ВИМОГИ ДО МЕХАНІЗМІВ ЗАХИЩЕНОСТІ ОС В РАМКАХ КЛАСУ ВИКОРИСТАННЯ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2020.1.40-49

Ключові слова:

захищеність, операційна система, класифікація, вимоги, рівень

Анотація

Одним з компонент сучасних інформаційних систем є комп’ютерна техніка загального призначення, на якій встановлене спеціалізоване програмне забезпечення, або з якої ведуть роботу із спеціалізованим програмним забезпеченням. Для роботи цієї комп’ютерної техніки необхідна операційна система загального призначення. Для захисту інформаційної системи необхідно захистити усі її ланки, в тому числі операційну систему. Зокрема, у випадку клієнт-серверних технологій слід приділити увагу як захисту серверної компоненти, так і захисту клієнтської компоненти. Захист операційної системи вимагає розуміння, в рамках якої інформаційної системи буде працювати ОС, які умови роботи та обмеження накладаються на захищене середовище, захист від яких загроз буде потрібен захищеному середовищу, якими механізмами можна забезпечити потрібну нам захищеність середовища та яка буде «ціна» їх застосування чи незастосування та інше. Тому безпека програмного забезпечення має спиратися на політику безпеки операційної системи, розширюючи та уточнюючи її та наскільки це є можливим. При розробці програмного забезпечення слід спиратися на механізми безпеки, які передбачені операційною системою або інформаційної системою. Це потрібно для уніфікації та спрощення системи безпеки, полегшення її обслуговування, за рахунок зменшення кількості механізмів, які створені для розв’язання однієї і тієї ж задачі. Також слід застосовувати типові та загальновідомі компоненти та стандарти, по можливості уникати компонентів з закритим вихідним кодом, або компонентів, які не підтримують, або некоректно підтримують типові стандарти. Очевидно, що неправильний захист операційної системи може привести до провалу системи безпеки в цілому, бо робота спеціалізованого програмного забезпечення та робота з периферійними пристроями відбувається саме під контролем операційної системи. В статті детально розглянуті пропозиції щодо вимог до механізмів захисту операційних систем. Ці вимоги орієнтовані не на універсальні потреби, а враховують різні варіанти використання комп’ютерних пристроїв.

Завантажити

Дані для завантаження поки недоступні.

Посилання

О.С. Бичков. Про концепцію захищеної операційної системи реального часу // Безпека інформаційних систем і технологій. №1(1). – 2019. – с. 42-56.

Multilevel Secure Operating Systems // Journal Of Information Science And Engineering 15, 91-106 (1999).

Bell E., LaPaduIa L. Secure Computer Systems: A Mathematical Model // MITRE Technical Report 2547, Volume II, 1973.

Л.И. Фроимсон, С.В. Кутепов, О.В. Тараканов, А.В. Шереметов. Основные принципы построения защищенной операционной системы для мобильных устройств. Спецтехника и связь. – 2013.- №1.-С.43-47.

P. Colp, M. Nanavati, J. Zhu, W. Aiello, G. Coker, T. Deegan, P. Loscocco, and A. Warfield. Breaking Up is Hard to Do: Security and Functionality in a Commodity Hypervisor. In SOSP’11: 23rd Symposium on Operating Systems Principles, pages 189–202, Cascais, October 2011. 14, 26, 27.

N. Ferguson and B. Schneier. A Cryptographic Evaluation of IPsec. Counterpane Internet Security, Inc, December 2003. 14, 135.

T. Garfinkel and M. Rosenblum. A Virtual Machine Introspection Based Architecture for Intrusion Detection. In NDSS’03: 10th Network and Distributed System Security Symposium, pages 191–206, San Diego, February 2003. 19, 70.

E. I. Brycova, “Basic principles of construction of secure operating systems”, Vestn. Astrakhan State Technical Univ. Ser. Management, Computer Sciences and Informatics, 2013, no. 2, 52– 57.

Apple. iOS Security. http://images.apple.com/ipad/business/docs/ iOS_Security_Feb14.pdf, February 2014. 147.

P. A. Karger and D. R. Safford. I/O for Virtual Machine Monitors: Security and Performance Issues. IEEE Security & Privacy, 6(5):16–23, September 2008. 19.

H. Härtig, M. Hohmuth, N. Feske, C. Helmuth, A. Lackorzynski, F. Mehnert, and M. Peter. The Nizza Secure-System Architecture. In CollaborateCom’05: 1st Conference on Collaborative Computing: Networking, Applications and Worksharing, San Jose, December 2005. 15, 139.

Завантаження

Опубліковано

2020-02-01

Номер

Розділ

Інформаційна та кібернетична безпека

Статті цього автора (цих авторів), які найбільше читають