Вот тут был бы к месту показательный пример. И он есть. Это операционная система Astra Linux Special Edition, разработанная научно-производственным объединением РусБИТех и сертифицированная осенью прошлого года Системой сертификации средств защиты информации Министерства обороны Российской Федерации на использование в системах, обрабатывающих информацию с грифом «совершенно секретно» и ниже.
Согласитесь, отличный пример, чтобы понять, можно ли создать операционную систему для применения в таких серьёзных сферах, как защищённые автоматизированные системы и госуправление, используя в качестве основы готовый Linux-проект.
Сертификация. Азы и руководящие документыЧтобы понять, что по-своему сделано в Astra Linux, нужно знать, что подлежит сертификации.
Если операционная система (или другой программный продукт) используется при обработке множества документов, каждый из которых имеет свой гриф секретности, и с ней работает множество пользователей, имеющих разные права для разных документов, то основой такой ОС должна стать некоторая система, разграничивающая права множества пользователей ко множеству документов. Наличие подобной системы и правильное применение правил разграничения доступа должны исключить случайные или намеренные попытки несанкционированного доступа (НСД) к информации. Всё как в жизни. Если на складе висят надёжные замки, если сторожа чётко знают алгоритм своих действий, если сотрудники имеют должным образом оформленные пропуска, то хищения не то что в крупных размерах, но и по мелочёвке будут исключены.
При одном условии. Если в подобной системе не будет внутренних изъянов, позволяющих организовать хищение, невыхода за рамки установленных правил. Если такой изъян — «засланный казачок» есть, то следует говорить о недекларируемых возможностях (НДВ) системы: закладках, логических бомбах и прочих вещах, подрывающих чётко определённый порядок изнутри.
Так вот, сертификация — это, по сути, оценка уровня реализации системы разграничения доступа, обеспечивающей качественное противостояние НСД, и проверка полного или частичного отсутствия в системе НДВ.
Концепция борьбы с НСД, требования, которым должны соответствовать системы, работающие с различной конфиденциальной информацией, а также уровни наличия в них недекларируемых возможностей детально определены в целом ряде ГОСТов и нормативных документов по защите информации. Используя их, уполномоченные организации проводят детальнейшую экспертизу, выставляя продукту «баллы» — уровни защиты от НСД и контроля за отсутствие НДВ. Именно эта оценка и определяет пригодность применения системы для обработки той или иной информации.
Наиболее известными организациями, осуществляющими сертификацию, являются ФСТЭК (Федеральная служба по техническому и экспертному контролю), упомянутая выше Система сертификации Министерства обороны и подобные системы других силовых ведомств.
Нормативные документы по НСД выделяют семь классов защищённости, объединённых в четыре группы. Системы, отнесённые к первой группе, в которую входит всего один класс номер 7, обладают самой низкой защищённостью. В противоположность им системы группы 1, отнесённые к классу номер 1, благодаря верифицированной защите имеют наивысший уровень защищённости. Группа 2, в состав которой входят классы номер 5 и 6, определяет системы с дискреционными методами защиты, а в третьей группе объединены классы номер 2, 3 и 4 для систем с мандатными методами защиты. В рамках каждого класса чётко определено, какие функции системы разграничения доступа должна поддерживать сертифицируемая система. Именно их наличие и определяет решение экспертов об отнесении её к тому или иному классу.
Аналогичным образом обстоят дела и с определением отсутствия в системе НДВ.
Четыре уровня контроля отсутствия НДВ определяют возможность использования системы для обработки конфиденциальной (уровень 4), секретной (уровень 3), совершенно секретной (уровень 2) информации и информации особой важности (уровень 1).