Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
130
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації

Світовий досвід створення захищених ІКС переконливо свідчить про те, що по будувати безпечну схему оброблення інформації в комп'ютерній системі не можна, не реалізувавши функцій захисту на рівні, на якому здійснюється основне ке­рування ресурсами системи, тобто на рівні ОС [96, 111]. Більше того, численні випадки виявлення і використання вразливостей ОС свідчать про потребу в заходах із захисту систем від вторгнень та модифікацій. Далі у цьому розділі під захи­щеними операційними системами ми будемо розуміти не просто системи, здатні протистояти певній множині загроз (згідно з визначенням, наведеним у розділі 11), а системи, спеціально створені для оброблення конфіденційної інформації. Далі перелічено обов'язкові вимоги до таких ОС.

  1. Комплексність захисту.

Безпеку системи визначає безпека усіх її складових. Це означає, що всі скла­дові системи мають містити засоби захисту. Створення захищеної ОС надає: можливість створити захищену ІКС із захищених компонентів і долучити до неї незахищені компоненти (прикладні програми), роботу яких можна буде ретельно контролювати.

  1. Контроль виконання функцій захисту.

Можливість тотального контролю доступу, яку надає захищена ОС, дає змогу здійснити аналіз та верифікацію захищеності системи і позбавити її виявлених недоліків.

3. Універсальність і можливість адаптації для вирішення конкретних завдань. Рішення на базі захищеної ОС може бути адаптовано з урахуванням потреб і специфіки конкретних ІКС, що дає змогу ефективно вирішувати широкий спектр завдань.

4. Інтеграція із сучасними технологіями оброблення інформації шляхом впро­вадження в ОС різних засобів захисту.

Захищена ОС може, зокрема, створювати надійне середовище для роботи ін­ших засобів захисту (криптографічних засобів, міжмережних екранів або сис­тем виявлення вторгнень). При цьому захищена ОС забезпечує їх захист від несанкціонованого втручання і перехоплення даних та інформації про ключі, паролі тощо.

У цьому розділі буде розглянуто дві системи, які є прикладами реалізації різ­них технологій створення захищених операційних систем: розроблення захище­ної версії ОС шляхом удосконалення наявної системи та створення захищеної ОС «з нуля» з метою досягнення відповідності найвищим вимогам захищеності за діючими стандартами безпеки.

14.2. Система Trusted Solaris

Система Trusted Solaris є вдосконаленою версією операційного середовища Solaris.

У цьому розділі буде описано версію Trusted Solaris 8 [112]. Версія Solaris 10, окрім основної системи, містить пакет, що підвищує захищеність системи, який дістав назву Trusted Extensions. Після встановлення цього пакета, операційне се­редовище набуває усіх властивостей Trusted Solaris.

14.2.1. Основні характеристики середовища Trusted Solaris

У середовищі Trusted Solaris захист від порушників здійснено таким чином:

  • обмежено доступ до КЗЗ;

  • впроваджено додатковий захист паролів, що ускладнює їх викрадення;

  • удосконалено контроль доступу до інформації, що сприяє її захисту;

  • забезпечено аудит;

♦ унеможливлено підміну програм;

♦ впроваджено захист локальних периферійних пристроїв від НСД.

Обмеження доступу до комплексу засобів захисту

КЗЗ (в оригінальній термінології — Trusted Computing Base, ТСВ, тобто захище­на обчислювальна база) — складова середовища Trusted Solaris, відповідальна за безпеку. Комплексна система захисту Trusted Solaris містить програмне (Software) та апаратне (Hardware) забезпечення, програми ПЗП (Firmware), документацію і рекомендації щодо процедури адміністрування. Утиліти та прикладні програми, які здатні отримувати доступ до файлів, що впливають на безпеку, є складовою

КЗЗ. Адміністратор системи має встановити обмеження па всі можливості користувачів взаємодіяти з КЗЗ, зокрема на:

  • програми, які користувачі використовують, виконуючи свої службові обов'язки.

  • файли, до яких користувачі мають доступ;

  • утиліти, які здатні впливати на безпеку.

Додатковий захист паролів

Вважається, що порушники найчастіше втручаються до систем добиранням паролів. Середовище Trusted Solaris має кілька можливостей підвищити захищеність паролів. Користувачів можна змусити змінювати паролі через певні проміжки часу або встановлювати дату завершення їх дії. Окрім того, у Trusted Solaris впроваджено генератор паролів, що створює випадкові послідовності символів, які не можливо добрати за словником.

Захист інформації в системі шляхом удосконаленого контролю доступу

Файли та інші ресурси в системі захищені завдяки контролю доступу, встановленого власником інформації, й такого контролю доступу, який регулює лише система (мандатне керування доступом).

Забезпечення аудита

Середовище Trusted Solaris надає адміністраторам можливість здійснювати аудит усіх або лише обраних дій користувачів і складати звіти за ідентифікаторами

користувачів, файлами, датою й часом.

Запобігання підміні програм

Іноді порушники підміняють або імітують системні програми (наприклад, login) для перехоплювання паролів чи інших критичних даних. У середовищі Trusted Solaris передбачено контроль за програмами, з якими фактично взаємодіє користувач. При цьому під час взаємодії з компонентами КЗЗ на дисплеї у призначених для цього місцях з'являється спеціальна позначка — так званий символ довіри (Trusted Symbol). Його наявність гарантує безпечне виконання транзакцій, що можуть впливати на безпеку. Відсутність цього символу вказує на можливість порушення безпеки.

Захист локальних периферійних пристроїв від несанкціонованого доступу

У середовищі Trusted Solaris адміністратори можуть керувати доступом окремих користувачів до локальних периферійних пристроїв (пристроїв запису на магніт­ну стрічку, дисководів оптичних дисків, принтерів, мікрофонів тощо). У Trusted

Solaris обмеження доступу до периферійних пристроїв здійснено таким чином:

  • віддалені користувачі не можуть застосовувати пристрої на кшталт мікрофонів чи пристроїв запису на магнітну стрічку, доки не увійдуть у систему локально;

  • лише спеціально авторизовані користувачі можуть отримати доступ до при строїв із знімними носіями.