Разработка программного комплекса проектирования системы защиты РЕД ОС

Скачать демо-версию работы
  • Содержание:

    СОДЕРЖАНИЕ

    ВВЕДЕНИЕ 6
    1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 8
    1.1 Терминология предметной области на основе библиографического поиска 8
    1.2 Анализ РЕД ОС 9
    1.3 Анализ угроз операционным системам 13
    1.4 Анализ встроенных механизмов защиты РЕД ОС 18
    1.5 Анализ понятия эффективности защиты РЕД ОС 24
    1.6 Выводы по первой главе 27
    2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ РЕД ОС 29
    2.1 Разработка функциональной модели проектирования системы защиты РЕД ОС 29
    2.2 Разработка архитектуры программного комплекса проектирования системы защиты РЕД ОС 32
    2.3 Разработка интерфейса программного комплекса проектирования системы защиты РЕД ОС 40
    2.4 Разработка алгоритмов модулей программного комплекса проектирования системы защиты РЕД ОС 43
    2.5 Выводы по второй главе 44
    3 Проведение экспериментальных исследований проектирования системы защиты РЕД ОС 46
    3.1 Постановка задачи на экспериментальные исследования 46
    3.2 Проведение экспериментальных исследований 47
    3.3 Анализ результатов экспериментальных исследований 62
    3.4 Выводы по третьей главе 63
    ЗАКЛЮЧЕНИЕ 65
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 69
    ПРИЛОЖЕНИЕ А 75

  • Выдержка из работы:

    ВВЕДЕНИЕ

    В связи с последними событиями в мире вопрос отечественных разработок в сфере программного обеспечения и дистрибуции становится все более и более актуальным, все чаще поступают запросы по переезду с западных дистрибутивов на отечественные операционные системы. По законодательству государственные учреждения, корпорации с государственным участием, объекты критической инфраструктуры (например, больницы и электростанции) обязаны использовать ПО из единого реестра российских программ. В свою очередь, для коммерческих проектов важна минимизация рисков санкций на ПО, которые могут косвенно или напрямую повлиять на работу.
    …………………………………….


    1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

    1.1 Терминология предметной области на основе библиографического поиска
    Операционная система (Operating System, OS) – комплекс программ, организующих вычислительный процесс в вычислительной системе. Основными функциями ОС являются распределение ресурсов вычислительной системы между задачами с целью их наиболее эффективного использования. Пользователь управляет ОС с помощью команд операционной системы.
    Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
    1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
    2) соблюдение конфиденциальности информации ограниченного доступа [8];
    3) реализацию права на доступ к информации.
    Угроза информационной безопасности (ИБ) — это события, реализация которых может привести к нарушению безопасности информации. Для организации надежной системы защиты данных необходимо обеспечить доступность, целостность и конфиденциальность информации [2].
    Угрозы информационной безопасности могут быть реализованы целенаправленно, что относится к умышленным угрозам, а могут быть реализованы по ошибке в процессе работы, что является неумышленной угрозой. Для того, чтобы избежать возникновения угроз необходимо применять меры по защите информации.
    Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства противодействия случайному или преднамеренному выводу ОС из строя. Если ОС предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.

    1.2 Анализ РЕД ОС
    РЕД ОС представляет собой российскую операционную систему общего назначения для серверов и рабочих станций. Следует отметить, что данная система находится в полном соответствии с требованиями Постановлений Правительства РФ №1236 от 16 ноября 2015 г. и №325 от 23 марта 2017 г.
    РЕД ОС является составным программным продуктом, в его основе лежит пакетная база RPM-формата. Он полностью соответствует требованиям POSIX и LSB 4.1 (Linux Standard Base) [15, 17].
    В ходе разработки РЕД ОС компанией РЕД СОФТ учитывался накопленный опыт ведущих мировых сообществ Open Source. Соответственно, разработчик неукоснительно следует соглашениям о наименовании и сборке пакетов.
    Сборка РЕД ОС осуществляется из исходных кодов Open Source проектов и собственных разработок компании РЕД СОФТ. При сборке пакетов компанией задействуются либо собственные спецификации, либо спецификации Open Source проектов. Для всех применяемых спецификаций выполняется соответствующая адаптация, что делает возможным их совместимость с пакетной базой системы РЕД ОС [22, 23].
    Разработка РЕД ОС осуществляется в закрытом контуре компании РЕД СОФТ, что подразумевает размещение всех исходных кодов и пакетов в собственном репозитории РЕД ОС, который находится на территории Российской Федерации. Соответственно, технологии, схема и периодичность выхода релизов РЕД ОС определяется только компанией РЕД СОФТ в соответствии с потребностями рынка и собственным видением развития продукта.
    Целесообразно кратко остановиться на ключевых особенностях рассматриваемой операционной системы. РЕД ОС обладает возможностью обслуживания в одновременном режиме от одного до нескольких пользователей. После успешного прохождения авторизации пользователям предоставляется доступ в главную вычислительную среду. В ней доступны запуск пользовательских приложений, создание и получение доступа к файлам, задание пользовательских директив на уровне оболочки командного процессора. В системе существуют вполне адекватные механизмы для разграничения прав пользователей и полноценной защиты их данных. Соответственно, существуют жесткие ограничения на использование привилегированных команд; фактически, они доступны только пользователям, обладающим правами администратора [19].
    …………………………………….

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

    1. Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных».
    2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля, 7 июня, 2 июля, 28 декабря 2013 г., 5 мая, 21 июля, 24 ноября, 31 декабря 2014 г., 29 июня, 13 июля 2015 г., 23 июня, 3 июля, 19 декабря 2016 г., 1 мая, 7, 18 июня, 1, 29 июля, 25 ноября, 31 декабря 2017 г., 23 апреля, 29 июня, 19 июля, 28 ноября, 18 декабря 2018 г., 18 марта, 1 мая, 2, 27 декабря 2019 г., 3 апреля, 8 июня, 29, 30 декабря 2020 г., 9 марта, 11, 28 июня, 1, 2 июля, 30 декабря 2021 г., 28 июня, 14 июля, 5, 29 декабря 2022 г., 31 июля 2023 г.).
    3. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г.).
    4. Федеральный закон от 18 февраля 2013 г. № 21-ФЗ «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (в ред. Приказа ФСТЭК России от 23.03.2017 N 49, от 14.05.2020 N 68).
    …………………………………….

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям