Читайте также: |
|
Если рассмотреть современное состояние высокотехнологичных средств вооруженной борьбы, в качестве особой, новой угрозы на первый план выступает угроза информационной безопасности государства. Ряд ведущих стран мира ведёт интенсивную подготовку к информационным войнам. Уже сейчас элементы этих войн становятся обязательными факторами, предшествующими и сопровождающими силовые формы вооруженной борьбы.
В этих условиях возникла необходимость создания и целенаправленного развития отечественных защищённых программных, программно-технических комплексов и средств, являющихся основой для построения интегрируемых защищённых автоматизированных систем, которые предназначены для автоматизации государственных и военных учреждений, обрабатывающих конфиденциальную информацию.
Создание и развитие современных защищённых автоматизированных систем предполагает использование защищённых операционных систем (ЗОС), к которым предъявляются две группы требований: по функциональности и по информационной безопасности. При создании такого рода ЗОС разработчики вынуждены искать компромисс между защищённостью системы, объёмом её функциональных возможностей и затратами на её создание и сопровождение.
Мировой опыт построения ЗОС позволяет выделить две основные технологии, лежащие в основе их разработки:
1. Проектирование ЗОС "с нуля". При данном подходе система разрабатывается как единое целое, включая аппаратную часть, ОС и приложения пользователя.
2. Доработка существующей системы. При данном подходе выбирается некоторая система-прототип, на основании которой строится новая система с улучшенными характеристиками и доработанной системой защиты информации (СЗИ).
Существует два варианта реализации второго подхода: "Добавление СЗИ на уровне ОС" и "Переработка СЗИ на уровне ядра". В первом варианте система-прототип не модифицируется. Защитные механизмы накладываются на неё, образуя дополнительный программный уровень между системой-прототипом и вышележащими приложениями. Данный подход используется для построения ЗОС на основе ОС с закрытым исходным кодом. Во втором варианте происходит переработка системы-прототипа, что обязательно требует наличия её исходного кода. Основными преимуществами являются анализ системы-прототипа на уровне исходного кода, меньшие объёмы конечной системы и более эффективная реализация механизмов защиты. Данный вариант может быть выполнен одним из двух методов: "Добавление СЗИ на уровне ядра" и "Замещение СЗИ на уровне ядра".
Первый метод заключается в реализации СЗИ, как отдельной подсистемы ядра с определённым интерфейсом к другим подсистемам ядра. Обычно при данном способе используется некоторый универсальный принцип построения системы защиты, который является инвариантным к конкретной системе-прототипу. Данный метод используется при создании ЗОС на основе разных систем-прототипов для построения на их основе защищённых информационных систем с учётом особенностей политики безопасности, проводимой в данной организации.
Второй метод заключается в изменении базовых механизмов безопасности системы-прототипа. Данный способ применяется при построении ЗОС, изначально ориентированных на определённое функциональное назначение. Обычно, такого рода системы разрабатываются для организаций с известной заранее и редко изменяемой политикой безопасности. Можно утверждать, что по эффективности реализации механизмов защиты данный метод стоит ближе других к методу разработки ЗОС "с нуля".
В качестве основы построения защищённых автоматизированных систем может быть использована отечественная защищённая операционная система МСВС 3.0.
ОС МСВС 3.0 разрабатывалась для сертификации по 2-му классу защищённости СВТ от НСД. При этом система должна была обладать высокими функциональными характеристиками.
Для сертификации по высоким классам защищённости приемлемы только методы построения ЗОС "с нуля" и "Переработка СЗИ на уровне ядра", так как существенным сертификационным требованием является обязательность наличия исходных текстов ЗОС. В то же время, по стоимости разработки приемлемым был только вариант "Переработка СЗИ на уровне ядра". Поэтому дальнейший выбор осуществлялся между методами "Добавление СЗИ на уровне ядра" и "Замещение СЗИ на уровне ядра". Оба метода обеспечивали как возможность сертификации по 2-му классу защищенности СВТ от НСД, так и выполнение требований по функциональности. Поэтому определяющим стал критерий эффективности реализации механизмов защиты.
В результате проведённых исследований в основу построения ОС МСВС 3.0 был положен метод "Замещение СЗИ на уровне ядра", так как именно такое решение явилось наиболее приемлемым для выполнения поставленной задачи. В результате анализа возможных систем-прототипов в качестве системы-прототипа была выбрана ОС Linux.
Дата добавления: 2015-07-19; просмотров: 70 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Механизмы защиты информации в сетевой операционной системе Microsoft Windows Server 2008 R2. | | | Системные возможности ОС МСВС 3.0 |