Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
общие вопросы дополнение.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
134.34 Кб
Скачать

Решение проблемы - Унификация модели защиты на уровне разнородных свт

Концепция модели защиты информации, реализованная средствами ОСПО, предполагает создание доверительной среды на уровне базовой ОС внутри каждой вычислительной установки гетерогенной сети объекта, поскольку контроль и управление защищаемыми ресурсами производится на уровне middleware. Доверительная среда обеспечивается посредством специальных настроек в конфигурации системных ресурсов средствами самой ОС (например, разрешением приема/передачи информации только по выделенным портам, переключением средств поддержки стандартных сетевых протоколов (FTP, TELNET, SMTP) на прокси-сервер из состава ОСПО и запрещения удаления основного файла хранилища данных).

После выполнения описанных процедур по созданию доверительной среды средствами контроля целостности ОСПО из конфигурационных файлов ОС извлекаются контрольные суммы зарегистрированных приложений и помещаются в специальный раздел (журнал) хранилища данных, доступный (только в режиме просмотра) Администратору безопасности. В начале каждого сеанса работы, а также по особому регламенту в процессе работы, средства контроля целостности ОСПО обеспечивают проверку наличия доверительной среды. При отрицательном результате производится автоматическая запись о факте нарушения целостности в журнал контроля целостности и завершение работы ядра ОСПО, а также всех зарегистрированных в доверительной среде приложений. Продолжение работы возможно только после восстановления доверительной среды.

Информация, относящаяся к работе СЗИ (пароли, журналы, эталонные значения контрольных сумм и т.д.), хранится в специализированном хранилище БД ОСПО и недоступна для непосредственного просмотра или модификации. Попытка атаки ОС неминуемо ведет к нарушению доверительной среды, блокирует работу ядра СЗИ и, как следствие, доступ извне к защищаемой информации.

Подсистема безопасности, встроенная в ядро ОСПО, работающее на каждом узле сети (на каждой вычислительной установке), таким образом, создает защищенный контур (периметр), внутрь которого погружаются все защищаемые ресурсы данной вычислительной установки. Поскольку доступ к ресурсам (в том числе – внешним, т.е. размещенным на других узлах) унифицирован на уровне интерфейсов ОСПО, можно утверждать, что совокупность подобным образом организованных периметров безопасности совместно с защищенными транспортными интерфейсами ОСПО обеспечивает унификацию модели защиты на множестве разнородных программно-аппаратных средств КСА объекта АС СН.