Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ю.В. Романец, П.А. Тимофеев - Защита информации...docx
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
1.05 Mб
Скачать

Глава 10. Отечественные аппаратно- программные средства криптографической защиты информации серии криптон

10.1. Концептуальный подход фирмы анкад к защите информации в компьютерных системах и сетях

Полностью контролируемые компьютерные системы

Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций: аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрова­ние и электронную цифровую подпись и др.

Целостность и ограничение доступа к информации обеспечи­ваются специализированными компонентами системы, исполь­зующими криптографические методы защиты. Для того чтобы ком­пьютерной системе можно было полностью доверять, ее необхо­димо аттестовать, а именно:

  • определить множество выполняемых функций;

  • доказать конечность этого множества;

  • определить свойства всех функций.

Отметим, что в процессе функционирования системы невоз­можно появление в ней новой функции, в том числе и в результате выполнения любой комбинации функций, заданных при разработ­ке. Здесь мы не будем останавливаться на конкретном составе функций, поскольку они перечислены в соответствующих руково­дящих документах Федерального агентства правительственной связи и информации (ФАПСИ) и Государственной технической ко­миссии (ГТК) России.

При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.

Надежность защиты информации в компьютерной системе оп­ределяется:

  • конкретным перечнем и свойствами функций КС;

  • используемыми в функциях КС методами;

  • способом реализации функций КС.

Перечень используемых функций соответствует классу защи­щенности, присвоенному КС в процессе сертификации, и в прин­ципе одинаков для систем одного класса. Поэтому при рассмотре­нии конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутенти­фикацию и проверку целостности системы. Здесь следует отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147-89), электронной цифровой подписи (ГОСТР 34.10-94) и фу­нкции хэширования (ГОСТР 34.11-94), надежность которых под­тверждена соответствующими государственными организациями.

Программная реализация функций КС. Большинство функ­ций современных КС реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в процессе функционирования является трудной задачей. Значительное число пользователей в той или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении опера­ционных систем. Поэтому существует достаточно высокая вероят­ность применения ими имеющихся знаний для "атак" на программ­ное обеспечение.

Проверка целостности одних программ при помощи других не является надежной. Необходимо четко представлять, каким обра­зом обеспечивается целостность собственно программы проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять результатам такой проверки нельзя. В связи с этим к программным системам защиты от несанкционированного доступа (НСД) следует относиться с особой осторожностью.

Аппаратная реализация функций КС. Использование аппа­ратных средств снимает проблему обеспечения целостности сис­темы. В большинстве современных систем защиты от НСД приме­няется зашивка программного обеспечения в ПЗУ или в аналогич­ную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему.

В случае использования универсального процессора реализа­ция подобных действий потребует применения специального обо­рудования, что еще более затруднит проведение атаки. Использо­вание специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает про­блему нарушения целостности этого алгоритма.

На практике для повышения класса защищенности КС функ­ции аутентификации пользователя, проверки целостности (платы 274