Защищенные ОС

  • 19 февр. 2012 г.
  • 13980 Слова
Построение защищенных операционных систем



Существуют два основных подхода к созданию защищенных операционных систем – фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например, Windows 95), на нееустанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д.

Основной недостаток фрагментарного подхода очевиден – при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, от разных производителей. Эти программные средства работают независимо друг от друга, организовать ихтесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемой компонентой операционной системы, при отключении отдельных защитных функций в результатенесанкционированных действий пользователя-злоумышленника остальные элементы операционной системы продолжают нормально работать, что еще более снижает надежность защиты.

При комплексном подходе защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесновзаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку вся подсистема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов онавызывает крах операционной системы, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.

Как правило, подсистему защиты операционной системы, созданную на основе комплексного подхода, проектируют так, что отдельные ее элементы являются заменяемыми и соответствующие программные модули могутбыть заменены другими модулями, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.



Применим обрисованную классификацию к семейству ОС Windows. В версиях 95, 98, Millenium можно использовать только фрагментарный подход обеспечения безопасности, так как в базовой установке эти ОС ничем не защищены. В развивающемсяпараллельно семействе NT безопасности уделялось достаточно большое внимание – по максимуму ядро ОС было отделено от пользовательского интерфейса, тем самым внутри ОС была реализована система «клиент-сервер», внедрялись списки управления доступом ACL, локальные и сетевые политики безопасности и.т.д. То есть подход к обеспечению безопасности уже можно было назвать комплексным.



Начиная с версии 2000,2000 Server и 2000 Advanced Server в ОС Windows появился встроенный в ОС брандмауэр с возможностью управления администратором, в серверных версиях системы жестко задавались права для записи сторонних приложений в системные директории, было сделано еще много нововведений. В Windows XP SP 2 был реализован хороший брандмауэр с гибкими возможностями управления. Эта ОС была сертифицированаГостехнадзором РФ. В различных версиях Windows 2003 была введена мандатная политика безопасности. Но, все-таки, учитывая постоянно-периодические выходы «заплаток» и Service-Pack для ОС Windows, а так же появляющиеся с завидной периодичностью в Интернете статьи об обнаружении новых уязвимостей, я бы не стал расценивать любую из версий Windows как сколько-нибудь безопасную...