ДО КОНЦЕПЦІЇ ЗАХИЩЕНОЇ ОПЕРАЦІЙНОЇ СИСТЕМИ
DOI:
https://doi.org/10.17721/ISTS.2019.1.42-51Ключові слова:
захищеність, операційна система, вбудовані системи, мікроконтролери, інтернет речейАнотація
На сучасному етапі використання інформаційних технологій у суспільстві, важливим стає питання захисту інформації. Основну роль в цьому відіграють операційні системи. На них покладається роль захисників усіх даних користувача та прав доступу до інформації. Перед авторами статті ставилась задача запропонувати класифікацію використання операційних систем та надати вимоги до механізмів захисту інформації за цією класифікацією. В статті автором: - проаналізовано існуючі стандарти забезпечення безпеки, які реалізовано у сучасних операційних системах. Наведено існуючі стандарти забезпечення безпеки (Критерії оцінки комп'ютерних систем “Помаранчева книга», міжнародний стандарт – ISO 17799). У "Помаранчевій книзі" довірена система визначається як "система, що використовує достатні апаратні і програмні засоби, щоб забезпечити одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу". Також розглянуто механізми безпеки і класи безпеки сучасних операційних систем і модель управління безпекою BS 7799. Цей стандарт містить систематичний, повний, універсальний перелік регулювальників безпеки, корисний для організації практично будь-якого розміру, структури і сфери діяльності системи управління інформаційною безпекою. В стандарті під системою управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS) розуміється частка загальної системи управління, що базується на аналізі ризику і призначена для проектування, реалізації, контролю, супроводу і вдосконалення заходів в області інформаційної безпеки. Цю систему складають організаційні структури, політика, дії з планування, обов'язки, процедури, процеси і ресурси; - проведено аналіз механізмів комплексної системи захисту інформації (КСЗІ) та забезпечення безпеки, які реалізовані в сучасних операційних системах; - запропоновано класифікацію варіантів використання операційних систем у інформаційно-телекомунікаційних системах. Визначено вимоги до механізмів захисту інформації для операційних систем за класифікацією, що запропонована; - запропоновано вимоги до стандарту захисту інформації операційної системи та вимоги до механізмів захищеності ОС в рамках класу використання.Завантажити
Посилання
Multilevel Secure Operating Systems // Journal Of Information Science And Engineering 15, 91-106 (1999).
Bell E., LaPaduIa L. Secure Computer Systems: A Mathematical Model // MITRE
Technical Report 2547, Volume II, 1973.
McLean J. Security models // Encyclopedia of software engineering, 1994
Bell Е., LaPaduIa L. Secure Computer Systems: Mathematical Foundations // MITRE Technical Report 2547, Volume I, 1973.
Trusted Computer System Evaluation Criteria [Online]. Available:
https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Criteria
Code of Practice for Information Security Management [Online]. Available: https://ru.wikipedia.org/wiki/BS_7799-1
Фроимсон Л.И., Кутепов С.В., Тараканов О.В., Шереметов А.В. Основные принципы построения защищенной операционной системы для мобильных устройств. Спецтехника и связь. – 2013.- №1.-С.43-47
SeLinux documentation. National security agency, 2011- [Online]. Available: http://www.nsa.gov/research//selinux/docs.html
