автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Обоснование и разработка специализированной защищенной операционной системы класса UNIX

кандидата технических наук
Ефанов, Дмитрий Валерьевич
город
Москва
год
2004
специальность ВАК РФ
05.13.11
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Обоснование и разработка специализированной защищенной операционной системы класса UNIX»

Автореферат диссертации по теме "Обоснование и разработка специализированной защищенной операционной системы класса UNIX"

На правах рукописи

Ефанов Дмитрий Валерьевич

ОБОСНОВАНИЕ И РАЗРАБОТКА СПЕЦИАЛИЗИРОВАННОЙ ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ КЛАССА UNIX

05.13.11 - математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Москва - 2004

Работа выполнена в Московском инженерно-физическом институте (государственном университете)

Научный руководитель: Официальные оппоненты:

Ведущая организация:

кандидат технических наук, доцент Никитин Виктор Дмитриевич

доктор технических наук, профессор Костогрызов Андрей Иванович, доктор технических наук, профессор Макаревич Олег Борисович

Московский НИИ приборной автоматики

Защита диссертации состоится 16 февраля 2005 г. в 15 часов 30 минут на заседании диссертационного совета Д 212.130.03 в Московском инженерно-физическом институте (государственном университете) по адресу: 115409, г. Москва, Каширское шоссе, 31.

С диссертацией можно ознакомиться в библиотеке института.

Автореферат разослан "¿0 " декабря 2004 г.

Ученый секретарь диссертационного совета д.т.н., профессор

237 &

¿Ш396

3

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время идет объединение отдельных автоматизированных систем управления (АСУ) войсками и оружием в рамках единой АСУ Вооруженных Сил (ВС) Российской федерации (РФ). Основой построения АСУ ВС РФ являются отечественные базовые защищенные информационные технологии (далее по тексту - базовые технологии), которые представляют собой унифицированную линейку программных продуктов, обеспечивающих базовую функциональность для произвольной АСУ. Базовые технологии не привязаны к конкретной предметной области, разрабатываются один раз, и многократно используются при построении различных АСУ. Примером базовых технологий являются операционная система (ОС), система управления базами данных, офисные средства.

Применение базовых технологий обеспечивает решение следующих задач при построении АСУ ВС РФ:

- повышение эффективности процессов обработки данных в АСУ ВС РФ за счет программной и информационной совместимости между отдельными АСУ различного уровня и назначения, построенными на основе базовых технологий;

- обеспечение защищенности АСУ за счет применения защищенных программных продуктов;

- сокращение сроков создания и снижение затрат на разработку новых АСУ за счет многократного использования базовых технологий.

Базовые технологии обладают двумя взаимосвязанными свойствами: технологической независимостью и информационной защищенностью.

Технологическая независимость определяет возможность создания, сопровождения, эксплуатации и модернизации программного продукта в течение требуемого периода времени.

Жизненный цикл программного продукта регламентируется ГОСТом. Создание программного продукта проходит в рамках опытно-конструкторской работы (ОКР) в соответствии с ГОСТ РВ 15.203. Одним из положений, по которым законченную ОКР считают реализованной, является принятие на снабжение с

включением в установленном порядке в каталог предметов снабжения ВС РФ нового изделия.

Информационная защищенность обеспечивается средствами защиты информации (СЗИ). В соответствии с существующим законодательством СЗИ подлежат обязательной сертификации, которая проводится в рамках систем сертификации СЗИ.

Для применения базовых технологий в АСУ ВС РФ необходима их сертификация в системе сертификации Министерства обороны РФ, а для применения в гражданских министерствах и ведомствах - в системе сертификации Государственной технической комиссии при Президенте РФ. Сертификация в обеих системах проходит в соответствии с Руководящими документами Государственной технической комиссии при Президенте РФ (далее по тексту -руководящие документы).

Для успешной сертификации программного продукта требуется наличие его исходного кода, комплекта рабочей конструкторской документации, а также предприятий, на которых организовано его серийное производство и сопровождение.

Зарубежные программные продукты не обладают указанными свойствами.

В работе исследуется вопрос создания ключевой компоненты базовых технологий - ОС, которая является обязательной и инвариантной частью АСУ любого уровня и назначения. Данная ОС должна обладать следующими взаимосвязанными свойствами:

- мобильность - функционировать на аппаратных платформах, утвержденных к применению в АСУ ВС РФ;

- специализированность - обеспечивать выполнение специфических функций по управлению войсками;

- защищенность - обладать СЗИ, отвечающими требованиям АСУ ВС РФ.

Будем называть такую ОС специализированной защищенной ОС (СЗОС).

До недавнего времени в ВС РФ не существовало СЗОС, что существенно затрудняло построение АСУ ВС РФ. Необходимость разработки и внедрения в АСУ ВС РФ единой операционной платформы, обладающей указанными свойствами, определяет актуальность диссертации.

Целью диссертационной работы является обоснование архитектуры и создание СЗОС класса UNIX, предназначенной для построения АСУ ВС РФ.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Создание и исследование технологий проектирования, анализа, оценки качества, стандартизации и сертификации СЗОС, обоснование метода разработки СЗОС.

2. Теоретическое исследование процессов проектирования и анализа ОС, обоснование архитектуры СЗОС.

3. Обоснование специальных механизмов управления вычислительными процессами в СЗОС.

4. Разработка и исследование программных СЗИ для СЗОС.

5. Разработка и исследование программного комплекса печати и учета конфиденциальных документов.

Методы исследования. В работе используются методы дискретной математики и экспертных оценок.

Научная новизна работы:

1. Впервые ОС рассматривается как самостоятельное изделие военной техники.

2. Обоснована и разработана новая архитектура СЗОС, обеспечивающая управление вычислительными процессами в соответствии с требованиями АСУ ВС РФ.

3. Предложена классификация методов разработки СЗОС.

4. Впервые обоснован и разработан метод создания СЗОС на основе системы-прототипа с замещением базовых механизмов защиты информации системы-прототипа.

5. Впервые обоснован и разработан метод модификации и совершенствования СЗОС, обеспечивающий ее дальнейшее развитие на этапе эксплуатации.

6. Обоснована и разработана формальная модель политики безопасности СЗОС, обеспечивающая управление вычислительными процессами на основе принципа мандатного управления доступом.

7. Впервые обоснован и разработан метод внедрения принципа мандатного управления доступом в ОС класса UNIX.

8. Обоснованы состав и структура программного комплекса печати и учета конфиденциальных документов на базе СЗОС,

отвечающего требованиям АСУ ВС РФ.

Практическая значимость работы:

1. Разработанная СЗОС позволяет строить взаимодействующие АСУ различного назначения и разных уровней управления войсками на базе единой операционной платформы.

2. Разработанная СЗОС позволяет обеспечить защищенность процессов обработки данных в АСУ ВС РФ и сократить сроки создания отдельных АСУ за счет применения унифицированной операционной платформы.

3. Разработанная СЗОС может применяться при автоматизации гражданских министерств и ведомств, чья деятельность формализована и регламентирована нормативными и распорядительными документами.

4. Разработанный программный комплекс печати и учета конфиденциальных документов позволяет повысить эффективность работы с конфиденциальными документами за счет сокращения времени на их подготовку и оформление на 40-50%, а также обеспечить необходимый уровень защищенности при выводе документов на печать.

Реализация результатов.

Результаты работы внедрены в отечественной защищенной ОСМСВСЗ.О, которая приказом Министра обороны РФ № 190 от 13 мая 2002 г. принята на снабжение ВС РФ и утверждена, как базовый элемент построения АСУ ВС РФ.

На базе ОСМСВСЗ.О создан программный комплекс печати и учета конфиденциальных документов, позволяющий автоматизировать работу с конфиденциальными документами и обеспечить необходимый уровень защищенности в соответствии с требованиями АСУ ВС РФ.

Практическое использование результатов диссертации подтверждено пятью актами о внедрении.

На защиту выносятся:

1. Результаты обоснования и разработки архитектуры СЗОС.

2. Результаты обоснования и исследования методов разработки СЗОС: классификация методов разработки СЗОС и метод разработки СЗОС на основе системы-прототипа с замещением базовых СЗИ.

3. Результаты обоснования, исследования и разработки

формальной модели политики безопасности СЗОС, метод внедрения принципа мандатного управления доступом в ОС класса UNIX.

4. Программная реализация ядра СЗОС и ее основных компонентов, отвечающих за реализацию свойств СЗОС.

5. Результаты обоснования и разработки состава и структуры программного комплекса печати и учета конфиденциальных документов, а также его программная реализация.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих научных конференциях: VII Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы» (Москва, 2000 г.), 4-ая Московская международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука» (Москва, 2000 г.), Научная сессия МИФИ-2001, IX Российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2001 г.), II Межрегиональная конференция «Информационная безопасность регионов России ИБРР-2001» (Санкт-Петербург, 2001 г.), Научная сессия МИФИ-2002, 6 Международная научно-практическая конференция «Комплексная защита информации» (Суздаль, 2002 г.), Научная сессия МИФИ-2003, XII Международная конференция «Информатизация и информационная безопасность

правоохранительных органов» (Москва, 2003 г.), Научная сессия МИФИ-2004, XII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004 г.), а также на научных семинарах, проводимых во Всероссийском НИИ автоматизации управления в непромышленной сфере (ВНИИНС) и на кафедре «Компьютерные системы и технологии» МИФИ.

Отдельные результаты работы внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ.

Публикации. По теме диссертации опубликовано:

- семь печатных работ [1-7];

- 2 учебных пособия [8,9];

- 14 тезисов в сборниках научных трудов конференций [10-23].

Структура работы. Диссертация состоит из введения, пяти глав,

заключения, списка литературы, списка сокращений и приложения. Основной материал изложен на 119 страницах и содержит 19 рисунков. Список литературы включает 63 наименования. В приложение включены акты о внедрении результатов диссертационной работы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, определены цели и задачи работы, представлены основные положения, выносимые на защиту.

В первой главе рассматривается проблема разработки СЗОС.

В работе предлагается классификация методов разработки СЗОС. Выделяется два основных метода: метод создания «с нуля» и метод создания на основе системы-прототипа.

Существует два варианта реализации метода создания СЗОС на основе системы-прототипа: создание сервиса политики безопасности (ССБ) и модификация системы-прототипа (МСП).

В методе ССБ система-прототип не модифицируется. Новая СЗИ реализуется в виде дополнительного программного слоя между системой-прототипом и вышележащими приложениями.

В методе МСП происходит переработка системы-прототипа, для чего обязательно требуется ее исходный код. Существует два варианта реализации метода МСП: добавление новой СЗИ (МСП-Д) и замещение существующей СЗИ (МСП-3).

Метод МСП-Д заключается в реализации новой СЗИ, как отдельной подсистемы ядра с определенным интерфейсом к другим подсистемам. Механизмы защиты системы-прототипа либо отключаются, либо используются, как дополнительные.

Метод МСП-3 заключается в замещении базовой СЗИ системы-прототипа на новую. Данный метод применяется при создании СЗОС, ориентированных на определенное функциональное применение. Такие СЗОС разрабатываются для АСУ с известной заранее и неизменной политикой безопасности.

На основании сравнительного анализа представленных методов делается основной вывод: наиболее целесообразно для решения задачи диссертации использовать метод МСП-3.

На основании специфических требований АСУ ВС РФ

формулируются две группы требований к СЗОС: по функциональности и по защите информации. Основным требованием по функциональности является поддержка специализированных отечественных аппаратных платформ 1В579 и Комдив, применяемых в ВС РФ, а основными требованиями по защите - гарантии проектирования и реализация принципа мандатного управления доступом.

Во второй главе обосновывается архитектура СЗОС и разрабатывается формальная модель политики безопасности (далее -модель безопасности) СЗОС, выбирается система-прототип и проводится исследование ОС Linux.

В результате анализа архитектуры ОС UNIX с точки зрения реализации требований к СЗОС делается два основных вывода:

- наиболее существенным фактором, определяющим архитектуру СЗОС, является внедрение принципа мандатного управления доступом;

- основные особенности архитектуры СЗОС, отличающие ее от архитектуры ОС UNIX, проявляются в архитектуре ядра СЗОС.

На основании данного анализа проводится обоснование и разработка архитектуры СЗОС, базирующейся на архитектуре ОС UNIX и отвечающей требованиям АСУ ВС РФ. Автор руководствуется принципом «минимального вмешательства» в управление вычислительным процессом и логику взаимодействия компонентов ОС UNIX.

Особенностью архитектуры СЗОС является присутствие подсистем поддержки специализированных аппаратных платформ, мандатного управления доступом и регистрации событий ядра со стороны процессов и файлов. Причем, последние две подсистемы присутствуют как в системах управления файлами и процессами, так и в сетевой системе, что обеспечивает работу механизмов защиты не только в рамках локальной системы, но и по сети. Также архитектура СЗОС не предъявляет дополнительных требований к вышележащим приложениям, предоставляя им определенный программный и командный интерфейс. Таким образом, новые механизмы СЗОС, определяющие ее ключевые свойства, прозрачны для приложений (включая сетевую прозрачность). Данное обстоятельство

представляется важным:

- поскольку в произвольной АСУ применяются разнообразные программные продукты, модификация которых под требования СЗОС была бы неприемлема;

- в большинстве случаев в основе отдельной АСУ лежит вычислительная сеть, а взаимодействие разных АСУ также осуществляется с помощью сетевых механизмов.

На основании обзора известных моделей безопасности в работе предлагается и обосновывается модель безопасности СЗОС, базирующаяся на модели Белла-ЛаПадулы с использованием критерия безопасности Мак-Лина.

Система представляет собой множество субъектов Б и объектов О. Существует два вида доступа субъектов к объектам: чтение и запись. Каждому субъекту и объекту ставится в соответствие классификационный уровень (далее - уровень), принадлежащий множеству уровней Ъ: Рз:8->Ь, Ро:0-»Ь. На Ь определена решетка Л:(Ь, <, •, ®), где:

Ь - базовое множество уровней;

< - частичное нестрогое отношение порядка:

1) ^ рефлексивно: V а е Ь: а < а;

2) < антисимметрично: V а1, а2 е Ь: (а1 < а2 л а2 < а1) => а1 = а2;

3) < транзитивно: V а1, а2, аЗ е Ь: (а1 < а2 л а2 < аЗ) а1 < аЗ.

• - единственный элемент наименьшей верхней границы:

а1 • а2 = а <=> а1, а2 < а л V а' е Ь: (а1 < а) => (а' < а1 V а' < а2);

® - единственный элемент наибольшей нижней границы:

а1 © а2 = а о а < а1, а2 л V а' е Ь: (а* < а1 л а' :< а2) => (а' < а).

Множество состояний системы У:(Р, М), где М - матрица доступа, отражающая текущие права доступа субъектов к объектам.

Функция управления уровнями С:8иО—>Р(Б) определяет подмножество субъектов, которым позволено изменять уровень для заданного объекта или субъекта.

Модель системы Х(у0, Я, Т), где: у0 - начальное состояние, Я -множество запросов, Т:(8хУхЯ)->У - функции перехода, которая в ходе выполнения запроса переводит систему из одного состояния в другое.

В работе формулируется теорема безопасности и проводится ее доказательство. В результате делается утверждение, что программные

и

механизмы защиты СЗОС являются реализацией математически доказанной модели безопасности, что обеспечивает выполнение требований по гарантиям проектирования.

На основании требований к СЗОС и метода разработки СЗОС формулируются требования к системе-прототипу. Основное требование: возможность модификации системы-прототипа (наличие исходных текстов), что позволяет реализовать требования к СЗОС и обеспечить сертификацию СЗОС.

Анализ современных ОС класса UNIX с точки зрения требований к системе-прототипу показал, что ни одна из них в полной мере не обладает необходимыми возможностями. В качестве наиболее приемлемой системы-прототипа предлагается ОС Linux.

В работе проводится исследование ОС Linux. В результате определяются структуры данных и алгоритмы, отвечающие за поддержку аппаратных платформ и реализацию механизмов защиты информации, а также свойства ОС Linux, которые полностью или частично позволяют выполнить требования к СЗОС.

В третьей главе рассмотрена разработка и реализация ядра СЗОС.

Для реализации архитектуры ядра СЗОС, обоснованной во второй главе, в работе разработаны и реализованы механизмы:

- поддержки специализированных аппаратных платформ (в т.ч. многопроцессорные конфигурации);

- мандатного управления доступом на основе модели безопасности СЗОС;

- дискреционного управления доступом на основе списков прав доступа;

- регистрации событий для процессов и файлов, происходящих в ядре и имеющих отношение к безопасности;

- гарантированного удаления файлов.

Для реализации модели безопасности СЗОС разработан метод внедрения принципа мандатного управления доступом в ОС класса UNIX. Суть метода заключается в том, что в описании модели безопасности выделяются логически-законченные блоки и выполняется последовательное отображение математических понятий данного блока в понятия ОС UNIX. Метод включает пять шагов:

1. Определение защищаемых ресурсов. На данном шаге выполняется отображение множества субъектов S и объектов

О на сущности ОС UNIX.

2. Отображение видов доступа модели безопасности СЗОС на типы доступа ОС UNIX.

3. Разработка механизма классификационных меток (далее -меток). На данном шаге выполняется отображение решетки уровней Л в требования к механизму меток, и разрабатываются формат, типы и правила сравнения меток.

4. Разработка механизма присвоения меток. На данном шаге выполняется отображение функций уровней субъектов Fs и объектов Fo в требования к механизму присвоения меток защищаемым ресурсам, определенным на первом шаге.

5. Разработка механизма выделенных субъектов. На данном шаге выполняется отображение функции управления уровнями С и функции перехода Т в требования к механизму суперпользователя.

В результате применения данного метода в ядре СЗОС выполнена программная реализация механизма мандатного управления доступом.

В четвертой главе обосновывается структура СЗОС, рассматривается разработка и реализация компонентов СЗОС.

В работе предлагается структура СЗОС, отвечающая требованиям к СЗОС. В состав СЗОС входят следующие основные компоненты: программа установки, загрузчик, системные файлы, системные сервисы, прикладной программный интерфейс и командный интерфейс пользователя.

Программа установки и загрузчик не участвуют в работе самой СЗОС. Однако в них реализованы некоторые специализированные свойства СЗОС: они обеспечивают установку и запуск СЗОС на специализированных аппаратных платформах, а также установку СЗОС в составе, необходимом на данном объекте автоматизации.

Для функционирования СЗОС разработана база данных по пользователям, содержащая для каждого пользователя имя, пароль, описание, дискреционные и мандатные атрибуты безопасности, привилегии, атрибуты регистрации событий и конфигурационную информацию. Также разработаны конфигурационные файлы для механизма мандатного управления доступом.

Разработаны и реализованы два системных сервиса, имеющих существенное значение с точки зрения реализации механизмов защиты СЗОС: сервис идентификации/аутентификации и сервис

сетевой защищенной файловой системы (СЗФС).

Сервис идентификации/аутентификации обеспечивает назначение процессам пользователя меток, привилегий и атрибутов регистрации событий.

СЗФС позволяет организовать файл-сервер с полной поддержкой механизмов защиты СЗОС для клиентов. Для функционирования СЗФС необходимо создание единого пространства пользователей, обеспечивающего в рамках локальной сети для каждого пользователя однозначное соответствие между его именем и идентификатором на всех компьютерах сети (рабочих станциях и серверах), на которых данный пользователь может работать.

Разработан и реализован прикладной программный интерфейс к механизмам защиты ядра СЗОС для пользовательских процессов. Данный интерфейс позволяет обращаться ко всем подсистемам ядра СЗОС, разработанным в третьей главе.

Для взаимодействия пользователя с механизмами защиты СЗОС на уровне командной строки разработан и реализован командный интерфейс. Большая часть его команд может выполняться только суперпользователем.

Разработан метод модификации и совершенствования СЗОС, обеспечивающий ее дальнейшее развитие на этапе эксплуатации, а также устранение выявляемых в ходе эксплуатации программных ошибок.

В пятой главе рассмотрены две программные системы, разработанные на основе СЗОС: отечественная защищенная ОС МСВС 3.0 и программный комплекс печати и учета конфиденциальных документов на основе ОС МСВС 3.0.

Основным результатом внедрения и использования СЗОС стало создание на ее основе отечественной защищенной ОС МСВС 3.0. ОС МСВС 3.0 принята на снабжение ВС РФ и сертифицирована в системах сертификации Министерства обороны РФ и Государственной технической комиссии при Президенте РФ. Этим подтверждается правильность решений, предложенных в первой главе (метод разработки СЗОС на основе системы-прототипа), во второй главе (обоснованная архитектура СЗОС), в третьей и четвертой главах (разработка и программная реализация СЗОС).

ОС МСВС 3.0 функционирует на аппаратных платформах Intel, 1В579 и Комдив, которые являются основными в ВС РФ, и обладает

средствами, позволяющими строить на ее основе АСУ высших классов защищенности различных уровней и назначения.

Впервые разработана ОС, которая принята на снабжение ВС РФ не как программное обеспечение некоторого изделия военной техники, а как самостоятельный образец вооружения. Это свидетельствует о качественном повышении значимости информационных технологий для ВС РФ.

На основе ОС МСВС 3.0 создан программный комплекс печати и учета конфиденциальных документов, позволяющий организовать печать документов, содержащих конфиденциальную информацию, а также учет их печати, в соответствии с требованиями АСУ ВС РФ.

Комплекс прошел опытную эксплуатацию в рамках АСУ Начальника Вооружения ВС РФ по управлению Государственным оборонным заказом. Внедрение комплекса позволило обеспечить необходимый уровень защищенности и сократить время подготовки и оформления конфиденциальных документов на 40-50%.

В заключении отражены основные результаты, полученные в данной работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Сформулированы требования, предъявляемые к СЗОС класса UNIX, предназначенной для построения АСУ ВС РФ, и определяющие ее назначение и условия применения.

2. Обоснована и разработана архитектура СЗОС, отвечающая требованиям АСУ ВС РФ, выработаны принципы функционирования СЗОС.

3. Предложена классификация методов разработки СЗОС. Обоснован и предложен метод разработки СЗОС на основе системы-прототипа с замещением базовых средств защиты информации, обеспечивший реализацию обоснованной архитектуры СЗОС.

4. Обоснована и предложена формальная модель политики безопасности СЗОС, обеспечивающая выполнение требований к СЗОС по принципу мандатного управления доступом.

5. Разработаны и реализованы механизмы: поддержки отечественных аппаратных платформ 1В579 и Комдив, включая поддержку многопроцессорных конфигураций,

мандатного управления доступом, дискреционного управления доступом, регистрации событий, гарантированного удаления файлов.

6. Предложенный метод разработки СЗОС, обоснованная архитектура СЗОС, доказанная модель безопасности СЗОС, выбранная система-прототип, а также предложенные технические решения позволили разработать, реализовать и довести до серийного производства отечественную защищенную ОС МСВС 3.0.

7. Разработан и обоснован программный комплекс печати и учета конфиденциальных документов, позволяющий организовать автоматизированную печать конфиденциальных документов и учет их печати. Комплекс базируется на ОС МСВС 3.0 и использует ее средства защиты информации.

Отдельные результаты диссертации используются в учебном процессе МИФИ при постановке курсов и лабораторного практикума.

Таким образом, цель работы достигнута. Решена актуальная научная задача обоснбвания и разработки СЗОС - основы построения АСУ ВС РФ.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Ефанов Д.В. Методы построения защищенных операционных систем // Промышленные АСУ и контроллеры. 2002, №11.

2. Ефанов Д.В. Автоматизированные системы обработки конфиденциальной информации // Промышленные АСУ и контроллеры. 2001, № 1.

3. Ефанов Д.В. Особенности реализации архитектуры Flask в SELinux // Проблемы информационной безопасности. Компьютерные системы. 2001, № 4.

4. Ефанов Д.В., Никитин В.Д. Разработка ядра Dimix защищенной UNIX-подобной ОС // Безопасность информационных технологий. 2000, № 6.

5. Тюлин А., Жуков И., Ефанов Д. На страже конфиденциальной информации. Защищенная операционная система МСВС 3.0 // Открытые системы. СУБД. 2001, № 10.

6. Ефанов Д.В., Никитин В.Д. Система поддержки лабораторного практикума по изучению ОС UNIX // Информационные системы.

Разработка. Сопровождение. Защита. Сборник статей / Составитель: д.т.н. проф. Курбатов С.М. - М.: Технология машиностроения, 1998. -310 с.

7. Компьютерные системы и технологии: лабораторный практикум / Под ред. д-ра техн. наук, проф. Л.Д. Забродина. - М.: Диалог-МИФИ, 2001. - 336 с.

8. Ефанов Д.В., Мельников В.В., Никитин В.Д. Алгоритмы и структуры ядра Linux. Учебное пособие. - М.: МИФИ, 2002. - 120 с.

9. Соломатин В.В., Тюлин А.Е., Володин В.П., Масюта A.B., Жуков И.Ю., Штабов А.Н., Ефанов Д.В., Соснин Ю.В., Ходакова В.Н. Операционная система МСВС 3.0. Часть I. Системное администрирование. Учебное пособие. - М.: ВНИИНС, 2003. - 174 с.

Ю.Ефанов Д.В., Никитин В.Д. Система учета печати конфиденциальной информации II Научная сессия МИФИ-2001. Сборник научных трудов. В 14 томах. Т. 12. Компьютерные системы и технологии. М.:МИФИ, 2001. 208 с.

11.Ефанов Д.В., Жуков И.Ю. Функциональные возможности ОС МСВС 3.0 // IX российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Тезисы докладов. - СПб.: Издательство СПбГТУ. 2001. С. 166-167.

12.Ефанов Д.В., Жуков И.Ю. Технология построения ОС МСВС 3.0 // IX российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Тезисы докладов. -СПб.: Издательство СПбГТУ. 2001. С. 168-169.

13.Ефанов Д.В., Жуков И.Ю. Домен МСВС, как основа построения защищенных АС // IX российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Тезисы докладов. - СПб.: Издательство СПбГТУ. 2001. С. 170-171.

14.Ефанов Д.В., Жуков И.Ю. Защищенная ОС МСВС 3.0 // П Межрегиональная конференция «Информационная безопасность регионов России ИБРР-2001». Санкт-Петербург, 26-29 ноября 2001 г. Материалы конференции. Том 1. - СПб.: СПОИСУ, 2001. С. 95.

15.Ефанов Д.В., Жуков И.Ю. Основные положения создания ОС МСВС 3.0 // II Межрегиональная конференция «Информационная безопасность регионов России ИБРР-2001». Санкт-Петербург, 26-29 ноября 2001 г. Материалы конференции. Том 1. - СПб.: СПОИСУ, 2001. С. 95.

16.Ефанов Д.В., Жуков И.Ю. Построение защищенных АС на основе МСВС // II Межрегиональная конференция «Информационная безопасность регионов России ИБРР-2001». Санкт-Петербург, 26-29 ноября 2001 г. Материалы конференции. Том 1. - СПб.: СПОИСУ,

2001.С. 96.

17.Ефанов Д.В., Жуков И.Ю. Технологии построения защищенных ОС // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М..МИФИ, 2002. С. 140-141.

18.Ефанов Д.В., Жуков И.Ю. Использование защищенной ОС МСВС 3.0 для построения защищенных АС // Научная сессия МИФИ-

2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. С. 142-143.

19.Ефанов Д.В., Жуков И.Ю., Парийский В.Ю. Принципы построения домена МСВС // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т.12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. С. 144-145.

20.Ефанов Д.В., Жуков И.Ю. Необходимость создания защищенной ОС специального применения // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т.12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. С. 146.

21.Ефанов Д.В., Шахов В.В. Автоматизация разработки отечественных защищенных информационных технологий // Научная сессия МИФИ-2003. Сборник научных трудов. В 14 томах. Т.12. Информатика и процессы управления. Компьютерные системы и технологии. М.:МИФИ, 2003. С. 154.

22.Ефанов Д.В., Парийский В.Ю. Использование службы каталогов LDAP для централизованного управления доменом МСВС // Научная сессия МИФИ-2003. Сборник научных трудов. В 14 томах. Т.12. Информатика и процессы управления. Компьютерные системы и технологии. М.:МИФИ, 2003. С. 155.

23.Ефанов Д.В., Косых П.А., Жуков И.Ю. Подходы к построению файловой системы специализированной защищенной ОС // Материалы XII Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». -СПб.: Издательство Политехнического университета. 2004. С. 16.

Подписано в печать 29.12.2004 г. Формат 60 х 90/16. Объем 1.2 п.л. Тираж 100 экз. Заказ № 2112041

Оттиражировано в ООО « ИП Гурбанов Сергей Талыбович» Св. о регистрации № 304770000207759 от 09 июня 2004 года Москва, ул. Библиотечная, д.27, кв. 77

РНБ Русский фонд

2006-4 2378

Оглавление автор диссертации — кандидата технических наук Ефанов, Дмитрий Валерьевич

Введение.

Глава 1. Проблема разработки специализированной защищенной операционной системы.

1.1. Основные понятия и определения.

1.2. Обзор отечественных руководящих документов.

1.3. Анализ методов разработки специализированных защищенных операционных систем.

1.3.1. Классификация методов разработки.

1.3.2. Обоснование метода разработки специализированной защищенной операционной системы.

1.4. Постановка задачи разработки специализированной защищенной операционной системы.

Глава 2. Обоснование архитектуры специализированной защищенной операционной системы.

2.1. Обоснование архитектуры.

2.2. Разработка модели безопасности.

2.2.1. Исследование мандатной модели Белла-ЛаПадулы.

2.2.2. Формальное описание модели безопасности.

2.3. Исследование системы-прототипа.

2.3.1. Выбор системы-прототипа.

2.3.2. Особенности архитектуры ОС Linux.

2.4. Выводы.

Глава 3. Разработка ядра специализированной защищенной операционной системы.

3.1. Методы модификации системы-прототипа.

3.1.1. Задачи по модификации системы-прототипа.

3.1.2. Метод внедрения принципа мандатного управления доступом.

3.2. Защищаемые ресурсы.

3.2.1. Субъекты.

3.2.2. Объекты.

3.3. Реализация модели безопасности.

3.3.1. Классификационные метки.

3.3.2. Функция перехода.

3.3.3. Мандатное управление доступом.

3.4. Дискреционное управление доступом.

3.5. Регистрация событий.

3.6. Программная реализация ядра.

3.7. Выводы.

Глава 4. Структура специализированной защищенной операционной системы

4.1. Системные компоненты.

4.1.1. Программа установки операционной системы.

4.1.2. Загрузчик операционной системы.

4.1.3. Системные файлы.

4.1.4. Системные сервисы.

4.1.5. Прикладной программный интерфейс.

4.1.6. Командный интерфейс.

• 4.2. Метод модификации и совершенствования специализированной защищенной операционной системы.

4.3. Выводы.

Глава 5. Внедрение и использование специализированной защищенной операционной системы.

5.1. Отечественная защищенная ОС МСВС 3.0.

5.2. Комплекс печати и учета конфиденциальных документов.

5.3. Выводы.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Ефанов, Дмитрий Валерьевич

Актуальность темы. В настоящее время идет объединение отдельных автоматизированных систем управления (АСУ) войсками и оружием в рамках единой АСУ Вооруженных Сил (ВС) Российской федерации (РФ) [46,47]. Основой построения АСУ ВС РФ являются отечественные базовые защищенные информационные технологии (далее по тексту - базовые технологии), которые представляют собой унифицированную линейку программных продуктов, обеспечивающих базовую функциональность для произвольной АСУ. Базовые технологии не привязаны к конкретной предметной области, разрабатываются один раз, и многократно используются при построении различных АСУ. Примером базовых технологий являются операционные системы (ОС), системы управления базами данных, офисные средства (рис. В.1).

Применение базовых технологий обеспечивает решение следующих задач при построении АСУ ВС РФ (рис. В.2):

- повышение эффективности процессов обработки данных в АСУ ВС РФ за счет программной и информационной совместимости между отдельными АСУ различного уровня и назначения, построенными на основе базовых технологий;

- обеспечение защищенности АСУ за счет применения защищенных программных продуктов;

- сокращение сроков создания и снижение затрат на разработку новых АСУ за счет многократного использования базовых технологий.

Базовые технологии обладают следующими взаимосвязанными свойствами (рис. В.З):

1. Технологическая независимость.

2. Информационная защищенность.

Технологическая независимость определяет возможность создания, сопровождения, эксплуатации и модернизации программного продукта в течение требуемого периода времени.

АСУ ВС РФ

АСУ1

АСУ2

АСУп

Базовые технологии

СУБД

Офисные средства

Средства разработки

СЗОС

Рис. В.1. Роль базовых технологий при построении АСУ ВС РФ.

Задачи базовых технологий

Повышение эффективности процессов обработки данных в АСУ

Сокращение сроков создания АСУ

Рис. В.2. Задачи, решаемые базовыми технологиями.

Свойства базовых технологий

Жизненный цикл регламентирован ГОСТом

Разработка (ГОСТ РВ 15.203)1

1SBB

Информационная защищенность

Сертификация - оценка степени защищенности в соответствии с Руководящими документами Гостехкомиссии при Президенте РФ

Рис. В.З. Свойства базовых технологий.

Жизненный цикл программного продукта регламентируется ГОСТом. Создание программного продукта проходит в рамках опытно-конструкторской работы (ОКР) в соответствии с ГОСТРВ 15.203. Одним из положений, по которым законченную ОКР считают реализованной, является принятие «на вооружение (снабжение) с включением в установленном порядке в каталог предметов снабжения ВС РФ» нового изделия.

Информационная защищенность. Информационная защищенность обеспечивается средствами защиты информации (СЗИ). В соответствии с существующей законодательной базой СЗИ подлежат обязательной сертификации, которая проводится в рамках систем сертификации СЗИ [45]. Системы сертификации создаются Государственной технической комиссией при Президенте РФ, Федеральным агентством правительственной связи и информации при Президенте РФ, Федеральной службой безопасности РФ, Министерством обороны РФ, Службой внешней разведки РФ.

Для применения базовых технологий в АСУ ВС РФ необходима их сертификация в системе сертификации Министерства обороны РФ, а для применения в гражданских министерствах и ведомствах - в системе сертификации Государственной технической комиссии при Президенте РФ. Сертификация в обеих системах проходит в соответствии с Руководящими документами Государственной технической комиссии при Президенте РФ [4853] (далее по тексту - руководящие документы).

Для успешной сертификации программного продукта требуется наличие его исходных текстов, комплектов рабочей конструкторской документации (РКД) и эксплуатационной документации (ЭД), а также предприятий, на которых организовано его серийное производство и сопровождение. Применение программного продукта для построения АСУ ВС РФ требует его сертификации по требованиям руководящих документов для классов защищенности не ниже четвертого.

Зарубежные программные продукты не обладают указанными свойствами.

Специализированная ■

Поддержка аппаратных платформ АСУ ВС РФ

Средства защиты информации, отвечающие требованиям АСУ ВС РФ

Выполнение специфических функций АСУ ВС РФ

Рис. В.4. Свойства специализированной защищенной операционной системы.

В диссертации исследуется вопрос создания ключевой компоненты базовых технологий - операционной системы, которая является обязательной и инвариантной частью АСУ любого уровня и назначения.

В качестве операционной системы АСУ ВС РФ должна выступать специализированная защищенная операционная система (СЗОС), обладающая следующими взаимосвязанными свойствами (рис. В.4):

1. Операционная система должна быть мобильной, т.е. функционировать на аппаратных платформах, утвержденных к применению в АСУ ВС РФ.

2. Операционная система должна быть специализированной, т.е. обеспечивать выполнение специфических функций АСУ ВС РФ по управлению войсками.

3. Операционная система должна быть защищенной, т.е. обладать средствами защиты информации, отвечающими требованиям АСУ ВС РФ.

Наиболее часто защищенные ОС разрабатываются не «с нуля», а на основе ОС класса UNIX, так как ОС UNIX в целом удовлетворяет многим общим функциональным требованиям, предъявляемым к современным защищенным ОС [37].

До недавнего времени в ВС РФ не существовало СЗОС, обладающей указанными свойствами, что делало невозможным построение АСУ ВС РФ. Необходимость разработки единой операционной платформы, обладающей указанными свойствами, и ее внедрения в АСУ ВС РФ определяет актуальность диссертации.

Целью диссертационной работы является обоснование архитектуры и создание СЗОС класса UNIX, предназначенной для построения АСУ ВС РФ.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Создание и исследование технологий проектирования, анализа, оценки качества, стандартизации и сертификации СЗОС, обоснование метода разработки СЗОС на основе системы-прототипа.

2. Теоретическое исследование процессов проектирования и анализа операционных систем, обоснование архитектуры СЗОС.

3. Обоснование специальных механизмов управления вычислительными процессами в СЗОС.

4. Разработка и исследование программных средств защиты информации СЗОС.

5. Разработка и исследование программного комплекса печати и учета конфиденциальных документов.

Цель и задачи диссертации показаны на рис. В.5.

Методы исследования. В диссертации используются методы дискретной математики и экспертных оценок.

Цель: обоснование архитектуры и создание специализированной защищенной операционной системы (СЗОС) класса UNIX, предназначенной для построения АСУ ВС РФ

Задача 1 Создание и исследование технологий проектирования, анализа, оценки качества, стандартизации и сертификации СЗОС, обоснование метода разработки СЗОС на основе системы-прототипа

Задача 2 Теоретическое исследование процессов проектирования и анализа операционных систем, обоснование архитектуры СЗОС

Задача 3 Обоснование специальных механизмов управления вычислительными процессами в СЗОС

Задача 4 h Разработка и исследование программных средств защиты информации СЗОС

Задача 5 Разработка и исследование программного комплекса печати и учета конфиденциальных документов

Рис. В.5. Цель и задачи диссертации.

Научная новизна работы.

1. Впервые операционная система рассматривается как самостоятельное изделие военной техники.

2. Обоснована и разработана новая архитектура СЗОС, обеспечивающая управление вычислительными процессами в соответствии с требованиями АСУ ВС РФ.

3. Предложена классификация методов разработки специализированных защищенных операционных систем.

4. Впервые обоснован и разработан метод создания СЗОС на основе системы-прототипа с замещением базовых механизмов защиты информации системы-прототипа.

5. Впервые обоснован и разработан метод модификации и совершенствования СЗОС, обеспечивающий ее дальнейшее развитие на этапе эксплуатации.

6. Обоснована и разработана формальная модель политики безопасности СЗОС, обеспечивающая управление вычислительными процессами на основе принципа мандатного управления доступом.

7. Впервые обоснован и разработан метод внедрения принципа мандатного управления доступом в операционные системы класса UNIX.

8. Обоснованы состав и структура программного комплекса печати и учета конфиденциальных документов на базе СЗОС, отвечающего требованиям АСУ ВС РФ.

Практическая значимость работы.

1. Разработанная СЗОС позволяет строить взаимодействующие АСУ различного назначения и разных уровней управления войсками на базе единой операционной платформы.

2. Разработанная СЗОС позволяет обеспечить защищенность процессов обработки данных в АСУ ВС РФ и сократить сроки создания отдельных АСУ за счет применения унифицированной операционной платформы.

3. Разработанная СЗОС может также применяться при автоматизации гражданских министерств и ведомств, чья деятельность формализована и регламентирована нормативными и распорядительными документами.

4. Разработанный программный комплекс, предназначенный для печати и учета конфиденциальных документов АСУ ВС РФ, позволяет повысить эффективность работы с конфиденциальными документами за счет сокращения времени на их подготовку и оформление на 40-50%, а также обеспечить необходимый уровень защищенности при выводе документов на печать.

Реализация результатов.

Результаты диссертации внедрены в отечественной защищенной

ОС МСВС 3.0, которая приказом Министра обороны РФ принята на снабжение

ВС РФ и утверждена, как базовый элемент построения АСУ ВС РФ [61].

ОС МСВС 3.0 функционирует на аппаратных платформах Intel, 1В579 (отечественный аналог Sparc) и Комдив (отечественный аналог MIPS), которые являются основными в ВС РФ.

Средства защиты информации ОС МСВС 3.0 обеспечили ее успешную сертификацию в системе сертификации Министерства обороны РФ [62] и в системе сертификации Государственной технической комиссии при Президенте РФ [63].

Впервые разработана операционная система, которая принята на снабжение ВС РФ не как программное обеспечение некоторого изделия военной техники, а как самостоятельный образец вооружения. Это свидетельствует о качественном повышении значимости информационных технологий для ВС РФ.

Впервые разработана операционная система, на основе которой могут строиться АСУ высших классов защищенности.

Впервые на базе ОС МСВС 3.0 создан программный комплекс печати и учета конфиденциальных документов, позволяющий автоматизировать работу с конфиденциальными документами и обеспечить необходимый уровень защищенности в соответствии с требованиями АСУ ВС РФ. На защиту выносятся:

1. Результаты обоснования и разработки архитектуры СЗОС, отвечающей требованиям АСУ ВС РФ.

2. Результаты обоснования и исследования методов разработки СЗОС, классификация методов разработки специализированных защищенных операционных систем, метод разработки СЗОС на основе системы-прототипа с замещением базовых средств защиты информации.

3. Результаты обоснования, исследования и разработки формальной модели политики безопасности СЗОС, метод внедрения принципа мандатного управления доступом в операционные системы класса UNIX.

4. Программная реализация ядра СЗОС.

5. Программная реализация основных компонентов СЗОС, отвечающих за реализацию свойств СЗОС.

6. Результаты обоснования и разработки состава и структуры программного комплекса печати и учета конфиденциальных документов АСУ ВС РФ.

7. Реализация программного комплекса печати и учета конфиденциальных документов.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих научных конференциях: VII Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы» (Москва, 2000 г.), Научная сессия МИФИ-2001, IX Российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2001 г.), Научная сессия МИФИ-2002, 6 Международная научно-практическая конференция «Комплексная защита информации» (Суздаль, 2002 г.), Научная сессия МИФИ-2003, XII Международная конференция «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2003 г.), Научная сессия МИФИ-2004, XII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004 г.), а также на научных семинарах, проводимых во Всероссийском НИИ автоматизации управления в непромышленной сфере (ВНИИНС) и на кафедре «Компьютерные системы и технологии» МИФИ.

Результаты диссертации внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ [6-8].

Публикации. По теме диссертации опубликовано:

- пять печатных работ [ 1 -5];

- 11 тезисов в сборниках научных трудов конференций [10-20];

- 2 учебно-методических пособия [8, 9].

Заключение диссертация на тему "Обоснование и разработка специализированной защищенной операционной системы класса UNIX"

Все основные результаты диссертации подтверждены соответствующими актами о внедрении.

Заключение

В диссертации решена задача обоснования и разработки специализированной защищенной операционной системы класса UNIX, предназначенной для построения АСУ ВС РФ, и отвечающей целому ряду специфических требований, определяющих ее назначение и условия применения.

Библиография Ефанов, Дмитрий Валерьевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Печатные статьи

2. Ефанов Д.В. Методы построения защищенных операционных систем // Промышленные АСУ и контроллеры. 2002, №11.

3. Ефанов Д.В. Автоматизированная система обработки конфиденциальной информации // Промышленные АСУ и контроллеры. 2001, № 1.

4. Ефанов Д.В. Особенности реализации архитектуры Flask в SELinux // Проблемы информационной безопасности. Компьютерные системы. 2002, № 1.

5. Ефанов Д.В., Никитин В.Д. Разработка ядра Dimix защищенной UNIX-подобной ОС // Информационная безопасность. 2000, № 6.

6. Тюлин А., Жуков И., Ефанов Д. На страже конфиденциальной информации. Защищенная операционная система МСВС 3.0 // Открытые системы. СУБД. 2001, № 10.

7. Компьютерные системы и технологии: лабораторный практикум / Под ред. д-ра техн. наук, проф. Л.Д. Забродина. М.: Диалог-МИФИ, 2001. — 336 с.1. Учебные пособия

8. Ефанов Д.В., Мельников В.В., Никитин В.Д. Алгоритмы и структуры ядра Linux. Учебное пособие. М.: МИФИ, 2002. - 120 с.

9. Соломатин В.В., Тюлин А.Е., Володин В.П., Масюта А.В., Жуков И.Ю., Штабов А.Н., Ефанов Д.В., Соснин Ю.В., Ходакова В.Н. Операционная система МСВС 3.0. Часть I. Системное администрирование. Учебное пособие. М.: ВНИИНС, 2003. - 174 е.: ил.

10. Тезисы в сборниках научных трудов конференций

11. Ю.Ефанов Д.В., Никитин В.Д. Система учета печати конфиденциальной информации // Научная сессия МИФИ-2001. Сборник научных трудов. В 14 томах. Т. 12. Компьютерные системы и технологии. М.:МИФИ, 2001.

12. П.Ефанов Д.В., Жуков И.Ю. Функциональные возможности ОС МСВС 3.0 // IX российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Тезисы докладов. Стр. 166-167. СПб.: Издательство СПбГТУ. 2001.

13. Ефанов Д.В., Жуков И.Ю. Технология построения ОС МСВС 3.0 // IX российская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Тезисы докладов. Стр. 168-169. СПб.: Издательство СПбГТУ. 2001.

14. П.Ефанов Д.В., Жуков И.Ю. Технологии построения защищенных ОС // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. 204 с.

15. Ефанов Д.В., Жуков И.Ю. Использование защищенной ОС МСВС 3.0 для построения защищенных АС // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. 204 с.

16. Ефанов Д.В., Жуков И.Ю., Парийский В.Ю. Принципы построения домена МСВС // Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. 204 с.

17. П.Ефанов Д.В., Жуков И.Ю. Необходимость создания защищенной ОС специального применения И Научная сессия МИФИ-2002. Сборник научных трудов. В 14 томах. Т. 12. Информатика. Компьютерные системы и технологии. М.:МИФИ, 2002. 204 с.

18. Ефанов Д.В., Парийский В.Ю. Использование службы каталогов LDAPдля централизованного управления доменом МСВС // Научная сессия

19. МИФИ-2003. Сборник научных трудов. В 14 томах. Т. 12. Информатика и114процессы управления. Компьютерные системы и технологии. М.:МИФИ, 2003. 228 с.

20. Ларионов A.M., Майоров С. А., Новиков Г.И. Вычислительныекомплексы, системы и сети: Учебник для вузов. Л.: Энергоатомиздат, 1987.-288 е.: ил.

21. Bach М. The Design of the UNIX Operating System. Prentice-Hall, 1986.

22. Робачевский A.M. Операционная система UNIX. — СПб.: BHV Санкт-Петербург, 1997. - 528 с.

23. Цикритзис Д., Бернстайн Ф. Операционные системы.: пер. с англ. М.: «МИР», 1977.-336 с.

24. Катцан Г. Операционные системы. Прагматический подход: пер. с англ. -М.: «МИР», 1976.-471 с.

25. Таненбаум Э. Современные операционные системы. 2-е изд. СПб.: Питер, 2002. - 1040 с.27.0лифер В.Г., Олифер Н.А. Сетевые операционные системы. СПб.: Питер, 2002. - 544 с.

26. Максвелл С. Ядро Linux в комментариях: пер. с англ. — К.: «ДиаСофт», 2000.-488 с.

27. Beck М., Bohme Н., Dziadzka М., Kunitz U., Magnus R., Verworner D. Linux Kernel Internals. Addison-Wesley, 1997.

28. Rubini A. Linux Device Drivers. O'Reilly, 1998.

29. Bovet Daniel P., Cesati Marco. Understanding the Linux Kernel. O'Reilly, 2000

30. Герасименко B.A., Малюк A.A. Основы защиты информации, — М.: МИФИ, 1997.-537 с.

31. ЗЗ.Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы И Проблемы информационной безопасности. Компьютерные системы. 1999, № 2.

32. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды, М.: «Яхтсмен», 1996. - 299с.

33. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации, -М.: «Яхтсмен», 1996.

34. Галатенко В.А. Основы информационной безопасности. Курс лекций / Под ред. члена-корреспондента РАН В.Б. Бетелина, М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. - 280 с.

35. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. д.т.н. профессора В.Ф. Шаньгина. Изд. 2-е, перераб. и доп., М.: «Радио и связь», 2001. - 376 с.

36. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности, М.: «Молгачева С.В.», 2001. - 352 с.

37. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС, М.: «Эко-Трендз», 1999.

38. Постановление Правительства РФ «О сертификации средств защиты информации» от 26 июня 1995 г. № 608.

39. Ионов С. Ох уж эта совместимость! // Армейский сборник. 2001, №11.

40. Рукшин А. Приоритет системы управления // Независимое военное обозрение. 2003, № 3.

41. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992.

42. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992.

43. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1992.

44. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.

45. Гостехкомиссия России. Руководящий документ. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Москва, 1999.

46. Bell Е., LaPaduIa L. Secure Computer Systems: Mathematical Foundations // MITRE Technical Report 2547, Volume I, 1973.

47. Bell E., LaPaduIa L. Secure Computer Systems: A Mathematical Model // MITRE Technical Report 2547, Volume II, 1973.

48. Biba K. Integrity Considerations for Secure Computer Systems // ESD-TR-76-372, AD/A-039-324, Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, Massachusetts, April 1977.

49. McLean J. Security models // Encyclopedia of software engineering, 1994.

50. Shiuh-Pyng Shieh Estimating and Measuring Covert Channel Bandwidth in

51. Multilevel Secure Operating Systems // Journal Of Information Science And Engineering 15, 91-106 (1999).

52. Trusted XENIX version 4.0. Final Evaluation Report. CSC-EPL-92-001-A. National Computer Security Center, 1994.

53. Trusted IRIX/B. Final Evaluation Report. CSC-EPL-95-001. National Computer Security Center, 1995.

54. Приказ Министра обороны Российской Федерации № 190 от 13 мая 2002 г.

55. Министерство обороны Российской Федерации. Сертификат соответствия № 126 от 17 декабря 2002 г.

56. Государственная техническая комиссия при Президенте Российской Федерации. Сертификат № 802 от 5 ноября 2003 г.