Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC

Рассмотрена задача обеспечения конфиденциальности данных, обрабатываемых в защищенной операционной системе, при их случайной либо намеренной утечке. Предложен проект подсистемы комплекса средств защиты, обеспечивающей автоматизированную избирательную криптографическую защиту информации. Описаны изме...

Full description

Saved in:
Bibliographic Details
Published in:Управляющие системы и машины
Date:2010
Main Authors: Анисимов, А.В., Иванников, Е.Ю.
Format: Article
Language:Russian
Published: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2010
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/82888
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC / А.В. Анисимов, Е.Ю. Иванников // Управляющие системы и машины. — 2010. — № 6. — С. 64-71. — Бібліогр.: 9 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860066973534126080
author Анисимов, А.В.
Иванников, Е.Ю.
author_facet Анисимов, А.В.
Иванников, Е.Ю.
citation_txt Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC / А.В. Анисимов, Е.Ю. Иванников // Управляющие системы и машины. — 2010. — № 6. — С. 64-71. — Бібліогр.: 9 назв. — рос.
collection DSpace DC
container_title Управляющие системы и машины
description Рассмотрена задача обеспечения конфиденциальности данных, обрабатываемых в защищенной операционной системе, при их случайной либо намеренной утечке. Предложен проект подсистемы комплекса средств защиты, обеспечивающей автоматизированную избирательную криптографическую защиту информации. Описаны изменения в ядре базовой операционной системы, необходимые для реализации подсистемы. A problem of ensuring the data confidentiality in a trusted OS in case of the accidental or intentional leakage is considered. A design for a subsystem of a trusted computing base is suggested which provides the automated selective cryptographic information protection. The modifications of the OS kernel needed to implement the subsystem are described. Розглянуто задачу забезпечення конфіденційності даних, що оброблюються у захищеній операційній системі, у випадку їхнього випадкового або навмисного витоку. Запропоновано проект підсистеми комплексу засобів захисту, що забезпечує автоматизований вибірковий криптографічний захист інформації. Описано зміни в ядрі базової операційної системи, необхідні для реалізації підсистеми.
first_indexed 2025-12-07T17:08:08Z
format Article
fulltext 64 УСиМ, 2010, № 6 Проблемы информационной безопасности УДК 004.056.53 А.В. Анисимов, Е.Ю. Иванников Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе ОС GNU/Linux с расширением RSBAC Рассмотрена задача обеспечения конфиденциальности данных, обрабатываемых в защищенной операционной системе, при их случайной либо намеренной утечке. Предложен проект подсистемы комплекса средств защиты, обеспечивающей автоматизи- рованную избирательную криптографическую защиту информации. Описаны изменения в ядре базовой операционной систе- мы, необходимые для реализации подсистемы. A problem of ensuring the data confidentiality in a trusted OS in case of the accidental or intentional leakage is considered. A design for a subsystem of a trusted computing base is suggested which provides the automated selective cryptographic information protection. The modifications of the OS kernel needed to implement the subsystem are described. Розглянуто задачу забезпечення конфіденційності даних, що оброблюються у захищеній операційній системі, у випадку їхньо- го випадкового або навмисного витоку. Запропоновано проект підсистеми комплексу засобів захисту, що забезпечує автома- тизований вибірковий криптографічний захист інформації. Описано зміни в ядрі базової операційної системи, необхідні для реалізації підсистеми. Введение. Обеспечение конфиденциальности обрабатываемой информации (наряду с обес- печением целостности) – одна из важных за- дач, возлагаемых на защищенную операцион- ную систему (ЗОС). Она с успехом решается с помощью средств административного и/или до- верительного размежевания доступа [1], осно- вывающихся на известных моделях безопасно- сти, например, на моделях Белла–ЛаПадула [2] и Харрисона–Руззо–Ульмана [там же]. В то же время механизмы размежевания доступа не спо- собны противостоять таким угрозам безопасно- сти, как кража конфиденциальных данных (от- дельно или вместе с оборудованием) или слу- чайная утечка вследствие неосторожных дей- ствий персонала (например, потеря носителей). При этом вероятность случайных утечек оказы- вается неожиданно большой. Так, согласно дан- ным аналитической лаборатории InfoWatch [3], из всех известных случаев утечки в 2008 г. на долю случайных приходится 46%, еще 42% – на долю намеренных (оставшиеся 12% состав- ляют утечки неустановленного характера). Естественное решение этой проблемы лежит в применении криптографических механизмов, призванных обеспечить конфиденциальность и целостность данных в ситуации, когда они вы- ходят из сферы контроля комплекса средств за- щиты (КСЗ). Криптографические механизмы могут применяться либо ко всему носителю (разделу) целиком, либо к отдельным файлам. Преимущество первого подхода заключается в полном охвате криптографической защитой всей информации, хранимой на носителе. К недос- таткам следует отнести отсутствие избиратель- ности, что приводит к избыточному шифрова- нию некритической информации и, как след- ствие, к падению производительности компью- терной системы (КС). Наконец, все данные на одном носителе (разделе) окажутся зашифро- ванными с помощью одного ключа (возможно, мастер-ключа), утечка которого приведет к их компрометации. Альтернативный подход заклю- чается в шифровании отдельных файлов, содер- жащих критическую информацию. Обеспечивая высокую избирательность защиты, этот подход выдвигает очень жесткие требования к персо- налу, перекладывая на конечных пользователей задачу выбора информации, нуждающейся в за- щите, и главное, задачу по осуществлению крип- тографических операций (запуск программ для расшифрования данных перед их обработкой, а затем для зашифрования результатов). Следует также учесть, что обработка инфор- мации – процесс, сопровождающийся создани- ем временных файлов и, возможно, новых фай- УСиМ, 2010, № 6 65 лов, содержащих итоговые результаты обработ- ки, что еще более усложняет задачу контроля. Последнее обстоятельство имеет очень боль- шое значение в указанной ранее значительной вероятности именно случайных утечек. Для авторов статьи очевидно, что конфиден- циальность критических данных не может быть гарантирована в такой КС, где ее обеспечение зависит от конечных пользователей. Таким образом, существует актуальная за- дача по разработке подсистемы криптографи- ческой защиты критической информации, ли- шенной отмеченных недостатков, а именно, обеспечивающей автоматизированную избира- тельную защиту. Эта статья – часть научно-исследователь- ской работы по созданию ЗОС, которая прово- дилась под руководством проф. Анисимова А.В. на факультете кибернетики КНУ имени Тараса Шевченко. Профиль безопасности разрабаты- ваемой ЗОС включает в себя услугу админи- стративной конфиденциальности «КА-2» [1] на основе использования мандатной модели Бел- ла–ЛаПадула. В основе предлагаемого решения лежат сле- дующие требования: подсистема криптографи- ческой защиты должна функционировать в со- ставе КСЗ; при этом подсистема должна быть частью административной политики безопасно- сти. Необходимо добиться того, чтобы любой обозначенный меткой секретности (уровнем доступа) файл хранился на носителе в зашиф- рованном виде, причем шифрование должно осуществляться без участия пользователя. По- этому реализация политики мандатной модели безопасности будет расширена с тем, чтобы при- своение уровней доступа существующим фай- лам, а также создание новых файлов субъекта- ми, имеющими соответствующие уровни до- пуска, сопровождалось шифрованием данных. Обзор защищенной среды Разрабатываемая ЗОС базируется на дистри- бутиве Debian ОС GNU/Linux с расширением безопасности RSBAC. Расширение RSBAC пред- ставляет собой надстройку над ядром ОС Linux и набор утилит администрирования. RSBAC фун- кционирует на уровне ядра ОС и добавляет собственные проверки к системным вызовам. Система RSBAC разработана на основе обоб- щенной модели размежевания доступа GFAC (Generalized Framework for Access Control), пред- ложенной в [4]. Подробнее с системой RSBAC можно ознако- миться в работе ее создателя [5], а также в ста- тьях одного из авторов [6, 7]. Дадим краткий обзор. В архитектуре RSBAC средства для прину- дительного размежевания доступа, средства для принятия решения о допустимости или недопу- стимости доступа, а также данные про атрибу- ты безопасности сторон – участников доступа реализуются как отдельные компоненты. Струк- турно механизм защиты состоит из трех частей:  блок контроля системных вызовов (Access Enforcement Facility – AEF);  блок принятия решений (Access Decision Facility – ADF);  хранилище информации про атрибуты бе- зопасности объектов и субъектов КС (Access Control Information – ACI). Системные вызовы дополняются кодом бло- ка контроля AEF, преобразующего их в один из стандартных (определенных в системе RSBAC) запросов к блоку принятия решений ADF. По- следний проводит опрос модулей политик безо- пасности, принимая решение о допустимости или недопустимости вызова. Модули политик безопасности получают информацию для при- нятия решений из хранилища атрибутов безо- пасности ACI. Требования к подсистеме криптографи- ческой защиты Основное выдвигаемое требование – следу- ющее: любой защищенный объект с уровнем доступа, превышающим пороговое значение, должен быть представлен на носителе (разде- ле) в зашифрованном виде. Мы не требуем вы- полнения обратной импликации, поскольку ос- тавляем возможность для конечного пользова- теля осуществлять шифрование данных, неклас- сифицированных в модели мандатного управ- ления, по своему усмотрению (подлежащих, на- пример, доверительному контролю). 66 УСиМ, 2010, № 6 Требования к криптографической подсистеме естественны и состоят из требований к стойко- сти шифрования и удобству эксплуатации. Та- ким образом, подсистема криптографической защиты должна: 1. Использовать современные стойкие алго- ритмы, а также обеспечивать возможность кон- фигурирования параметров. 2. Хранить ключи шифрования в зашифро- ванном виде, возможно, на отчуждаемом носи- теле. 3. Быть прозрачной для конечного пользо- вателя и не требовать от него каких-либо спе- циальных знаний и/или действий. 4. Обеспечивать автоматизированную изби- рательную криптографическую защиту. 5. Исключить возможность утечек расшиф- рованных данных (например, в виде каких-ли- бо временных файлов или страниц памяти, пере- мещенных в область подкачки). В качестве основы для реализации требова- ний (1–3) выбрана стековая шифрующая фай- ловая система (ФС) eCryptFS, описанная в сле- дующем подразделе. Требование (4) будет обес- печено благодаря внедрению шифрующей ФС в состав КСЗ, чему посвящается отдельный под- раздел статьи. Выполнение требования (5) – часть функциональности, обеспечиваемой услугой бе- зопасности по контролю объектов (КО-1). Описание стековой шифрующей файло- вой системы eCryptFS Для ОС GNU/Linux толчком к развитию ши- фрующих файловых систем послужила работа [8], в которой введена технология стековых ФС. Суть технологии составляет то, что некоторая ФС монтируется над другой смонтированной ФС. Первая ФС (верхнего уровня) отвечает за необходимые преобразования данных (напри- мер, за шифрование) и вызывает соответст- вующие процедуры ФС нижнего уровня, отве- чающей за непосредственное осуществление операций чтения, записи и т.д. На рис. 1 пред- ставлена схема стековой технологии на приме- ре ФС eCryptFS. Стековые ФС – один из наиболее перспек- тивных путей развития ФС для ОС типа Linux. Их несомненным преимуществом является то, что они могут использовать в качестве ФС ниж- него уровня одну из хорошо известных ФС, например ext3. Длительный период развития ФС ext3 и ее большая распространенность дает гарантии отсутствия программных ошибок. Вся же дополнительная функциональность обеспе- чивается верхним слоем, что облегчает как тес- тирование, так и сопровождение ПО. Приве- денные аргументы имеют особое значение, по- скольку ЗОС предназначена для обработки ин- формации, имеющей высокую ценность. Ядро Носитель Прикладной программный интерфейс Виртуальная ФС VFS ФС eCryptFS ФС нижнего уровня Виртуальная ФС VFS Прикладная программа Рис. 1. Стековая файловая система eCryptFS Одна из наиболее известных стековых шиф- рующих ФС – ФС eCryptFS [9], корни которой уходят в прототип, предложенный в работе [8]. Будучи смонтированной в определенном ката- логе, ФС eCryptFS обеспечивает прозрачное шифрование и расшифрование файлов. При этом, для осуществления всех криптографиче- ских операций eCryptFS использует современ- ные алгоритмы шифрования, реализованные в виде модулей ядра ОС. Последнее обстоятельство позволяет исполь- зовать для шифрования файлов иной алгоритм (например, отвечающий национальным стан- дартам), для чего достаточно реализовать та- кой алгоритм в виде нового модуля ядра, не модифицируя ФС. Отметим некоторые (основные) преимуще- ства ФС eCryptFS.  ФС реализована на уровне ядра ОС, что уменьшает накладные расходы, связанные с необходимостью переключения между контек- стом ядра и контекстом пользователя. УСиМ, 2010, № 6 67  Шифрование и расшифрование файлов осу- ществляется прозрачно для пользователя. Фак- тически, пользователь не замечает разницы при доступе к обычным и зашифрованным файлам.  Криптографические метаданные являются частью зашифрованного файла, хранясь в его заголовке. Это обеспечивает простоту при об- мене файлов как в пределах одного узла, так и между узлами, поскольку отпадает необходи- мость в переносе вместе с файлом дополни- тельной информации. Зашифрованные данные могут быть восстановлены в другой среде лишь с помощью верного ключа.  Гибкость в выборе криптографических ал- горитмов и их параметров.  Ключи шифрования (мастер-ключи) могут вводиться пользователем, могут храниться на носителе, в том числе, отчуждаемом. Несколько слов об особенностях криптогра- фического механизма, используемого в ФС eCry- ptFS. Для каждого файла создается уникальный ключ, используемый симметрическим алгорит- мом для шифрования данных в файле. Ключ ши- фрования файла шифруется с помощью мастер- ключа пользователя. Пользовательский ключ может формироваться на основе идентифика- ционной фразы либо быть открытым ключом ключевой пары. Шифрование и расшифрование данных осу- ществляется посредством прикладного програм- много интерфейса ядра. Операции выполняют- ся над областями, размеры которых составляют размер страницы памяти в архитектуре целевой КС. Каждая область шифруется отдельно, при этом используется вектор инициализации, ко- торый получают из корневого вектора инициа- лизации, связываемого с каждым файлом. Дан- ные в пределах одной области шифруются сим- метрическим алгоритмом блочного шифрова- ния, в режиме CBC (сцепления блоков по шиф- ротексту). Модуль административного контроля сис- темы размежевания доступа RSBAC В состав системы RSBAC входит модуль MAC (Mandatory Access Control), реализующий ман- датную модель размежевания доступа на осно- ве расширения модели Белла–ЛаПадула. Необ- ходимость расширения модели продиктована потребностью контролировать большое число возможных операций доступа к объектам (все- го более 50 запросов в терминах RSBAC), а так- же сложностью использования модели в со- временной КС. Классическая модель Белла– ЛаПадула рассматривает лишь операции чте- ния read и записи write. В модуле MAC на ос- нове направления потока информации между объектом и субъектом, вводится сопоставление каждому запросу одной из трех операций: чте- ние (read), запись (write) и чтение–запись (read– write). В таблице указано такое соответствие для некоторых контролируемых запросов. Т а б л и ц а. Соответствие некоторых запросов RSBAC опера- циям модели Белла–ЛаПадула Запрос RSBAC Операция доступа APPEND_OPEN read READ_OPEN read EXECUTE write WRITE_OPEN, CREATE write MOUNT read–write READ_WRITE_OPEN read–write Управление атрибутами безопасности ман- датной модели, в том числе уровнями допус- ка/доступа, может осуществлять лишь уполно- моченный пользователь (администратор безо- пасности). Другое направление расширения классической модели состоит в том, что в ре- зультате выполнения операций доступа уро- вень допуска субъектов и уровень доступа объектов может изменяться (без участия адми- нистратора безопасности) в заданных преде- лах. Остановимся на этой возможности не- сколько подробнее, поскольку это имеет зна- чение для дальнейшего изложения. С каждым субъектом (процессом) модуль мандатного управления связывает такие атри- буты безопасности:  lmin – минимальный уровень допуска;  l0 – начальный уровень допуска;  lmax – максимальный уровень допуска;  lcur – поточный уровень допуска;  lmin_write – минимальный среди уровней доступа всех тех объектов, доступ к кото- рым осуществлялся субъектом в режиме write или read–write (с момента инициации субъекта); 68 УСиМ, 2010, № 6  lmax_read – максимальный среди уровней доступа всех тех объектов, доступ к кото- рым осуществлялся субъектом в режиме read или read–write (с момента инициации субъекта);  MAC_auto – атрибут субъектов, позво- ляющий им корректировать свой уровень до- пуска; этот атрибут также может быть уста- новлен у объектов, позволяя субъектам из- менять уровень доступа таких объектов в ре- зультате выполнения операций;  некоторые другие, не имеющие непо- средственного отношения к данной статье. Уровень доступа объекта будем обозначать через ltarget. На основе анализа исходных кодов системы RSBAC авторами были восстановлены алго- ритмы проверки операций доступа. Эти алго- ритмы отличаются некоторой громоздкостью, поэтому ниже приведены их фрагменты, отве- чающие за изменение уровней допуска/доступа. Доступ типа read 1. если cur target maxl l l  , то 2. если у субъекта установлен атрибут autoMAC _ , то 3. если target min_writel l , то поднять уровень допуска субъекта до уровня доступа объекта: cur targetl l . 4. конец если 5. конец если Доступ типа write 1. если maxtargetcur lll  , то 2. если у субъекта установлен атрибут MAC_auto, то поднять уровень допуска субъек- та до уровня доступа объекта: cur targetl l . 3. конец если 4. иначе если min target curl l l  , то 5. если у субъекта установлен атрибут autoMAC _ , то 6. если target max read_l l , то 7. если субъект не может нарушать за- прет на запись вниз, то 8. если для объекта может быть нарушен запрет на запись вниз и у объекта установлен атрибут autoMAC _ , то поднять уровень дос- тупа объекта до уровня допуска субъекта: target curl l . 9. конец если 10. иначе если target max read_l l , то поднять уровень допуска субъекта до уровня доступа объекта: cur targetl l . 11. иначе если у субъекта не установлен атрибут autoMAC _ , то 12. если субъект не может нарушать запрет на запись вниз, то 13. если для объекта может быть нарушен запрет на запись вниз и у объекта установлен атрибут autoMAC _ , то поднять уровень дос- тупа объекта до уровня допуска субъекта: target curl l . 14. конец если 15. конец если 16. конец если 17. конец если Для доступа типа read–write логика работы по корректировке уровней допуска/доступа соответствует логике работы при доступе типа write. Таким образом, имеет место такой факт. Уро- вень доступа объекта файловой системы может быть задан или изменен лишь в следующих случаях:  создание нового файлового объекта про- цессом, имеющим некоторый назначенный уро- вень допуска (т.е., отличное от нуля значение);  явная установка администратором безопас- ности нового уровня доступа для файлового объекта; при этом уровень доступа может быть как повышен, так и понижен;  изменение уровня доступа файлового объ- екта, происходящее в результате выполнения запросов имеющих тип «запись» и «чтение–за- пись» согласно приведенным алгоритмам; при этом уровень доступа может лишь повыситься. Проект реализации автоматизированной избирательной криптографической защиты Обозначим некоторый уровень доступа фай- лов как пороговый уровень (для криптографи- ческой защиты). Смысл определения заключа- УСиМ, 2010, № 6 69 ется в том, что любой файл с уровнем доступа, равным либо превышающим пороговое значе- ние, должен быть зашифрован. Для включения ФС eCryptFS в состав КСЗ необходима ее модификация, вызванная тем, что eCryptFS не поддерживает монтирования в директорию, содержащую незашифрованные файлы. Изменения исходных кодов позволят eCryptFS осуществлять операции над незашиф- рованными файлами. Кроме того, eCryptFS за- шифровывает все файлы при их создании. Мо- дификация ФС обеспечит избирательное шиф- рование, контролируемое политикой админи- стративной безопасности. Также метод ФС, предназначенный для воз- врата справочной информации о ФС (метод ecryptfs_statfs(), являющийся членом структуры super_operations), должен быть изменен для воз- вращения вызывающей функции нового маркера ФС (так называемое «магическое» число). Это связано с тем, что КСЗ должен уметь идентифи- цировать ФС eCryptFS (т.е. иметь информацию о том, находится ли некоторый файл на ней). В настоящее время метод ecryptfs_statfs() возвра- щает значение маркера ФС нижнего уровня. В структуры данных ФС eCryptFS будет вве- ден новый внутренний атрибут, связываемый с файлами и указывающий на то, что файл необ- ходимо зашифровать. Операция шифрования файла должна быть реализована с учетом того, что файл может быть одновременно открыт несколькими процесса- ми. Предлагаем проводить шифрование файла во время его освобождения. Освобождение фай- ла происходит при сбрасывании последней от- крытой ссылки на него и обслуживается мето- дом release(), являющимся членом структуры file_operations. Метод автоматически вызыва- ется виртуальной файловой системой VFS. Реализация метода release() в ФС eCryptFS представлена функцией ecryptfs_release(). Эта функция будет модифицирована для проверки значения нового атрибута. Если значение ука- зывает на то, что файл должен быть зашифро- ван, а файл не является таковым, то:  для каждой страницы данных файла будут вызваны внутренние функции eCryptFS, отве- чающие за шифрование данных;  при шифровании страницы будут помечены как «грязные», т.е., требующие записи на диск;  в случае успешного шифрования, будут вы- званы внутренние функции eCryptFS, форми- рующие криптографический заголовок зашиф- рованного файла. Отдельного рассмотрения заслуживают сле- дующие два вопроса, вызванные особенностя- ми совместного использования системы разме- жевания доступа RSBAC и (любой) стековой ФС. Система RSBAC хранит атрибуты безопас- ности объектов отдельно от них самих, во внут- реннем хранилище информации ACI. Как из- вестно, идентификация объектов файловой сис- темы в ядре производится с помощью пары вида (идентификатор устройства, номер индекс- ного дескриптора). Эта комбинация уникальна в пределах всей виртуальной ФС VFS и ис- пользуется системой RSBAC в качестве ключа для сопоставления файловым объектам их ат- рибутов безопасности. Проведенный анализ ис- ходных кодов ФС eCryptFS позволяет утверж- дать, что создаваемый eCryptFS индексный де- скриптор для некоторого файлового объекта имеет тот же идентификатор устройства и тот же номер индексного дескриптора, что и ин- дексный дескриптор, создаваемый ФС нижне- го уровня для этого файлового объекта. Таким образом, все атрибуты безопасности файловых объектов, установленные до монтирования ФС eCryptFS, будут видны и после монтирования eCryptFS. Верно и обратное утверждение: лю- бое назначение атрибутов безопасности фай- ловых объектов не будет утеряно при размон- тировании eCryptFS. Далее, использование технологии стековых ФС приводит к тому, что для осуществления не- которой операции с файловым объектом мето- ды VFS будут вызваны дважды. Поскольку рас- ширение RSBAC дополняет методы VFS вызо- вами процедур для проверки допустимости за- просов, это приводит к двойной обработке од- ного запроса. Общая схема уже приводилась на рис. 1, однако не будет лишним проиллюстри- ровать ее еще одним примером. Рассмотрим операцию записи данных в файл, находящийся на смонтированной ФС eCryptFS. 70 УСиМ, 2010, № 6 Запись данных осуществляется системным вы- зовом write(). Системный вызов передает управ- ление функции vfs_write(), дополненной про- веркой допустимости операции. В случае ус- пешной проверки функция vfs_write() вызывает метод write() файловой системы. Для eCryptFS этот метод реализован функцией ecryptfs_wri- te(). Последняя функция, при необходимости, осуществляет шифрование страницы с данны- ми и вызывает функцию vfs_write(), но уже для нижнего файла. В результате будет выполнена еще одна (избыточная) проверка допустимости вызова. Аналогично избыточной проверке бу- дут подвергнуты вызовы read() и другие. Если для некоторых системных вызовов та- кая ситуация может считаться допустимой в виду их не столь частого использования (на- пример, удаление, переименование файлов), то для вызовов read() и write() это неминуемо приведет к определенному падению произво- дительности КС. Избежать падения производительности мож- но следующим образом. Заменим вызовы функ- ций vfs_read() и vfs_write(), осуществляемые из функций ecryptfs_read() и ecryptfs_write(), новы- ми функциями bypass_rsbac_read() и bypass_ rsbac_write() соответственно. Новые функции являются клонами указанных функций вирту- альной ФС, не включающими однако проверки допустимости вызовов. Перейдем теперь к модификации системы размежевания доступа RSBAC. Выше были ука- заны случаи, при которых может происходить изменение уровня доступа объекта. КСЗ, рас- познав одно из этих событий, должен иниции- ровать процесс шифрования файла (разумеет- ся, при условии, что файл представлен в неза- шифрованном виде). Также для третьего слу- чая следует предусмотреть осуществление опе- рации расшифрования зашифрованного файла при понижении уровня доступа. Распознавание случаев будет проводиться во внутренних функциях модуля MAC, отвечаю- щих за проверку доступов типа write (функция auto_write_attr()) и read–write (функция auto_re- ad_write_attr()). Логика работы этих функций бу- дет дополнена проверкой следующего вида:  если в результате выполнения операции уровень доступа объекта будет повышен до уровня порогового значения или будет превы- шать его, то;  если файл находится на файловой системе eCryptFS, то установить у файла новый атрибут;  иначе отказать в доступе;  конец если. Кроме того, изменения необходимо внести в функцию – диспетчер модуля MAC. Эта функ- ция осуществляет сопоставление запросов и ти- пов доступа (read, write, read–write), вызывая со- ответствующие функции для их проверки. Од- ним из запросов является запрос CREATE, ини- циируемый в том числе перед созданием ново- го файла. Обработка запроса CREATE будет до- полнена новой проверкой, гарантирующей то, что новый файл с уровнем доступа, равным или превышающим пороговый уровень, будет соз- дан, только если он находится на ФС eCryptFS. У файла будет установлен новый атрибут, ко- торый вызовет его шифрование при освобож- дении. В противном случае, в доступе на соз- дание нового файла будет отказано. Управление уровнем доступа объектов со стороны администратора безопасности осуще- ствляется с помощью специальных утилит сис- темы RSBAC: attr_set_fd, attr_set_file_dir, а так- же меню пользователя rsbac_fd_menu. Утили- ты формируют запрос на изменение значения указанного атрибута некоторого объекта, ко- торый обслуживается системным вызовом sys_ rsbac(). Модификация этого системного вызо- ва позволит проверять выполнение условия о необходимости осуществления криптографичес- ких операций с файлом (шифрование или рас- шифрование). В случае если файл подлежит ши- фрованию, но не находится на ФС eCryptFS, в повышении уровня доступа будет отказано. Как часть политики по ведению журнала ре- гистрации событий, шифрование и расшифро- вание файлов будет сопровождаться соответству- ющими записями. В случае отказа в доступе при невозможности зашифровать файл в жур- нал будет выдано сообщение о причине отказа. Выше уже отмечалось, что от реализации подсистемы криптографической защиты мы тре- УСиМ, 2010, № 6 71 буем исключения утечек расшифрованных дан- ных в виде временных файлов или страниц па- мяти, перенесенных в область подкачки. Отметим следующее: в своем функционировании ФС eCryptFS не создает никаких временных файлов. Зашифрованные страницы считываются в па- мять ядра и расшифровываются в памяти ядра. Частью функциональности, которую обеспечивает ус- луга «КО-1», входящая в профиль ЗОС, является шиф- рование области подкачки. Шифрование осуществляется с помощью одноразового сеансового ключа, генерируе- мого автоматически при загрузке КС. Таким образом, га- рантируется, что в случае перемещения страниц памяти в область подкачки, данные будут сохранены на диске в зашифрованном виде. Перспективы дальнейшей работы Одно из перспективных направлений развития под- системы криптографической защиты – обеспечение шиф- рования имен файлов. Разработчики ФС eCryptFS отме- чают, что препятствием для реализации такой возмож- ности является потенциальная коллизия имен (проблема пространства имен). Рассмотрим проблему на следующем примере. Пусть пользователь Алиса создает в некоторой директории файл с именем , и пусть имя этого файла зашифровано с по- мощью ключа k1, известного лишь Алисе и Бобу. Файл будет записан на диск под зашифрованным именем a1 = e(, k1). Далее, пусть Кэрол создает в той же дирек- тории файл с именем , зашифрованным с помощью ключа k2, известного лишь Кэрол и Бобу. Файл записан на диск под именем a2 = e(, k2).. Поскольку Кэрол не обладает ключом k1, ФС не в состоянии определить кол- лизию имен. Теперь при доступе Боба в директорию рас- шифрование имен приведет к появлению в одной дирек- тории разных файлов с одинаковыми именами  = d(a1, k1). и  = d(a2, k2), что является недопустимым. В качестве решения проблемы пространства имен раз- работчиками ФС предлагается использование отдель- ного ключа для шифрования имен файлов. Этот ключ – общий для шифрования имен всех файлов в данной точ- ке монтирования. Заключение. Предложенный проект реализации под- системы криптографической защиты данных имеет ряд несомненных преимуществ. Если сравнивать его с реше- ниями, осуществляющими избирательное шифрование данных, инициируемое конечными пользователями, то здесь гарантируется полное соответствие метки мандат- ного контроля и способа обработки критической инфор- мации. Подчеркнем, что доля случайных утечек сравнима с долей намеренных утечек и составляет 42%. Исключая возможность ошибки персонала при осуществлении крип- тографических операций, мы обеспечиваем существенно более надежную защиту критической информации. В сравнении с решениями, осуществляющими пол- ное шифрование данных, предлагаемая реализация ока- зывает существенно меньшее влияние на производитель- ность КС, избегая избыточного шифрования. Подготовка этой статьи сопровождалась реализацией проекта в рамках работы по созданию ЗОС. В техниче- ском смысле реализация не вызвала особых сложностей. Все необходимые изменения были хорошо определены и локализированы. Наибольшей переработке подвергся код ФС eCryptFS. Однако благодаря тому, что эта ФС ис- пользует стековую технологию, изменения не затрагива- ют базовых операций с файловыми объектами и поэтому могут быть сравнительно легко протестированы. 1. ТЗІ 2.5-004-99. Критерії оцінки захищеності інфор- мації в комп’ютерних системах від несанкціоновано- го доступу. – К.: ДСТСЗІ СБ України, 1999. – 59 с. 2. Зегжда Д.П., Ивашко А.М. Основы безопасности ин- формационных систем. – М.: Горячая линия – Теле- ком, 2000. – 452 с. 3. http://www.infowatch.ru/threats_and_risks/threats_model/ 4. LaPadula L.J. Essay 9: Rule-Set Modeling of a Trusted Computer System // Information Security: An Integra- ted Collection of Essays / Ed. by M.D. Abrams, S. Jajo- dia, H.J. Podell. – Los Alamitos, Cal., USA: IEEE Com- puter Society Press. – http://www.acsac.org/secshelf/ book001/09.pdf 5. Ott A. Regelsatz-basierte Zugriffskontrolle nach dem «Generalized Framework for Access Control» Ansatz am Beispiel Linux. – Diplomarbeit. Universität Ham- burg, 10. Nov. 1997. – http://www.rsbac.org/doc/me- dia/dipl-ps.zip 6. Іванников Є.Ю. Адміністративне керування в ОС Li- nux на основі системи RSBAC. Матеріали всеукр. на- ук.-техн. конф. студентів, аспірантів, молодих вчених з міжнар. участю «Інформаційно-керуючі системи і комплекси» – ІКСК’2008, Миколаїв, НУК. – 2008. – С. 16–21. 7. Іванников Є.Ю. Довірче керування в ОС GNU/Linux на основі системи розмежування доступу RSBAC // Матеріали 4-ї міжнар. наук.-техн. конф. «Комп’ю- терні науки та інформаційні технології» – CSIT’2009. – Львів: Вежа і Ко, 2009. – С. 286–290. 8. Zadok L., Badulescu L., Shender A. Cryptfs: A stackable vnode level encryption file system. Technical Report CUCS-021-98, Comp. Sci. Dep., Columbia University, 1998. – http://filesystems.org/docs/cryptfs/ index.html 9. Halcrow M. eCryptfs: An Enterprise-class Encrypted Filesystem for Linux // Proc. of the Ottawa Linux Symp. 2005. – 1. – Ottawa, 2005. – P. 201–226. – http://www. linuxsymposium. org/2005/ linuxsymposium_ procv1.pdf Поступила 18.03.2010 Тел. для справок: (044) 259-0427 (Киев) E-mail: ava@unicyb.kiev.ua, ivannikoff@meta.ua © А.В. Анисимов, Е.Ю. Иванников, 2010  << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description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> /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <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> /DAN <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> /DEU <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> /ESP <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> /ETI <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> /FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e> /GRE <FEFF03a703c103b703c303b903bc03bf03c003bf03b903ae03c303c403b5002003b103c503c403ad03c2002003c403b903c2002003c103c503b803bc03af03c303b503b903c2002003b303b903b1002003bd03b1002003b403b703bc03b903bf03c503c103b303ae03c303b503c403b5002003ad03b303b303c103b103c603b1002000410064006f006200650020005000440046002003c003bf03c5002003b503af03bd03b103b9002003ba03b103c42019002003b503be03bf03c703ae03bd002003ba03b103c403ac03bb03bb03b703bb03b1002003b303b903b1002003c003c103bf002d03b503ba03c403c503c003c903c403b903ba03ad03c2002003b503c103b303b103c303af03b503c2002003c503c803b703bb03ae03c2002003c003bf03b903cc03c403b703c403b103c2002e0020002003a403b10020005000440046002003ad03b303b303c103b103c603b1002003c003bf03c5002003ad03c703b503c403b5002003b403b703bc03b903bf03c503c103b303ae03c303b503b9002003bc03c003bf03c103bf03cd03bd002003bd03b1002003b103bd03bf03b903c703c403bf03cd03bd002003bc03b5002003c403bf0020004100630072006f006200610074002c002003c403bf002000410064006f00620065002000520065006100640065007200200035002e0030002003ba03b103b9002003bc03b503c403b103b303b503bd03ad03c303c403b503c103b503c2002003b503ba03b403cc03c303b503b903c2002e> /HEB <FEFF05D405E905EA05DE05E905D5002005D105D405D205D305E805D505EA002005D005DC05D4002005DB05D305D9002005DC05D905E605D505E8002005DE05E105DE05DB05D9002000410064006F006200650020005000440046002005D405DE05D505EA05D005DE05D905DD002005DC05D405D305E405E105EA002005E705D305DD002D05D305E405D505E1002005D005D905DB05D505EA05D905EA002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E05D005DE05D905DD002005DC002D005000440046002F0058002D0033002C002005E205D905D905E005D5002005D105DE05D305E805D905DA002005DC05DE05E905EA05DE05E9002005E905DC0020004100630072006F006200610074002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E> /HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <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> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <FEFF004e006100750064006f006b0069007400650020016100690075006f007300200070006100720061006d006500740072007500730020006e006f0072011700640061006d00690020006b0075007200740069002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b00750072006900650020006c0061006200690061007500730069006100690020007000720069007400610069006b007900740069002000610075006b01610074006f00730020006b006f006b007900620117007300200070006100720065006e006700740069006e00690061006d00200073007000610075007300640069006e0069006d00750069002e0020002000530075006b0075007200740069002000500044004600200064006f006b0075006d0065006e007400610069002000670061006c006900200062016b007400690020006100740069006400610072006f006d00690020004100630072006f006200610074002000690072002000410064006f00620065002000520065006100640065007200200035002e0030002000610072002000760117006c00650073006e0117006d00690073002000760065007200730069006a006f006d00690073002e> /LVI <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> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <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> /POL <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> /PTB <FEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020006d00610069007300200061006400650071007500610064006f00730020007000610072006100200070007200e9002d0069006d0070007200650073007300f50065007300200064006500200061006c007400610020007100750061006c00690064006100640065002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002e> /RUM <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> /RUS <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> /SKY <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> /SLV <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> /SUO <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> /SVE <FEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400200073006f006d002000e400720020006c00e4006d0070006c0069006700610020006600f60072002000700072006500700072006500730073002d007500740073006b00720069006600740020006d006500640020006800f600670020006b00760061006c0069007400650074002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002e> /TUR <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> /UKR <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice
id nasplib_isofts_kiev_ua-123456789-82888
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0130-5395
language Russian
last_indexed 2025-12-07T17:08:08Z
publishDate 2010
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
record_format dspace
spelling Анисимов, А.В.
Иванников, Е.Ю.
2015-06-11T15:10:26Z
2015-06-11T15:10:26Z
2010
Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC / А.В. Анисимов, Е.Ю. Иванников // Управляющие системы и машины. — 2010. — № 6. — С. 64-71. — Бібліогр.: 9 назв. — рос.
0130-5395
https://nasplib.isofts.kiev.ua/handle/123456789/82888
004.056.53
Рассмотрена задача обеспечения конфиденциальности данных, обрабатываемых в защищенной операционной системе, при их случайной либо намеренной утечке. Предложен проект подсистемы комплекса средств защиты, обеспечивающей автоматизированную избирательную криптографическую защиту информации. Описаны изменения в ядре базовой операционной системы, необходимые для реализации подсистемы.
A problem of ensuring the data confidentiality in a trusted OS in case of the accidental or intentional leakage is considered. A design for a subsystem of a trusted computing base is suggested which provides the automated selective cryptographic information protection. The modifications of the OS kernel needed to implement the subsystem are described.
Розглянуто задачу забезпечення конфіденційності даних, що оброблюються у захищеній операційній системі, у випадку їхнього випадкового або навмисного витоку. Запропоновано проект підсистеми комплексу засобів захисту, що забезпечує автоматизований вибірковий криптографічний захист інформації. Описано зміни в ядрі базової операційної системи, необхідні для реалізації підсистеми.
ru
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
Управляющие системы и машины
Проблемы информационной безопасности
Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
Subsystem for the Cryptographic Ensuring of Data Confidentiality in a Trusted OS Based on OS GNU/Linux with the RSBAC Extension
Підсистема криптографічного забезпечення конфіденційності даних у захищеній ОС на базі ОС GNU/Linux з розширенням RSBAC
Article
published earlier
spellingShingle Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
Анисимов, А.В.
Иванников, Е.Ю.
Проблемы информационной безопасности
title Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
title_alt Subsystem for the Cryptographic Ensuring of Data Confidentiality in a Trusted OS Based on OS GNU/Linux with the RSBAC Extension
Підсистема криптографічного забезпечення конфіденційності даних у захищеній ОС на базі ОС GNU/Linux з розширенням RSBAC
title_full Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
title_fullStr Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
title_full_unstemmed Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
title_short Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
title_sort подсистема криптографического обеспечения конфиденциальности данных в защищенной ос на базе oc gnu/linux с расширением rsbac
topic Проблемы информационной безопасности
topic_facet Проблемы информационной безопасности
url https://nasplib.isofts.kiev.ua/handle/123456789/82888
work_keys_str_mv AT anisimovav podsistemakriptografičeskogoobespečeniâkonfidencialʹnostidannyhvzaŝiŝennoiosnabazeocgnulinuxsrasšireniemrsbac
AT ivannikoveû podsistemakriptografičeskogoobespečeniâkonfidencialʹnostidannyhvzaŝiŝennoiosnabazeocgnulinuxsrasšireniemrsbac
AT anisimovav subsystemforthecryptographicensuringofdataconfidentialityinatrustedosbasedonosgnulinuxwiththersbacextension
AT ivannikoveû subsystemforthecryptographicensuringofdataconfidentialityinatrustedosbasedonosgnulinuxwiththersbacextension
AT anisimovav pídsistemakriptografíčnogozabezpečennâkonfídencíinostídanihuzahiŝeníiosnabazíosgnulinuxzrozširennâmrsbac
AT ivannikoveû pídsistemakriptografíčnogozabezpečennâkonfídencíinostídanihuzahiŝeníiosnabazíosgnulinuxzrozširennâmrsbac