Построение защищенных информационных систем с использованием технологии гибридных ОС

Построение защищенных информационных систем с использованием технологии гибридных ОС

Автор: Вовк, Александр Михайлович

Автор: Вовк, Александр Михайлович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Санкт-Петербург

Количество страниц: 102 с. ил.

Артикул: 2934238

Стоимость: 250 руб.

Построение защищенных информационных систем с использованием технологии гибридных ОС  Построение защищенных информационных систем с использованием технологии гибридных ОС 

ВВЕДЕНИЕ
1. ПОДХОДЫ К РЕШЕНИЮ ЗАДАЧИ ПОСТРОЕНИЯ ГИБРИДНЫХ ОПЕРАЦИОННЫХ СИСТЕМ
1.1 Обоснование выбора технологии гибридных операционных систем для обеспечения безопасности информационных систем.
1.2 Подходы к решению задачи построения гибридных ОС.
1.2.1 Эмуляция аппаратной платформы
1.2.2 Создание в составе базовой ОС виртуальной машины для запуска встраиваемой ОС
1.2.3 Эмуляция прикладного программного интерфейса.
1.2.4 Преобразование встраиваемой ОС в приложение базовой ОС .
1.3 Способы создания среды для работы приложений встраиваемой ОСЗЗ
1.4 Выбор подхода к решению задачи построения гибридной ОС для обеспечения безопасности информационной системы
1.5 Выводы.
2. АРХИТЕКТУРА ЗГОС
2.1 Требования к архитектуре ЗГОС
2.2 Архитектура ЗГОС.
2.3 Доступ к ресурсам ЗГОС .
2.4 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС
2.5 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.
2.5.1 Сетевые средства защиты ЗГОС.
2.5.2 Обеспечение контроля доступа к терминалу базовой ЗОС из встраиваемой ОС.
2.5.3 Обеспечение контроля доступа к файловым системам базовой ЗОС из встраиваемой ОС.
2.6 Преимущества ЗГОС по сравнению с распространенной ОС и защищенной ОС
2.7 Выводы.
3. МОДЕЛЬ БЕЗОПАСНОСТИ ЗГОС
3.1 Общая модель безопасности ЗГОС.
3.2 Зависимость безопасности ЗГОС от безопасности базовой ЗОС
3.4 Выводы.
4. ЗАЩИЩЕННАЯ ГИБРИДНАЯ ОС ЛИНУКСФЕНИКС.
4.1 Выбор встраиваемой ОС и базовой ЗОС для построения ЗГОС
4.2 Архитектура ЗГОС ЛинуксФеникс.
4.3 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС
4.4 Требование контроля доступа со стороны базовой ЗОС обращении встраиваемой ОС к ресурсам базовой ЗОС.
4.5 Алгоритм работы средств защиты ЗОС Феникс при попытке обращения задачи ОС Линукс к ресурсу ЗОС Феникс
4.6 Пример работы средств защиты ЗОС Феникс
4.7 Полиморфность контроля доступа к ресурсам ЗОС Феникс
4.8 Средства разработки приложений для ЗГОС ЛинуксФеникс
4.8.1 Среда разработки приложений для ЗГОС ЛинуксФеникс
4.8.2 Программные интерфейсы ЗГОС ЛинуксФеникс
4.8.3 Разработка приложений для ЗГОС ЛинуксФеникс.
4.9 Работа со встраиваемой ОС Линукс в ЗГОС ЛинуксФеникс
4. Выводы
5. ПРИМЕНЕНИЕ ЗГОС ЛИНУКСФЕНИКС.
5.1 Области применения ЗГОС ЛинуксФеникс
5.2 Создание на базе ЗГОС ЛинуксФсникс макета защищенной системы документооборота.
5.2.1 Угрозы конфиденциальности информации в информационной системе, имеющей доступ к локальной сети и к Интернет
5.2.2 Обеспечение конфиденциальности информации при помощи ЗГОС ЛинуксФеникс.
5.3 Модель нарушителя в ЗГОС.
5.4 Оценка эффективности применения ЗГОС.
5.5 Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС ЗОС, нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов. Примером такой ЗОС является МСВС защищенная многопользовательская многозадачная ОС с разделением времени, разработанная на основе ОС Линукс. Операционная система обеспечиваег многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку. Особенность МСВС встроенные средства защиты от несанкционированного доступа, включающие в себя мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита протоколирования событий. Недостаток данной ЗОС состоит в низкой совместимости с существующими распространенными средствами обработки информации. Другим примером подобной ЗОС является ЗОС Феникс. Операционная система Феникс изначально разрабатывалась как специальная отечественная защищенная ОС класса иЫ1Х, которая должна служить основой для создания защищенных систем обработки информации, отвечающих отечественным требованиями и стандартам информационной безопасности. Поскольку обеспечение безопасности являлось основной целыо проекта ЗОС Феникс, то именно пригодность архитектуры ОС для реализации в ее составе средств защиты служила определяющим фактором, которому были подчинены все остальные аспекты функционирования ОС. ЗОС Феникс содержит в своем составе оригинальные средства контроля и управления доступом, идентификации и аутентификации, контроля целостности и аудита. Функциональные возможности ЗОС Феникс позволяют использовать ее в среде современных локальных сетей и Интернет совместно с распространенными средствами обработки информации, а наличие интерфейса прикладного программирования, совместимого со стандартом РОВ1Х, обеспечивает возможность портирования на платформу Феникс приложений ОС ЦМХ. Системная архитектура ЗОС Феникс, опирающаяся на концепцию микроядра, технологию клиентсервер и объектноориентированный подход, обеспечивает тотальный контроль всех взаимодействий в системе. Минусом ЗОС Феникс является недостаточное количество средств обработки информации, совместимых с общепризнанными стандартами и протоколами. Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных временных финансовых и интеллектуальных затрат. Данная работа посвящена использованию другого подхода к обеспечению совместимости ЗОС с распространенными приложениями выполнению в среде ЗОС приложений распространенной ОС без их модификации с использованием технологии гибридных ОС. Суть технологии гибридных ОС в том, что на компьютере, работающем под управлением одной ОС т. ОС т. Вазовая ОС имеет эксклюзивный доступ к аппаратуре и контролирует все ресурсы вычислительной системы. Встраиваемыс ОС не имеют непосредственного доступа к аппаратуре и взаимодействуют лишь с базовой ОС. Гибридную ОС, в которой базовая ОС является защищенной, а встраиваемая ОС совместима с широким набором приложений, будем называть защищенной гибридной ОС ЗГОС. Рис. Защищенная К. Средства мсты
IраненнаяК
Г
ПаМОЯГа
Пм. I нОрн. ОС ЗГОС
При. В Г. ТЗ. ЯЧ 1р. Рис. В. I. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре. Множество досту пных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использован ЗГОС практически везде, где применяется встраиваемая ОС.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.231, запросов: 244