Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ_ИТОГ_2.doc
Скачиваний:
41
Добавлен:
24.09.2019
Размер:
6.92 Mб
Скачать

2.2. Понятие защищенной операционной системы

Операционная система может быть названа защищенной, если она предусматривает идентификацию и блокирование входных данных, поступление которых может привести к перепрограммированию и (или) уничтожению элементов системы. Защищенная ОС предусматривает выполнение принятой политики безопасности и должна содержать как средства разграничения доступа пользователей к ресурсам, так и средства проверки подлинности пользователя, начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства противодействия случайному или преднамеренному выводу ее из строя.

Политика безопасности представляет собой набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Применительно к ОС политика безопасности определяет, какие пользователи могут работать с ней, какие пользователи имеют доступ к разным объектам ОС, какие события должны регистрироваться в системных журналах и т. д.

Адекватной является такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС. Следует отметить, что адекватная политика безопасности - это не обязательно та политика безопасности, при которой достигается максимально возможная защищенность системы.

2.3. Подходы к созданию защищенных операционных систем

Существуют два основных подхода к созданию защищенных ОС

- фрагментарный и комплексный.

При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить защита незащищенной ОС Windows-98, на которую последовательно устанавливаются антивирусный пакет, система шифрования и т.д. Основной недостаток фрагментарного подхода заключается в том, что при его применении подсистема защиты ОС представляет собой набор разрозненных программных продуктов, как правило, изготовленных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные компоненты такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемым компонентом ОС, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы ОС продолжают нормально работать, что еще более снижает надежность защиты.

При комплексном подходе защитные функции вносятся в операционную систему на этапе проектирования ее архитектуры и являются неотъемлемой частью ОС. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется одновременно, конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.

Подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, что отдельные ее программные модули могут быть заменены другими, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.