АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Общие принципы построения защищенных ОС

Читайте также:
  1. I. ОБЩИЕ ПОЛОЖЕНИЯ
  2. I. ОБЩИЕ СВЕДЕНИЯ
  3. I. Общие требования безопасности.
  4. I. ОБЩИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  5. I. Структурные принципы
  6. II ОБЩИЕ НАЧАЛА ПУБЛИЧНО-ПРАВОВОГО ПОРЯДКА
  7. II. Принципы процесса
  8. II. Принципы средневековой философии.
  9. II. ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ ВОИ
  10. II.4. Принципы монархического строя
  11. III. Принципы конечного результата
  12. III. Принципы конечного результата.

Опыт построения защищенных ОС позволяет выделить две возможных технологии, на основе которых могут быть спроектированы защищенные системы, претендующие на сертификацию в соответствии с требованиями не ниже класса C:

1. Проектирование защищенной системы «с нуля». В этом случае безопасность является одной из главных целей разработчиков системы. Данный подход характеризуется тем, что система разрабатывается как единое целое, начиная (хотя это необязательно) от аппаратной части и операционной системы и до приложений пользователя. В качестве примера систем, построенных по данному принципу, можно привести: A Series MCP/AS с InfoGuard Security Enchancements, VAX/VMS, Primos, MPE/VE, AOS/VS, ConvexOS/Secure, Trusted OS/32, Tandem Guardian 90, OpenVMS VAX, AOS/VS II, Secure Communication Processor, System V/MLS, SEVMS VAX, XTS-200, MVS/SP, XTS-300.

Однако, вследствие своей трудоемкости данный подход преимущественно применяется производителями, обладающими значительными материальными ресурсами, или поставляющими собственное аппаратное обеспечение.

2. Доработка существующей системы. Данный подход состоит в улучшении характеристик некоторой системы-прототипа и доработки ее защиты до требуемого уровня. Минимальное требование к базовой системе — обеспечение поддержку функций защиты на аппаратном уровне, например разделения системных и прикладных программ. В этом случае разработчики защиты существенно ограничены необходимостью совместимости своих продуктов с прототипом, а также функциональными возможностями исходной системы. В качестве примера таких систем можно привести: Top Secret, UTX/32S, ACF2/VM, MVS/XA с RACF2, VM/SP, HP-UX BLS, Ultrix MLS+, Unisys OS Security, Admahl UTS/MLS, Trusted Irix/B, CX/SX, Trusted Xenix, Windows серии NT.

Несмотря на то, что этот подход характеризуется значительно меньшими затратами, попытки внести защиту в незащищенную систему испытывают серьезные трудности, что подтверждается многочисленными провалами попыток доработки операционных систем, не удовлетворяющих требованиям защиты.

Для того чтобы быть сертифицированными в соответствии со стандартами, современные ОС должны отвечать как соответствующим требованиям защиты, так и общим функциональным требованиям, которые также существенно влияют на принципы построения защищенных систем. Ведь защищенные системы, как и все остальные современные средства обработки информации, должны быть в зависимости от назначения: многопользовательскими, многозадачными, надежными и масштабируемыми, работать в гетерогенных сетях. В последнее время к системам обработки информации было предъявлено требование распределенной архитектуры. В связи с развитием Internet возрастает значение требований безопасности для глобальных распределенных систем. Поскольку системы на базе UNIX удовлетворяют всем вышеперечисленным требованиям, то не удивительно, что большинство современных защищенных систем ведут свою родословную от старой доброй UNIX, хотя и значительно переработанной в части защиты.

Далее рассмотрим наиболее важные принципы и средства обеспечения безопасности современных ОС.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)