Что такое защищенная операционная система
Перейти к содержимому

Что такое защищенная операционная система

  • автор:

Лекция. Обеспечение безопасности операционных систем

Проблема защиты от несанкционированных действий при взаимодействии с вне¬шними сетями может быть успешно решена только на основе комплексной .«щи¬ты корпоративных информационных систем. Защищенные операционные систе¬мы относятся к базовым средствам многоуровневой комплексной защиты КИС.
Проблемы обеспечения безопасности ОС
Большинство программных средств защиты информации являются прикладными программами. Для их выполнения требуется поддержка операционной системы (ОС). Окружение, и котором функционирует ОС, называется доверенной вычис¬лительной базой (ДВБ). ДВБ включает в себя полный набор элементов, обеспе¬чивающих информационную безопасность: операционную систему, программы, сетевое оборудование, сродства физической защиты и даже организационные процедуры. Краеугольным камнем этой пирамиды является защищенная операци¬онная система. Без нее доверенная вычислительная база оказывается построенной на песке.
Угрозы безопасности операционной системы
Организация эффективной и падежной защиты операционной системы невозмож¬на без предварительного анализа возможных угроз ее безопасности. Угрозы безо¬пасности операционной системы существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т. д. Например, если операционная система используется для организации электрон¬ного документооборота, наиболее опасны угрозы, снизанные с несанкционирован¬ным доступом (НСД) к файлам. Если же операционная система используется как платформа провайдера интернет-услуг, очень опасны атаки на сетевое програм¬мное обеспечение.
Угрозы безопасности операционной системы можно классифицировать но раз¬личным аспектам их реализации.
Классификация угроз по цели атаки:
• несанкционированное чтение информации;
• несанкционированное изменение информации;
• несанкционированное уничтожение информации;
• полное или частичное разрушение операционной системы.
Классификация угроз по принципу воздействия на операционную систему:
• использование известных (легальных) каналов получения информации, например угроза несанкционированного чтения файла, доступ пользова¬телей к которому определен некорректно разрешен доступ пользовате-лю, которому согласно политике безопасности доступ должен быть запре¬тен;
• использование скрытых каналов получения информации, например угро¬за использования злоумышленником недокументированных возможностей операционной системы;
• создание новых каналов получения информации с помощью программных закладок.
Классификация угроз по типу используемой злоумышленником уязвимости за-щиты:
• неадекватная политика безопасности, в том числе и ошибки администратора системы;
• ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки — случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты;
• ранее внедренная программная закладка
Классификация угроз по характеру воздействия на операционную систему:
• активное воздействие — несанкционированные действия злоумышленника в системе;
• пассивное воздействие — несанкционированное наблюдение злоумыш-лен¬ника за процессами, происходящими в системе.
Понятие защищенной операционной системы
Операционную систему называют защищенной, если она предусматривает средс¬тва защиты от основных классов угроз. Защищенная операционная система обяза¬тельно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.
Если операционная система предусматривает .защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.
Подходы к построению защищенных операционных систем
Существует дна основных подхода к созданию защищенных операционных сис¬тем — фрагментарный и комплексный.
При фрагментарном подходе вначале орга¬низуется защита от одной угрозы, затем от другой п т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операци¬онная система (например, Windows 98), на нее устанавливают антивирусный пакет, систему шифрования, систему регистрации действий пользователей п т. д.
При комплексном подходе защитные функции вносятся в операционную систе-му на этапе проектирования архитектуры операционной системы и являются ес неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при реше-нии различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны. Под-система защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отклю¬чать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.
Как правило, подсистему защиты операционной системы, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были за¬меняемы. Соответствующие программные модули могут быть заменены другими модулями.

Архитектура подсистемы защиты операционной системы
Основные функции подсистемы защиты операционной системы
Подсистема защиты ОС выполняет следующие основные функции:
1. Идентификация и аутентификация. Ни один пользователь не может на-чать работу с операционной системой, не идентифицировав себя и не предо¬ставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
3. Аудит. Операционная система регистрирует в специальном журнале собы¬тия, потенциально опасные для поддержания безопасности системы.
4. Управление политикой безопасности. Политика безопасности должна по-сто¬янно поддерживаться в адекватном состоянии, то есть должна гибко реагиро-вать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в операционную систему.
5. Криптографические функции. Защита информации немыслима без исполь¬зования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
6. Сетевые функции. Современные ОС, как правило, работают не изолиро¬ванно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для ре¬шения различных задач, в том числе имеющих прямое отношение к защите информации.
Подсистема танины обычно не представляет собой единый программный мо¬дуль. Как правило, каждая из перечисленных функции подсистемы защиты ре-шается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсис-темы защиты должен существовать четко определенный интерфейс, используе-мый при взаимодействии модулей для решения общих задач.
В таких операционных системах, как Windows ХР, подсистема защиты чет-ко выделяется в общей архитектуре ОС; в других, например UNIX, защитные функции распределены практически по всем элементам операционной системы. Однако любая ОС. удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема защиты ОС допускает расширение дополнительными программными модулями.

1.2. Понятие защищенной операционной системы

Мы будем называть операционную систему защищенной, если она предусматривает средства защиты от основных классов угроз, описанных в § 1.1. Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.

Если операционная система предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую операционную систему будем называть частично защищенной. Например, операционная система MS-DOS с установленным антивирусным пакетом является частично защищенной системой — она защищена от компьютерных вирусов.

Мы будем называть политикой безопасности набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. В применении к операционной системе политика безопасности определяет то, какие пользователи могут работать с операционной системой, какие пользователи имеют доступ к каким объектам операционной системы, какие события должны регистрироваться в системных журналах и т.д.

Адекватной политикой безопасности будем называть такую политику безопасности, которая обеспечивает достаточный уровень защищенности операционной системы. Следует особо отметить, что адекватная политика безопасности — это не обязательно та политика безопасности, при которой достигается максимально возможная защищенность системы.

Подходы к построению защищенных операционных систем

Существуют два основных подхода к созданию защищенных операционных систем — фрагментарный и комплексный.

При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например. Windows-95), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д.

Основной недостаток фрагментарного подхода очевиден — при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средств работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемым компонентом операционной системы, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы операционной систем продолжают нормально работать, что еще более снижает надежность защиты.

При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется в совокупности, конфликт между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.

Как правило, подсистему защиты операционной системы, созданную на основе комплексного подхода, проектируют так, что отдельные ее элементы заменяемы и соответствующие программные модули могут быть заменены другими модулями, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.

Административные меры защиты

Организация эффективной и надежной защиты операционной системы невозможна с помощью одних только программно-аппаратных средств. Эти средства обязательно должны дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже самая надежная программно-аппаратная защита оборачивается фикцией.

Основные административные меры защиты.

1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.

2. Организация и поддержание адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.

3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.

4. Регулярное создание и обновление резервных копий программ и данных операционной системы.

5. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации для того, чтобы злоумышленнику, преодолевшему защиту операционной системы, было труднее замаскировать свои несанкционированные действия.

Адекватная политика безопасности

Задача выбора и поддержания адекватной политики безопасности является одной из наиболее важных задач администратора операционной системы. Если принятая в операционной системе политика безопасности неадекватна, это может приводить к несанкционированному доступу пользователя-злоумышленника к ресурсам системы, а также к снижению надежности функционирования операционной системы. С другой стороны, не всякая адекватная политика безопасности применима на практике.

В общем случае верно следующее утверждение: чем лучше операционная система защищена, тем труднее с ней работать пользователям и администраторам. Это обусловлено следующими факторами.

1. Система защиты, не обладающая интеллектом, не всегда способна определить, является ли некоторое действие пользователя злонамеренным. Поэтому система защиты либо не пресекает некоторые виды несанкционированного доступа, либо запрещает некоторые вполне легальные действия пользователей. Чем выше защищенность системы, тем шире класс тех легальных действий пользователей, которые рассматриваются подсистемой защиты как несанкционированные. Например, если некоторому пользователю запрещено создавать файлы на жестком диске, этот пользователь не сможет запустить ни одну программу, которой для нормального функционирования необходимо создавать временные файлы. С точки зрения рассматриваемой политики безопасности создание временного файла является несанкционированным действием, и в том, что оно пресекается, нет ошибки. Просто в данной политике безопасности класс несанкционированных действий настолько широк, что это препятствует нормальной работе пользователей с операционной системой.

2. Любая система, в которой предусмотрены функции защиты информации, требует от администраторов определенных усилий, направленных на поддержание адекватной политики безопасности. Чем больше в операционной системе защитных функций, тем больше времени и средств нужно тратить на поддержание защиты.

3. Подсистема защиты операционной системы, как и любой другой программный пакет, потребляет аппаратные ресурсы компьютера. Чем сложнее устроены защитные функции операционной системы, тем больше процессорного времени, оперативной памяти и других аппаратных ресурсов компьютера затрачивается на поддержание функционирования подсистемы защиты и тем меньше ресурсов остается на долю прикладных программ. В отдельных случаях, например, если в операционной системе поддерживается полномочное разграничение доступа с контролем информационных потоков, подсистема защиты операционной системы может потреблять более половины аппаратных ресурсов компьютера.

4 Поддержание слишком жесткой политики безопасности может негативно сказаться на надежности функционирования операционной системы. Один из примеров такой политики безопасности описан в Windows NТ FAQ. Windows NT позволяет администраторам ограничивать права системных процессов на доступ к объектам операционной системы. Если запретить псевдопользователю SISTEM, от имени которого выполняются системные процессы, доступ к исполняемым файлам системных процессов, операционная система, как и следовало ожидать, не сможет загрузиться. В данном случае чрезмерно жесткая политика безопасности приводит к моментальному краху операционной системы, в других случая подобная политика безопасности может приводить к трудновыявляемым ошибкам и сбоям в процессе функционирования операционной системы, что еще более опасно.

Таким образом, при определении адекватной политики безопасности не следует пытаться достигнуть максимально возможного уровня защищенности операционной системы. Оптимальная адекватная политика безопасности – это такая политика безопасности, которая не только позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к вышеописанным негативным эффектам.

Не существует единой адекватной политики безопасности на все случаи жизни. То, какая политика безопасности будет адекватной, определяется не только архитектурой операционной системы, но и ее конфигурацией, установленными прикладными программами и т.д. Политика безопасности, адекватная для некоторой операционной системы, скорее всего, будет неадекватна для другого экземпляра той же операционной системы. Большинство современных операционных систем достаточно универсальны и могут применяться для решения самых различных задач. Одна и та же операционная система может использоваться для обеспечения функционирования и автоматизированной банковской системы, и Web-сервера, и системы электронного документооборота. Очевидно, что угрозы безо­пасности для всех трех применений операционной системы совершенно различны, и, следовательно, адекватная политика безопасности в каждом случае будет своя.

Определение и поддержание адекватной политики безопасности операционной системы в общем случае можно разделить на ряд этапов.

1. Анализ угроз. Администратор операционной системы рассматривает возможные угрозы безопасности данного экземпляра операционной системы. Среди возможных угроз выделяются наиболее опасные, защите от которых нужно уделять максимум сил и средств.

2. Формирование требований к политике безопасности. Администратор определяет, какие средства и методы будут применяться для защиты от тех или иных угроз. Например, защиту от несанкционированного доступа к некоторому объекту операционной системы можно решать средствами разграничения доступа, либо криптографическими средствами, либо используя некоторую комбинацию этих средств. Администратор должен сделать подобный выбор для каждой угрозы безопасности операционной системы, выбирая оптимальные средства защиты от каждой угрозы. Одновременно с этим адми­нистратор анализирует возможные побочные эффекты различных вариантов политики безопасности, оценивая, в какой мере в каждом варианте политики безопасности будут проявляться побочные негативные факторы. Как правило, администратору приходится идти на компромисс, смиряясь либо с недостаточной защищенностью операционной системы от отдельных угроз, либо с определенными трудностями пользователей при работе с системой.

3. Формальное определение политики безопасности. Администратор четко определяет, как конкретно должны выполняться требования, сформулированные на предыдущем этапе. Он решает, можно ли добиться выполнения этих требований только встроенными средствами операционной системы или необходима установка дополнительных пакетов защиты. В последнем случае выбирается требуемое программное обеспечение. Формулируются необходимые требования к конфигурации операционной системы, а также требования к конфигурации дополнительных пакетов защиты, если установка таких пакетов необходима. Кроме того, администратор должен предусмотреть порядок внесения необходимых изменений в политику безопасности в чрезвычайных ситуациях, например при обнаружении факта несанкционированного входа в систему пользователя-злоумышленника. Результатом данного этапа является развернутый перечень настроек конфигурации операционной системы и дополнительных пакетов защиты с указанием того, в каких ситуациях какие настройки должны быть выставлены.

4. Претворение в жизнь политики безопасности. К началу этого этапа у администратора операционной системы имеется четкое представление о том, какой должна быть адекватная политика безопасности. Задачей данного этапа является приведение конфигурации операционной системы и дополнительных пакетов защиты в соответствие с политикой безопасности, формально определенной на предыдущем этапе

5. Поддержание и коррекция политики безопасности. На данном этапе операционная система функционирует в соответствии с политикой безопасности, определенной на третьем этапе. В задачу администратора входит контроль соблюдения политики безопасности и внесение в нее необходимых изменений по мере появления изменений в функционировании операционной системы. Например, если в операционной системе устанавливается новый программный продукт, может потребоваться коррекция политики безопасности таким образом, чтобы этот программный продукт мог нормально функционировать.

Cтандарты защищенности операционных систем

Специальных стандартов защищенности операционных систем не существует. Для оценки защищенности операционных систем используются стандарты, разработанные для компьютерных систем вообще.

Наиболее известным стандартом безопасности компьютерных систем является документ под названием «Критерии безопасности компьютерных систем» (Trusted computer system evaluatii criteria), разработанный Министерством обороны США в 1983 г. Этот документ более известен под неформальным названием «Оранжевая книга». Согласно «Оранжевой книге» все защищенные компьютерные системы делятся на семь классов от D1 (минимальная защита, фактически отсутствие всякой защиты) до А1 (максимальная защита). Основные требования «Оранжевой книги» в применении к операционным системам можно сформулировать следующим образом (очень упрощенно).

Класс D1. Никаких требований. К этому классу относятся все операционные системы, не удовлетворяющие требованиям высших классов

Класс С1. В операционной системе поддерживается избирательное (дискреционное) разграничение доступа. Пользователь, начинающий работать с системой, должен подтвердить свою подлинность (аутентифицироваться).

Класс С2. Выполняются все требования класса С1. Все субъекты и объекты операционной системы имеют уникальные идентификаторы. Все действия всех субъектов доступа, не разрешенные явно, запрещены. События, потенциально опасные для поддержания защищенности операци­онной системы, регистрируются в специальном журнале (журнале аудита), работать с которым могут только привилегированные пользователи. Вся информация, удаляемая из оперативной памяти компьютера или с внешних носителей информации, удаляется физически и не может быть в дальнейшем доступна ни одному субъекту доступа.

Класс В1. Выполняются все требования класса С2. Поддерживается полномочное (мандатное) разграничение доступа к объектам операционной системы. Поддерживается маркировка экспортируемой информации.

Класс В2. Выполняются все требования класса В1. Подсистема защиты операционной системы реализует формально определенную и четко документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. Интерфейс подсистемы защиты четко и формально определен, его архитектура и реализация полностью документированы. Выдвигаются более жесткие требования к идентификации, аутентификации и разграничению доступа.

Требованиям класса С2 удовлетворяют многие известные операционные системы: ряд версий UNIX, Wndows NT, OS/400, VAX/VMS и IBM MVS с пакетом RACF. Операционных систем для персональных компьютеров, удовлетворяющих требованиям более высоких классов защиты, очень мало. Это объясняется, с одной стороны, большой «ресурсоемкостью» подсистем защиты, соответствующих требованиям класса В1 и выше, и, с другой стороны, трудностями обеспечения нормального функционирования распространенного программного обеспечения в таких операционных системах. Если требования класса С2 позволяют применять в защищенной операционной системе программное обеспечение, разработанное для дру­гих программных сред (например, в Windows NT можно запускать Microsoft Office для Windows 95), то требования более высоких классов защиты настолько жестки, что заметно мешают функционированию прикладных программ, разработанных без учета этих требований. Например, текстовый редактор Microsoft Word, будучи запущен в операционной системе, удовлетворяющей требованиям класса В1, будет некорректно функционировать при одновременном открытии документов с различным грифом секретности.

К основным недостаткам «Оранжевой книги» относятся следующие:

— совершенно не рассматриваются криптографические средства защиты информации;

— практически не рассматриваются вопросы обеспечения защиты системы от атак, направленных на временный вывод системы из строя (атаки класса «отказ в обслуживании»);

— не уделяется должного внимания вопросам защиты защищаемой системы от негативных воздействий программных закладок и компьютерных вирусов;

— недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;

— требования к средствам защиты от утечки конфиденциальной информации из защищенной системы ориентированы на хранение конфиденциальной информации в базах данных и мало приемлемы для защиты электронного документооборота.

Стандарты защищенности и адекватная политика безопасности

Если операционная система сертифицирована по какому-либо классу защищенности некоторой системы стандартов, это вовсе не означает, что информация, хранящаяся и обрабатывающаяся в этой системе, защищена согласно соответствующему классу. Защищенность операционной системы определяется не только ее архитектурой, но и текущей политикой безопасности.

Как правило, сертификация операционной системы по некоторому классу защиты сопровождается составлением требований к адекватной политике безопасности, при неукоснительном выполнении которой защищенность конкретного экземпляра операционной системы будет соответствовать требованиям соответствующего класса защиты.

Для примера рассмотрим некоторые требования к конфигурации операционной системы Windows NT, которые должны выполняться для соответствия защищенности операционной системы классу С2 «Оранжевой книги»:

— загрузка компьютера невозможна без ввода пароля;

— на жестких дисках используется только файловая система NTFS;

— запрещено использование паролей короче шести символов;

— запрещена эмуляция OS/2 и POS1X;

— запрещен анонимный и гостевой доступ;

— запрещен запуск любых отладчиков;

— тумблер питания и кнопка RESET недоступны пользователям;

— запрещено завершение работы операционной системы без входа пользователя в систему;

— политика безопасности в отношении аудита построена таким образом, что при переполнении журнала безопасности операционная система прекращает работу (зависает). После этого восстановление работоспособности системы может быть произведено только администратором;

— запрещено разделение между пользователями ресурсов сменных носителей информации (флоппи-дисков, CD-ROM и т.д.);

— запись в системную директорию и файлы инициализации операционной системы разрешена только администраторам и системным процессам.

Определяя адекватную политику безопасности, администратор опе­рационной системы должен в первую очередь ориентироваться на защиту операционной системы от конкретных угроз ее безопасности. К сожалению, в настоящее время часто встречается ситуация, когда администратор формирует требования к политике безопасности исходя не из комплекса угроз, защиту от которых нужно реализовать, а из некоторых абстрактных рекомендаций по поддержанию безопасности той или иной операционной системы. Наиболее часто в качестве таких рекомендаций берут требования различных стандартов безопасности компьютерных систем — наиболее «популярными» являются стандарты «Оранжевой книги». В результате не исключена ситуация, когда операционная система, сертифицированная по очень высокому классу защиты, оказывается уязвимой для некоторых угроз даже при соответствии политики безопасности требованиям соответствующего класса защиты.

Операционные системы

Операционная система — это комплекс программных средств, который обеспечивает функционирование компьютера и контролирует доступ к ресурсам. В информационной безопасности операционная система играет важную роль, так как она является первой линией защиты от кибератак и утечек данных.

Рассмотрим основные особенности операционных систем, используемых в информационной безопасности, и методы их защиты.

Особенности операционной системы Astra Linux

Операционная система Astra Linux – это разработка российских специалистов в области информационной безопасности. Она является полноценной операционной системой, основанной на ядре Linux, и имеет ряд особенностей, которые делают ее привлекательной для использования в сфере государственной и корпоративной информационной безопасности.

Надежность. Astra Linux разработана с учетом высоких требований к надежности и безопасности. Она имеет систему контроля целостности файлов и возможность восстановления системы в случае ее повреждения.

Защита информации. Astra Linux имеет множество встроенных средств защиты информации, включая криптографические алгоритмы шифрования, систему контроля доступа и многое другое.

Совместимость с отечественным программным обеспечением. Одной из особенностей Astra Linux является поддержка отечественного программного обеспечения, такого как 1С, КриптоПро и т.д.

Легкая интеграция в существующую инфраструктуру. Astra Linux может быть легко интегрирована в существующую информационную инфраструктуру организации, благодаря поддержке стандартных протоколов и интерфейсов.

Поддержка различных аппаратных платформ. Astra Linux поддерживает широкий спектр аппаратных платформ, включая процессоры x86 и ARM.

Открытый исходный код. Astra Linux является свободно распространяемой операционной системой с открытым исходным кодом, что позволяет специалистам в области информационной безопасности производить ее аудит и доработку.

Операционная система Astra Linux – это надежная и безопасная операционная система, которая имеет ряд преимуществ перед другими операционными системами, особенно в сфере государственной и корпоративной информационной безопасности. Astra Linux имеет множество встроенных средств защиты информации, поддерживает отечественное программное обеспечение, легко интегрируется в существующую инфраструктуру, а также поддерживает различные аппаратные платформы.

Особенности операционной системы Лотос

Операционная система Лотос — это российская операционная система, созданная на базе открытого кода Linux, и предназначенная для использования в системах обработки и хранения информации с повышенными требованиями к безопасности. В этой статье мы рассмотрим особенности операционной системы Лотос, которые делают ее привлекательным выбором для компаний, занимающихся информационной безопасностью.

Защита от утечек информации

Лотос имеет усовершенствованные средства защиты от утечек информации. Для этого используется множество механизмов, таких как контроль доступа, шифрование и многое другое. Это позволяет избежать утечек конфиденциальных данных и сохранить информацию в безопасности.

Высокий уровень безопасности

Основным преимуществом операционной системы Лотос является высокий уровень безопасности. Это достигается благодаря использованию проверенных механизмов безопасности, таких как MAC (Mandatory Access Control), RBAC (Role-Based Access Control), SElinux (Security-Enhanced Linux) и других. Все эти механизмы позволяют гарантировать надежность и безопасность операционной системы.

Поддержка многоядерных процессоров

Операционная система Лотос имеет поддержку многоядерных процессоров, что позволяет ей использовать все возможности современных компьютеров и серверов. Это делает Лотос очень быстрой и производительной операционной системой.

Большой выбор программного обеспечения

Лотос поддерживает большой выбор программного обеспечения, что делает ее удобной и гибкой для использования. Она поддерживает популярные программы, такие как Apache, MySQL, PHP и многие другие.

Поддержка разных архитектур

Лотос поддерживает различные архитектуры, включая x86, ARM и MIPS. Это позволяет ей использоваться на широком спектре оборудования, от домашних компьютеров до крупных серверных ферм.

Открытый исходный код

Операционная система Лотос имеет открытый исходный код, что позволяет разработчикам настраивать и модифицировать систему под свои нужды. Это обеспечивает высокую степень доверия к системе со стороны специалистов и организаций, занимающихся вопросами информационной безопасности.

ОС «Лотос» имеет ряд встроенных механизмов безопасности, таких как контроль целостности файловой системы, автоматическое обновление безопасности и др. Эти механизмы позволяют защитить информацию пользователя на различных уровнях, начиная от уровня ядра системы и заканчивая уровнем приложений.

Одним из ключевых преимуществ «Лотос» является возможность управления правами доступа к файлам и каталогам. С помощью системы прав доступа можно задавать различные уровни доступа к файлам и каталогам для разных групп пользователей. Это позволяет организовать более эффективную и гибкую систему управления доступом к информации.

«Лотос» является одной из самых надежных и защищенных операционных систем, доступных на рынке. Она обладает высокой степенью безопасности и гибкости, что позволяет ей успешно использоваться в различных сферах, где информационная безопасность играет важную роль.

Что такое защищенная операционная система

Уникальный программный продукт для применения на супер-ЭВМ, не имеющий аналогов в России, реализующий технологии управления вычислительными ресурсами и защищенными распределенными вычислениями на современных высокопроизводительных супер-ЭВМ.

ОПИСАНИЕ, НАЗНАЧЕНИЯ ПРОДУКТА

Защищенная операционная система «Арамид» – это совокупность специализированной операционной системы на базе открытой программной платформы Linux и встроенных средств защиты информации (СЗИ) от несанкционированного доступа, прошедшая сертификацию под требования ФСТЭК РФ. Разработанные СЗИ соответствуют «Требованиям безопасности информации к операционным системам», «Профилю защиты операционных систем типа «А» (ОС общего назначения) 2-го класса защиты (государственная тайна), а также «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации» – по 2-му уровню доверия. Входящие в дистрибутив ЗОС «Арамид» программные компоненты обеспечивают полнофункциональную работу передовых супер-ЭВМ, что позволяет использовать ЗОС «Арамид» для решения задач инженерного анализа и суперкомпьютерного моделирования, создания автоматизированных высокопроизводительных систем управления в защищенном исполнении, сбора и обработки больших объемов структурированных и неструктурированных данных, системы поддержки принятия решений, требующих интенсивных вычислений и т. п.

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ, ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
  • Поддержка двухфакторной аутентификации;
  • Мандатное разграничение прав доступа;
  • Защищенная СУБД;
  • Защищенная виртуализация;
  • Гарантированная очистка оперативной и внешней памяти;
  • Маркировка документов;
  • Контроль замкнутости программной среды – подпись исполняемых файлов и ядерных модулей;
  • Контроль целостности;
  • Контроль подключаемых средств хранения;
  • Поддержка параллельных файловых систем;
  • Поддержка высокоскоростных каналов связи;
  • Поддержка параллельных приложений MPI и OpenMP;
  • Мониторинг программно-аппаратных компонентов супер-ЭВМ и событий безопасности;
  • Управление вычислительными ресурсами и параллельными вычислениями.
ОБЛАСТЬ ПРИМЕНЕНИЯ ПРОДУКТА

Организация параллельных высокопроизводительных вычислений на супер-ЭВМ, содержащих сведения, составляющие государственную тайну.

Разрабатываемый во ФГУП «РФЯЦ-ВНИИЭФ» дистрибутив ЗОС «Арамид» эксплуатируется на параллельных супер-ЭВМ применяемых для решения задач предприятий Госкорпорации «Росатом», Минобороны России, а также предприятий ОПК (авиастроение, судостроение, ракетно-космическая отрасль и др.).

КОНТАКТЫ:

Петрик Алексей Николаевич – начальник отдела Института теоретической и математической физики ФГУП «РФЯЦ-ВНИИЭФ»

Тел.: +7(83130) 2-88-55

СОСТАВ РАБОТ

Служба технической поддержки:

  • Регистрирует и обрабатывает заявки от пользователя, формирует описание мер по решению инцидента и осуществляет обратную связь с пользователем.
  • Консультирует пользователя по вопросам установки, настройки, использования и лицензирования продукта.
  • Принимает заявки на доработку и расширение функциональности продукта.
  • Информирует пользователя о выходе новых версий и расширении функциональности продукта.

Задачи, решаемые службой технической поддержки:

  • Консультации по установке и настройке. Рекомендации по решению типовых проблем, возникающих при установке.
  • Консультации по требованиям к конфигурации аппаратно-программного комплекса для установки продукта.
  • Консультативная помощь в поиске и устранении причин, вызвавших сбой в работе, с предложением альтернативных путей обхода ошибки для получения требуемых результатов.
  • Консультации по использованию функционала, описанного в документации.
  • Прием пожеланий и запросов, касающихся совершенствования функционала.
ПОРЯДОК ОБРАЩЕНИЯ

1. Подготовьте данные для обращения:

  • Название организации, номер и дата лицензионного договора или договора тех. поддержки.
  • Ваши контактные данные (Ф.И.О., телефон, e-mail).
  • При обращении по вопросам программного обеспечения необходимо сообщить:
    • Название и версию программного обеспечения.
    • В случае обращения с сообщением об ошибке, необходимо чётко сформулировать последовательность действий, приводящих к ней.
    • Подготовить дословные формулировки диагностических сообщений и лог-файлы (при наличии).

    2. Обратитесь в службу технической поддержки:

    • По электронной почте aramid@vniief.ru

    Укажите в сообщении (или сообщите оператору) информацию, перечисленную в пункте 1. Обратите внимание, что в обработке заявки может быть отказано в случае, если предоставлена неполная или недостоверная информация.

    3. Оператор службы примет Вашу заявку, присвоит ей номер и сообщит его Вам, и организует решение Вашего вопроса.

    СИСТЕМНЫЕ ТРЕБОВАНИЯ
    КОММЕРЧЕСКИЕ ЛИЦЕНЗИИ

    При приобретении комплектность поставки продукта следующая:
    Компакт-диск с дистрибутивом «Защищенная операционная системы «Арамид» для супер-ЭВМ», Формуляр,
    Комплект эксплуатационных документов в соответствии с документом «Ведомость эксплуатационных документов»,
    Заверенная копия выданного ФСТЭК России сертификата соответствия Системы сертификации средств защиты информации по требованиям безопасности информации № POCC RU.0001.01БИ00.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *