Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bosy.docx
Скачиваний:
45
Добавлен:
24.06.2017
Размер:
3.14 Mб
Скачать

1.Основные св-в безопасной ос. Основные принципы построения безопасных ос.

ОС сов-ть управляемых программ, которые связывают устройства вычислит. системы и прикладные программы, а также позволяют управлять устройствами и вычислительными процессами, распределяя в т.ч. ресурсы между ними.

Базовое требование безопасной ОС – обеспечение без-ти инф-ции. Безопасная ОС должна гарантировать безопасное или доверенное выполнение небезопасных компонент (программ); Стороннее ПО по опр-ю небезопасно; Функционал ядра – доверенный.

Построение безопасной ОС: 1. Надстройка существующих ОС (Ядро не меняется; Без-ть вносится через доп. модули + ПО; Доступ через ядро не защищен); 2. Изменение существующих ядер; 3. Создание нового безопасного ядра

Принципы без-ти ОС: Иерархич. структура ОС; Контроль и аудит всех действий польз-ля; Резервирование состояний процессов ядра; Исп-е принципов ООП

2.Стандарты иб в обл. Ос. Оценка и сертификация ос по треб-ям без-ти инф-ции

Cертификация продукции деят-ть по подтверждению соотв-я продукции установл. требованиям. Cертификат соотв-я док-т, удостоверяющий соотв-е объекта требованиям технич. регламентов, положениям стандартов, сводов правил или усл-ям договоров. Сертифицир. ПО – ПО, ранее прошедшее сертификацию, установленное, настроенное и сопровождаемое в соотв-и с требов-ями, прошедшими сертиф-ю

Закон РФ от 21.07.1993 N 5485-1 «О гос. тайне» регулирует отн-я, возникающие в связи с отнесением сведений к гос. тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения без-ти РФ.

Уровни секретности и соответств-е им грифы секретности: особой важности, совершенно секретные, секретные.

ФСТЭК – главный в области ОС (назначает испытат. лабораторию)

РД ГТК (Руководящий док-т Гостехкомиссии России) док-т, устанавливающий классификацию АС, подлежащих защите от несанкционир. доступа к инф-ции, и требования по защите инф-ции в АС разл. классов.

4 Уровня контроля отсутствия ндв:

  • Первый (самый высокий уровень), достаточен для ПО, используемого при защите инф-ции с грифом «ОВ».

  • Второй: достаточен для ПО, используемого при защите инф-ции с грифом «CC».

  • Третий: достаточен для ПО, используемого при защите инф-ции с грифом «C».

  • Четвертый: достаточен для ПО, используемого при защите конфиденц. инф-ции

«Оранжевая книга» (TCSEC): (разработано Мин. Обороной США в 1983-85 гг), как оценочный стандарт поясняет понятие безопасной системы, которая «управляет, с помощью соответств. средств, доступом к инф-ции так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять инф-цию».

Классы защищенности компьютерных систем по TCSEC:

  • Группа А. Верифицир. защита: хар-ся применением формальных методов верификации корректности работы механизмов упр-я доступом (дискреционный и мандатный). Требуется, чтобы было формально показано соотв-е архитектуры и реализации ТСВ треб-ям без-ти.

  • Группа В. Мандатное упр-е доступом (В1,В2,В3): Осн. требов-я группы: мандатное (полномочное) упр-е доступом с исп-ем меток без-ти, реализация некоторой формальной модели политики без-ти, наличие спецификаций на функции ТСВ.

  • Группа С. Дискрец. защита (С1,С2): наличие дискрец. упр-я доступом и аудит действий субъектов

  • Группа D. Миним. защита: зарезервирован для тех систем, которые были представлены на сертификацию (оценку), но по какой-либо причине ее не прошли.

DAC – дискрец. модель доступа – комбинация произвольного упр-я доступом (субъект-субъектная модель) и доступа на основе списков (ACL).

MAC мандатное упр-е доступом

Соседние файлы в предмете Безопасность операционных систем