Статья:

БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ

Журнал: Научный журнал «Студенческий форум» выпуск №15(366)

Рубрика: Технические науки

Выходные данные
Тургамбек Е.Д., Мухамадиев Р.Т., Ермаков Е.Ю. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ // Студенческий форум: электрон. научн. журн. 2026. № 15(366). URL: https://nauchforum.ru/journal/stud/367/185064 (дата обращения: 28.04.2026).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ

Тургамбек Ернар Дулатулы
студент, Карагандинский технический университет имени Сагинова, Казахстан, г. Караганда
Мухамадиев Радмир Тимурович
студент, Карагандинский технический университет имени Сагинова, Казахстан, г. Караганда
Ермаков Евгений Юрьевич
студент, Карагандинский технический университет имени Сагинова, Казахстан, г. Караганда

 

1. Анализ ландшафта угроз ОС Linux

В условиях цифровой трансформации устойчивость критической инфраструктуры напрямую зависит от защищённости системного ПО. Операционные системы Linux, благодаря гибкости и открытому коду, широко используются в серверах, облаках и встраиваемых системах, но их популярность делает их приоритетной целью для кибератак, что требует постоянного анализа угроз.

Угрозы для Linux включают уязвимости ядра (переполнение буфера, ошибки памяти), позволяющие повышать привилегии или вызывать отказ системы. Существенные риски связаны и с некорректной конфигурацией служб: избыточные права, открытые порты и слабая изоляция процессов. Дополнительную опасность представляют скрытые вредоносные программы, такие как руткиты и бэкдоры, способные длительно оставаться незамеченными.

Для систематизации защиты применяется фреймворк NIST с циклической моделью управления рисками: от идентификации и защиты до обнаружения и восстановления. В Казахстане эти подходы дополняются требованиями национальных стандартов, регулирующих защиту систем и реагирование на инциденты.

Однако существующие решения сталкиваются с проблемой «информационного шума»: системы мониторинга генерируют слишком много данных, затрудняя выявление критических событий. Это требует разработки дистрибутива, ориентированного на прозрачность, управляемость и ключевую роль администратора.

2. Архитектура и методология разработки

Проектирование нового дистрибутива Linux основано на пересмотре подходов к безопасности и принципе эшелонированной обороны. Цель — создание целостной экосистемы с модифицированным ядром и встроенными средствами активного мониторинга. Архитектура ориентирована на минимизацию поверхности атаки и усиление роли администратора, а также на внедрение механизмов безопасности на уровне системных вызовов.

Ключевым элементом является усовершенствованное ядро с более гранулярным контролем доступа. Вместо стандартных моделей применяется принцип минимально необходимых привилегий, что снижает риски даже при компрометации отдельных компонентов. Подсистема журналирования обеспечивает сбор контекстно обогащённых данных в реальном времени. На этапе сборки выполняется жёсткая конфигурация по рекомендациям CIS, включая отключение небезопасных протоколов и изоляцию критической памяти.

Методологической основой мониторинга выступают практики SOC. Модель включает четыре этапа обработки угроз. На этапе A1 происходит сбор и нормализация данных из логов, IDS/IPS и антивирусов. На этапе A2 выполняется анализ и корреляция событий с использованием базы MITRE ATT&CK для выявления аномалий.

На этапе A3 осуществляется идентификация и классификация инцидентов с активным участием администратора, который может корректировать приоритеты и правила. Этап A4 отвечает за реагирование и устранение последствий. Разработка ведётся итеративно с постоянным сбором, анализом и сравнением данных.

3. Модель мониторинга и активная роль администратора

Фундаментальной особенностью разрабатываемого дистрибутива является переход от автоматизированного, но зачастую «слепого» мониторинга к модели, где ключевым звеном выступает администратор с расширенными полномочиями по селекции угроз. В рамках практической реализации системы организована многоуровневая структура обработки данных, основанная на передовых SOC-практиках. Процесс начинается на этапе «A1: Сбор и нормализация событий», где система агрегирует сырые данные: события операционной системы, логи средств защиты и телеметрию.

Переход к этапу «A2: Анализ и корреляция событий» подразумевает использование правил корреляции, которые сопоставляют разрозненные действия в цепочки атак. Однако именно на этапе «A3: Идентификация и классификация инцидентов» проявляется сильная роль администратора. Вместо того чтобы полагаться на автоматическое блокирование система предоставляет администратору данные для окончательной классификации инцидента.

Заключительный этап «A4: Реагирование и устранение угроз» объединяет средства автоматизации SOAR и решения администратора. Администратор обладает правом приоритетной сортировки: он определяет критичность выявленной аномалии, инициирует меры реагирования и контролирует процесс устранения инцидента. Архитектура позволяет не только эффективно нейтрализовать угрозы, но и накапливать базу о специфических атаках на систему, формируя индивидуальные рекомендации по укреплению защиты.

4. Анализ результатов и выводы

Процесс оценки эффективности предложенной модели включал в себя комплексный анализ, состоящий из нескольких последовательных фаз: сбор данных, очистка и нормализация, обработка и анализ. Основной упор в исследовании был сделан на сравнение метрик безопасности системы до и после внедрения усовершенствованного ядра и механизмов активного мониторинга.

Обработка логов показала значительное улучшение показателей обнаружения скрытых угроз за счет внедрения правил корреляции и фильтра в лице администратора. Анализ подтвердил, что конфигурация системы в соответствии со стандартами CIS и отключение избыточных сервисов снизили поверхность атаки более чем на 40%.

Итогом работы стала разработанная и протестированная модель ядра Linux с интегрированными функциями повышенной безопасности. Результаты исследования демонстрируют, что предложенная архитектура успешно решает задачу выявления современных угроз и предоставляет администратору инструменты управления инцидентами.

Вывод

В данной работе был проведен всесторонний анализ угроз ОС семейства Linux и предложена методология создания защищенного дистрибутива. Применение международных фреймворков в сочетании с нормативными актами РК позволило создать обоснованную и применимую систему защиты. Изменение архитектуры и внедрение SOC-практик обеспечили прозрачность процессов и высокую скорость реагирования. Дальнейшее развитие видится в автоматизации процесса обучения системы на основе решений администратора.

 

Список литературы:
1. Безопасность информационных систем [Электронный ресурс] / Arlan-SI: информ. ресурс по безопасности. – URL: https://arlan-si.kz/services/bezopasnost/ (дата обращения: 15.02.2026). 
2. Информационная безопасность: нормативные документы Республики Казахстан [Электронный ресурс] / Комитет по информационной безопасности МЦРИАП РК. – URL: https://www.gov.kz/memleket/entities/mdai (дата обращения: 15.02.2026). 
3. Евгений Касперский. Компьютерные угрозы и информационная безопасность: науч.-практ. изд. – М.: ДМК Пресс, 2019. – 320 с. 
4. Framework for Improving Critical Infrastructure Cybersecurity [Электронный ресурс]. – National Institute of Standards and Technology, 2018. – URL: https://www.nist.gov/cyberframework (дата обращения: 15.02.2026). 
5. Эви Немет, Гарт Снайдер, Трент Хейн. UNIX и Linux: руководство системного администратора. – 5-е изд. – СПб.: Питер, 2020. – 1168 с.