Разработка предложений по конфигурированию сетевой защищëнной файловой системы под управлением операционной системы специального назначения
Введение
В настоящее время все большее и большее количество информации окружает нас – все это буквально опутывает человека паутиной информационной сети. Растущие потоки, объемы и скорость поступления, генерирования, хранения и обработки информации обязывают использовать электронные средства – персональные компьютеры. Ежедневно сотни миллионов людей обмениваются различными файлами в процессе своей жизнедеятельности. Обеспечение быстрого обмена защищëнной информацией – одна из самых важных и актуальных проблем в Вооружённых Силах в наше время. Самый простой способ – использование сетевой защищëнной файловой системы Samba в операционной системе специального назначения AstraLinux. Данная файловая система принята на вооружение и успешно используется во всех военных организациях по всей стране.
Актуальность работы обусловлена переходом ВС РФ на операционную систему Astra Linux и недостаточностью методического материала по вопросам конфигурирования сетевой защищëнной файловой системы Samba
Оглавление
Список используемых сокращений 3
Введение 4
1. Анализ проблемы сетевой защищённости файловой системы под управлением ОС СН. 6
1.1 Требования к защищённым операционным системам специального назначения. 6
1.2 Разграничение доступа в сетевой файловой системе. 9
1.3 Идентификация в сетевой защищённой файловой системе. 19
Выводы: 21
2. Особенности построения сетевой защищённой 22
файловой системы в ОС СН ASTRA LINUX. 22
2.1 Модель и интерфейс сетевой защищённой файловой системы. 22
2.2 Сетевая защищённая файловая система Samba в ОС СН. 37
Выводы: 43
3. Предложения по конфигурированию сетевой защищённой файловой системы под управлением ОС СН. 44
3.1 Алгоритм настройки Samba в ОС Astra Linux. 44
3.2 Настройка сетевой защищённой файловой системы под управлением AstraLinux. 46
Выводы: 62
Заключение 63
Список литературы 65
Список литературы
1. Приказ МО РФ от 23.06.2013 г. №475«О принятии на снабжение Вооруженных Сил Российской Федерации ОС СН «AstraLinux SE»»
2. Linux-сервер своими руками. / Колисниченко Д.Н.; Под ред. М.В. Финкова – СПБ.: Наука и Техника, 2002. 576 с.
3. UNIX: руководство системного администратора. Для профессионалов / ЭвиНемет, ГертСнайдер, Скотт Сибесс, Трент Р. Хейн – 3-е издание /Пер. с английского. – СПб.: Питер, 2002. 928 с.
4. Безопасность операционной системы специального назначения AstraLinuxSpecialEdition. Учебное пособие для вузов / П.В. Буренин, П.Н. Девянин, Е.В. Лебеденко и др.; Под редакцией доктора техн. наук П.Н. Девянина. – 2-е издание, стереотипное. – М.: Горячая линия – Телеком, 2016. 312 с.
5. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 4-е изд. / В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2011. 944 с.
6. Новые информационные и сетевые технологии в системах управления военного назначения. Часть 2. Новые информационные технологии в системах военного назначения. Учебник / Под ред. И.Б. Саенко. – СПб.: ВАС, 2010. 520 с.
7. Новые информационные и сетевые технологии в системах управления военного назначения. Часть 1. Новые сетевые технологии в системах управления военного назначения. Учебник / Под ред. А.А. Одоевского – СПб.: ВАС, 2011. 205 с.
8. Основы построения и администрирования операционной системы МСВС. Учебн. пособие / Под ред. И.Б. Саенко. – СПб.: ВАС, 2015. – 156 с.
9. РУСБ. 10015-01 95 01-1 «Операционная система специального назначения «AstraLinuxSpecialEdition». Руководство администратора. Часть 1».
10. РУСБ. 10015-01 95 01-2 «Операционная система специального назначения «AstraLinuxSpecialEdition». Руководство администратора. Часть 2».
11. Система обмена информацией в электронном виде Вооружённых сил Российской Федерации. Часть 1. Общие положения по построению системы обмена информации в электронном виде Вооружённых Сил Российской Федерации. Учебное пособие. Под ред. О.В. Рисмана. – СП
Полномочное разграничение доступа с контролем информационных потоков следует применять в теx случаях, когда для организации чрезвычайно важно обеспечение защищенности системы от несанкционированной утечки информации. В остальных ситуациях применение этой модели нецелесообразно из-за резкого ухудшения эксплуатационных качеств операционной системы.
1.3 Идентификация в сетевой защищённой файловой системе.Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства ВС РФ.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъе

