ДО КОНЦЕПЦІЇ ЗАХИЩЕНОЇ ОПЕРАЦІЙНОЇ СИСТЕМИ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2019.1.42-51

Ключові слова:

захищеність, операційна система, вбудовані системи, мікроконтролери, інтернет речей

Анотація

На сучасному етапі використання інформаційних технологій у суспільстві, важливим стає питання захисту інформації. Основну роль в цьому відіграють операційні системи. На них покладається роль захисників усіх даних користувача та прав доступу до інформації. Перед авторами статті ставилась задача запропонувати класифікацію використання операційних систем та надати вимоги до механізмів захисту інформації за цією класифікацією. В статті автором: - проаналізовано існуючі стандарти забезпечення безпеки, які реалізовано у сучасних операційних системах. Наведено існуючі стандарти забезпечення безпеки (Критерії оцінки комп'ютерних систем “Помаранчева книга», міжнародний стандарт – ISO 17799). У "Помаранчевій книзі" довірена система визначається як "система, що використовує достатні апаратні і програмні засоби, щоб забезпечити одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу". Також розглянуто механізми безпеки і класи безпеки сучасних операційних систем і модель управління безпекою BS 7799. Цей стандарт містить систематичний, повний, універсальний перелік регулювальників безпеки, корисний для організації практично будь-якого розміру, структури і сфери діяльності системи управління інформаційною безпекою. В стандарті під системою управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS) розуміється частка загальної системи управління, що базується на аналізі ризику і призначена для проектування, реалізації, контролю, супроводу і вдосконалення заходів в області інформаційної безпеки. Цю систему складають організаційні структури, політика, дії з планування, обов'язки, процедури, процеси і ресурси; - проведено аналіз механізмів комплексної системи захисту інформації (КСЗІ) та забезпечення безпеки, які реалізовані в сучасних операційних системах; - запропоновано класифікацію варіантів використання операційних систем у інформаційно-телекомунікаційних системах. Визначено вимоги до механізмів захисту інформації для операційних систем за класифікацією, що запропонована; - запропоновано вимоги до стандарту захисту інформації операційної системи та вимоги до механізмів захищеності ОС в рамках класу використання.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Multilevel Secure Operating Systems // Journal Of Information Science And Engineering 15, 91-106 (1999).

Bell E., LaPaduIa L. Secure Computer Systems: A Mathematical Model // MITRE

Technical Report 2547, Volume II, 1973.

McLean J. Security models // Encyclopedia of software engineering, 1994

Bell Е., LaPaduIa L. Secure Computer Systems: Mathematical Foundations // MITRE Technical Report 2547, Volume I, 1973.

Trusted Computer System Evaluation Criteria [Online]. Available:

https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Criteria

Code of Practice for Information Security Management [Online]. Available: https://ru.wikipedia.org/wiki/BS_7799-1

Фроимсон Л.И., Кутепов С.В., Тараканов О.В., Шереметов А.В. Основные принципы построения защищенной операционной системы для мобильных устройств. Спецтехника и связь. – 2013.- №1.-С.43-47

SeLinux documentation. National security agency, 2011- [Online]. Available: http://www.nsa.gov/research//selinux/docs.html

Завантаження

Опубліковано

2019-09-25

Номер

Розділ

Інформаційна та кібернетична безпека

Статті цього автора (цих авторів), які найбільше читають