Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсач docx283 / KURSACh_KRASNIKOV.docx
Скачиваний:
85
Добавлен:
07.08.2013
Размер:
96.37 Кб
Скачать
    1. Безопасность FreeBsd

Разработчики FreeBSD ставят заботу об информационной безопасности в один ряд с производительностью и стабильностью. Задача обеспечения безопасности реализуется в проекте TrustedBSD. Он представляет набор расширений безопасности для операционной системы FreeBSD. Проект был начат с целью реализации концепций Общих критериев и Оранжевой книги. Этот проект находится в постоянном развитии и многие его наработки были интегрированы в операционную систему FreeBSD.

Проект TrustedBSD сфокусирован на следующем:

  • аудит событий безопасности списков контроля доступа (ACL);

  • расширение атрибутов файловой системы;

  • мандатное управление доступом (MAC).

Также в ходе реализации проекта была перенесена реализация архитектуры SELinux, разработаннойНациональным агентством безопасности США, в операционную систему FreeBSD.

Также в целях обеспечения безопасности FreeBSD реализует следующие функции:

  • Расширенный механизм безопасности ядра TrustedBSD MAC Framework позволяет разработчикам настраивать модель безопасности операционной системы для специфического окружения, от создания ужесточающих политик до внедрения конфиденциальности политик целостности на мандатных метках. В политики безопасности входят Многоуровневая безопасность (MLS) и Защита целостности Biba.

  • TrustedBSD Audit- это сервис записи в журнал событий безопасности, обеспечивающий дифференцированную, безопасную, надежную запись в журнал системных событий через сервис аудита. Администраторы могут конфигурировать источник и детализацию при регистрации пользователей, отслеживании доступа к файлам, исполнении команд, сетевой активности, входах в систему и ряде другого поведения системы.

  • Шифрование дисков на базе GEOM (GBDE) обеспечивает строгую криптографическую защиту с использованием фреймворка GEOM и может защищать файловые системы, устройства swap и накопители с прочим характером использования.

В ядро FreeBSD включена поддержка межсетевого экрана на сеансовом уровне (stateful), а также других сервисов, таких как проксирующие IP-шлюзы, хранилище с криптографической защитой. Эти возможности могут быть использованы для создания хорошо защищаемого хостинга взаимного недоверенных клиентов или потребителей, жесткого разделения сетевых сегментов и создания безопасных каналов очистки информации и контроля информационных потоков. Во FreeBSD имеется поддержка криптографического программного обеспечения, безопасных командных оболочек, аутентификации Kerberos.

  1. Профиль защиты операционной системы FreeBsd

    1. Описание объекта оценки

Профиль защиты определяет требования для многопользовательских операционных систем общего назначения. Такие системы обычно содержат файловые системы, сервисы печати, сетевые сервисы, сервисы архивации данных и другие приложения, обеспечиваемые хостом (например, почта, базы данных).

Операционные системы, в частности FreeBSD, удовлетворяющие этим требованиям, могут функционировать в защищенном анклаве, который обычно используется для того, чтобы поддерживать связь с недоверенными, но управляемыми сетями. Такой анклав будет состоять из клиентов и серверов с многочисленными приложениями, доступными пользователям. В этой среде операционные системы могут быть доступны внешним системам ИТ, которые находятся вне политики безопасности анклава. Соответственно и пользователи этих систем ИТ находятся за пределами управления политик безопасности операционной системы. Хотя пользователи этих внешних систем могут быть в какой-то степени доверенными, они находятся вне области управления этим конкретным анклавом, и так как никто не может предполагать об их намерениях, то они должны рассматриваться как враждебные пользователи.

Доступ ко всем данным и ресурсам, защищаемым ОО, управляется на основе допуска пользователя, идентификатора и свойств целостности данных. Все пользователи будут ассоциироваться с их уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ. Для всех пользователей назначены уникальные идентификаторы. Этот идентификатор обеспечивает ответственность индивидуума. ФБО подтверждают подлинность заявленного идентификатора пользователя перед тем, как пользователю будет разрешено выполнять любые действия, которые требуют посредничества ФБО, кроме действий, которые помогают уполномоченному пользователю в получении доступа к ОО.

FreeBSD обеспечивает достаточную функциональность и уверенность для обеспечения защиты данных в среде, требующей среднюю робастность. Такой уровень робастности обеспечивается комбинацией физической защиты, сервисов безопасности, инфраструктур и процессов, предоставляемых всеми уровнями иерархической структуры защищаемой среды. Такой анклав находится под единым управлением и имеет однородную политику безопасности. Данный профиль не определяет какие-либо характеристики устройств, которые защищают внешние границы анклава (например, системы ограждения, межсетевые экраны). Тем не менее, предполагается, что защита границ обеспечивается. Ценность обрабатываемой информации такова, что нарушение политики защиты информации нанесло бы серьезный ущерб безопасности, сохранности средств, финансовому положению и/или инфраструктуре организации. Уровень угроз, адресованный этой среде, такой, что необходимо противостоять искушенному противнику с умеренными ресурсами, который готов к небольшому риску (например, организованные преступники, искушенные хакеры).

Специфические особенности безопасности, требуемые для ОС, включают:

  • идентификацию и аутентификацию; уполномоченные пользователи должны быть идентифицированы и аутентифицированы перед доступом к информации, хранящейся в системе;

  • дискреционное управление доступом, предоставляющее возможность уполномоченным пользователям определить защиту для файлов данных, которые они создают;

  • мандатное управление доступом, которое реализует модель классификации чувствительных данных (например, по степени секретности) для всех уполномоченных пользователей;

  • мандатное управление целостностью, которое требует, чтобы у всех данных и выполняемых программ была метка целостности, используемая для минимизации искажения или злонамеренного разрушения данных высокой целостности;

  • криптографические сервисы, предоставляющие возможность уполномоченным пользователям и приложениям шифровать и подписывать цифровой подписью данные, как постоянно находящиеся в пределах системы, так и передаваемые другим системам;

  • сервисы аудита, предоставляющие возможность уполномоченным администраторам обнаруживать и анализировать потенциальные нарушения безопасности.

Соответствующие данному профилю защиты ОО не обязательно предусматривает использование механизмов, обеспечивающих доступность данных, относящихся к ОО, или сервисов, предоставляемых ОО. Эта защита должна быть обеспечена средой (например, с помощью зеркалирования/дублирования данных). ОО не предоставляют также никаких механизмов физической защиты, которые должны аналогично обеспечиваться средой.

Соседние файлы в папке курсач docx283