Реализация средств управления доступом в микроядерных операционных системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Степанов, Павел Георгиевич

  • Степанов, Павел Георгиевич
  • кандидат технических науккандидат технических наук
  • 2000, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 151
Степанов, Павел Георгиевич. Реализация средств управления доступом в микроядерных операционных системах: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2000. 151 с.

Оглавление диссертации кандидат технических наук Степанов, Павел Георгиевич

Содержание.

Введение.

Глава 1. Современное состояние проблемы, постановка задачи.

1.1. Обзор современных операционных систем.

1.2. Общая архитектура защищенной микроядерной системы.

Выводы к главе 1.

Глава 2. Реализация моделей безопасности.

2.1. Подсистема разграничения доступа.

2.2. Адекватность внедрения моделей.

Выводы к главе 2.

Глава 3. Архитектура защищенной микроядерной ОС.

3.1. Основные модули микроядерной ОС.

3.1.1. Микроядро.

3.1.2. Функциональные серверы.

3.1.3. Средства защиты.

3.2. Модели программных компонент ОС.

3.2.1. Модель микроядра.

3.2.2. Модели средств защиты.

3.2.3. Модель функционального сервера.

3.3. Реализация подсистемы РПД.

3.4. Корректность программных компонент.

3.4.1. Корректность микроядра.

3.4.2. Корректность функциональных серверов.

3.5. Программные интерфейсы компонент ОС.

3.5.1. Интерфейс микроядра.

3.5.2. Унифицированный интерфейс доступа к объектам.

3.5.3. Интерфейсы серверов.

Выводы к главе 3.

Глава 4. Обеспечение мобильности защищенных систем.

4.1. Методика обеспечения мобильности.

4.2. Реализация программных интерфейсов мобильных систем.

Выводы к главе 4.

Глава 5. Практическая реализация макета защищенной ОС.

5.1. Архитектура защищенной ОС.

5.2. Подсистема разграничения доступа.

Выводы к главе 5.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Реализация средств управления доступом в микроядерных операционных системах»

В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, контроля и управления различными объектами. К таким критическим системам можно отнести системы телекоммуникаций, банковские системы, системы военного назначения, системы управления транспортом, системы обработки и хранения секретной и конфиденциальной информации. Функционирование критических систем невозможно без обеспечения их безопасности и целостности.

Основой для построения безопасных вычислительных систем (ВС) являются защищенные операционные системы (ОС). Несмотря на значительные теоретические наработки в области информационной безопасности, разрабатываемые специализированные защищенные ОС либо остаются на стадии проектов, либо не получают широкого распространения по причине недостаточной гибкости и сложности эксплуатации. Подавляющее большинство современных ОС являются зарубежными разработками, их использование для ряда критических систем является неприемлемым, а на практике ограничивается действующими требованиями информационной безопасности, что еще больше затрудняет разработку безопасных ВС. Из изложенного следует постановка задачи разработки методов построения ОС, обеспечивающих необходимые функции защиты ВС.

Важнейшим фактором, определяющим показатели безопасности системы, является архитектура защиты, как способ интеграции в систему средств защиты. Неадекватное внедрение средств защиты, главным из которых является подсистема разграничения прав доступа (РПД), является основной причиной нарушений безопасности. Эта проблема в настоящее время исследуется в трудах таких ученых, как В.А. Герасименко, JI.M. Ухлинов, С.П. Расторгуев, К.Лендвер, Д.МакЛин, Д.Кларк, Д.Миллен. В настоящее время не существует общепринятого подхода к построению и обоснованию архитектуры защиты ОС. На проектные решения оказывают влияние не только требования безопасности, но и взаимозависимость механизмов обработки информации и средств защиты, предъявляемые к системе функциональные требования и требования совместимости. В диссертационной работе предложен и применен на практике комплексный подход к построению архитектуры защиты ОС, позволяющий реализовать на ее основе широкий класс политик безопасности, обосновать адекватность внедрения средств защиты и определенный уровень надежности системы.

Целью работы является обеспечение гибкости управления доступом в ВС на основе универсальной модели взаимодействия ее компонентов.

Для достижения поставленной цели в работе решались следующие задачи:

1. Разработка общей архитектуры защищенной ВС, поддерживающей унифицированные механизмы взаимодействия компонентов и разделение средств обработки информации и средств защиты.

2. Анализ основных моделей безопасности и определение необходимых для реализации широкого класса моделей безопасности требований к функциональным компонентам системы.

3. Разработка функциональных моделей основных доверенных компонентов системы, в том числе средств защиты, входящих в состав подсистемы РПД.

4. Разработка методики обеспечения мобильности защищенной ОС.

5. Практическая реализация макета защищенной ВС.

Для решения поставленных задач использовались теория программирования и системный анализ, методы объектно-ориентированного анализа и проектирования, теория алгоритмов, теория множеств и математическая логика.

Научная новизна диссертационной работы состоит в следующем:

1. Разработан подход к реализации защищенных ВС, обеспечивающих поддержку широкого класса моделей безопасности.

2. Впервые формализована задача реализации средств управления доступом в ОС, поддерживающей унифицированные механизмы взаимодействия и доступа к ресурсам.

3. Формально обоснована адекватность внедрения подсистемы РПД для систем микроядерной архитектуры.

4. Предложена методика обеспечения мобильности защищенных систем, их совместимости с существующими системами на уровне программных и пользовательских интерфейсов.

Практическая ценность работы определяется возможностью использования предложенной в ней общей архитектуры системы и моделей компонент для разработки защищенных ОС. Предложенные в работе подходы к разработке защищенных ОС были использованы при разработке в специализированном центре защиты информации Санкт-Петербургского Государственного технического университета (СЦЗИ СПбГТУ) мобильной защищенной операционной системы, которая содержит подсистему РПД, поддерживающую дискреционную и мандатную модели безопасности, и является совместимой с ОС UNIX. Данная ОС используется для построения защищенных ВС специального назначения. Акт об использовании системы прилагается к работе.

Основные теоретические и практические результаты работы обсуждались на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" в 1998

2000г., международной научно-технической конференции "Техника и технология связи" в 2000г.

Основные положения, выносимые на защиту:

1. Общая архитектура защищенной ВС на основе микроядра.

2. Модели микроядра, функционального сервера и основных средств защиты.

3. Обоснование возможности реализации в предлагаемой архитектуре подсистемы РПД, поддерживающей широкий класс моделей безопасности.

4. Методика обеспечения мобильности защищенной ОС.

5. Макет защищенной мобильной ОС с внедренной подсистемой РПД, поддерживающей мандатную и дискреционную модели безопасности.

Диссертация состоит из введения, пяти глав, заключения и списка литературы из 68 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Степанов, Павел Георгиевич

Выводы к главе 5

Рассмотренный в главе пример применения изложенного в работе подхода к реализации средств управления доступом подтверждает формально обоснованные свойства предлагаемой архитектуры защищенных систем. На базе разработанных доверенных компонент макета ОС может поддерживаться гибкий набор моделей безопасности. Реализованная подсистема РД поддерживает мандатный и дискреционный контроль доступа, организация контроля доступа соответствует математическим моделям безопасности и не несет отпечатка архитектуры системы или особенностей механизмов обработки информации в ВС. Достигнута достаточная степень совместимости с мобильными системами на уровне программных интерфейсов. Разработанную ОС можно классифицировать, как является мобильную защищенную ОС. Состав средств защиты и их характеристики доказывает возможность разработки на базе предлагаемой платформы систем, соответствующих классу В по TCSEC. Таким образом, можно говорить о практическом подтверждении полученных в работе результатов.

Заключение

В работе получены следующие основные результаты:

1. Определены требования адекватной реализации модели безопасности при разграничении доступа к объектам функциональных серверов.

2. Разработаны модели основных доверенных программных компонент ОС микроядерной архитектуры - микроядра, монитора ссылок и функциональных серверов.

3. Формально доказана возможность адекватного внедрения моделей безопасности при построении архитектуры системы на базе этих моделей.

4. Предложен подход к построению иерархии функциональных серверов и объектов, гарантирующей локализацию последствий нарушений безопасности в функциональных серверах.

5. Разработаны системные программные интерфейсы микроядерной защищенной ОС - набор системных вызовов микроядра и унифицированный интерфейс доступа к объектам.

6. Предложена методика обеспечения совместимости прикладных программных интерфейсов защищенной ОС с интерфейсами незащищенных мобильных систем.

7. Реализован макет защищенной мобильной ОС и образец ЛВС, работающей под ее управлением.

Достоверность и практическая ценность полученных результатов подтверждена их применением в реальных разработках. Основные результаты диссертационной работы использованы при проектировании и реализации в Специализированном Центре Защиты Информации СПбГТУ макета микроядерной защищенной операционной системы и создании на ее базе образца защищенной ЛВС.

Список литературы диссертационного исследования кандидат технических наук Степанов, Павел Георгиевич, 2000 год

1. П.Г. Степанов. Угрозы безопасности в корпоративных вычислительных системах. // Конференция "Информационная безопасность автоматизированных систем", тезисы докладов, ВГТУ, 1998 .

2. П.Г. Степанов. Организация программного интерфейса в защищенных ОС. // "Проблемы информационной безопасности", 1999, N1, С. 115 -119.

3. П.Г. Степанов. Проблемы внедрения средств контроля доступа в распределенных вычислительных системах. // "Проблемы информационной безопасности", 1999, N3, С. 53- 65.

4. П.Г. Степанов. Организация взаимодействия подсистем защиты в сложных информационных системах. // VII Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы", тезисы докладов, С. 94, МИФИ, 2000.

5. П.Г. Степанов. Администрирование защищенных UNIX-систем. // "Проблемы информационной безопасности", 2000, N2, С. 98 105.

6. П.Г. Степанов. Обеспечение мобильности защищенных ОС. // Российская научно-техническая конференция "Методы и техническиесредства обеспечения безопасности информации", тезисы докладов, С. 173, СПбГТУ, 2000.

7. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992.

8. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992.

9. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжда. М.: изд-во Агенства «Яхтсмен», 1996.

10. Д.П. Зегжда, A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья 95», 1997.

11. Д.П. Зегжда, A.M. Ивашко. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. // Проблемы информационной безопасности. Компьютерные системы. 1999, N1, С. 59-75.

12. В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. М.: "Энергоатомиздат", кн. 1 и 2,1994.

13. В.А. Герасименко, А.А. Малюк. Основы защиты информации. М. 1997.

14. А.П. Курило, JI.M. Ухлинов. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1996.

15. С.П. Расторгуев. Исследование систем защиты информации. Информационные процессы и системы. N 12, 1993.

16. С.П. Расторгуев. Информационная война. М.: Радио и связь, 1998.

17. А.П. Баранов и др. Математические основы информационной безопасности. Орел: ВИПС, 1997.

18. А.Ю. Щербаков. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. N1, 1997, стр. 15-26.

19. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Яхтсмен, 1996.

20. Ресурсы Windows NT. Пер. с англ. СПб.: BHV, 1995.

21. Под редакцией Д. Гроувера. Защита программного обеспечения. М.: Мир, 1992.

22. Гради Буч. Объектно-ориентированный анализ и проектирование. С примерами приложений на С++. Второе издание. М.: "Бином", СПб.: "Невский диалект", М.: "ИЦ-Грант". 1998.

23. С. Шлеер, С. Меллор. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев: Диалектика, 1993.

24. Д. Цикритзис, Ф. Бернстайн. Операционные Системы. М.: «Мир», 1977.

25. В.А. Успенский, A.JI. Семенов. Теория алгоритмов: основные открытия и приложения. М.: Наука, 1987.

26. ЗГА. Робачевский. Операционная система UNIX. СПб.: «ВНУ», 1997.

27. UNIX. Руководство системного администратора. Э. Немет, Г. Снайдер, С. Сибас, Т. Р.Хент. Киев, BHV, 1997.

28. Морис Дж. Бах. Архитектура операционной системы UNIX.

29. В.В. Липаев. Отладка сложных программ. Методы, средства, технология. -М.: Энергоатомиздат, 1993.

30. В.В. Липаев, Е.Н. Филинов. Мобильность программ и данных в открытых информационных системах М.: Научная книга, 1997.

31. Ю.И. Николаев. Проектирование защищенных информационных технологий. СПб.: Изд. СПбГТУ, 1997.

32. Trusted Computer System Evaluation Criteria. US Department of Defence 5200.28-STD, 1993.

33. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

34. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

35. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.

36. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

37. William Caelli, Dennis Longley, Michael Shain. Information Security Handbook. Stockton Press, 1991.

38. M. Harrison, W. Ruzzo, J. Uhlman "Protection in operating systems", Communications of the ACM, 1976.

39. D. Bell L. LaPadula. Secure Computer Systems: Mathematical Foundation, ESD-TR-73-278, V. I, MITRE Corporation.

40. L. LaPadula D. Bell. Secure Computer Systems: A Mathematical Model, ESD-TR-73-278, V. II, MITRE Corporation.

41. John McLean "The specification and modeling of computer security", Computer, 1990.

42. John McLean "Security models", Enciclopedia of software engeneering, 1994.

43. C. Landwehr. Formal Models for Computer Security. ACM Computing Surveys. Vol. 13, N3. 1984.

44. D. Clark D.Wilson. A Comparison of Commercial and Military Computer Security Policies. Proceedings of the IEEE Symposium on Security and Privacy.

45. S. Jajodia, P. Samarati, V.S. Subrahmanian, E. Bertino. A Unified Framework for Enforcing Multiple Access Control Policies. Proc. ACM SIGMOD: Conf. of Management of Data, Tucson, AZ., May 1997.

46. Pfleeger C. P. 1989. Security in Computing. Prentice Hall, Englewood Cliffs, NJ.

47. Trusted Mach System Architecture. Technical Report. TIS TMACH Edoc-0001-97A. TIS Inc., 1997.

48. Mach 3 Kernel Principles. Open Software Foundation and Carnegie Mellon University. Keith Loepere. NORMA-MK 12: July 15, 1992.

49. William R. Bevier, Lawrence M. Smith. A Mathematical Model of the Mach Kernel: Enteties and Relations. Technical Report 88. December, 1994.

50. Final Evaluation Report Microsoft. Inc. Windows NT Workstation and Server Version 3.5 with U.S. Service Pack 3. National Computer Security Center. 29 April 1996.

51. Rob Pike, Dave Presotto, Sean Dorward, Bob Flandrena, Ken Thompson, Howard Trickey, Phil Winterbottom. Plan 9 from Bell Labs.

52. Rob Pike, Dave Presotto, Ken Thompson, Howard Trickey, Phil Winterbottom. The Use of Name Spaces in Plan 9.

53. See-Mong Tan, David K. Raila, Roy H. Campbell. An Object-Oriented Nano-Kernel for Operating System Hardware Support. Department of Computer Science, University of Illinois at Urbana-Champaign Digital Computer Laboratory.

54. David Curry. UNIX System Security: A Guide for Users and Administrators. Addison-Wesley, Reading, MA, 1992.

55. Simpsons Garfinkel and Gene Spafford. Practical UNIX Security. O'Reilly and Associates, Inc., Sebastopol, CA, 1992.

56. TIS Inc. Trusted Xenix, ver. 4.0. Final Evaluation Report. National Computer Security Center, 1994.

57. Harris computer systems CX/SX Release 6.1.1 and LAN/SX Release 6.1.1 Final Evaluation Report. National Computer Security Center, 1993.

58. DTOS Lessons Learned Report. Secure Computing Corparation. Version Date 27 June 1997.

59. IEEE Standart. Portable Operating System Interface for Computer Environments. IEEE Std 1003.1-1988. ISO/IEC JTC1/22SC22 N585, November 1988.

60. X/Open Portability Guide, vol.1. The X/Open System V Specification, Commands and Utilities. Elsevier Science Publishers B.V., Amsterdam, 1987.

61. Draft Standart for Information Technology Portable Operating System Interface (POSIX) Part 1: System Application Program Interface (API) -Amendment - Protection, Audit and Control Interfaces - IEEE, October 1997.

62. Draft Standart for Information Technology Portable Operating System Interface (POSIX) Part 2: Shell and Utilities - Amendment - Protection and Control Interfaces - IEEE, October 1997.г ссуда5": ГГ<ЕН чъмюшжо/

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.