Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные аспекты защищенных операционных систем



Вычислительные системы, обеспечивающие работу в режиме высокой надежности и защищенности, должны опираться на операционную платформу, которая удовлетворяет определенным требованиям по безопасности. Эти требования по безопасности можно обобщить в следующих положениях.

- При входе пользователей в систему должна осуществляться идентификация и аутентификация.

- Осуществление регистрации введения новых пользователей системы и изменения их полномочий. Должна осуществляться регистрация изменений статуса объектов доступа с регистрацией внесённых изменений, времени и даты изменений, а также кем внесены изменения. Причем, введение новых пользователей системы и изменение их полномочий имеют право производить только специально выделенные администраторы системы.

- Средства разграничения доступа должны контролировать доступ субъектов к объектам.

- Должны существовать механизмы контроля несанкционированного случайного и/или преднамеренного искажения (изменения, модификации) и/или разрушения компонентов, содержащих исполняемый код. Дополнительно необходимо проводить периодическое тестирование функций средств защиты информации.

- Осуществление защиты всей конфиденциальной информации, передаваемой в рамках внешнего сегмента компьютерной системы. Информация, передаваемая во внешнем сегменте компьютерной системы, должна быть защищена с использованием криптографических средств, или для ее передачи должны использоваться защищенные каналы связи. Должна осуществляться защита информации, записываемой на внешние носители (относительно компьютерной системы).

- Используемые средства криптографической защиты информации должны быть сертифицированы.

Рассмотрим подходы к построению защищенных операционных систем. Существуют два основных подхода к созданию защищенных операционных систем — это фрагментарный и комплексный подходы.

Для фрагментарного подхода характерна организация защита от угроз последовательно – сначала от одной угрозы, затем от другой и так далее. Примером такого подхода служит следующая ситуация: за основу берется незащищенная операционная система; затем на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д. При этом подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, от разных производителей. Эти программные средства работают независимо друг от друга и практически невозможно организовать их тесное взаимодействие. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы.

Комплексный подход отличается тем, что защитные функции вносятся в операционную систему на этапе проектирования ее архитектуры и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации, вследствие этого конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.

Рассмотрим основные составляющие подсистемы защиты операционной системы.

Идентификация, аутентификация и авторизация субъектов доступа.

В защищенной операционной системе пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Субъектом доступа (или просто субъектом) называют любую сущность, способную инициировать выполнение операций над объектами (защищаемые элементами системы). В частности, субъектами доступа являются пользователи, процессы, потоки.

Идентификация субъекта заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о себе (имя, учетный номер и т. д.) и таким образом идентифицирует себя.

Чтобы установить, что пользователь именно тот, за кого себя выдает, в информационных системах предусмотрена процедура аутентификации, задача которой — предотвращение доступа к системе нежелательных лиц. Аутентификация субъекта заключается в том, что он предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

Авторизация субъекта – это наделение его правами и полномочиями. Авторизация происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе. Например, авторизация пользователя в операционной системе UNIX включает в себя порождение процесса, являющегося операционной оболочкой, с которой в дальнейшем будет работать пользователь. В операционной системе Windows NT авторизация включает в себя создание маркера доступа пользователя, создание рабочего стола и запуск на нем от имени авторизуемого пользователя процесса, инициализирующего индивидуальную программную среду пользователя (процесс Userinit).

 


Поделиться:



Последнее изменение этой страницы: 2019-03-22; Просмотров: 407; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.009 с.)
Главная | Случайная страница | Обратная связь