Современная электронная библиотека ModernLib.Net

Компьютерра (№255) - Журнал «Компьютерра» № 15 от 18 апреля 2006 года

ModernLib.Net / Компьютеры / Компьютерра / Журнал «Компьютерра» № 15 от 18 апреля 2006 года - Чтение (стр. 6)
Автор: Компьютерра
Жанр: Компьютеры
Серия: Компьютерра

 

 



матрица: CCD, 1/2,5 дюйма, 7,2 Мп

объектив: 38—114 мм (экв. 35 мм), оптический зум 3х

цифровой зум: 2х

максимальное разрешение снимка: 3072х2304

дисплей: 3 дюйма, 230 тысяч пикселов

светочувствительность: ISO 80/100/200/400/800/1000

встроенная память: 52 Мбайт

разъем для карт Memory Stick Duo/PRO Duo

габариты: 90x55x20 мм

вес: 159 г

цена: $500


Существенные отличия новинки от своей предшественницы Т9 таковы: пикселов в матрице стало больше, максимальное значение светочувствительности возросло до ISO 1000, на полдюйма увеличен дисплей. Как и прежде, камера синхронизируется с ПК через интерфейс USB, а к телевизору подключается через композитный AV-выход. Десять предустановленных режимов съемки позволяют получать оптимальное качество фотографий в автоматическом режиме. Аккумулятора хватает на 420 снимков.

Персональный межсетевой экран ZyXEL ZyWALL P1


интерфейсы: WAN, LAN, USB

габариты: 128x81x20 мм

вес: 130 г

цена: $315


Устройство предназначено для мобильных пользователей, имеющих доступ к конфиденциальной информации и нуждающихся в обеспечении повышенного уровня сетевой безопасности, в том числе при работе в корпоративной сети. По возможностям, уровню защиты и производительности этот экран не уступает «тяжелым» аппаратным решениям. Для подключения к Интернету и компьютеру предусмотрены два порта Fast Ethernet. Питаться ZyWALL P1 может как от внешнего адаптера, так и от компьютера через интерфейс USB. Новинка предлагает три уровня управления: пользовательский и администраторский (через встроенный веб-интерфейс), а также централизованный с помощью системы сетевого управления Vantage CNM, что исключает возможность случайного изменения настроек.

Мобильный телефон Samsung SGH-D870


стандарт: GSM 900/1800/1900 МГц

дисплей: 2,1 дюйма, 240x320, 262 тысячи цветов

фотокамера: 3,13 Мп

встроенная память: 80 Мбайт

разъем для карт памяти microSD

питание: Li-Ion, 780 мАч

габариты: 103x51x13 мм

вес: 93 г


Кроме выполнения своих прямых обязанностей «слайдер» умеет снимать видео в форматах H.263 и MPEG-4, принимать и отсылать видеосообщения, отправлять фотографии на PictBridge-принтер, воспроизводить аудиофайлы формата MP3, AAC, ACC+, AAC+ и подключаться к телевизору через композитный видеовыход для просмотра фото/видеоматериала. Синхронизация с ПК осуществляется по интерфейсам Bluetooth или USB. В комплект входит Bluetooth-гарнитур (A2DP). Время работы в режиме разговора до 3 часов, в режиме ожидания до 200 часов. Цена пока неизвестна.

Материнская плата MSI P4N SLI XE


чипсет: nVidia nForce4 SLI XE

память: DDR2

4 порта SATA с поддержкой функции MediaShield Storage

звук: HD Audio 7.1

сетевой интерфейс: Gigabit LAN

цена: $180


Чипсет от nVidia позволяет реализовать технологию SLI на платформе, построенной на базе процессоров Intel. Для этого на плате имеются два слота PCI Express x16, работающих в режиме х16-х16. Естественно, вовсе не обязательно использовать две видеокарты, достаточно и одной. «Мама» рассчитана на процессоры LGA775 с частотами системной шины FSB 1066/800/533 МГц, включая Pentium Extreme Edition, Pentium D, Pentium 4 и Celeron D, а также на будущие 65-нанометровые Presler и Cedar Mill. Плата имеет четыре слота для оперативной памяти с максимальной суммарной емкостью 16 Гбайт и поддерживает технологию CoreCell от MSI. Чип CoreCell отслеживает критические параметры системы и подстраивает под них напряжения и скорость вращения вентиляторов.

ЖК-телевизор Acer AT3705W-MG


экран: 37 дюймов, матрица S-MVA

время отклика: 12 мс

разрешение: 1920x1080

яркость: 550 кд/кв. м

контрастность: 800:1

углы обзора: 176 градусов

габариты: 1185x724x285 мм

вес: 36 кг

цена: $2800


Начинка этого аппарата впечатляет: ТВ-тюнер с поддержкой форматов PAL и SECAM и встроенными DCTI-, DLTI— и 3D-фильтрами; два 15-ваттных стереодинамика и широкий набор аудиоразъемов; порты DVI-D, HDMI, два компонентных, четыре SCART; считыватель флэш-карт пяти форматов (CF, MMC, MS, MS PRO, SD). Поддерживаются также средства улучшения звука SRS WOW, BBE и Dolby Digital. Наконец, технология Media Gateway позволяет с помощью беспроводной связи стандарта Wi-Fi или традиционного Ethernet транслировать видео, звук и цифровые фото с компьютера или напрямую из Интернета.

Мышь Krauler MR-X450DB


разрешение: 1600 dpi

размер PDAS-датчика: 15x15 мкм

интерфейс: USB

распознавание перемещения: до 70-90 см/с (20 g)


Эта беспроводная лазерная мышь может с успехом использоваться и для работы с графическими программами, и для динамичных игр. Горячая клавиша Office, расположенная рядом с колесом прокрутки, позволяет получить быстрый доступ к функциям пакета Microsoft Office. На корпусе находятся две программируемые кнопки с возможностью назначения макросов. Модель оснащена разъемами USB и переходником на PS/2. Благодаря использованию лазерной технологии, мышка уверенно работает на стеклянных или зеркальных поверхностях. Цена пока неизвестна.

Мобильный телефон BenQ Siemens CL71


стандарт: GSM 900/1800/1900 МГц

дисплей: 2 дюйма, 176х220, 262 тысячи цветов

встроенная память: 24 Мбайт

разъем для карт памяти microSD

интерфейсы: Bluetooth и USB

сорокаголосная полифония

питание: Li-Ion, 750 мАч

габариты: 97x46x17 мм

вес: 110 г


Камерафон-«слайдер» среднего класса оснащен МР3-плейером, FM-приемником и 1,3-Мп фото/видеокамерой с 3-кратным цифровым зумом. Конструкция корпуса оберегает линзы от повреждения при закрытом телефоне (камера расположена на внутренней поверхности одной из раздвигающихся половинок). В качестве звонка могут использоваться МР3-файлы. Время работы в режиме разговора — 2 часа, в режиме ожидания — 170 часов. Цена пока не сообщается.

Видеокарта WinFast PX7300 LE TDH


графический процессор: nVidia GeForce 7300 LE

память: DDR2, 128 Mбайт

интерфейс: PCI-Express x16

частота ядра/памяти: 450/710 МГц

интерфейс памяти: 64 бита

цена: $60


Видеокарта начального уровня хоть и является самым бюджетным вариантом из серии 7ххх, тем не менее аппаратно полностью поддерживает следующие технологии: PureVideo, DirectX 9.0c с Shader Model 3.0 и технологию освещения в широком динамическом диапазоне (HDR), а также nVidia TurboCache, позволяющую динамически использовать системную память в качестве видеопамяти (вплоть до 512 Мбайт). Дополняет приятную картину бесшумная система пассивного охлаждения.

Кинотеатр BBK DK3510S


аудио-ЦАП: 192 кГц/24 бита

видео-ЦАП: 74 МГц/10 бит

частотный диапазон: 20-20000 Гц

габариты плейера: 420х266х45 мм


Домашний кинотеатр оперирует с большинством аудио— и видеоформатов (MP3, WMA, DVD-Video, Super VCD, VCD), включая MPEG-4 и фотоальбомы, записанные в цифровых форматах Kodak Picture CD и JPEG. Поддерживаются носители CD-R/CD-RW, DVD-R/DVD-RW и DVD+R/DVD+RW. Многофункциональная система Каrаоке Mix позволяет устраивать командные соревнования, получать баллы за исполнение, составлять список любимых песен и сортировать композиции. Мощность сабвуфера — 40 Вт, фронтальных, тыловых и центральных громкоговорителей — 20 Вт. В комплект входят также два микрофона. Цена пока неизвестна.

Ноутбук Gateway M255-Eb


процессор: Intel Core Duo T2300 (1,66 ГГц, FSB 667 МГц, L2 Cache 2 Мбайт)

видеоадаптер: Intel Graphics Media Accelerator 950

оперативная память: DDR2 533 МГц, 512 Мбайт

жесткий диск: 40 Гбайт

оптический привод: Modular 24x CD-ROM Drive

дисплей: 14,1 дюйма, 1280x800

вес: 2,36 кг

цена: $1400


Ноутбук, созданный на базе модели М250, успешно работает как с офисными, так и с ресурсоемкими приложениями, хотя его использование в развлекательных целях несколько ограничивает интегрированный видеоадаптер. В специальный отсек может быть установлен любой оптический накопитель, жесткий диск или дополнительная батарея (увеличивающая время автономной работы до 9 часов). В ноутбук встроены модуль беспроводной связи Wi-Fi, интерфейс Bluetooth и кардридер формата 7-в-1 (MS, MS Pro, MMC, SD, xD-PC, MSD, RS-MC). Повышению безопасности данных способствуют Smart Card reader и GatewayShield.

VoIP-телефон TRENDnet ClearSky TVP-SP1BK


частота Bluetooth: 2,4 ГГц, диапазон ISM

дальность действия: около 100 м

питание: Li-Ion, 700 мАч

габариты телефона: 144x45x22 мм; адаптера: 71x36x11 мм

вес телефона: 100 г; адаптера: 10 г

цена: $100


Комплект из Bluetooth-адаптера TVP-SP1BK и беспроводной трубки ClearSky VoIP предназначен для работы в популярной ныне системе Skype. Поддержка стандарта Blue-tooth 2.0 EDR позволяет одновременно соединяться с несколькими устройствами. Адаптер подсоединяется к ПК через USB-разъем. Кроме стандартных функций, телефон позволяет использовать службы Contacts, Call List, SkypeOut и Conference Call. Аккумулятора хватает на 6 часов работы в режиме разговора и 60 часов в режиме ожидания.

Мобильный телефон Samsung SGH-E900


стандарт: GSM 900/1800/1900 МГц

дисплей: 2 дюйма, 240х320, 262 тысячи цветов

встроенная память: 80 Мбайт

разъем для карт памяти microSD

интерфейсы: Bluetooth, USB

габариты: 93x45x16 мм

вес: 93 г


Немало внимания в этой модели уделено удобству и простоте управления: так, телефон имеет сенсорную клавишу, которая облегчает и ускоряет манипулирование аппаратом. Кроме того, умный мобильник способен отличать режим воспроизведения музыки от режима разговора и для упрощения навигации и предотвращения случайных нажатий он подсвечивает только нужные в данный момент клавиши. Для фото— и видеосъемки (MPEG-4, H.263) имеется 2-мегапиксельная камера со вспышкой. Отснятыми материалами можно обмениваться с другими аппаратами. Встроенный МР3-плейер воспроизводит файлы формата MP3, AAC, ACC+, AAC+ и WMA. Цена пока неизвестна.

Linux для спецслужб

Автор: Алексей Федосеев

Разработчики операционных систем любят спорить о том, какая из них надежнее и безопаснее. Особенно острыми эти споры становятся, когда речь заходит о применении системы в серьезном бизнесе или не менее серьезных государственных организациях — ставки в этих играх большие и требования — соответствующие. Медленно подбираясь к десктопу простого пользователя, Linux уже довольно уверенно себя чувствует в корпоративном и госсекторе, а в числе достоинств системы часто называют те самые «надежность и безопасность». Что же стоит за этими словами?

Традиции UNIX

История операционной системы UNIX насчитывает уже более тридцати лет. Нет ничего удивительного, что ее коммерческие и свободные реализации используются в том числе в военных и промышленных системах.

Модель безопасности UNIX довольно проста. В основе ее лежит дискреционный механизм доступа — каждый объект (например, файл) в системе имеет владельца, который и устанавливает права доступа к объекту. Сами пользователи в системе фигурируют в виде процессов — программ, запущенных от их имени. Так как в UNIX даже устройства представляются в виде файлов, достаточно для каждого из них хранить владельца и права на использование этого файла другими пользователями системы.

Но в одной системе могут работать тысячи пользователей (такая ситуация встречается и сейчас — на мэйнфреймах и крупных серверах), и тогда списки доступа (Access Control List, ACL) для каждого файла разрастутся до гигантских размеров. Частично эту проблему решает добавление групп пользователей, но их число тоже может быть очень большим. Создатели UNIX придумали более элегантный подход: для каждого файла задаются три группы прав — права владельца, права группы владельца[Кроме основного владельца, у файла может быть группа постоянных пользователей. Например, файлы устройств обычно принадлежат определенным группам: audio — устройства вывода звука, cdrw — записи дисков и т. п. Чтобы иметь доступ к этим функциям, пользователь должен состоять в соответствующей группе] и права для всех остальных. Таким образом, все права на файл занимают лишь несколько байт.



В UNIX существуют три основных права доступа: чтение, запись и «исполнение». Причем последнее трактуется по-разному для разных типов файлов. Для «обычных» файлов оно определяет возможность запуска содержащейся в нем программы[В UNIX исполняемые файлы могут иметь не только любое расширение (часто у них вообще нет точки в имени), но и содержимое — это может быть откомпилированная для данной архитектуры программа или скрипт на любом из поддерживаемых языков программирования], а для директории — право войти в нее.

Помимо комбинации из этих девяти прав доступа каждый файл может иметь дополнительные флаги: sticky-бит, специфичный для директорий, и suid-бит, применяемый для исполняемых файлов. Если пометить директорию sticky-битом, удалять файл в ней смогут только владельцы, а не все те, кто имеет права записи в эту директорию, — это необходимо в «общих директориях», где создавать и удалять файлы может любой. Suid-бит — большая головная боль системных администраторов, он нужен для повышения прав программы на время запуска.

Развитие безопасности Linux

Унаследовав от UNIX традиционную модель доступа, Linux столкнулась с давно известными проблемами безопасности. Используемый в ней дискреционный метод предоставляет слишком широкие возможности: любая программа, запущенная от имени пользователя, обладает всеми его правами — может читать конфигурационные файлы, устанавливать сетевые соединения и т. д.

Другой большой проблемой является наличие аккаунта суперпользователя (или администратора) с очень широкими полномочиями. Как правило, под этим названием понимается уровень доступа самой системы — именно с ним работают все системные службы. В этом смысле системные приложения равны в правах, хотя на самом деле каждому из них требуется «своя» часть прав суперпользователя — обращение к сетевому интерфейсу, чтение файлов с паролями, запись сообщений в системный журнал и пр. Стоит злоумышленнику взять контроль над одной из таких служб, и он получит неограниченный доступ.

Впрочем, развитие операционных систем — процесс безостановочный. Немалую роль в достижении высокого уровня безопасности Linux сыграла открытость исходных текстов и принципы разработчиков, проповедующих использование только открытых стандартов. Вокруг Linux возникло множество проектов, предоставляющих расширенные возможности по управлению доступом. Например, ставшие стандартом де-факто встраиваемые модули аутентификации (Pluggable Authentication Modules, PAM) предоставляют гибкий, легко расширяемый механизм аутентификации пользователей.



Но в первую очередь безопасность операционной системы зависит от ее ядра. Важным этапом развития ядра Linux стало внедрение интерфейса модулей безопасности (Linux Security Modules, LSM). В рамках этого проекта многие внутренние структуры ядра были расширены специальными полями, связанными с безопасностью. В код многих системных процедур были вставлены вызовы функций управления доступом (так называемые hooks), вынесенные во внешний модуль. Иными словами, прежде чем выполнить какое-то действие, ядро обращается к модулю безопасности и выясняет, имеет ли право данный процесс выполнить данное действие. Таким образом, любой разработчик может реализовать какую-то специфичную политику безопасности.

Формализация внешнего интерфейса управления доступом позволила многим исследовательским группам реализовать свои идеи в коде для Linux. При этом серьезную роль в улучшении безопасности Linux сыграли и коммерческие компании. Например, IBM активно участвует в совершенствовании безопасности Linux и других открытых проектов. Также большая заслуга принадлежит создателям дистрибутивов — как коммерческих (в первую очередь Red Hat и Novell), так и некоммерческих (например, проект Hardened в рамках дистрибутива Gentoo).

Существует несколько серьезных проектов по расширению стандартной модели безопасности в Linux. Среди них можно выделить SELinux (Security-Enhanced Linux), RSBAC (Rule Set Base Access Control) и grsecurity. В этой статье рассматривается проект SELinux, который не только позволяет повысить уровень защищенности обычной Linux-системы, но и дает возможность реализации более сложных моделей безопасности. Во врезке рассказывается про проект RSBAC.

Мандатный доступ

Защита информации всегда очень беспокоила военных. Именно в недрах министерств обороны родились первые критерии и стандарты безопасности программ и операционных систем. В числе подобных изобретений и так называемый мандатный доступ (Mandatory Access Control, MAC). Уже привычный нам дискреционный способ (Discretionary Access Control, DAC) подразумевает установку прав доступа к файлу его владельцем, тогда как при мандатном подходе политика доступа к информации задается независимо от пользователей системы и не может быть изменена во время работы системы.



Понятие мандатного доступа часто совмещают с понятием многоуровневой системы доступа (Multilevel Security, MLS). В рамках этой модели безопасности фигурируют объекты (пассивные сущности) и субъекты (активные сущности): каждому объекту соответствует уровень секретности (например, знакомые любому слова «секретно» или «совершенно секретно»), а субъекту — уровень доступа. Обычно в таких системах присутствует и классификация информации по ее тематике. Система безопасности должна обеспечивать доступ к соответствующим уровням и классам, а также невозможность чтения более высоких уровней секретности и запись в объекты с более низким уровнем секретности (чтобы не допустить утечку информации). Этот подход реализуется в одной из самых распространенных моделей в рамках многоуровневого доступа — модели Белла-Ла Падулы (Bell-La Padula). Важной задачей при многоуровневом доступе является разработка формального механизма понижения уровня секретности документа, например по истечении срока давности.



Методы мандатного и многоуровневого доступа, широко применяемые в военных системах обработки и хранения информации, сейчас доступны создателям коммерческих и других систем, критичных к потере информации. Но за удовольствие приходится платить — требования к подготовке администраторов таких систем значительно выше, а архитекторам необходимо заранее и четко проработать политику безопасности.

Подробнее о достоинствах и недостатках системы многоуровневого доступа и мандатного метода доступа можно узнать из работы Ричарда Смита "Introduction to Multilevel Security".

Что такое SELinux

SELinux — это расширение базовой модели безопасности операционной системы Linux, добавляющее механизм мандатного доступа (см. врезку). С помощью SELinux можно задать явные правила, согласно которым субъекты (пользователи и программы) должны обращаться к объектам системы (файлы и устройства). Таким образом, можно ограничить программы, прописав возможности их поведения в виде политики, и возложив ответственность за ее соблюдение на операционную систему.

SELinux входит в официальное ядро Linux начиная с версии 2.6. Систему разрабатывает Национальное агентство по безопасности США (National Security Agency, NSA) при сотрудничестве с другими исследовательскими лабораториями и коммерческими дистрибутивами Linux. Исходные тексты проекта доступны под лицензией GPL.



Мандатный доступ в SELinux реализован в рамках модели домен-тип. В этой модели каждый процесс запускается в определенном домене безопасности (то есть имеет какой-то уровень доступа), а всем ресурсам (файлам, директориям, сокетам и пр.) ставится в соответствие определенный тип (уровень секретности). Список правил, ограничивающих возможности доступа доменов к типам, и составляет политику. Он задается один раз в момент установки системы и представляет собой набор текстовых файлов, которые могут быть скомпилированы и загружены в память ядра Linux при старте системы.

Правила имеют вполне понятный вид. Например, в указанном ниже правиле для домена http-сервера разрешается чтение неких файлов, содержащих сетевую конфигурацию:

allow httpd_t net_conf_t:file { read getattr lock ioctl };

Возможности SELinux по управлению доступом значительно превосходят возможности базовых прав UNIX. Например, можно строго ограничить номер сетевого порта, к которому будет привязываться ваш сетевой сервер, или разрешить создание и запись в файлы, но не их удаление. Это позволяет ограничить системные службы с помощью явно заданного набора существующих прав. Даже если какая-то из таких служб будет взломана, злоумышленник, имея права суперпользователя, не сможет пробраться дальше заданных ограничений.

RSBAC

Конкуренцию SELinux может составить проект RSBAC, реализующий мандатный и ролевой механизмы доступа. Начавшись намного раньше SELinux, проект RSBAC уже в 2000 году достиг стабильного состояния. Разработчики гордятся тем, что совершенно не зависят от правительственных организаций и больших компаний, — их код написан «с нуля».

На самом деле, RSBAC — это среда для создания и использования различных моделей доступа. В ее рамках уже разработаны несколько модулей — продвинутые мандатный и ролевой механизмы и простое расширение списков доступа. С теоретической точки зрения эта работа основывается на публикации Абрамса и Ла Падулы «Generalized Framework for Access Control» («Обобщенная среда для управления доступом»).

Помимо привычного администратора в операционную систему добавляется администратор безопасности, который может ограничить всех пользователей (в том числе и суперпользователя) в доступе к информации. Это создает лишний уровень привилегий на пути злоумышленника к полному контролю над системой, но возлагает большую ответственность на администратора безопасности.

Функциональность RSBAC достаточно велика, с его помощью можно добиться таких интересных эффектов, как организация доступа к файлу только в определенные часы. Но явно ощущаются недостаток документации, небольшое количество разработчиков и пользователей системы.

RSBAC распространяется под лицензией GPL и представляет собой набор патчей к текущему ядру Linux. В отличие от SELinux, в основную ветку ядра Linux RSBAC не входит — сказываются меньшие активность и финансирование проекта. Ряд дистрибутивов GNU/Linux поддерживает RSBAC, в частности Hardened Gentoo и отечественный ALT Linux Castle.

Что получает системный администратор

SELinux уже давно вышел за рамки исследовательского проекта. Ряд дистрибутивов GNU/Linux (Red Hat/Fedora, SuSE 9, Gentoo, Debian) включают преконфигурированный вариант системы. Наиболее развита поддержка SELinux в дистрибутивах Red Hat (чего только стоит созданное ими полноценное руководство по всем аспектам работы и администрирования SELinux).

В среднем политика безопасности SELinux для всей системы содержит больше ста тысяч правил, так что ее создание и отладка отнимают много времени. Однако уже разработано несколько готовых политик, которые можно использовать в типовых ситуациях на серверах и даже домашних компьютерах. Все, что требуется от системного администратора, — выбрать одну из них и перезагрузить компьютер с включенным SELinux.

При попытке создать правила доступа для какой-либо программы разработчик или администратор может столкнуться с тем, что она не была написана с учетом ограничений SELinux. Например, некоторые приложения под UNIX практикуют частый переход от прав суперпользователя к правам простого пользователя и обратно (права суперпользователя фактически используются только там, где это действительно необходимо) — такое поведение в рамках модели безопасности SELinux описать непросто.

Многие проекты (например, штатный файрволл Linux, называемый IPTables) еще полноценно не включены в модель доступа SELinux. Так же, как и графическое окружение KDE, — просто из-за объемности задачи. Сейчас все такие приложения приходится объединять под общим, типовым системным или пользовательским уровнем доступа, что, естественно, противоречит самой идее полного разделения служб. Однако проект постоянно совершенствуется — как с точки зрения создания и развития политик безопасности, так и через взаимодействие с разработчиками и модификацию программ.

Создание собственной политики безопасности

Возможности SELinux выходят за рамки обычных задач системного администратора. В системах со строгим контролем за обрабатываемой информацией существует необходимость разработки собственной политики безопасности, полностью соответствующей требованиям предприятия. В первую очередь речь идет о применении SELinux в задачах военных и спецслужб.

Существующая на бумаге политика безопасности, которая включает описание уровней и классов секретности, права доступа различных субъектов и специфику ввода и вывода информации из системы, может быть без особых трудностей воплощена в виде политики SELinux. Это открывает возможность применения в информационных технологиях всех тех методов секретности и доступа к информации, которые были наработаны за многие годы в «бумажных» системах контроля доступа.

Заключение

Проект SELinux выбрался из пеленок и уверенно движется в направлении универсального средства обеспечения безопасности в Linux-системах. Вместе с другими известными открытыми разработками SELinux ведет Linux к получению высоких уровней безопасности по международным стандартам Common Criteria. Сейчас уже можно сказать, что уровень безопасности Linux-систем, особенно в вопросах организации мандатного доступа, достиг возможностей серьезных коммерческих систем. Однако основанные на Linux решения имеют преимущество перед коммерческими аналогами не только благодаря более низкой цене, но и благодаря открытости разработок и активному участию в них сообщества Open Source.

Сертификация безопасности Linux

Одно из важных рыночных требований, предъявляемых к операционным системам, — их сертификация в различных организациях и комиссиях. Наиболее влиятельные международные стандарты информационной безопасности объединяются под названием общих критериев (Common Criteria). В разработке положений Common Criteria участвуют представители более чем двадцати стран, стандарты безопасности принимаются в рамках организации ISO.

В стандартах Common Criteria безопасность операционных систем рассматривается по двум «ортогональным» шкалам: по функциональным возможностям (так называемые профили защиты, Protection Profiles) и по соответствию спецификации (уровень соответствия, Assurance Levels).

В рамках того или иного профиля защиты операционная система может сертифицироваться на определенный уровень соответствия от 1 до 7 (Evaluation Assurance Level, EAL). Каждый из уровней выдвигает более жесткие требования к методам разработки и тестирования операционной системы, управлению конфигурацией, дальнейшей поддержке системы и т. п. Начиная с 4-го уровня требуется частичное предоставление исходного кода. На 7-м уровне необходимо формальное математическое доказательство безопасности системы. Сам процесс сертификации заключается в проверке аппаратно-программной платформы на соответствие указанным требованиям, проведение тестирования и анализ методов разработки системы.

Существует два профиля защиты — профиль управляемого доступа (Controlled Access Protection Profile, CAPP) и более продвинутый профиль меток доступа (Labeled Security Protection Profile, LSPP). CAPP формализует давно существующие методы организации безопасности операционных систем (начиная с UNIX и до современных ОС) — многопользовательская работа, дискреционный метод доступа, методы парольной аутентификации и т. п. LSPP расширяет CAPP, добавляя мандатный доступ, многоуровневую безопасность и контроль за импортом и экспортом информации.

Многие коммерческие UNIX-системы, а также Windows (начиная с Windows 2000) сертифицированы на уровень CAPP/EAL4. Благодаря усилиям компании IBM, операционная система Linux (точнее, дистрибутивы Red Hat Enterprise Linux и Novell SuSE) тоже сертифицирована на этот уровень. В настоящий момент ведется работа по сертификации Linux на уровень LSPP/EAL4, которого еще нет ни у одной из широко распространенных операционных систем — это стало возможно именно благодаря активному развитию проекта SELinux.

Отечественные методы сертификации безопасности операционных систем постепенно приближаются к зарубежным. С 2004 года введен стандарт ГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий», представляющий собой перевод стандарта Common Criteria.

Cофтерринки

Автор: Илья Шпаньков



ОС: Windows, Pocket PC, Palm OS, Symbian OS

Адрес: www.lingvo.ru


  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11