Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Общие принципы построения защищенных ОС




Опыт построения защищенных ОС позволяет выделить две возможных технологии, на основе которых могут быть спроектированы защищенные системы, претендующие на сертификацию в соответствии с требованиями не ниже класса C:

1. Проектирование защищенной системы «с нуля». В этом случае безопасность является одной из главных целей разработчиков системы. Данный подход характеризуется тем, что система разрабатывается как единое целое, начиная (хотя это необязательно) от аппаратной части и операционной системы и до приложений пользователя. В качестве примера систем, построенных по данному принципу, можно привести: A Series MCP/AS с InfoGuard Security Enchancements, VAX/VMS, Primos, MPE/VE, AOS/VS, ConvexOS/Secure, Trusted OS/32, Tandem Guardian 90, OpenVMS VAX, AOS/VS II, Secure Communication Processor, System V/MLS, SEVMS VAX, XTS-200, MVS/SP, XTS-300.

Однако, вследствие своей трудоемкости данный подход преимущественно применяется производителями, обладающими значительными материальными ресурсами, или поставляющими собственное аппаратное обеспечение.

2. Доработка существующей системы. Данный подход состоит в улучшении характеристик некоторой системы-прототипа и доработки ее защиты до требуемого уровня. Минимальное требование к базовой системе — обеспечение поддержку функций защиты на аппаратном уровне, например разделения системных и прикладных программ. В этом случае разработчики защиты существенно ограничены необходимостью совместимости своих продуктов с прототипом, а также функциональными возможностями исходной системы. В качестве примера таких систем можно привести: Top Secret, UTX/32S, ACF2/VM, MVS/XA с RACF2, VM/SP, HP-UX BLS, Ultrix MLS+, Unisys OS Security, Admahl UTS/MLS, Trusted Irix/B, CX/SX, Trusted Xenix, Windows серии NT.

Несмотря на то, что этот подход характеризуется значительно меньшими затратами, попытки внести защиту в незащищенную систему испытывают серьезные трудности, что подтверждается многочисленными провалами попыток доработки операционных систем, не удовлетворяющих требованиям защиты.

Для того чтобы быть сертифицированными в соответствии со стандартами, современные ОС должны отвечать как соответствующим требованиям защиты, так и общим функциональным требованиям, которые также существенно влияют на принципы построения защищенных систем. Ведь защищенные системы, как и все остальные современные средства обработки информации, должны быть в зависимости от назначения: многопользовательскими, многозадачными, надежными и масштабируемыми, работать в гетерогенных сетях. В последнее время к системам обработки информации было предъявлено требование распределенной архитектуры. В связи с развитием Internet возрастает значение требований безопасности для глобальных распределенных систем. Поскольку системы на базе UNIX удовлетворяют всем вышеперечисленным требованиям, то не удивительно, что большинство современных защищенных систем ведут свою родословную от старой доброй UNIX, хотя и значительно переработанной в части защиты.

Далее рассмотрим наиболее важные принципы и средства обеспечения безопасности современных ОС.




Поделиться с друзьями:


Дата добавления: 2014-12-07; Просмотров: 1441; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.