Концепция построения систем разграничения доступа

В основе построения СРД лежит концепция разработки защи­щенной универсальной ОС на базе ядра безопасности. Под ядром безопасности понимают локализованную, минимизиро­ванную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно пра­вильно реализующих функции диспетчера доступа. Правиль­ность функционирования ядра безопасности доказывается путем полной формальной верификации его программ и пошаговым до­казательством их соответствия выбранной математической моде­ли защиты.

Применение ядра безопасности требует провести изменения ОС и архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для обеспечения его верифицируемости.

Для аппаратной поддержки защиты и изоляции ядра в архи­тектуре ЭВМ должны быть предусмотрены:

• многоуровневый режим выполнения команд;

• использование ключей защиты и сегментирование памяти;

• реализация механизма виртуальной памяти с разделением адресных пространств;

• аппаратная реализация части функций ОС;

• хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);

• использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры (архитектуры с реализацией абстракт­ных типов данных, теговые архитектуры с привилегиями и др.).

Обеспечение многоуровневого режима выполнения команд является главным условием создания ядра безопасности. Таких уровней должно быть не менее двух. Часть машинных команд ЭВМ должна выполняться только в режиме работы ОС. Основной проблемой создания высокоэффективной защиты от НСД являет­ся предотвращение несанкционированного перехода пользова­тельских процессов в привилегированное состояние. Для совре­менных сложных ОС практически нет доказательств отсутствия возможности несанкционированного получения пользовательски­ми программами статуса программ ОС.

Использование ключей защиты, сегментирование памяти и применение механизма виртуальной памяти предусматривает ап­паратную поддержку концепции изоляции областей памяти при работе ЭВМ в мультипрограммных режимах. Эти механизмы служат основой для организации работы ЭВМ в режиме вирту­альных машин. Режим виртуальных машин позволяет создать наибольшую изолированность пользователей, допуская использо­вание даже различных ОС пользователями в режиме разделения времени.

Аппаратная реализация наиболее ответственных функций ОС и хранение программ ядра в ПЗУ существенно повышают изоли­рованность ядра, его устойчивость к попыткам модификации. Аппаратно должны быть реализованы прежде всего функции иден­тификации и аутентификации субъектов доступа, хранения атри­бутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие.

Универсальные ЭВМ и их ОС, используемые ранее, практиче­ски не имели встроенных механизмов защиты от НСД. Такие рас­пространенные ОС как ЕВМ System/370, MS-DOS и целый ряд других ОС не имели встроенных средств идентификации и аутен­тификации и разграничения доступа. Более современные универ­сальные ОС UNIX, VAX/VMS, Solaris и др. имеют встроенные механизмы разграничения доступа и аутентификации. Однако возможности этих встроенных функций ограничены и не могут удовлетворять требованиям, предъявляемым к защищенным ЭВМ.

Имеется два пути получения защищенных от НСД КС:

• создание специализированных КС;

• оснащение универсальных КС дополнительными средст­вами защиты.

Первый путь построения защищенных КС пока еще не полу­чил широкого распространения в связи с нерешенностью целого ряда проблем. Основной из них является отсутствие эффективных методов разработки доказательно корректных аппаратных и про­граммных средств сложных систем. Среди немногих примеров специализированных ЭВМ можно назвать систему SCOMP фир­мы «Honeywell», предназначенную для использования в центрах коммутации вычислительных сетей, обрабатывающих секретную информацию. Система разработана на базе концепции ядра безо­пасности. Узкая специализация позволила создать защищенную систему, обеспечивающую требуемую эффективность функцио­нирования по прямому назначению.

Чаще всего защита КС от НСД осуществляется путем исполь­зования дополнительных программных или аппаратно-программных средств. Программные средства RACF, SECURC, TOPSECRET и другие использовались для защиты ЭВМ типа IBM-370.

В настоящее время появились десятки отдельных программ, программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа к ЭВМ, которые разграничивают доступ к информации и устройствам ПЭВМ.

Средство защиты от несанкционированного доступа – программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа.








Дата добавления: 2015-09-07; просмотров: 1497;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.