Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 85 стр.

UptoLike

85
несанкционированного получения пользовательскими программами статуса
программ ОС.
Использование ключей защиты, сегментирование памяти и применение
механизма виртуальной памяти предусматривает аппаратную поддержку
концепции изоляции областей памяти при работе ЭВМ в мультипрограммных
режимах. Эти механизмы служат основой для организации работы ЭВМ в
режиме виртуальных машин. Режим виртуальных машин позволяет создать
наибольшую изолированность пользователей, допуская
использование даже
различных ОС пользователями в режиме разделения времени.
Аппаратная реализация наиболее ответственных функций ОС и хранение
программ ядра в ПЗУ существенно повышают изолированность ядра, его
устойчивость к попыткам модификации. Аппаратно должны быть реализованы
прежде всего функции идентификации и аутентификации субъектов доступа,
хранения атрибутов системы защиты, поддержки криптографического закрытия
информации,
обработки сбоев и отказов и некоторые другие.
Универсальные ЭВМ и их ОС, используемые ранее, практически не
имели встроенных механизмов защиты от НСД. Такие распространенные ОС
как IВМ System/370, МS-DОS и целый ряд других ОС не имели встроенных
средств идентификации и аутентификации и разграничения доступа. Более
современные универсальные ОС UNIХ, VАХ/VМ
S, Solaris и др. имеют
встроенные механизмы разграничения доступа и аутентификации. Однако
возможности этих встроенных функций ограничены и не могут удовлетворять
требованиям, предъявляемым к защищенным ЭВМ.
Имеется два пути получения защищенных от НСД КС:
создание специализированных КС;
оснащение универсальных КС дополнительными средствами
защиты.
Первый путь построения защищенных КС пока еще не получил широкого
распространения в связи с нерешенностью целого ряда проблем. Основной из
несанкционированного получения пользовательскими программами статуса
программ ОС.
     Использование ключей защиты, сегментирование памяти и применение
механизма виртуальной памяти предусматривает аппаратную поддержку
концепции изоляции областей памяти при работе ЭВМ в мультипрограммных
режимах. Эти механизмы служат основой для организации работы ЭВМ в
режиме виртуальных машин. Режим виртуальных машин позволяет создать
наибольшую изолированность пользователей, допуская использование даже
различных ОС пользователями в режиме разделения времени.
     Аппаратная реализация наиболее ответственных функций ОС и хранение
программ ядра в ПЗУ существенно повышают изолированность ядра, его
устойчивость к попыткам модификации. Аппаратно должны быть реализованы
прежде всего функции идентификации и аутентификации субъектов доступа,
хранения атрибутов системы защиты, поддержки криптографического закрытия
информации, обработки сбоев и отказов и некоторые другие.
     Универсальные ЭВМ и их ОС, используемые ранее, практически не
имели встроенных механизмов защиты от НСД. Такие распространенные ОС
как IВМ System/370, МS-DОS и целый ряд других ОС не имели встроенных
средств идентификации и аутентификации и разграничения доступа. Более
современные универсальные ОС UNIХ, VАХ/VМS, Solaris и др. имеют
встроенные механизмы разграничения доступа и аутентификации. Однако
возможности этих встроенных функций ограничены и не могут удовлетворять
требованиям, предъявляемым к защищенным ЭВМ.
     Имеется два пути получения защищенных от НСД КС:
        • создание специализированных КС;
        • оснащение универсальных КС дополнительными средствами
           защиты.
     Первый путь построения защищенных КС пока еще не получил широкого
распространения в связи с нерешенностью целого ряда проблем. Основной из


                                    85