Методическое обеспечение стенда: «Исследование многоуровневой безопасности встраиваемых систем»
|
ВВЕДЕНИЕ 9
ГЛАВА 1 АНАЛИТИЧЕСКОЕ ОБОСНОВАНИЕ НЕОБХОДИМОСТИ
РАЗРАБОТКИ СТЕНДА 12
1.1 Аналитическое описание информационной системы стенда 12
1.2 Анализ существующих лабораторных стендов 12
1.3 Варианты реализации стенда и перечень лабораторных работ 13
1.4 Вывод по главе 1 15
ГЛАВА 2 ОБЗОР РЕШЕНИЙ ДЛЯ MILS-АРХИТЕКТУРЫ 16
2.1 Общие сведения о MILS-архитектуре 16
2.2 История разработки MILS-систем 23
2.3 Система на базе LynuxWorks 28
2.4 KasperskyOS 30
2.5 Микроядро seL4 32
2.6 MILS-архитектура и международные стандарты 34
2.7 Вывод по главе 2 37
ГЛАВА 3 РАЗРАБОТКА УЧЕБНО-МЕТОДИЧЕСКОГО ПОСОБИЯ СТЕНДА «ИЗУЧЕНИЕ МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ ДЛЯ ВСТРАИВАЕМЫХ СИСТЕМ» 38
3.1 Основные положения 38
3.2 Подготовка к выполнению лабораторной работы 42
3.3 Лабораторная работа 1. Отслеживание и отладка ошибок 43
3.3 Лабораторная работа 2. Структура BootInfo 44
3.4 Лабораторная работа 3. Управление памятью 45
3.5 Лабораторная работа 4. Понятие процесса в seL4. Создание потоков 46
3.6 Лабораторная работа 5. Запуск потока 47
3. 7 Выводы по главе 3 48
ЗАКЛЮЧЕНИЕ 49
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 50
ПРИЛОЖЕНИЕ А 52
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 1. ОТСЛЕЖИВАНИЕ И ОТЛАДКА ОШИБОК 52
ПРИЛОЖЕНИЕ Б 56
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 2. СТРУКТУРА BOOTINFO 56
ПРИЛОЖЕНИЕ В 60
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 3. УПРАВЛЕНИЕ ПАМЯТЬЮ .... 60
ПРИЛОЖЕНИЕ Г 64
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 4. ПОНЯТИЕ ПРОЦЕССА В SEL4.
СОЗДАНИЕ ПОТОКА 64
ПРИЛОЖЕНИЕ Д 67
ВЫПОЛНЕНИЕ РАБОТЫ 5. ЗАПУСК ПОТОКА 67
ГЛАВА 1 АНАЛИТИЧЕСКОЕ ОБОСНОВАНИЕ НЕОБХОДИМОСТИ
РАЗРАБОТКИ СТЕНДА 12
1.1 Аналитическое описание информационной системы стенда 12
1.2 Анализ существующих лабораторных стендов 12
1.3 Варианты реализации стенда и перечень лабораторных работ 13
1.4 Вывод по главе 1 15
ГЛАВА 2 ОБЗОР РЕШЕНИЙ ДЛЯ MILS-АРХИТЕКТУРЫ 16
2.1 Общие сведения о MILS-архитектуре 16
2.2 История разработки MILS-систем 23
2.3 Система на базе LynuxWorks 28
2.4 KasperskyOS 30
2.5 Микроядро seL4 32
2.6 MILS-архитектура и международные стандарты 34
2.7 Вывод по главе 2 37
ГЛАВА 3 РАЗРАБОТКА УЧЕБНО-МЕТОДИЧЕСКОГО ПОСОБИЯ СТЕНДА «ИЗУЧЕНИЕ МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ ДЛЯ ВСТРАИВАЕМЫХ СИСТЕМ» 38
3.1 Основные положения 38
3.2 Подготовка к выполнению лабораторной работы 42
3.3 Лабораторная работа 1. Отслеживание и отладка ошибок 43
3.3 Лабораторная работа 2. Структура BootInfo 44
3.4 Лабораторная работа 3. Управление памятью 45
3.5 Лабораторная работа 4. Понятие процесса в seL4. Создание потоков 46
3.6 Лабораторная работа 5. Запуск потока 47
3. 7 Выводы по главе 3 48
ЗАКЛЮЧЕНИЕ 49
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 50
ПРИЛОЖЕНИЕ А 52
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 1. ОТСЛЕЖИВАНИЕ И ОТЛАДКА ОШИБОК 52
ПРИЛОЖЕНИЕ Б 56
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 2. СТРУКТУРА BOOTINFO 56
ПРИЛОЖЕНИЕ В 60
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 3. УПРАВЛЕНИЕ ПАМЯТЬЮ .... 60
ПРИЛОЖЕНИЕ Г 64
ВЫПОЛНЕНИЕ ЛАБОРАТОРНОЙ РАБОТЫ 4. ПОНЯТИЕ ПРОЦЕССА В SEL4.
СОЗДАНИЕ ПОТОКА 64
ПРИЛОЖЕНИЕ Д 67
ВЫПОЛНЕНИЕ РАБОТЫ 5. ЗАПУСК ПОТОКА 67
Каждому из нас уже давно известно, что мы живет в век высоких технологий. Благодаря этому, превалирование информации над другими продуктами производства ни для кого не остается секретом. Чтобы обеспечить безопасную и без-опасную надежность и исключить разрушительное, несанкционированное использование критически важных систем, важно контролировать доступ организованным и сертифицируемым образом. Кибер-физические (cyber-physical) сети, базирующиеся на встроенных системах, являются частью нашего общества и имеют широкое распространение и большую важность. Следующие поколения техники будут тесно связаны как друг с другом, так и с Интернетом, и другими инфраструктурами. То же самое касается многих отраслей и областей нашей жизни, таких как здравоохранение, энергетика, финансы и мобильность. Когда встроенные устройства подключены к сети, безопасность может вызвать проблемы. Незащищенные сетевые устройства могут быть взломаны и использованы. Вирусы и другое вредоносное ПО, внедренные в машины, могут повлиять на их функциональность, изменить управление или украсть определенную информацию. При современном большом распространении локальных сетей, а так же востребованности доступа к глобальным сетям общего пользования, решающее значение имеет обеспечение безопасности. При этом немаловажным является баланс между безопасностью и доступностью. Перед современными предприятиями встает задача обеспечения безопасного доступа для сотрудников к ресурсам в любое время, при этом современная стратегия обеспечения безопасности должна учитывать такие факторы, как эффективность управления безопасностью и повышение надежности системы. Но при всем этом не стоит забывать о том, что каждый раз появляются новые методы атак, а угрозы имеют особенность эволюционировать и адаптироваться к новым средствам защиты. Уязвимости, относящиеся к безопасности операционных систем, оставляют открытыми целый ряд потенциальных угроз, а так же подвергают компанию различным рискам, благодаря чему может произойти нарушение конфиденциальности, целостности и доступности.
Курс «Безопасность операционных систем» на протяжении многих лет обучает студентов основам работы операционных систем. Однако, данному курсу на хватает практического применения, связанного с работой защищенных систем.
На сайте ФСТЭК существует база уязвимостей, которая пополняется практически каждый день, там выделяют 3 класса уязвимостей: кода, архитектуры и многофакторную. Использование данных уязвимостей в том или ином программном продукте позволяет нарушителю вызвать «отказ в обслуживании», выполнить произвольный код (в некоторых случаях в привилегированном контексте), получить конфиденциальную информацию и другое. Информационные системы могут быть скомпрометированы, информация может быть повреждена, сотрудники и клиенты могут испытывать трудности с доступом к ресурсам компании, что в свою очередь может заставить заказчиков перейти к конкуренту. Но кроме использования брешей в программных продуктах существует ещё много технических каналов деструктивного воздействия на информационные ресурсы организации, и не со всеми из них студенты, проходящие данный курс, имеют возможность познакомиться поближе. Студентам не хватает методического обеспечения в части примеров реализации полностью защищенных операционных систем .
Для наглядного объяснения основ функционирования таких средств, как операционные системы с поддержкой многоуровневой безопасности, необходимо разработать лабораторный стенд. Использование данного продукта существенно повысит эффективность проведения образовательного процесса, а так же положительно скажется на компетентности будущих специалистов.
Ни один учебник, ни одна компьютерная программа все же не в состоянии заменить работу в лаборатории. Именно лабораторные стенды дают учащимся возможность проверить теорию практикой, отточить свои профессиональные навыки и приобрести необходимое мастерство.
Цель данной работы состоит в разработке учебно-лабораторного стенда и комплекса практических работ «Изучение многоуровневой безопасности встраиваемых систем», включающего практическую и методическую части.
Для достижения этой цели необходимо выполнить ряд задач:
- провести обзор существующих лабораторных стендов;
- провести обзор технологий;
- рассмотреть решения;
- выбрать вариант реализации стенда;
- реализовать учебно-лабораторный стенд «Изучение многоуровневой безопасности встраиваемых систем».
Практическая значимость работы заключается в том, что на данный момент на кафедре «Защита информации» отсутствуют подобные средства для обучения настройки систем обнаружения вторжений, тем более, методические указания по данному вопросу. Учебно-лабораторный комплекс призван восполнить этот недостаток.
Курс «Безопасность операционных систем» на протяжении многих лет обучает студентов основам работы операционных систем. Однако, данному курсу на хватает практического применения, связанного с работой защищенных систем.
На сайте ФСТЭК существует база уязвимостей, которая пополняется практически каждый день, там выделяют 3 класса уязвимостей: кода, архитектуры и многофакторную. Использование данных уязвимостей в том или ином программном продукте позволяет нарушителю вызвать «отказ в обслуживании», выполнить произвольный код (в некоторых случаях в привилегированном контексте), получить конфиденциальную информацию и другое. Информационные системы могут быть скомпрометированы, информация может быть повреждена, сотрудники и клиенты могут испытывать трудности с доступом к ресурсам компании, что в свою очередь может заставить заказчиков перейти к конкуренту. Но кроме использования брешей в программных продуктах существует ещё много технических каналов деструктивного воздействия на информационные ресурсы организации, и не со всеми из них студенты, проходящие данный курс, имеют возможность познакомиться поближе. Студентам не хватает методического обеспечения в части примеров реализации полностью защищенных операционных систем .
Для наглядного объяснения основ функционирования таких средств, как операционные системы с поддержкой многоуровневой безопасности, необходимо разработать лабораторный стенд. Использование данного продукта существенно повысит эффективность проведения образовательного процесса, а так же положительно скажется на компетентности будущих специалистов.
Ни один учебник, ни одна компьютерная программа все же не в состоянии заменить работу в лаборатории. Именно лабораторные стенды дают учащимся возможность проверить теорию практикой, отточить свои профессиональные навыки и приобрести необходимое мастерство.
Цель данной работы состоит в разработке учебно-лабораторного стенда и комплекса практических работ «Изучение многоуровневой безопасности встраиваемых систем», включающего практическую и методическую части.
Для достижения этой цели необходимо выполнить ряд задач:
- провести обзор существующих лабораторных стендов;
- провести обзор технологий;
- рассмотреть решения;
- выбрать вариант реализации стенда;
- реализовать учебно-лабораторный стенд «Изучение многоуровневой безопасности встраиваемых систем».
Практическая значимость работы заключается в том, что на данный момент на кафедре «Защита информации» отсутствуют подобные средства для обучения настройки систем обнаружения вторжений, тем более, методические указания по данному вопросу. Учебно-лабораторный комплекс призван восполнить этот недостаток.
В результате проделанной работы был разработан проект методического пособия, готового к внедрению после приобретения технических средств и адаптации под эти средства. Был проведён анализ возможности и необходимости внедрения данного пособия, а также разработки стенда «Изучение многоуровневой безопасности для встраиваемых систем».
В теоретической части был проведён обзор современных MILS-систем, а также их разновидностей. Подробно рассмотрены три из них. Также рассмотрены международные стандарты, на которых базируется MILS-архитектура. Для выполнения вариантов работ было выбрано ядро seL4, которое может работать поверх операционной системы Ubuntu.
В проектной части работы были разработаны лабораторные работы, состоящие из принципиальной и практической частей. В рамках работы представлены первые части работ, вторые представлены в приложениях.
В теоретической части был проведён обзор современных MILS-систем, а также их разновидностей. Подробно рассмотрены три из них. Также рассмотрены международные стандарты, на которых базируется MILS-архитектура. Для выполнения вариантов работ было выбрано ядро seL4, которое может работать поверх операционной системы Ubuntu.
В проектной части работы были разработаны лабораторные работы, состоящие из принципиальной и практической частей. В рамках работы представлены первые части работ, вторые представлены в приложениях.



