<<
>>

Высоконадежная вычислительная база

В кругах специалистов по компьютерной безопасности часто ведутся разговоры о надежных системах (trusted systems), а не о защищенных системах. Это системы, имеющие официально установленные требования к безопасности и соблюдающие эти требования.
В основе каждой надежной системы находится минимальная база TCB (Trusted Computing Base — высоконадежная вычислительная база), состоящая из аппаратного и программного обеспечения, необходимого для принудительного выполнения всех мер безопасности. Если высоконадежная вычислительная база работает в соответствии с техническими условиями, безопасность системы не может быть нарушена ни при каких других неблагоприятных обстоятельствах.

Обычно TCB состоит в основном из аппаратного обеспечения (кроме устройств ввода- вывода, не влияющих на безопасность), части ядра операционной системы и большей части или всех пользовательских программ, обладающих полномочиями привилегированного пользователя (например, программы с установленным битом SETUID в корневом каталоге системы UNIX).

К функциям операционной системы, которые должны быть частью TCB, относятся следующие: создание процесса, переключение процессов, управление отображением памяти, а также часть управления файлами и вводом-выводом данных. В конструкции надежной системы TCB зачастую полностью отделена от остальной операционной системы с целью сведения к минимуму ее размера и проверки ее корректности.

Важную часть высоконадежной вычислительной базы составляет монитор обращений (рис. 9.1). Он принимает все системные вызовы, имеющие отношение к безопасности, например вызов для открытия файлов, и принимает решение, следует их обрабатывать или нет. Таким образом, монитор обращений позволяет поместить все решения о безопасности в одном месте, не давая их обойти. Организация большинства операционных систем отличается от данной схемы, в чем заключается одна из причин их ненадежности.

Рис. 9.1. Монитор обращений

Одной из целей некоторых современных исследований в сфере безопасности является сокращение объема высоконадежной вычислительной базы с нескольких миллионов строк кода до всего лишь десятков тысяч. На рис. 1.22 показана структура операционной системы MINIX 3, которая является POSIX-совместимой системой, но с совершенно иной структурой, чем у Linux или у FreeBSD. В ядре MINIX 3 работает всего лишь около 10 000 строк программного кода. Весь остальной код запускается в виде набора процессов пользователя. Часть кода ядра, к примеру файловая система и диспетчер процессов, входит в высоконадежную вычислительную базу, поскольку этот код запросто может подорвать безопасность системы. Но остальные части, к примеру драйвер принтера и драйвер звуковой карты, не входят в высоконадежную вычислительную базу, и все их сбои не имеют никакого значения (даже если они произошли из- за вируса), они ничем не могут подорвать безопасность системы. За счет уменьшения высоконадежной вычислительной базы на два порядка системы, подобные MINIX 3, могут потенциально предоставить более высокую степень безопасности, чем традиционные конструктивные решения.

9.3.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Высоконадежная вычислительная база:

  1. Материально-техническая база.
  2. 2.1. Документальная база социологии
  3. Техническая база телевидения
  4. НОРМАТИВНАЯ И УЧЕБНО-МАТЕРИАЛЬНАЯ БАЗА ОБРАЗОВАНИЯ
  5. О.А. Акулов Н.В. Медведев. Информатика и вычислительная техника, 2005
  6. § 4 Матеріально-фінансова база місцевого самоврядування
  7. Степанов А. Н.. Архитектура вычислительных систем и компьютерных сетей, 2007
  8. А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко. Вычислительные машины, сети и телекоммуникационные системы, 2009
  9. Осмотр средств вычислительной техники
  10. Раздел 16 - Уголовного Кодекса Украины Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи
  11. Статья 361. Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи
  12. Статья 363-1. Препятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространение сообщений электросвязи
  13. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  14. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  15. Статья 363. Нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, которая в них обрабатывается
  16. Г.С.Иванова, Т.Н.Ничушкина, Е.К.Пугачев. Объектно- ориентированное программирование, 2001
  17. Под ред. С. В. Симоновича. Информатика. Базовый курс. 2-е издание, 2004