Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Вводная часть. Если рассмотреть современное состояние высокотехнологичных средств вооруженной

Сетевые возможности ОС МСВС 3.0 | Принципы построения и функционирования операционной системы МСВС 3.0. | Основные функции и основные характеристики ОС МСВС 3.0 | Механизмы защиты информации в операционной системе МСВС 3.0. |


Читайте также:
  1. I I. Практическая часть - задача
  2. I ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
  3. I. ОБЩАЯ ЧАСТЬ
  4. I. Общая часть
  5. I. Организационная часть (0,5 мин).
  6. I. ПАСПОРТНАЯ ЧАСТЬ
  7. II ПРАКТИЧЕСКАЯ ЧАСТЬ

 

Если рассмотреть современное состояние высокотехнологичных средств вооруженной борьбы, в качестве особой, новой угрозы на первый план выступает угроза информационной безопасности государства. Ряд ведущих стран мира ведёт интенсивную подготовку к информационным войнам. Уже сейчас элементы этих войн становятся обязательными факторами, предшествующими и сопровождающими силовые формы вооруженной борьбы.

В этих условиях возникла необходимость создания и целенаправленного развития отечественных защищённых программных, программно-технических комплексов и средств, являющихся основой для построения интегрируемых защищённых автоматизированных систем, которые предназначены для автоматизации государственных и военных учреждений, обрабатывающих конфиденциальную информацию.

Создание и развитие современных защищённых автоматизированных систем предполагает использование защищённых операционных систем (ЗОС), к которым предъявляются две группы требований: по функциональности и по информационной безопасности. При создании такого рода ЗОС разработчики вынуждены искать компромисс между защищённостью системы, объёмом её функциональных возможностей и затратами на её создание и сопровождение.

Мировой опыт построения ЗОС позволяет выделить две основные технологии, лежащие в основе их разработки:

1. Проектирование ЗОС "с нуля". При данном подходе система разрабатывается как единое целое, включая аппаратную часть, ОС и приложения пользователя.

2. Доработка существующей системы. При данном подходе выбирается некоторая система-прототип, на основании которой строится новая система с улучшенными характеристиками и доработанной системой защиты информации (СЗИ).

Существует два варианта реализации второго подхода: "Добавление СЗИ на уровне ОС" и "Переработка СЗИ на уровне ядра". В первом варианте система-прототип не модифицируется. Защитные механизмы накладываются на неё, образуя дополнительный программный уровень между системой-прототипом и вышележащими приложениями. Данный подход используется для построения ЗОС на основе ОС с закрытым исходным кодом. Во втором варианте происходит переработка системы-прототипа, что обязательно требует наличия её исходного кода. Основными преимуществами являются анализ системы-прототипа на уровне исходного кода, меньшие объёмы конечной системы и более эффективная реализация механизмов защиты. Данный вариант может быть выполнен одним из двух методов: "Добавление СЗИ на уровне ядра" и "Замещение СЗИ на уровне ядра".

Первый метод заключается в реализации СЗИ, как отдельной подсистемы ядра с определённым интерфейсом к другим подсистемам ядра. Обычно при данном способе используется некоторый универсальный принцип построения системы защиты, который является инвариантным к конкретной системе-прототипу. Данный метод используется при создании ЗОС на основе разных систем-прототипов для построения на их основе защищённых информационных систем с учётом особенностей политики безопасности, проводимой в данной организации.

Второй метод заключается в изменении базовых механизмов безопасности системы-прототипа. Данный способ применяется при построении ЗОС, изначально ориентированных на определённое функциональное назначение. Обычно, такого рода системы разрабатываются для организаций с известной заранее и редко изменяемой политикой безопасности. Можно утверждать, что по эффективности реализации механизмов защиты данный метод стоит ближе других к методу разработки ЗОС "с нуля".

В качестве основы построения защищённых автоматизированных систем может быть использована отечественная защищённая операционная система МСВС 3.0.

ОС МСВС 3.0 разрабатывалась для сертификации по 2-му классу защищённости СВТ от НСД. При этом система должна была обладать высокими функциональными характеристиками.

Для сертификации по высоким классам защищённости приемлемы только методы построения ЗОС "с нуля" и "Переработка СЗИ на уровне ядра", так как существенным сертификационным требованием является обязательность наличия исходных текстов ЗОС. В то же время, по стоимости разработки приемлемым был только вариант "Переработка СЗИ на уровне ядра". Поэтому дальнейший выбор осуществлялся между методами "Добавление СЗИ на уровне ядра" и "Замещение СЗИ на уровне ядра". Оба метода обеспечивали как возможность сертификации по 2-му классу защищенности СВТ от НСД, так и выполнение требований по функциональности. Поэтому определяющим стал критерий эффективности реализации механизмов защиты.

В результате проведённых исследований в основу построения ОС МСВС 3.0 был положен метод "Замещение СЗИ на уровне ядра", так как именно такое решение явилось наиболее приемлемым для выполнения поставленной задачи. В результате анализа возможных систем-прототипов в качестве системы-прототипа была выбрана ОС Linux.

 

 


Дата добавления: 2015-07-19; просмотров: 70 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Механизмы защиты информации в сетевой операционной системе Microsoft Windows Server 2008 R2.| Системные возможности ОС МСВС 3.0

mybiblioteka.su - 2015-2024 год. (0.007 сек.)