Определение

Защищенные операционные системы — специализированные версии стандартных ОС или дополнительные модули к ним, расширенные усиленными методами защиты информационных систем и удовлетворяющие тем или иным установленным требованиям к обеспечению безопасности.

Принимая во внимание, что все больше компаний, организаций и государственных учреждений используют интерактивную Web-технологию для предоставления интерактивных услуг своим сотрудникам, потребителям и заказчикам, Web-серверы становятся той точкой концентрации, которая связывает авторизованных пользователей с базами данных и внутренними сетевыми приложениями. К сожалению, архитектуры Web-серверов особенно уязвимы к атакам злоумышленников, и в первую очередь те архитектуры, которые базируются на универсальных ОС.

Межсетевые экраны обеспечивают базовые средства защиты для таких служб, как FTP и SMTP, но они не предназначены для обеспечения безопасности размещаемых приложений. Кроме того, межсетевые экраны не способны на приемлемом уровне обезопасить системы от атак, организованных с помощью трафика HTTP. Инструментальных средств обнаружения вторжений, предназначенных для решения вопросов безопасности, касающихся Web-серверов, просто не существует. Хотя большинство мер безопасности осуществляется в ответ на враждебные действия, компании могут определить превентивные меры, чтобы защитить свои приложения от разного рода атак.

В этом случае речь может идти о возвращении к защищенным ОС (TOS — trusted operating systems), созданным в начале 80-х для военных и государственных учреждений. Поскольку считалось, что TOS слишком дорого и сложно реализовать и обслуживать, они не нашли применения на коммерческом рынке. Благодаря современным корпоративным Web-серверам, которые служат в качестве шлюзов при доступе к критически важным приложениям электронной коммерции и связанной с ними информации, следует обратить внимание на TOS нового поколения.

TOS представляют собой просто-напросто версию стандартной ОС с более надежной защитой. Они поставляются, в частности, для Sun Solaris, HP-UX, IBM AIX, Linux и Windows NT. В защищенных версиях этих операционных систем основные функции ОС размещаются в отдельных сегментах, ограничивая доступ нарушителей и их возможности по управлению критически важными компонентами компьютерной системы, а также непреднамеренные действия администраторов, ведущие к губительным изменениям.

Обзор защищенных UNIX-подобных ОС можно найти в апрельском выпуске журнала «Открытые системы» за этот год

Тогда и сейчас

Первые защищенные операционные системы распространялись исключительно в правительственных учреждениях. Предназначенные для решения военных задач, связанных с перехватом информации, эти системы были громоздки и их почти невозможно было интегрировать с коммерческими приложениями. Однако потребность в организации защищенной электронной коммерции обусловила появление нового поколения систем, таких как PitBull компании Argus Systems и HP WebEnforcer, которые более интуитивны, довольно просто интегрируются с коммерческими приложениями и создавались для использования в расширенной защищенной среде.

Еще одним препятствием к распространению защищенных операционных систем первого поколения стала их стоимость. Только крупные финансовые институты, которым требовалась сверхнадежная защита, могли позволить себе приобрести и поддерживать такие решения.

PitBull компании Argus Systems, дополнительный модуль защиты для систем Solaris, AIX и Linux, стоит от 5 тыс. долл. за однопроцессорную систему; корпоративная версия обойдется в 50 тыс. долл. (здесь и далее приведены цены в США. — Прим. ред.) HP VirtualVault представляет собой версию HP-UX с усиленной защитой и стоит 15 тыс. долл., стоимость же программного обеспечения HP WebEnforcer, которое выполняет мониторинг серверов Windows NT и «закрывает» изъяны в защите, — 3 тыс. долл. на сервер. Самым экономичным из всех продуктов TOS на рынке является WatchGuard ServerLock компании WatchGuard Technologies, который усиливает защиту серверов Windows NT и Windows 2000 и стоит 1295 долл. на сервер.

Основные компоненты

В основе TOS лежит концепция секционирования информации. Такая функциональность применяется и в отношении подсистем. Например, поскольку большинство провайдеров приложений обслуживают множество клиентов в одной основной сети, доступ ко всем клиентам можно получить через уровень приложений. При работе с TOS провайдеры приложений могут изолировать отдельных клиентов, гарантируя, что, если будет нарушена защита одного клиента, другие от этого не пострадают.

Коммерческие операционные системы, как правило, предоставляют одну учетную запись администратора или суперпользователя с полными правами доступа ко всей системе. TOS анализирует все службы ОС, которые могут понадобиться пользователям для доступа, и распределяет их по отдельным секциям, предлагая для каждой свою учетную запись. Например, администратор может получить доступ, необходимый для выполнения резервного копирования, но не имеет возможности добавлять или удалять других пользователей или изменять приложения. Для выполнения этих функций придется обратиться к другим администраторам или по крайней мере ввести новые регистрационные данные и пароли администратора. При работе с TOS пользователь, который входит во внутреннюю сеть через Internet, может попасть в секцию, которая ни за что не позволит ему обратиться к командам администрирования. Если тот же пользователь входит через виртуальную частную сеть или через внутреннюю сеть, тогда он может получить право доступа к административным функциям, в зависимости от критериев, установленных для доступа. Получение прав для административного доступа или внесения изменений в систему может базироваться на иных условиях, чем традиционная аутентификация пользователя.

Поскольку TOS накладывают определенные ограничения с целью организации защиты на уровне ОС, где обеспечивается доступ к приложениям, файлам, сетевым интерфейсам и другим системным ресурсам, они защищают от атак, которые не в состоянии предотвратить межсетевые экраны и системы обнаружения вторжений.