XTS-400

редактировать

XTS-400
Разработчик BAE Systems
Рабочее состояниеТок
Исходная модельЗакрытый исходный код
Последний выпуск 8.2 / ???
Платформыx86 x86-64
Ядро типМонолитный ядро
Официальный сайтwww.baesystems.com

XTS-400 - это многоуровневый защищенный компьютер операционная система. Это многопользовательский и многозадачный, который использует многоуровневое планирование при обработке данных и информации. Он работает в сетевых средах и поддерживает Gigabit Ethernet, а также IPv4 и IPv6.

XTS-400 представляет собой комбинацию Intel x86 и Secure Trusted Operating Program (STOP ) операционная система. XTS-400 был разработан BAE Systems и первоначально выпущен как версия 6.0 в декабре 2003 года.

STOP обеспечивает высокий уровень безопасности и был первой операционной системой общего назначения с Common Criteria рейтинг уровня достоверности EAL5 или выше. XTS-400 может размещать и использоваться для разделения нескольких одновременных наборов данных, пользователей и сетей с разными уровнями чувствительности.

XTS-400 обеспечивает как ненадежную среду для нормальной работы, так и надежную среду для административной работы и для привилегированных приложений. Недоверенная среда аналогична традиционной среде Unix. Он обеспечивает двоичную совместимость с приложениями Linux, выполняющими большинство команд и инструментов Linux, а также с большинством приложений Linux без необходимости перекомпиляции. Эта ненадежная среда включает X Window System GUI, хотя все окна на экране должны иметь одинаковый уровень чувствительности.

Для поддержки доверенной среды и различных функций безопасности STOP предоставляет приложениям набор проприетарных API. Для разработки программ, использующих эти проприетарные API, требуется специальная среда разработки программного обеспечения (SDE). SDE также необходим для переноса некоторых сложных приложений Linux / Unix на XTS-400.

С тех пор была представлена ​​новая версия операционной системы STOP, STOP 7, с заявлением о повышении производительности и новых функциях, таких как RBAC.

Содержание

  • 1 Использует
  • 2 Безопасность
  • 3 Аппаратное обеспечение
  • 4 История
  • 5 Архитектура
  • 6 Потенциальные недостатки
  • 7 Ссылки
  • 8 Внешние ссылки

Использует

В качестве высоконадежного, Система MLS, XTS-400 может использоваться в междоменных решениях, для которых обычно требуется разработка привилегированного программного обеспечения, которое может временно обходить одну или несколько функций безопасности контролируемым образом. Такие произведения не проходят оценку CC XTS-400, но могут быть аккредитованы.

XTS-400 можно использовать как настольный компьютер, сервер или сетевой шлюз. Интерактивная среда, типичные инструменты командной строки Unix и графический интерфейс присутствуют для поддержки настольного решения. Поскольку XTS-400 поддерживает несколько одновременных сетевых подключений с разными уровнями чувствительности, его можно использовать для замены нескольких одноуровневых настольных компьютеров, подключенных к нескольким разным сетям.

Для поддержки функциональности сервера XTS-400 может быть реализован в конфигурации для монтажа в стойку, принимает источник бесперебойного питания (ИБП), допускает несколько сетевых подключений, вмещает много жестких дисков в подсистеме SCSI (также сохраняет блоки дисков с использованием реализации разреженных файлов в файловой системе ) и предоставляет надежный инструмент резервного копирования / сохранения. Серверное программное обеспечение, такое как Интернет-демон, можно перенести для работы на XTS-400.

Популярным приложением для систем с высоким уровнем надежности, таких как XTS-400, является защита потока информации между двумя сетями с разными характеристиками безопасности. На базе систем XTS доступно несколько решений для защиты клиентов.

Безопасность

XTS-400 версии 6.0.E завершил оценку Common Criteria (CC) в марте 2004 г. на EAL4, дополненном ALC_FLR.3 (отчет о проверке CCEVS-VR-04-0058.) Версия 6.0.E также соответствовала профилям защиты, названным Маркированный профиль защиты безопасности (LSPP) и Профиль защиты контролируемого доступа (CAPP), хотя оба профиля превосходят по функциональности и надежности.

XTS-400 версии 6.1.E завершил оценку в марте 2005 г. на EAL5, дополненном ALC_FLR.3 и ATE_IND.3 (отчет о проверке CCEVS-VR-05-0094), все еще соответствуя LSPP и CAPP. Оценка EAL5 + включала анализ скрытых каналов и дополнительный анализ уязвимостей и тестирование Агентством национальной безопасности.

XTS-400 версии 6.4.U4 завершила оценку в июле 2008 года на EAL5, дополненном ALC_FLR.3 и ATE_IND.3 (проверка report CCEVS-VR-VID10293-2008), который также все еще соответствует LSPP и CAPP. Как и его предшественник, он также включал анализ скрытых каналов и дополнительный анализ уязвимостей и тестирование, проводимое Агентством национальной безопасности.

. Официальные сообщения обо всех оценках XTS-400 можно увидеть в Списке проверенных продуктов.

Основная функция безопасности, которая отличает STOP от большинства операционных систем, - это обязательная политика конфиденциальности. Поддержка обязательной политики целостности также отличает STOP от большинства MLS или доверенных систем. В то время как политика конфиденциальности имеет дело с предотвращением несанкционированного раскрытия информации, политика целостности имеет дело с предотвращением несанкционированного удаления или модификации (например, ущерба, который может нанести вирус ). Обычные (то есть ненадежные) пользователи не могут по своему усмотрению изменять уровни чувствительности или целостности объектов. Формальные модели Bell – LaPadula и Biba являются основой для этих политик.

Как политики конфиденциальности, так и политики целостности применяются ко всем пользователям и всем объектам в системе. STOP обеспечивает 16 иерархических уровней чувствительности, 64 неиерархических категории чувствительности, 8 уровней иерархической целостности и 16 категорий неиерархической целостности. Политика обязательной конфиденциальности применяет модель классификации уязвимости данных США Министерства обороны (т. Е. «Несекретно», «Секретно», «Совершенно секретно»), но может быть настроена для коммерческого использования. среды.

Другие функции безопасности включают в себя:

  • Идентификацию и аутентификацию, которые заставляют пользователей однозначно идентифицироваться и аутентифицироваться перед использованием каких-либо системных служб или доступом к любой информации; идентификация пользователя используется для принятия решений по управлению доступом и для подотчетности через механизм аудита;
  • Дискреционный контроль доступа (DAC), который появляется так же, как в Unix, включая наличие списки контроля доступа на каждый объект; функция set-id поддерживается управляемым образом;
  • Обязательная политика подтипа, которая разрешает некоторые функции доверенных систем, которые поддерживают принудительное применение полного типа или политику принудительного применения типа домена;
  • Аудит всех событий, связанных с безопасностью, и надежных инструментов, позволяющих администраторам обнаруживать и анализировать потенциальные нарушения безопасности;
  • Надежный путь, который позволяет пользователю быть уверенным, что он / она напрямую взаимодействует с надежными функциями безопасности ( TSF) во время ответственных операций; это предотвращает, например, троянский конь от спуфинга процесса входа в систему и кражи пароля пользователя;
  • изоляция кода операционной системы и файлов данных от активности ненадежных пользователей и процессов, что, в частности, предотвращает вредоносное ПО от повреждения или иного воздействия на систему;
  • отделение процессов друг от друга (так, чтобы один процесс / пользователь не мог вмешиваться во внутренние данные и код другого процесса);
  • Контрольный монитор функциональность, так что никакой доступ не может обойти проверку операционной системы;
  • Строгое разделение ролей администратора, оператора и пользователя с использованием обязательной целостности политика;
  • механизмы остаточной информации (т. е. повторное использование объектов) для предотвращения очистки данных;
  • надежные, проверенные инструменты для настройки системы, управления критически важными для безопасности данных и восстановления файловых систем;
  • Самотестирование механизмов безопасности по запросу;
  • Исключение сетевых сервисов более высокого уровня из ФБО, так что ФБО не подвержены общеизвестным уязвимостям в этих сервисах.

STOP входит только в один пакет, так что не возникает путаницы относительно того, содержит ли конкретный пакет все функции безопасности. Обязательные политики нельзя отключить. Конфигурация политики не требует потенциально сложного процесса определения больших наборов доменов и типов данных (и сопутствующих правил доступа).

Для обеспечения надежности системы XTS-400 должен быть установлен, загружен и настроен доверенным персоналом. Сайт также должен обеспечивать физическую защиту аппаратных компонентов. Система и обновления программного обеспечения поставляются компанией BAE Systems в безопасном режиме.

Для клиентов, которым они нужны, XTS-400 поддерживает карты (MSCU) и Fortezza. MSCU выполняет криптографию типа 1 и был отдельно изучен США Агентством национальной безопасности.

Аппаратное обеспечение

.>аппаратное обеспечение для использования в XTS-400. Хотя это накладывает ограничения на конфигурацию оборудования, которое можно использовать, возможно несколько конфигураций. В XTS-400 используются только стандартные ПК, стандартные коммерческие компоненты (COTS), за исключением дополнительного (MSCU).

В основе оборудования лежит центральный процессор Intel Xeon (P4 ) (CPU) с тактовой частотой до 2,8 ГГц, поддерживающий до 2 ГБ основной памяти.

A Шина Peripheral Component Interconnect (PCI) используется для дополнительных карт, таких как Gigabit Ethernet. Может быть выполнено до 16 одновременных подключений Ethernet, каждое из которых может быть настроено на различных обязательных уровнях безопасности и целостности. Подсистема

A SCSI используется для подключения ряда высокопроизводительных периферийных устройств. Одно периферийное устройство SCSI - это устройство чтения карт PC Card, которое может поддерживать Fortezza. Можно включить несколько хост-адаптеров SCSI.

История

XTS-400 предшествовало несколько оцененных предков, все они были разработаны одной и той же группой: процессор защищенной связи (SCOMP), XTS-200 и XTS-300. Все предшествующие продукты были оценены в соответствии со стандартами Trusted Computer System Evaluation Criteria (TCSEC) (также известна как Orange Book ). SCOMP завершил оценку в 1984 году на самом высоком функциональном и гарантийном уровне, который существовал на тот момент: A1. С тех пор продукт превратился из проприетарного оборудования и интерфейсов в обычное оборудование и интерфейсы Linux.

XTS-200 был разработан как операционная система общего назначения, поддерживающая Unix-подобное приложение и пользовательскую среду. XTS-200 завершил оценку в 1992 году на уровне B3.

В XTS-300 произошел переход от проприетарного оборудования для мини-компьютеров к COTS, Intel x86. XTS-300 завершил оценку в 1994 году на уровне B3. XTS-300 также прошел несколько рейтинговых циклов обслуживания (также известных как RAMP), очень похожих на цикл обеспечения непрерывности в рамках CC, и в конечном итоге закончился версией 5.2.E, оцениваемой в 2000 году.

Разработка XTS-400 началось в июне 2000 года. Основным видимым для клиентов изменением было конкретное соответствие Linux API. Хотя функции безопасности системы XTS накладывают некоторые ограничения на API и требуют дополнительных проприетарных интерфейсов, соответствие достаточно близко, чтобы большинство приложений запускалось на XTS без перекомпиляции. Некоторые функции безопасности были добавлены или улучшены по сравнению с более ранними версиями системы, а также улучшена производительность.

По состоянию на июль 2006 года продолжаются улучшения в линейке продуктов XTS.

5 сентября 2006 г. Патентное ведомство США предоставило BAE Systems Information Technology, LLC. Патент США № 7,103,914 «Надежная компьютерная система».

Архитектура

STOP - это операционная система с монолитным ядром (как и Linux). Хотя он предоставляет API-интерфейс, совместимый с Linux, STOP не является производным от Unix или какой-либо Unix-подобной системы. STOP является многоуровневым, модульным, относительно компактным и простым. Эти характеристики исторически способствовали проведению оценок с высокой степенью уверенности.

STOP разделен на четыре кольца, и каждое кольцо дополнительно разделено на слои. Самое внутреннее кольцо имеет аппаратные привилегии, а приложения, включая привилегированные команды, выполняются в самом внешнем. Три внутренних кольца составляют ядро ​​. Программное обеспечение на внешнем кольце защищено от несанкционированного доступа к программному обеспечению внутреннего кольца. Ядро является частью адресного пространства каждого процесса и требуется как обычным, так и привилегированным процессам.

A Ядро безопасности занимает самое внутреннее и наиболее привилегированное кольцо и обеспечивает выполнение всех обязательных политик. Он обеспечивает виртуальную среду процессов, которая изолирует один процесс от другого. Он выполняет все низкоуровневое планирование, управление памятью и обработку прерываний. Ядро безопасности также предоставляет услуги ввода-вывода и механизм сообщений IPC. Данные ядра безопасности являются глобальными для системы.

Программное обеспечение Trusted System Services (TSS) выполняется в кольце 1. TSS реализует файловые системы, реализует TCP / IP и применяет политику управления дискреционным доступом в файловой системе. объекты. Данные TSS являются локальными для процесса, в котором они выполняются.

Службы операционной системы (OSS) выполняются в кольце 2. OSS предоставляет Linux-подобный API для приложений, а также предоставляет дополнительные проприетарные интерфейсы для использования функций безопасности системы. OSS реализует сигналы, группы процессов и некоторые устройства памяти. Данные OSS локальны для процесса, в котором они выполняются.

Программное обеспечение считается доверенным, если оно выполняет функции, от которых система зависит для обеспечения соблюдения политики безопасности (например, установление авторизации пользователя). Это определение основывается на уровне целостности и привилегиях. Ненадежное программное обеспечение работает на уровне целостности 3, со всеми категориями целостности или ниже. Некоторым процессам требуются привилегии для выполнения своих функций - например, Secure Server должен получить доступ к базе данных аутентификации доступа пользователей, которая поддерживается на высоком уровне системы, при установлении сеанса для пользователя с более низким уровнем конфиденциальности.

Возможные недостатки

XTS-400 может обеспечить высокий уровень безопасности во многих прикладных средах, но для его достижения приходится идти на компромиссы. Потенциальные недостатки для некоторых клиентов могут включать:

  • более низкую производительность из-за более жесткого внутреннего разделения и модульности, а также дополнительных проверок безопасности;
  • меньшее количество функций уровня приложения, доступных из коробки;
  • Для запуска сложных приложений могут потребоваться некоторые изменения исходного уровня;
  • Доверенный пользовательский интерфейс не использует графический интерфейс и имеет ограниченные функции командной строки;
  • Ограниченный выбор оборудования;
  • Не подходит для встроенных сред или сред реального времени.

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-22 06:46:39
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте