Mobilny system sił zbrojnych (OSS MNOS): chroniony uniwersalny system operacyjny

Prawdopodobnie przynajmniej niektórzy z naszych czytelników zastanawiają się, który system operacyjny jest używany w naszych Siłach Zbrojnych. W końcu wszyscy rozumiemy, że nie może być Windows na jakimkolwiek kompleksie rakietowym, który jest w służbie bojowej. Dzisiaj otworzymy małą zasłonę tajemnicy i opowiemy o IOM OBWE. Jest to tak zwany Mobilny System Sił Zbrojnych. O zakresie stosowania jest jej nazwa, ale o tym, jak to jest ogólnie ułożone, powiemy.

Wymagania wstępne do stworzenia

Po raz pierwszy kryteria bezpieczeństwa systemów komputerowych sformułowano pod koniec lat 60-tych ubiegłego wieku. W połowie lat osiemdziesiątych w Stanach Zjednoczonych wszystkie te wydarzenia zostały zebrane w jednym dokumencie. Było to narodziny "Pomarańczowej księgi" Ministerstwa Obrony - pierwszego standardu bezpieczeństwa systemów komputerowych. Następujące dokumenty pojawiły się w krajach europejskich i Kanadzie. W 2005 r. Na ich podstawie przygotowano międzynarodowy standard bezpieczeństwa ISO /IEC 15408 "Ogólne kryteria bezpieczeństwa".



W Rosji podobne badania przeprowadzono w 22. Centralnym Instytucie Badawczym Ministerstwa Obrony. Ostatecznym rezultatem rozwoju było przyjęcie w 2002 r. IAAF w Siłach Zbrojnych Federacji Rosyjskiej. Wersja standardu państwowego oparta na wymaganiach ISO /IEC została przyjęta w 2008 roku.

Dlaczego wojskowi mają własny system operacyjny

Systemy operacyjne, z których korzystamy na co dzień, nie nadają się do stosowania w strukturach rządowych dla parametrów bezpieczeństwa. Państwowa Komisja ds. Prezydium Federacji Rosyjskiejsformułował je w następujący sposób:
  • Informacje powinny być chronione przed nieuprawnionym dostępem, zarówno wewnętrznie, jak i zewnętrznie.
  • System nie powinien zawierać nieudokumentowanych możliwości, innymi słowy, żadne "pisanki" w kodzie OS powinny być.
  • Ponadto bezpieczny system operacyjny musi mieć wielopoziomową hierarchiczną strukturę dostępu i mieć wspólne funkcje administracyjne.



    Tak więc zadanie stworzenia wyspecjalizowanego zamkniętego systemu operacyjnego nie jest tak proste, jak się wydaje na pierwszy rzut oka. Brak udokumentowanych możliwości oznacza, że ​​kod źródłowy i opis techniczny wszystkich procedur roboczych zostaną dokładnie przebadane w centrum certyfikacji. I to jest sfera tajemnicy handlowej korporacji właścicieli lub własności intelektualnej deweloperów. Taki paradoks powoduje, że patrzy na otwarty system operacyjny, ponieważ prawie niemożliwe jest uzyskanie pełnej dokumentacji technicznej na temat oprogramowania własnościowego.

    Wymagania GOST R

    FSTEK, jako służby odpowiedzialnej za bezpieczeństwo informacji w całym kraju, ustanowiły podział OS według stopnia ochrony przetwarzanych informacji. Dla wygody wszystkie dane podsumowano w jednej tabeli. Grupy i klasy ochrony





    Tajemnice państwowe



    Informacje poufne



    31)






    Sekret



    Dane osobowe











    Absolutnie tajemnica















    Szczególnie ważne



















    I



    1 A



    1B
    104)

    1B



    1 P



    1 D



    Wiele Użytkownicy mający różne prawa



    II



    2 А











    2 B







    Tryb wieloosobowy z takimi samymi uprawnieniami



    III



    3 A







    (163 )


    3 B







    Jeden gracz

    Tabela pokazuje, że na szereg wymagań, istnieją trzy grupy dziewięciu klas ochrony przed nieautoryzowanym dostępem i mieć ona przeprowadzona dalszy podział na dopuszczenie do wszelkich poufnych informacji.

    Oparte na systemie Linux

    Co jest tak przyjaznego dla użytkownika Linuksa, że ​​są gotowi podjąć usługi publiczne? W końcu, w większości przypadków, zwykli użytkownicy boją się go, jako piekło kadzidła. Rozumiem. Na początek zwróćmy uwagę na licencję, pod którą rozprzestrzenia się "Linux". Jest to tak zwana GPL2 - powszechna publiczna lub bezpłatna licencja. Każdy może uzyskać kod źródłowy i na jego podstawie stworzyć swój produkt. Innymi słowy, nikt nie ingeruje w lepsze dystrybucje Linuksa i nie wykorzystuje ich do rozwijania własnego chronionego systemu operacyjnego.

    Światowe doświadczenie instytucji publicznych pokazuje, że przejście do wolnego oprogramowania odbywa się wszędzie, idea jest wymagana i całkowicie usprawiedliwia się. Wiodące kraje, takie jak USA, Niemcy, Japonia i szybkoChiny i Indie zbliżają się do nich, aktywnie wykorzystują najnowszą wiedzę i edukację Linuksa.

    ISAF i jego zawartość

    Mobilny system Sił Zbrojnych w wersji 3.0 pracował w armii przez kilkanaście lat, zastępując go teraz jest bardziej doskonałym produktem, i możemy bezpiecznie spojrzeć pod maską do weterana. Jest to więc sieciowy system operacyjny działający w trybie multiplayer z graficznym interfejsem użytkownika. Obsługuje platformy sprzętowe:
  • Intel.
  • SPAPC /Elbrus.
  • ​​
  • MIPS.
  • IBM System /390.
  • Opiera się na najlepszych dystrybucjach Linuksa dostępnych w tym czasie. Wiele modułów systemu zostało zapożyczonych z RedHat Linux i połączonych z wymaganiami Ministerstwa Obrony. Innymi słowy, mobilny system Sił Zbrojnych jest dystrybucją RPM Linuksa wraz ze wszystkimi powiązanymi aplikacjami i narzędziami programistycznymi.
    Obsługa systemu plików jest na poziomie początku wieku, ale ponieważ najbardziej powszechne istniały, liczba ta nie jest krytyczna.

    Wersje IAWC

    Pomimo faktu, że sieciowy system operacyjny nie ma zwykłych repozytoriów oprogramowania Linuksa. Wszystkie oprogramowanie dostarczane jest wraz z instalacyjnymi płytami CD. Każdy program wykorzystywany w tym systemie jest wstępnie certyfikowany przez Ministerstwo Obrony. A ponieważ procedura nie jest szybka, przez całą dekadę i pół roku pracy ukazała się ograniczona liczba wersji i zmian.

    Twórcą ISSS jest Wszechrosyjski Instytut Badawczy Automatyzacji wsferze nieprzemysłowej. Na jego oficjalnej stronie można znaleźć informacje na temat wersji IAEA, które są obecnie obsługiwane i mają odpowiednie certyfikaty bezpieczeństwa od Ministerstwa Obrony. Mobilny system Sił Zbrojnych na rok 2017 jest reprezentowany przez dwie obsługiwane kolekcje:
  • OS MSVS 3.0 FLIR 80001-12 (zmiana nr 4).
  • OS MISV 3.0 FLIR 80001-12 (zmiana nr 6).
  • Wersja 5.0 znajduje się na stronie internetowej VNIINS, posiada certyfikat bezpieczeństwa MOI, ale nie został oficjalnie dostarczony oddziałom.

    Następca IAU

    Następujący chroniony system operacyjny, który został zastąpiony przez pół tuzina lat ISAF, był systemem operacyjnym Astra Linux. W przeciwieństwie do swojego poprzednika, otrzymał certyfikat bezpieczeństwa tylko od Ministerstwa Obrony, "Astra" otrzymała wszystkie możliwe certyfikaty w Rosji, a są to dokumenty z Ministerstwa Obrony, FSB i FSTEK. Dzięki temu może być wykorzystywany w każdym organie rządowym, a dostępność kilku wersji, dostosowanych do różnych platform sprzętowych, dodatkowo rozszerza jego zakres. Dzięki temu może zjednoczyć pod kontrolą wszystkie urządzenia - od mobilnego po stacjonarny sprzęt serwerowy.
    Astra Linux to nowoczesny Linux-dystrybutor oparty na pakietach deb, używa najnowszej wersji jądra i aktualnego oprogramowania. Lista obsługiwanych procesorów i ich architektur została również rozszerzona o nowoczesne projekty. Lista oficjalnie wydanych wersji pozwala mieć nadzieję na sukces tego oprogramowania, przynajmniej w branży państwowej i obronnej.

    W końcu

    W tym materiale mówiliśmyOSS ISSM - główny system operacyjny Sił Zbrojnych Federacji Rosyjskiej, wiernie i zgodnie z prawdą służył "w linii" przez 15 lat i nadal znajduje się na "stanowisku bojowym". Ponadto krótko opisał jej następcę. Być może niektórzy z naszych czytelników popchną go, by zobaczyć, jaki jest Linux i czynią bezstronny produkt o produkcie.

    Powiązane publikacje