Мегаобучалка Главная | О нас | Обратная связь


Концепция построения систем разграничения доступа



2015-12-07 667 Обсуждений (0)
Концепция построения систем разграничения доступа 0.00 из 5.00 0 оценок




В основе построения СРД лежит концепция разработки защи­щенной универсальной ОС на базе ядра безопасности. Под ядром безопасности понимают локализованную, минимизиро­ванную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, доказательно пра­вильно реализующих функции диспетчера доступа. Правиль­ность функционирования ядра безопасности доказывается путем полной формальной верификации его программ и пошаговым до­казательством их соответствия выбранной математической моде­ли защиты.

Применение ядра безопасности требует провести изменения ОС и архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для обеспечения его верифицируемости.

Для аппаратной поддержки защиты и изоляции ядра в архи­тектуре ЭВМ должны быть предусмотрены:

• многоуровневый режим выполнения команд;

• использование ключей защиты и сегментирование памяти;

• реализация механизма виртуальной памяти с разделением адресных пространств;

• аппаратная реализация части функций ОС;

• хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);

• использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры (архитектуры с реализацией абстракт­ных типов данных, теговые архитектуры с привилегиями и др.).

Обеспечение многоуровневого режима выполнения команд является главным условием создания ядра безопасности. Таких уровней должно быть не менее двух. Часть машинных команд ЭВМ должна выполняться только в режиме работы ОС. Основной проблемой создания высокоэффективной защиты от НСД являет­ся предотвращение несанкционированного перехода пользова­тельских процессов в привилегированное состояние. Для совре­менных сложных ОС практически нет доказательств отсутствия возможности несанкционированного получения пользовательски­ми программами статуса программ ОС.

Использование ключей защиты, сегментирование памяти и применение механизма виртуальной памяти предусматривает ап­паратную поддержку концепции изоляции областей памяти при работе ЭВМ в мультипрограммных режимах. Эти механизмы служат основой для организации работы ЭВМ в режиме вирту­альных машин. Режим виртуальных машин позволяет создать наибольшую изолированность пользователей, допуская использо­вание даже различных ОС пользователями в режиме разделения времени.

Аппаратная реализация наиболее ответственных функций ОС и хранение программ ядра в ПЗУ существенно повышают изоли­рованность ядра, его устойчивость к попыткам модификации. Аппаратно должны быть реализованы прежде всего функции иден­тификации и аутентификации субъектов доступа, хранения атри­бутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие.

Универсальные ЭВМ и их ОС, используемые ранее, практиче­ски не имели встроенных механизмов защиты от НСД. Такие рас­пространенные ОС как ЕВМ System/370, MS-DOS и целый ряд других ОС не имели встроенных средств идентификации и аутен­тификации и разграничения доступа. Более современные универ­сальные ОС UNIX, VAX/VMS, Solaris и др. имеют встроенные механизмы разграничения доступа и аутентификации. Однако возможности этих встроенных функций ограничены и не могут удовлетворять требованиям, предъявляемым к защищенным ЭВМ.

Имеется два пути получения защищенных от НСД КС:

• создание специализированных КС;

• оснащение универсальных КС дополнительными средст­вами защиты.

Первый путь построения защищенных КС пока еще не полу­чил широкого распространения в связи с нерешенностью целого ряда проблем. Основной из них является отсутствие эффективных методов разработки доказательно корректных аппаратных и про­граммных средств сложных систем. Среди немногих примеров специализированных ЭВМ можно назвать систему SCOMP фир­мы «Honeywell», предназначенную для использования в центрах коммутации вычислительных сетей, обрабатывающих секретную информацию. Система разработана на базе концепции ядра безо­пасности. Узкая специализация позволила создать защищенную систему, обеспечивающую требуемую эффективность функцио­нирования по прямому назначению.

Чаще всего защита КС от НСД осуществляется путем исполь­зования дополнительных программных или аппаратно-программных средств. Программные средства RACF, SECURC, TOPSECRET и другие использовались для защиты ЭВМ типа IBM-370.

В настоящее время появились десятки отдельных программ, программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа к ЭВМ, которые разграничивают доступ к информации и устройствам ПЭВМ.

 

Средства защиты от несанкционированного доступа

Средство защиты от несанкционированного доступа – программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа.


4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных).

 



2015-12-07 667 Обсуждений (0)
Концепция построения систем разграничения доступа 0.00 из 5.00 0 оценок









Обсуждение в статье: Концепция построения систем разграничения доступа

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (667)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)