Профиль защиты ОС Линукс

Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа

Описание работы

Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).

Содержание

Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44

Работа содержит 1 файл

Курсовая работа Разработка профиля защиты ОС Linux.doc

— 456.00 Кб (Скачать)

Содержание

Введение…………………………………………………………………………...6

1 Операционная  система Linux…………………………………………………..7

    1.1Понятие  и характеристики операционной  системы Linux ……………7

    1.2 Безопасность Linux ……………………………………………………...9

2 Профиль защиты операционной системы Linux…………………………….11

    2.1 Описание  объекта оценки……………………………………………...11

    2.2  Среда безопасности ОО……………………………………………….13

      2.2.1 Угрозы…………………………………………………………...13

      2.2.2 Политики безопасности………………………………………..14

      2.2.3 Предположения безопасности…………………………………16

    2.3 Цели безопасности…………………….……………………………….17

    2.4 Функциональные требования безопасности………………………….20

    2.5 Требования доверия к безопасности……………………………….....23

    2.6 Обоснование………………………………………………………........25

      2.6.1 Цели безопасности, вытекающие из угроз……………………25

      2.6.2 Цели, вытекающие из политик безопасности………………....31

      2.6.3 Обоснование требований……………………………………….34

Заключение…………………………………………………………………….....42

Список  использованных источников…………………………………………...43

Приложение 1………………………………………………………………….....44 
Перечень сокращений

ЗБ   Задание по безопасности
ИТ  Информационные  технологии
ОК  Общие критерии
ОО  Объект оценки
ОУД Оценочный уровень  доверия к безопасности
ПБО Политика безопасности ОО
ПЗ    Профиль защиты
ПЗ МОС Профиль защиты. Многоуровневые операционные системы
ПФБ Политика функции  безопасности
РД    Руководящий документ
УК  Управление  конфигурацией
ФАПСИ Федеральное агентство  правительственной связи и информации при Президенте Российской Федерации
ФБО Функции безопасности ОО

 

      Введение

     Жизнь современного общества немыслима без  повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему,  следят за расписанием поездов, управляют самолетами. Сегодня компьютерные системы и телекоммуникации определяют надежность систем обороны и безопасности страны, реализуют современные информационные технологии, обеспечивая хранение информации, ее обработку, доставку и представление потребителям. Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизни множества людей.

     Для обеспечения безопасности информационных технологий в условиях действия угроз безопасности, необходимо чтобы ИТ-продукты соответствовали требованиям и нуждам потребителей. Поэтому необходимо чтобы при их разработке производители использовали соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблему безопасности для определенной совокупности систем или продуктов информационных технологий и сформулировать требования безопасности для решения данной проблемы.

     Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.

     Задачи  данной работы:

  • раскрытие объекта оценки на примере операционной системы Linux;
  • приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).

     Актуальность  данной темы заключается в том, что при современной информатизации общества необходимо, чтобы используемые потребителями ИТ-продукты обладали свойствами, позволяющими им противостоять угрозам безопасности среды.

 

       1 Операционная система  Linux

      1.1 Понятие и характеристики операционной системы Linux

      Linux - свободно распространяемое ядро Unix-подобной системы, написанное финским программистом Linus Torvalds и дополняемое большим числом добровольцев по всей Сети. Linux обладает всеми свойствами современной Unix-системы, включая настоящую многозадачность, развитую подсистему управления памятью и сетевую подсистему. Ядро Linux, поставляемое вместе со свободно распространяемыми прикладными и системными программами образует полнофункциональную универсальную операционную систему. Большую часть базовых системных компонент Linux унаследовал от проекта GNU, целью которого является создание свободной микроядерной операционной системы с лицом Unix.

      Характерными  особенностями Linux как операционной системы являются:

    • многозадачность: одновременно выполняется множество программ;
    • многопользовательский режим: большое число пользователей одновременно работают на одной и той же машине;
    • защищенный режим процессора (386 protected mode);
    • защита памяти процесса; сбой программы не может вызвать зависания системы;
    • экономная загрузка: Linux считывает с диска только те части программы, которые действительно используются для выполнения;
    • разделение страниц по записи между экземплярами выполняемой программы. Это свойство увеличивает быстродействие и экономит память;
    • виртуальная память со страничной организацией (т.е. на диск из памяти вытесняется не весь неактивный процесс, а только требуемая страница);
    • общая память программ и дискового кэша: вся свободная память используется для буферизации обмена с диском;
    • динамические загружаемые разделяемые библиотеки;
    • дамп программы для пост-мортем анализа: позволяет анализировать отладчиком не только выполняющуюся, но и завершившуюся аварийно программу;
    • совместимость со стандартами System V и BSD на уровне исходных текстов;
    • наличие исходного текста всех программ, включая тексты ядра, драйверов, средств разработки и приложений. Эти тексты свободно распространяются. В настоящее время некоторыми фирмами для Linux поставляется ряд коммерческих программ без исходных текстов, но все, что было свободным так и остается свободным;
    • управление заданиями в стандарте POSIX;
    • эмуляция сопроцессора в ядре;
    • поддержка национальных алфавитов и соглашений;
    • множественные виртуальные консоли: на одном дисплее несколько одновременных независимых сеансов работы, переключаемых с клавиатуры;
    • поддержка ряда распространенных файловых систем (MINIX, Xenix, файловые системы System V); наличие собственной передовой файловой системы объемом до 4 Терабайт и с именами файлов до 255 знаков;
    • прозрачный доступ к разделам DOS (или OS/2 FAT): раздел DOS выглядит как часть файловой системы Linux; поддержка VFAT;
    • специальная файловая система UMSDOS, которая позволяет устанавливать Linux в файловую систему DOS;
    • поддержка всех стандартных форматов CD ROM;
    • поддержка сети TCP/IP, включая ftp, telnet, NFS и т.д.

      Так называемая виртуальная мультиконсоль  дает возможность на одном дисплее организовать работу нескольких консолей. На отдельной консоли может работать как текстовая, так и графическая программа.

      Linux обеспечивает физическое распараллеливание вычислений на многопроцессорных машинах (до 32 процессоров), но это не имеет прямого отношения к одновременному выполнению нескольких программ. Операционная система позволяет одновременно выполнять несколько задач на одном процессоре, сотни раз в секунду переключая процессор с задачи на задачу.

      1.2 Безопасность Linux

      ОС Linux прошла долгий путь от любительской разработки до широко востребованной системы. Изначально в Linux были заложены основы безопасности, присущие Unix и давно ставшие стандартом для многопользовательских многозадачных информационных систем. Однако в современных условиях этого недостаточно. Бурный рост числа уязвимостей, ошибки в программах, взломы сайтов с дистрибутивами программного обеспечения привели к тому, что операционная система может быть скомпрометирована из-за единственной ошибки. Поэтому безопасностью Linux всерьез занялись исследовательские организации и крупные коммерческие компании.

      Обширное  автоматизированное тестирование программного обеспечения категории Open Source, проведенное компанией Coverity, позволило исправить тысячи ошибок. Помимо отладки существующего кода были предложены инновации в области безопасности. Например, широко используемым решением стала интеграция мандатного доступа в систему безопасности Unix в рамках проекта SELinux – расширения базовой модели операционной системы Linux.

      SELinux входит в официальное ядро Linux начиная с версии 2.6. Система разрабатывается Национальным агентством по безопасности США (NSA, National Security Agency) при сотрудничестве с другими исследовательскими лабораториями и коммерческими дистрибутивами Linux. Исходные тексты проекта доступны под лицензией GPL.

      Мандатный доступ в SELinux реализован в рамках модели домен-тип. В этой модели каждый процесс запускается в определённом домене безопасности (уровень доступа), а всем ресурсам (файлы, директории, сокеты и т.п.) ставится в соответствие определённый тип (уровень секретности). Список правил, ограничивающих возможности доступа доменов к типам, называется политикой и задаётся один раз в момент установки системы. Описание политики в SELinux - это набор текстовых файлов, которые могут быть скомпилированы и загружены в память ядра Linux при старте системы.

      Как результат современные Linux-системы  полностью удовлетворяют требованиям, предъявляемым к защищенным компьютерным системам, обеспечивая поддержку  соответствующих аппаратных средств безопасности, шифрования и т.п. Это особенно важно в связи с переходом к защищенным сетям.

      Еще одним важнейшим шагом в обеспечении  безопасности Linux стала сертификация операционной системы по международным  и национальным стандартам безопасности.

      Согласно  стандарту ISO/IEC 15408, для операционных систем наиболее распространены два профиля защиты – профиль контролируемого доступа (Controlled Access Protection Profile, CAPP) и более сложный профиль меток доступа (Labeled Security Protection Profile, LSPP). Профиль CAPP формализует методы организации безопасности, известные начиная с Unix и до современных операционных систем, такие как многопользовательская работа, дискреционный метод доступа, методы парольной аутентификации и т.п. LSPP расширяет CAPP, добавляя мандатный доступ, многоуровневую безопасность и контроль за импортом и экспортом информации.

 

    2 Профиль защиты операционной системы Linux

    2.1Описание объекта оценки

      Профиль защиты определяет требования для многопользовательских  операционных систем общего назначения. Такие системы обычно содержат файловые системы, сервисы печати, сетевые сервисы, сервисы архивации данных и другие приложения, обеспечиваемые хостом (например, почта, базы данных). К таким системам относится и операционная система Linux, полностью удовлетворяющая этим требованиям.

      Операционные  системы, удовлетворяющие этим требованиям, могут функционировать в защищенном анклаве, который обычно используется для того, чтобы поддерживать связь с недоверенными, но управляемыми сетями. Такой анклав будет состоять из клиентов и серверов с многочисленными приложениями, доступными пользователям. В этой среде операционные системы могут быть доступны внешним системам ИТ, которые находятся вне политики безопасности анклава. Соответственно и пользователи этих систем ИТ находятся за пределами управления политик безопасности операционной системы. Хотя пользователи этих внешних систем могут быть в какой-то степени доверенными, они находятся вне области управления этим конкретным анклавом, и так как никто не может предполагать об их намерениях, то они должны рассматриваться как враждебные пользователи.

      Доступ  ко всем данным и ресурсам, защищаемым ОО, управляется на основе допуска  пользователя, идентификатора и свойств  целостности данных. Все пользователи будут ассоциироваться с их уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ. Для всех пользователей назначены уникальные идентификаторы. Этот идентификатор обеспечивает ответственность индивидуума. ФБО подтверждают подлинность заявленного идентификатора пользователя перед тем, как пользователю будет разрешено выполнять любые действия, которые требуют посредничества ФБО, кроме действий, которые помогают уполномоченному пользователю в получении доступа к ОО.

Информация о работе Профиль защиты ОС Линукс