Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
163
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

14.3.5. Програмні інтерфейси системи

Сумісність операційної системи Фенікс із системою UNIX на рівні програмних інтерфейсів забезпечує спеціальна бібліотека для POSIX-застосувань. Ця біб­ліотека містить множину головних викликів стандартних бібліотек UNIX, реа­лізація яких не вступає в конфлікт із головним призначенням Фенікс — гарантуванням безпеки.

Захищена операційна система з гнучкою політикою безпеки, якою є Фенікс, не може повністю відповідати програмним інтерфейсам ОС UNIX [97]. Забез­печення повної сумісності вимагало б запозичення архітектури UNIX, а відтак успадкування притаманних їй уразливостей. Тому рівень сумісності захищеної операційної системи можна назвати задовільним, якщо є можливість переноси ти прикладне програмне забезпечення, яке не реалізує функції захисту чи адміністрування.

Б операційній системі Фенікс емуляцію системних викликів UNIX здійснено на рівні прикладних програм. Це дає можливість звільнити сервіси від необхід­ності забезпечувати трансляцію викликів POSIX у методи УНІДО і виключає вплив програмних інтерфейсів, успадкованих від незахищених систем, на компо­ненти ОС Фенікс.

14.3.7. Застосування операційної системи Фенікс

Застосування спеціальної захищеної ОС як базового компонента захищених ін­формаційних систем у сукупності з використанням стандартних прикладних про­грам дає змогу досягти достатньо високого рівня безпеки і отримати універсальні рішення, які можуть бути використані для зберігання й оброблення конфіден­ційної інформації, зокрема інформації, яка належить до державної таємниці, або інформації про ключі в криптографічних системах. Окрім того, таку ОС можна використовувати як базову платформу для засобів захисту: систем керування безпекою, міжмережних екранів (брандмауерів), засобів шифрування тощо.

Розробники пропонують кілька типових рішень захищених систем оброблен­ня інформації, заснованих на ОС Фенікс:

  1. файловий сервер зберігання конфіденційної інформації, що забезпечує гнучке керування доступом на основі широкого класу політик безпеки з використан­ням спеціальної мови керування доступом;

  2. офісний комплекс оброблення закритої інформації, що реалізує всі розпов­сюджені засоби електронного документообігу;

  3. захищені сховища даних на основі ОС Фенікс і зовнішньої СКБД із можли­вістю гнучкого керування доступом до даних;

♦ засоби керування безпекою гетерогенних мереж, що застосовують Інтернет-, інтранет і екстранет - технології.

Висновки

    1. Досвід створення захищених ІКС свідчить, що більшість функцій захисту має бути реалізовано на рівні ОС, де здійснюється основне керування ресурсами системи. Захищена ОС дає змогу долучати до ІКС незахищені компоненти (прикладні програми), роботу яких можна ретельно контролювати. Захищена ОС створює надійне середовище для роботи інших засобів захисту, зокрема криптографічних засобів, міжмережних екранів і систем виявлення вторгнень.

    2. Операційне середовище Trusted Solaris розроблено компанією Sun Microsys­tems для вирішення завдань оброблення конфіденційної інформації. Trusted Solaris широко застосовується в урядових установах США та інших країн, а та­кож в інших організаціях, де висувають підвищені вимоги до оброблення кон­фіденційної інформації.

    3. Система Trusted Solaris підтримує дискреційне та мандатне керування досту­пом. Дискреційне керування здійснюють на основі як традиційних бітів доступу

UNIX, так і списків керування доступом. У разі мандатного керування досту­пом суб'єктам приписують допуски (максимальний рівень безпеки, дозволе­ний користувачу) і мітки (визначають поточний рівень безпеки, з яким працює користувач). Trusted Solaris є прикладом удосконалення ОС Solaris задля виконання підвищених вимог до захищеності.

  1. У системі реалізовано окреме зберігання об'єктів різного рівня конфіденцій­ності у спеціальних прихованих каталогах. З яким би рівнем безпеки користу­вач не працював у системі, він може бачити лише ті об'єкти, доступ до яких йо­му дозволено в поточному сеансі.

  2. Суперкористувача root використовують у Trusted Solaris лише під час інста­ляції системи. Завдання адміністрування розподілено між різними визначени­ми наперед ролями. Роль — спеціальний обліковий запис, яким користувач може скористатися лише після входження в систему у звичайний спосіб.

6. ОС Фенікс було розроблено як систему, що задовольняє найсуворіші вимоги з безпеки інформації. Основу безпеки цієї ОС становить її мікроядерна архі­тектура, яка дає змогу повністю ізолювати всі компоненти системи і орга­нізувати всі взаємодії між ними за принципом клієнт-сервер виключно шля­хом обміну повідомленнями. Мікроядро контролює передавання повідомлень і реалізує концепцію монітора взаємодій. Сам монітор не є складовою мік­роядра, що дає змогу легко змінювати політику безпеки без модифікацій ядра і застосовувати відразу кілька моделей керування доступом.

    1. В ОС Фенікс застосовують дискреційне і мандатне керування доступом. Дис­креційна модель, суттєво модифікована порівняно із традиційною моделлю, забезпечує ієрархічне поширення повноважень. Система підтримує ієрархічну організацію суб'єктів (користувачів) за принципом керівник-підлеглий.

    2. Програмні інтерфейси ОС Фенікс дають змогу виконувати прикладні програ­ми Windows і такі прикладні програми UNIX, які використовують лише ті виклики POSIX, що не реалізують функції захисту чи адміністрування.

    3. Для ефективного застосування ОС Фенікс розробники пропонують стандартні рішення захищених систем оброблення інформації, засновані па цій операцій­ній системі.

Контрольні запитання та завдання

      1. Обґрунтуйте ефективність реалізації засобів захисту на рівні ОС для створен­ня захищених ІКС.

      2. В яких ситуаціях у разі дискреційного керування доступом не вистачає тради­ційних атрибутів UNIX і потрібно застосовувати списки керування доступом? Наведіть приклади.

      3. Поясніть поняття «допуски», «мітки», «категорії» в моделі мандатного керу­вання, яку застосовують у Trusted Solaris.

4. Що означає «мітка А суворо домінує над міткою В». Наведіть приклади.

5. Що таке багаторівневі й однорівневі каталоги в Trusted Solaris?

6. Що таке адміністративна роль в Trusted Solaris?

7. Охарактеризуйте архітектуру ОС Фенікс, назвіть її переваги.

8. Які можливості надає винесення монітора взаємодій за межі мікроядра?

9. У чому полягають особливості дискреційної моделі керування доступом,

застосованої в ОС Фенікс?

10. Які обмеження накладено на POSIX- сумісні прикладні програми в операцій­ній

системі Фенікс?

Частина V

Захист інформації

в розподілених системах

Розділ 309

Основи безпеки інформації в комп'ютерних мережах

♦ Комп'ютерні мережі

  1. Відкриті системи

  2. Стеки протоколів

  3. Адресація і маршрутизація в Інтернеті

  4. Типові вразливості та типові атаки у розподілених ІКС

  5. Безпека взаємодії відкритих систем