aksesit, kontrollin e detyrueshëm të integritetit, sandboxing, etj. Në 2013 Ubuntu Kylin Projekti OS u lançua zyrtarisht, me sa duket nuk kishte asnjë lidhje me Kylin OS, përveç emrit. Ubuntu Kylin OS është një version i Ubuntu Linux me mbështetje të plotë të gjuhës kineze dhe disa aplikacione të para-instaluara specifike për Kinën (kalendari hënor, akses i lehtë në rrjetet sociale kineze, ofruesit e muzikës kineze, etj.).

    Kompleti i shpërndarjes është i disponueshëm në www.ubuntukylin.com.

    Ka dëshmi se një shpërndarje e rregullt e Ubuntu konvertohet lehtësisht në Ubuntu Kylin OS si rezultat i instalimit të disa paketave shtesë softuerike. Nuk ka asnjë informacion që nënsistemi i sigurisë i këtij OS është në ndonjë mënyrë i ndryshëm nga nënsistemi i sigurisë i Ubuntu Linux OS.

    Familja ROSA e sistemeve operative vendase është prodhuar që nga viti 2009 nga grupi i kompanive ROSA bazuar në sistemin operativ Mandriva Linux dhe aktualisht është dega e fundit e mbështetur. Familja ROSA OS përfshin OS të certifikuar të mbrojtur ROSA Chrome dhe ROSA Nickel, (është deklaruar mbështetje për kontrollin e detyrueshëm të aksesit), ROSA Cobalt, si dhe disa shpërndarje falas, cilësitë konsumatore të të cilave vlerësohen shumë nga përdoruesit. Në pranverën e vitit 2015, STC IT ROSA u bë një nga pesë Kompanitë ruse të cilët aplikuan për mbështetjen e qeverisë produkte softuerike vendase.

    Në vitin 2010, studiuesja e famshme polake e sigurisë së sistemit operativ Joanna Rutkowska njoftoi se po zhvillonte një OS të sigurt Qubes bazuar në OS Fedora Linux. Mjetet shtesë të mbrojtjes për këtë OS bazohen në kapsulimin e aplikuar dhe programet e sistemit në makina virtuale të veçanta, ndërveprimi i të cilave zbatohet përmes hipervizorit Xen.

    Një hipervizor (eng. Hypervisor; nga greqishtja e lashtë. që ekzekuton shumë sisteme operative në të njëjtin kompjuter pritës. Hipervizori siguron gjithashtu izolim të OS nga njëri-tjetri, mbrojtje dhe siguri, ndarje të burimeve midis OS-ve të ndryshme që funksionojnë dhe menaxhim të burimeve.

    Hipervizori gjithashtu mund (dhe duhet) të sigurojë mjetet e komunikimit dhe ndërveprimit me njëri-tjetrin (për shembull, përmes shkëmbimit të skedarëve ose lidhjet e rrjetit) sikur këto sisteme operative të funksiononin në kompjuterë të ndryshëm fizikë.

    Vetë hipervizori është në një farë mënyre një sistem operativ minimal (mikrokernel ose nanokernel). Ai siguron sistemet operative që funksionojnë nën kontrollin e tij me një shërbim të makinës virtuale duke virtualizuar ose emuluar harduerin real (fizik) të një makine të caktuar. Dhe menaxhon këto makina virtuale, duke shpërndarë dhe çliruar burime për to. Hipervizori lejon "ndizjen", rindezjen, "fikjen" e pavarur të ndonjë prej makinave virtuale me një OS të veçantë. Megjithatë, një sistem operativ që funksionon në një makinë virtuale nën kontrollin e një hipervizori, mundet, por nuk duhet të "dijë" se po funksionon në një makinë virtuale dhe jo në pajisje reale.

    Transferimi i të dhënave ndërmjet makinave virtuale në Qubes OS bazohet në një politikë sigurie në të gjithë sistemin që mund të mbështesë potencialisht kontrollin e detyrueshëm të aksesit, kontrollin e detyrueshëm të integritetit, sandboxing, etj. Prania e kësaj politike bëhet e dukshme për përdoruesin vetëm nëse ai përpiqet të shkelë, përndryshe puna e përdoruesit kryhet si në një OS normal Fedora Linux. Dritaret e programeve që i përkasin makinave të ndryshme virtuale ekzekutohen në një desktop të përbashkët, si kur aktivizohet modaliteti pa ndërprerje në softuerin Virtual Box (në lokalizimin rus, kjo mënyrë quhet "Modaliteti i integrimit të ekranit").

    Më vonë, një ide e ngjashme u zbatua nga kompania vendase "NeoBIT", e cila prodhoi një OS hibrid "Linux over Febos", në të cilin programet e aplikimit ekzekutohen në makinat virtuale të Linux OS, të cilat, nga ana tjetër, veprojnë si programe aplikimi të OS "Febos" - zhvillimi i vetë NeoBIT ", i cili nuk ka asnjë lidhje me familjen Linux OS. Në fakt, OS "Febos", për aq sa mund të gjykohet nga përshkrime të arritshme, nuk përmban asgjë përveç një mikrokerneli, një hipervizor dhe një monitor sigurie, të gjitha ndërfaqet e aplikacioneve vendosen në makinat virtuale të Linux OS.

    OS "Zarya" u zhvillua nga SHA "Instituti Qendror i Kërkimeve të Ekonomisë së Informatikës dhe Sistemeve të Kontrollit" (TsNII EISU) me urdhër të Ministrisë së Mbrojtjes së Rusisë në vitin 2013. Ky OS bazohet në OS CentOS Linux, skemat e arkitekturës së tij të disponueshme në Interneti nuk përmban ndonjë veçori unike, duke e dalluar atë dukshëm nga sistemet e tjera operative të familjes Linux. Disa burime e pozicionojnë OS "Zarya" si gjeneratën e ardhshme të OS MSVS. Zarya OS është i pajtueshëm me paketat e softuerit Libre Office, GIMP dhe Chromium; ka versione të OS për desktop, server dhe sisteme të integruara.

    Në 2013-2014 nga kompania “Red Soft” me porosi Shërbimi Federal Përmbaruesit e Rusisë zhvilluan OS "GosLinux", gjithashtu i bazuar në OS CentOS, i cili pozicionohet si një OS i sigurt me funksione që lejojnë "përmbaruesit të përpunojnë të dhënat personale të debitorëve dhe pretenduesve pa fonde shtesë mbrojtjen e informacionit, si dhe përdorimin e një nënshkrimi elektronik për publikimin e dokumenteve në në format elektronik". Në faqen zyrtare të FSSP të Rusisë thuhet se "përmirësimet kryesore të bëra nga kontraktori kishin të bënin me nënsistemin kriptografik dhe para-konfigurimin e mjeteve të integruara të sigurisë së informacionit".

    Në përgjithësi, përkundër të metave të dukshme të sigurisë së sistemit operativ Linux, një gamë e gjerë zhvillimesh jo gjithmonë të suksesshme të sistemeve operative të mbrojtura të bazuara në to, aktualisht, sistemet operative të kësaj familjeje janë ende pothuajse një platformë ideale për krijimin e një shtëpie të mbrojtur. sistemi operativ. Mekanizmat mbrojtës ndonjëherë primitivë dhe të vjetëruar të përdorur në sistemin operativ të familjes Linux lejojnë, pa ripunim, bllokim ose duke marrë parasysh veçoritë e tyre, të zbatojnë në OS mekanizmat modernë të kontrollit të aksesit të detyrueshëm dhe të bazuar në role, kontrollin e detyrueshëm të integritetit dhe të arrijnë një justifikim i rreptë teorik për sigurinë dhe verifikimin e zgjidhjes që rezulton. Kështu, kombinimi i besueshmërisë së lartë, cilësive të pranueshme të konsumatorit, kodit me burim të hapur dhe mundësia e modifikimit relativisht të lehtë të mekanizmave të mbrojtjes së sistemit operativ Linux, bëjnë të mundur ndërtimin mbi bazën e tyre të një sistemi operativ shtëpiak shumë të sigurt me kosto shumë më pak. përpjekje sesa nëse është krijuar nga e para ose e ndërtuar në platforma të tjera.

    2. Arkitektura, qëllimi dhe fushat e aplikimit të Sistemit Operativ për Qëllime Speciale Astra Linux Edition Special

    2.1. Emërimi i OSSN

    Kur ndërtohet dhe modernizohet AS ekzistuese premtuese, një detyrë urgjente është përdorimi i zgjidhjeve standarde, standardizimi dhe unifikimi i platformave të harduerit dhe softuerit, duke përfshirë OS, mjediset e zhvillimit të softuerit, sistemet dhe komplekset e softuerit të aplikacioneve për të mbështetur funksionimin aktual. shërbimet e informacionit AC. Një qasje e tillë, para së gjithash, shoqërohet me uljen e kostove të vendosjes dhe administrimit të komponentëve të AU, zvogëlimin e kohës së zhvillimit dhe / ose transferimin e softuerit të kërkuar për funksionimin e tyre, rritjen e efikasitetit të procesit të trajnimit për personelin që administron dhe operon. infrastrukturën e tyre të informacionit.

    Një aspekt shtesë që është i rëndësishëm për kushtet moderne janë çështjet e kufizimit të përdorimit të produkteve të prodhuara nga jashtë brenda AU (kryesisht ato që funksionojnë në interes të autoriteteve shtetërore), për të cilat ka analoge vendase. Në veçanti, ndryshimet e bëra në ligjet federale "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit" dhe "Për sistemin e kontratave në prokurimin e mallrave, punëve, shërbimeve për të përmbushur nevojat shtetërore dhe komunale" lidhen drejtpërdrejt me normën e zëvendësimit të importit. bazuar në tendencat e zhvillimit të tregut rus të softuerit.

    Në të njëjtën kohë, në rrjedhën e zgjidhjes së këtij problemi, një faktor i rëndësishëm është përputhja e rreptë e zhvillimeve të tilla me standardet kombëtare në fushën e sigurisë së informacionit, për shembull, për ASZI është GOST 51583-2014 "Siguria e Informacionit". Procedura për krijimin e sistemeve të automatizuara në një version të mbrojtur. Dispozitat e përgjithshme", Dhe kërkesat sistemet e brendshme certifikimin e mjeteve të sigurisë së informacionit në përputhje me kërkesat e sigurisë së informacionit.

    Në këtë kuptim, OSSN merr mjaftueshëm parasysh shumicën e aspekteve të diskutuara më sipër. Sipas dokumentacionit teknik, qëllimi themelor i OSSN është të ndërtojë mbi bazën e tij Sisteme të Automatizuara në Ekzekutim të Mbrojtur (ASZI), duke përpunuar informacione që përmbajnë informacione që përbëjnë një sekret shtetëror me një vulë jo më të lartë se "tepër sekret". Në rastin e përgjithshëm, së bashku me mbrojtjen e një informacioni të tillë, AS e zbatuar duke përdorur OSSN mund të sigurojë mbrojtjen e llojeve të mëposhtme të informacionit:

    • informacion konfidencial;
    • sekret tregtar;
    • te dhena Personale.

    Aftësitë e specifikuara të OSSN konfirmohen nga certifikatat e mëposhtme të konformitetit të pjesëmarrësve të sistemeve vendase të certifikimit për produktet e sigurisë së informacionit në përputhje me kërkesat e sigurisë së informacionit (Tabela 2.1).

    Tabela 2.1.

    Këto certifikata japin bazën për përdorimin e OSSN si pjesë e AS të klasave të ndryshme të sigurisë kundër aksesit të paautorizuar në informacion (NSD) dhe niveleve të kontrollit të mungesës së aftësive të padeklaruara (NDV) si pjesë e komponentëve të sistemit (Tabela 2.2).

    Grupi AC Altoparlant me një përdorues (grupi 3) Altoparlant me shumë përdorues me autoritet të barabartë (grupi 2) Sistemi i altoparlantëve me shumë përdorues me fuqi të ndryshme (grupi 1)
    Klasa AC ZB PER 2B 2A 1D 1 G 1B
    Klasa CBT 5 3 2 1 5 3 2 1 5 5 4 3
    Niveli i kontrollit të mungesës së NDV 4 3 2 1 4 3 2 1 4 4 3 2

    Nga tavolina. 2.2 rrjedh se OSSN, në rastin ekstrem, është i certifikuar për përdorim në AS me shumë përdorues, përdoruesit e të cilit kanë fuqi të ndryshme për të hyrë në informacionin e përpunuar (klasa 1B), sipas klasës 3 të mbrojtjes kundër aksesit të paautorizuar dhe nivelit 2 të kontrollit e mungesës së NDV.

    Kështu, aktualisht, OSSN është një sistem operativ i certifikuar në të tre sistemet e certifikimit të mjeteve të sigurisë së informacionit për kërkesat e sigurisë së informacionit.

    2.2. Arkitektura OSSN

    Baza arkitekturore e OSSN është projekti Debian GNU / Linux - një shoqatë e zhvilluesve të softuerit të lirë, baza e të cilit është sistemi operativ i familjes GNU / Linux i bazuar në Kernelet Linux Kernel.

    Në këtë drejtim, në përgjithësi, arkitektura e OSSN korrespondon me zgjidhjet arkitekturore të GNU / Linux (Fig. 2.1).

    Në të njëjtën kohë, veçoritë e zbatimit korrespondojnë me veçoritë e zbatimit të OS të projektit Debian GNU / Linux, në veçanti:

    • mbështetje aktive versionet e fundit standardet brenda projekteve Linux FSH dhe LSB;
    • prania e më shumë se njëmbëdhjetë porte (porte) zyrtare për arkitektura të ndryshme të procesorëve;
    • prania e një sistemi të menaxhimit të paketave softuerike APT (Advanced Packaging Tool) me një politikë strikte në lidhje me softuerin e zhvilluar, mbështetje për një rrjet të gjerë deposh dhe një mekanizëm standard për zgjedhjen e softuerit të preferuar midis disa opsioneve (alternativave);
    • një numër i madh (më shumë se 40 mijë) paketa softuerësh të përputhshëm aplikimi;
    • sistem i avancuar i eliminimit të gabimeve, duke ofruar cilesi e larte kodi i shoferit, shërbimet e sistemit dhe ruan stabilitet të lartë të OS bazuar në projektin Debian GNU / Linux.

    Për shkak të transportueshmërisë së shpërndarjes së projektit Debian GNU / Linux në arkitektura të ndryshme të procesorëve, OSSN gjithashtu mbështet transferimin në arkitekturat e mëposhtme:

    • amd64 - Procesorët Intel dhe AMD me arkitekturë mikroprocesori a; 86-64;
    • armel / armhf - bërthamat e procesorit 32 dhe 64-bit të zhvilluara nga ARM Limited;
    • s390.r - Hapësirë ​​përdoruesi 64-bit për IBM System z mainframe.

    Publikimet ekzistuese të kompletit të shpërndarjes OSSN bazohen në këto porte. Emërtimet e tyre ndryshojnë nga botimi i kompletit të shpërndarjes dhe numri i versionit. Edicioni i lëshimit të kompletit të shpërndarjes përcakton specifikat e kompletit të shpërndarjes: portin e mbështetur (platformën e harduerit) dhe shtrirjen. Numri i versionit - dy ose tre shifra, duke identifikuar versionin e kompletit të shpërndarjes OSSN.

    Në kompletin e instaluar të shpërndarjes OSSN, përcaktimi i plotë i lëshimit të kompletit të shpërndarjes në skedarin / etc / astra-veision ruhet në formatin e mëposhtëm:

    EDICIONI V.U.Y (emri)

    ku përdoret shënimi i mëposhtëm:

    EDICIONI - botimi i kompletit të shpërndarjes (për OSSN është "SE");

    V është shifra e parë e numrit të lëshimit të lidhur me emrin e tij;

    U është numri i versionit të lëshimit;

    Y - numri i përditësimit brenda versionit të lëshimit (nëse nuk ka pasur përditësime të tilla, atëherë numri i përditësimit mungon);

    (emri) - emri i lëshimit të kompletit të shpërndarjes në alfabetin latin (i lidhur me botimin e tij dhe shifrën e parë të numrit të versionit), si rregull, emrat e qyteteve heroike të Federatës Ruse përdoren për këtë .

    Publikimet e kompletit të shpërndarjes OSSN dhe emërtimet e tyre për versionin 1.4 janë paraqitur në tabelë. 2.3.

    Lëshimi aktual është 1.5.

    Lëshimi "Smolensk" i sistemit operativ Astra Linux Special Edition për qëllime të veçanta është krijuar për të funksionuar në kompjuterë me arkitekturë të procesorit x86-64.

    Lëshimi i Novorossiysk ka për qëllim funksionimin në kompjuterë të lëvizshëm dhe të integruar me arkitekturë të procesorit ARM.

    Arkitektura ARM (nga English Advanced RISC Machine - një makinë RISC e avancuar; ndonjëherë - Acorn RISC Machine) është një familje e bërthamave të licencuara të mikroprocesorëve 32-bit dhe 64-bit të zhvilluara nga ARM Limited.

    RISC (reduced instruction set computer) është një arkitekturë procesori në të cilën shpejtësia rritet duke thjeshtuar instruksionet në mënyrë që dekodimi i tyre të jetë më i thjeshtë dhe koha e ekzekutimit të jetë më e shkurtër. Procesorët e parë RISC nuk kishin as udhëzime për shumëzim dhe ndarje. Gjithashtu e bën më të lehtë ngritjen frekuenca e orës dhe e bën superskalaritetin më efikas (paralelizim i instruksioneve ndërmjet disa njësive ekzekutuese).

    Lëshimi i Murmansk është krijuar për të ekzekutuar në kompjuterët kryesorë të IBM System Z.

    IBM System z (i njohur më parë si IBM eServer zSeries) është një markë e krijuar nga IBM për të treguar një linjë të mainframe-ve.

    Shkronja Z vjen nga "zero down time", që do të thotë "zero off time", e cila ju lejon të mbani serverin të funksionojë 24 orë në ditë, 7 ditë në javë, 365 ditë në vit.

    Lëshimi i Sevastopol është një komplet shpërndarjeje i Edicionit Special të Astra Linux i krijuar për të funksionuar në kompjuterë desktop, celularë dhe të integruar me arkitekturë të procesorit MIPS.

    MIPS (Microprocessor without Interlocked Pipeline Stages) është një mikroprocesor i zhvilluar nga MIPS Computer Systems (tani MIPS Technologies) në përputhje me konceptin e projektimit të procesorëve RISC (d.m.th., për procesorët me një grup të thjeshtuar instruksionesh). Modelet e hershme të procesorit kishin një strukturë 32-bit, më vonë u shfaqën versionet 64-bit.

    Lëshimi i Kerch është një komplet shpërndarjeje i Edicionit Special të Astra Linux i krijuar për të funksionuar në serverë me performancë të lartë bazuar në platformat e arkitekturës së procesorit POWER.

    POWER është një arkitekturë e mikroprocesorit me grup instruksionesh të kufizuara (RISC) e krijuar dhe zhvilluar nga IBM. Emri më vonë u transkriptua si Performance Optimization With Enhanced RISC (optimizimi i performancës bazuar në arkitekturën e përmirësuar RISC). Kjo fjalë gjithashtu i referohet një serie mikroprocesorësh që përdorin grupin e instruksioneve të specifikuara. Ato përdoren si Njësia Qendrore përpunimit në shumë mikrokompjuterë, sisteme të integruara, stacione pune, mainframe dhe superkompjutera.

    Në të ardhmen (nëse nuk thuhet në mënyrë specifike në tekst), kur konsiderohet OSSN si një lëshim i shpërndarjes, përdoret versioni "Smolensk" version 1.4. Ky version bazohet në shpërndarjen Debian GNU / Linux 7.0 (Wheezy). Detajet e arkitekturës së saj në lidhje me arkitekturën e përgjithshme GNU / Linux (Fig. 2.1) janë paraqitur në Fig. 2.2.

    Treguar në Fig. 2.2 Komponentët bazë, bibliotekat dhe mjetet e zhvillimit si pjesë e kompletit të shpërndarjes OSSN zbatojnë funksionet bazë të mëposhtme:

    • nisja e programeve, ngarkimi i tyre në RAM dhe menaxhimi i ekzekutimit të tyre;
    • mbështetje parandaluese për shumë detyra;
    • dispeçimi i burimeve të harduerit të kompjuterit ndërmjet programeve që funksionojnë;
    • komunikimi ndërprocesor;
    • organizimi i mekanizmit të memories virtuale;
    • Mbështetje I/O dhe organizimi logjik pajisje ruajtëse ( hard disqet, disqe SSD, disqe optike, disqe USB);
    • mbështetje për sistemin e skedarëve;
    • mbështetje për hyrje / dalje në pajisjet periferike;
    • mbështetje për pirgjet e protokolleve të rrjetit;
    • sigurimi i një mënyre funksionimi me shumë përdorues;
    • sigurimi i linjës së komandës së ndërfaqes së përdoruesit CLI (Ndërfaqja e linjës së komandës);
    • ofrimi i një ndërfaqeje grafike të përdoruesit GUI (Ndërfaqja Grafike e Përdoruesit), përfshirë për kompjuterët e pajisur me ekrane me prekje që mbështesin hyrjen me shumë pika;
    • mbështetje për zhvillimin dhe korrigjimin e softuerit të aplikacionit me ndërfaqen e përdoruesit CLI dhe GUI.

    Për të organizuar një domen infrastrukturës së rrjetit, i vendosur në bazë të OSSN, kompleti i tij i shpërndarjes përfshin OpenLDAP - një zbatim i protokollit LDAP me një të hapur Kodi i burimit... Për të gjeneruar çelësa enkriptimi, certifikata çelësat publikë dhe kryerja e kriptimit të të dhënave për lidhjet SSL / TLS, kompleti i shpërndarjes OSSN përfshin paketën kriptografike OpenSSL.

    Mbështetja OpenLDAP dhe OpenSSL siguron zbatimin e funksionit hapësirë ​​të përbashkët përdoruesit (EPP) brenda infrastrukturës së domenit Astra Linux Directory (ALD) me mbështetje për kontrollorët e tepërt të domenit dhe vendosjen e marrëdhënieve të besimit ndërmjet tyre.

    Përveç komponentëve bazë, bibliotekave dhe mjeteve të zhvillimit, kompleti i shpërndarjes OSSN përfshin softuer të përgjithshëm që zbaton funksionet e mëposhtme:

    • përpunimi i informacionit dokumentar (teksti, redaktorët e tabelave dhe mjetet për krijimin e materialeve prezantuese dhe akses në bazat e të dhënave relacionale);
    • skanimi, printimi dhe transmetimi i informacionit dokumentar;
    • akses në informacionin e ruajtur në bazat e të dhënave relacionale, duke përfshirë mbështetjen për softuerin 1C dhe softuerin për të punuar me të faqet gjeografike PostGIS;

    Tabela 2.5. Emri dhe versionet e softuerit të përgjithshëm të shpërndarësit OSSN.

    Sistemi i Menaxhimit të Sigurt të Bazës së të Dhënave (DBMS)
    PostgreSQL 9.2.14 dhe 9.4.5
    Puna me dokumente. Paketa e softuerit të zyrës.
    LibreOffice (redaktori i tekstit, redaktori i tabelave, programi i përgatitjes së prezantimeve, mekanizmi për lidhjen me DBMS të jashtme, vektor redaktori grafik, redaktori i formulës) 5.0.2
    Kompleksi i mbrojtur i programeve për përpunimin e të dhënave të hipertekstit
    Serveri në internet Apache2 2.2.22
    Shfletuesi Firefox 44.0
    Media të sigurta Email
    Serveri i postës elektronike Exim4 4.82
    Serveri i postës elektronike të Dovecot 2.1.7
    Klienti i emailit Thunderbird 38.5.0
    Redaktori i grafikës raster
    Gimp 2.8.14

    aksesi në informacion përmes një serveri të përpunimit të të dhënave të hipertekstit (server HTTP dhe klient);

    • mesazhe me postë elektronike (serverët SMTP / IMAP dhe klienti);
    • punë me grafikë dhe multimedia (tingull, video).

    Emri dhe versionet e llojeve të listuara të softuerit janë paraqitur në tabelë. 2.5.

    Një tipar kryesor i kompletit të shpërndarjes OSSN është se ai përfshin një sistem sigurie informacioni që ofron funksionet e mëposhtme:

    • vërtetimi i përdoruesit duke përdorur infrastrukturën PAM (Pluggable Authentication Modules) në nivel lokal dhe brenda EPP, vërtetim me dy faktorë bazuar në nënshkrimin dixhital dhe infrastrukturën e çelësit publik të mbështetur nga mediumi i jashtëm i informacionit të vërtetimit të Rutoken;
    • identifikimin e përdoruesit duke përdorur mjedisin modular NSS (Name Service Switch) në nivel lokal dhe brenda EPP;
    • kontrolli diskrecional i aksesit të proceseve (subjektet-sesionet) te burimet (entitetet) me mbështetje për standardet minimale ACL dhe Extended ACL -roli DP-model - MROSL DP-model, elementet bazë të të cilit do të diskutohen në leksionet e ardhshme);

    Në vend të sistemit të detyrueshëm të kontrollit të aksesit SELinux, Astra Linux Special Edition përdor një model DP të patentuar të detyrueshëm të bazuar në rolin e një entiteti për të kontrolluar aksesin dhe flukset e informacionit (modeli MROSL DP)

    • bazuar në modelin MROSL DP, kontrolli i detyrueshëm i aksesit të proceseve në burime, zbatimi i të cilit në OSSN kryhet në nivelet e mekanizmit të komunikimit ndërprocesor, duke përfshirë sistemet e skedarëve ptos dhe tmpfs, TCP / IP (IPv4) stack protokolli, në nivelin e sistemit të skedarëve virtualë (VFS) dhe në sistemet e skedarëve të familjes extfs (Ext2, Ext3, Ext4);
    • izolimi i hapësirave të adresave të proceseve;
    • regjistrimi (logimi) dhe auditimi i ngjarjeve, i zbatuar si një sistem i centralizuar me funksionin e njoftimit të administratorit të sigurisë për tentativat për ndërhyrje;
    • pastrimi i RAM-it dhe zonave të liruara të të dhënave në media me sistemet e skedarëve Ext2, Ext3, Ext4:
    • kontrolli rregullator i integritetit të entiteteve të sistemit të skedarëve, duke përfshirë pandryshueshmërinë e skedarëve të ekzekutueshëm dhe pajtueshmërinë me shpërndarjen e referencës OSSN, bazuar në bibliotekën libgost, e cila zbaton funksionin hash në përputhje me GOST R 34.11-94, dhe kontrollin e detyrueshëm të integritetit, i cili parandalon subjektet e komprometuara nga aksesi në informacionin e mbrojtur pas përgjimit të kontrollit dhe përshkallëzimit të privilegjeve (elementet e kontrollit të detyrueshëm të integritetit janë specifikuar gjithashtu brenda modelit MROSL DP dhe diskutohen në Kapitullin 2);
    • bazuar në kontrollin e detyrueshëm të integritetit, një mjedis softuerësh të mbyllur që ju lejon të përcaktoni për çdo llogari përdoruesi një listë individuale të softuerëve të lejuar për përdorim, me aftësinë për të shkarkuar zinxhirë çelësash hierarkikë për verifikimin e nënshkrimit dixhital të skedarëve të ekzekutueshëm të ELF (E ekzekutueshme dhe Formati i Lidhjes), i zbatuar në përputhje me GOST R 34.10-2001;
    • shënimi i dokumenteve me nivele konfidencialiteti gjatë printimit të tyre;
    • sigurimi i rikuperimit të besueshëm të OSSN pas dështimeve;
    • zbatimi i rregullave për kontrollin e aksesit në mediat e jashtme (për këtë, subjektet me etiketa indirekte janë të specifikuara brenda modelit MROSL DP);
    • sigurimi i aksesit në bazat e të dhënave relacionale në përputhje me kërkesat për menaxhimin e aksesit në informacionin që përmban informacione që përbëjnë një sekret shtetëror me një vulë jo më të lartë se "tepër sekret", në përputhje me kontrollin e detyrueshëm të aksesit dhe kontrollin e detyrueshëm të integritetit të zbatuar në OSSN (për këtë qëllim, MROSL DP- modeli u zgjerua për përdorim me postgreSQL DBMS standarde për OSSN);
    • sigurimi i aksesit në informacion përmes një serveri të përpunimit të të dhënave hiperteksti, shkëmbimi i mesazheve të postës elektronike në përputhje me kërkesat për menaxhimin e aksesit në informacionin që përmban informacione që përbëjnë sekret shtetëror me një vulë jo më të lartë se "tepër sekret". Për më tepër, një paketë shtesë për modulin PaX (një mjet për kufizimin e të drejtave të aksesit në faqet e kujtesës) është shtuar në kernelin e shpërndarjes OSSN, i cili siguron ekzekutimin e softuerit në modalitetin më të vogël të privilegjit dhe mbrojtjen kundër shfrytëzimit të dobësive të ndryshme në atë nga:
    • ndalimi i shkrimit në zonën e kujtesës të shënuar si të ekzekutueshme;
    • ndalimi i krijimit të zonave të memories së ekzekutueshme;
    • ndalimi i lëvizjes së segmentit të kodit;
    • ndalimi i krijimit të një pirg të ekzekutueshëm;
    • alokimi i rastësishëm i hapësirës së adresave të procesit. Një komponent i rëndësishëm i OSSN është nënsistemi i sigurisë PARSEC, i cili zgjeron standardin për familjen OS Sistemi Linux privilegje të krijuara për të transferuar te përdoruesit të drejtat për të kryer funksionet e një administratori OSSN me mbështetje për kontrollin e detyrueshëm të aksesit dhe kontrollin e detyrueshëm të integritetit. Nënsistemi PARSEC mbështet privilegjet e mëposhtme të zgjeruara:
    • dërgoni sinjale në procese, duke injoruar rregullat diskrecionale dhe të detyrueshme të kontrollit të aksesit;
    • ndryshoni nivelet e aksesit (etiketat e detyrueshme) të llogarive të përdoruesve dhe vendosni privilegje të tjera;
    • ndryshimi i niveleve të konfidencialitetit (etiketat e detyrueshme) konfidencialiteti i skedarëve;
    • menaxhon politikën e auditimit;
    • injoroni rregullat e kontrollit të detyrueshëm të aksesit kur lexoni dhe kërkoni skedarë (duke përjashtuar funksionin e shkrimit);
    • krijoni një prizë të privilegjuar dhe ndryshoni nivelin e tij të privatësisë;
    • ndryshoni kohën e hyrjes në skedar;
    • injoroni kontrollin e detyrueshëm të aksesit sipas niveleve të konfidencialitetit dhe kategorive johierarkike;
    • vendos privilegjet e skedarit;
    • vendos çdo grup të qëndrueshëm privilegjesh për procesin e zgjedhur;
    • ndryshoni nivelin e privatësisë së pikës së lidhjes së rrjetit.

    Nënsistemi i sigurisë PARSEC i zbaton këto privilegje të zgjeruara duke përdorur një mekanizëm përgjimi të thirrjeve të sistemit (hook), i cili përgjon dhe analizon argumentet e kërkesave të procesit dhe i lejon ose mohon ato sipas rregullave të vendosura të detyrueshme të kontrollit të aksesit. Kështu, në OSSN, konteksti i detyrueshëm (nivelet e konfidencialitetit, aksesit dhe integritetit të përdorura në kërkesë) lexohet gjatë ekzekutimit të çdo kërkese në nivel lokal ose në distancë (brenda EPP) të procesit të ekzekutimit.

    Një veçori unike e nënsistemit të sigurisë PARSEC është zbatimi i tij si një modul XPARSEC që zgjeron funksionalitetin e serverit X.Org dhe menaxherit të dritareve Fly-wm. Falë këtij moduli, serveri X.Org është në gjendje të përcaktojë privilegjet e klientit X.Org (program me një ndërfaqe GUI) dhe t'i transferojë ato duke përdorur protokollin e modifikuar X te menaxheri i dritares Fly-wm, i cili kryen operacione të privilegjuara gjatë lëshimit të klientit X.Org me kontekste të ndryshme të mandatuara. Në këtë rast, në desktopin Fly shfaqet sa vijon:

    • konteksti i mandatuar i sesionit të përdoruesit në zonën e njoftimeve në shiritin e detyrave;
    • niveli i detyrueshëm i konfidencialitetit dhe integritetit të secilës dritare;
    • niveli i privatësisë së dritares për një aplikacion të lançuar në nivel lokal dhe në distancë (korniza me ngjyra - korniza e dritares së aplikacionit);
    • niveli i detyrueshëm dhe integriteti i të gjitha aplikacioneve të vendosura në desktopin Fly.

    2.3. Aplikimet e OSSN

    Karakteristikat arkitekturore të konsideruara të OSSN, të tilla si zbatimi i EPP bazuar në infrastrukturën e rrjetit të domenit ALD, dhe kompleksi DSS i integruar në kompletin e shpërndarjes OSSN përcaktojnë fushat kryesore të aplikimit të tij, të cilat në rastin e përgjithshëm përcaktohen nga zhvilluesi. në fushat e mëposhtme të komplekseve softuerike dhe harduerike dhe komplekseve të mjeteve të automatizimit;

    • rrjete kompjuterike lokale (korporative);
    • folës të shpërndarë gjeografikisht.

    Aktualisht, në bazë të kompletit të shpërndarjes OSSN, një numër projektesh ASZI janë zbatuar në ministri dhe departamente: FSB e Rusisë, FSO e Rusisë, Ministria e Mbrojtjes së Rusisë, SVR e Rusisë, Kontrolli Federal i Drogës. Shërbimi i Rusisë, Shërbimi Federal Penitenciar i Federatës Ruse, Shërbimi Federal i Taksave i Rusisë, Drejtoria Unitare Shtetërore e Federatës Ruse, Ministria e Shëndetësisë e Rusisë, Ministria e Arsimit dhe Shkencës së Rusisë, trupat e brendshme të Ministria e Punëve të Brendshme të Rusisë; korporatat dhe agjencitë shtetërore: Rosatom, Roskosmos, Rostekhnologii, një numër ndërmarrjesh të kompleksit ushtarak-industrial; në kuadrin e sistemit të informacionit ndërinstitucional të sistemit të automatizuar shtetëror të urdhrit të mbrojtjes shtetërore (GAS GOZ).

    Në fig. 2.3 paraqet një variant të zbatimit të një rrjeti lokal të sigurt të korporatës (ZLAN), i cili mbështet një sistem komunikimi me shumë shërbime, i cili ofron zbatimin e shërbimeve të sigurta:

    • video konferenca;
    • IP telefonia;
    • një portal informacioni i bazuar në një server në internet;
    • serveri i bazës së të dhënave;
    • serveri i postës.

    Këto shërbime zbatohen në bazë të platformave të serverëve, të cilat funksionojnë në versionin e serverit të instalimit të lëshimit të OSSN "Smolensk". ZLAN-et e mëposhtme veprojnë si kompjuterë klientë:

    • kompjuterë të palëvizshëm ose të lëvizshëm me arkitekturë të procesorit Intel x86-64, që funksionojnë në versionin e klientit të instalimit OSSN të lëshimit të Smolensk;
    • kompjuterë tabletë me arkitekturë të procesorit ARM që funksionojnë në versionin klient të instalimit OSSN të lëshimit të Novorossiysk.

    Në fig. 2.3 tregon se për abonentët e një ZLAN të korporatës, një EPP është organizuar në bazë të domenit të infrastrukturës së rrjetit ALD me një kontrollues të dedikuar domeni që vepron në versionin e serverit të instalimit OSSN të lëshimit të Smolensk. Për më tepër, në kuadrin e një ZLVS të tillë, mund të vendoset një shërbim privat cloud (Private Cloud), i zbatuar duke përdorur teknologjitë e virtualizimit OSSN të lëshimit të Smolensk (Fig. 2.4).

    Në kontekstin e aksesit në distancë në burimet e diskutuara në fig. 2.3. Në të njëjtën kohë, një ruter kufitar kripto është instaluar në kufirin e segmentit të korporatës të ZLAN - muri i zjarrit, i cili mund të funksionojë në bazë të lëshimit të OSSN "Tula". Një shembull i një skeme për një zbatim të tillë të qasjes në distancë në një ZLVS është paraqitur në Fig. 2.5.

    Kështu, kompleti i lëshimit OSSN ofron mundësinë për të krijuar të dyja ASZI në platforma të ndryshme softuerësh dhe harduerësh, dhe konfigurime të ndryshme të mbrojtura rrjetet kompjuterike, duke përfshirë teknologjitë cloud dhe mekanizmat e sigurt të aksesit në distancë.

    Artikujt kryesorë të lidhur