Рекомендуем

Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Защита в операционных системахПроскурин В.Г. Защита в операционных системах
Операционные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасности

Книга

Безопасность операционной системы специального назначения Astra Linux Special Edition

Учебное пособие для вузов / Под редакцией доктора техн. наук П. Н. Девянина
2-е издание, стереотипное
2016 г.
312 стр.
Тираж 1000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0623-5
ББК 32.973.2-018.2я73
УДК 004.451.9:004.056
Гриф УМО
Рекомендовано федеральным учебно-методическим объединением в системе высшего образования по УГСНП "Информационная безопасность" в качестве учебного пособия для студентов, обучающихся по направлениям подготовки и специальности "Информационная безопасность"
Аннотация

Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатных управления доступом и контроля целостности, управления доступом к объектам графической подсистемы ОССН, особенности аутентификации и аудита, реализации сетевого взаимодействия и доменной инфраструктуры. Приводятся основные элементы мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками в операционных системах семейства Linux (МРОСЛ ДП-модели), на основе которой построены механизмы защиты ОССН. В её рамках формулируются условия безопасности в смыслах мандатного контроля целостности, Белла-ЛаПадулы и контроля информационных потоков по времени. Для практического закрепления знаний и навыков, полученных при изучении пособия, приводится лабораторный практикум из восьми лабораторных работ по настройке и администрированию механизмов защиты ОССН.

Для студентов, обучающихся по направлениям подготовки и специальностям УГНПС «Информационная безопасность», преподавателей, аспирантов и специалистов в области защиты информации.

Basic elements of architecture, methods of user interaction and administration of secure operating system (OS) Astra Linux Special Edition are considered. Mandatory access control, mandatory integrity control, access control to objects of graphic subsystem, special features of authentication and audit, implementation of network interaction and domain infrastructure are analyzed. Basic elements of mandatory entity-role DP-model security of access control and information flows in OS of Linux set (MROSL DP-model) are given. On the basis of this model OS security features are constructed. Security conditions in the context of mandatory control of integrity, Bella-LaPadula and control of information flows on time are formulated within the model. For practical fixing of achieved knowledge and skills eight laboratory work scenarios on OS security features management are given.

Dedicated for students studying specialties related to information security, teachers, graduate students and experts in information security.

Оглавление

Предисловие

Глава 1. Обеспечение безопасности операционных систем семейства Linux
1.1. Понятие защищённой (доверенной) операционной системы
1.2. Обзор защищённых операционных систем семейства Linux
1.3. Архитектура, назначение и области применения ОССН
1.3.1. Назначение ОССН
1.3.2. Архитектура ОССН
1.3.3. Области применения ОССН
1.4. Основы пользовательской работы и администрирования в ОССН
1.4.1. Варианты загрузки и экран регистрации в ОССН
1.4.2. Администрирование параметров графического входа в систему
1.4.3. Основные приёмы работы с защищённой графической подсистемой Fly
1.4.4. Завершение пользовательского сеанса и завершение работы
1.4.5. Основные задачи администрирования ОССН
Контрольные вопросы

Глава 2. Мандатная сущностно-ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux
2.1. Подход к формированию модели
2.2. Состояние системы. Функционально или параметрически ассоциированные сущности
2.2.1. Элементы состояния системы
2.2.2. Функционально или параметрически ассоциированные сущности
2.2.3. Фактическое владение. Корректность относительно информационных потоков по времени
2.3. Управление доступом.
2.3.1. Доступы и права доступа
2.3.2. Задание мандатного управления доступом для состояний системы
2.3.3. Задание мандатного контроля целостности для состояний системы
2.4. Правила преобразования состояний
2.4.1. Де-юре правила преобразования состояний
2.4.2. Де-факто правила преобразования состояний
2.5. Условия безопасности системы
2.6. Реализация модели
2.6.1. Анализ способов обоснования корректности реализации модели в программном коде
2.6.2. Адаптация и внедрение МРОСЛ ДП-модели в ОССН
Контрольные вопросы

Глава 3. Управление безопасностью ОССН
3.1. Мандатное управление доступом
3.1.1. Проблемы реализации мандатного управления доступом в операционных системах
3.1.2. Реализация мандатного управления доступом в ОССН
3.1.3. Администрирование мандатного управления доступом в ОССН
3.2. Мандатный контроль целостности
3.3. Управление доступом к объектам графической подсистемы
3.4. Особенности аутентификации
3.5. Особенности аудита
3.6. Сетевое взаимодействие в ОССН. Организация доменной инфраструктуры
3.6.1. Логические уровни сетевой инфраструктуры
3.6.2. Формирование базового уровня сетевой инфраструктуры ОССН
3.6.3. Формирование корпоративного уровня сетевой инфраструктуры ОССН
3.6.4. Служба ALD. Администрирование доменной сетевой инфраструктуры ОССН
Контрольные вопросы

Глава 4. Лабораторный практикум по администрированию ОССН
4.1. Лабораторная работа № 1. Работа с учётными записями пользователей и группами
4.2. Лабораторная работа № 2. Создание и настройка параметров мандатного управления доступом и мандатного контроля целостности
4.3. Лабораторная работа № 3. Мандатное управление доступом в файловой системе
4.4. Лабораторная работа № 4. Аутентификация пользователей в системе. Работа с модулями PAM
4.5. Лабораторная работа № 5. Настройка механизмов организации замкнутой программной среды. Контроль целостности КСЗ
4.6. Лабораторная работа № 6. Настройка сетевого взаимодействия
4.7. Лабораторная работа № 7. Конфигурирование службы Astra Linux Directory
4.8. Лабораторная работа № 8 Управление программными пакетами. Настройка системных служб

Литература