
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
7.6 Контроль целостности объекта
Для достоверного контроля неизменности объекта (т. е. с вероятностью ошибки, равной нулю) необходимо убедиться в полном тождестве проверяемого объекта и образца.
Для этого образец должен содержать не менее информации, чем проверяемый объект. Значит, объект–образец должен быть, как минимум, одинаковой длины с проверяемым. На практике такой подход применим с ограничениями (для объектов малого объёма типа программ ПЗУ или загрузчиков ОС).
Поэтому для контроля целостности применяют другие объекты, содержащие информацию, ЗАВИСЯЩУЮ от содержания контролируемого объекта, но значительно меньшего объема, вычисленную при помощи специального класса функций (типа «хэш-функций» от англ. hash – <мешанина>).
Но в этом случае процесс установления неизменности объекта становится вероятностным.
Хэш-функция [5] должна обладать свойством – быть однонаправленной: быть нетрудоёмкой при прямом вычислении, а обращение функции должно быть вычислительно-трудоёмким (с экспоненциальным ростом трудоёмкости).
Другое свойство – задача поиска двух различных сообщений с одним и тем же значением хэш-функции должна быть вычислительно трудоёмкой.
Ситуация, в которой два различных сообщения «склеиваются» по значению хэш-функции называется коллизией.
Третье требование к хэш-функции – число бит в её выходном значении должно быть фиксированным и не зависеть от длины исходного сообщения.
Результат вычисления хэш-функции часто называют «дайджест сообщения» (message digest) или «цифровой отпечаток пальца» (digital fingerprint).
То есть, это односторонняя функция Н, применяемая к сообщению произвольной длины М и возвращающая значение h = H(M) фиксированной длины m. При этом хэш-функция должна обладать указанными выше тремя свойствами.
Примером изначальных хэш-функций м. б. функции MD4 и MD5 (MD – Message Digest), разработаны Ривестом. Их алгоритм вычисления даёт 128- битовое значение-результат.
Федеральный стандарт США использует алгоритм вычисления функции SHA (Secure Hash Algoritm), используемый в реализации цифровой подписи. Для входного сообщения длиной не более 264 битов он выдаёт 160-битовый результат .
В стандарте России ГОСТ Р 34.11–94 разработана хэш-функция, выдающая 256-битовое значение.
Поэтому нельзя говорить о гарантированных свойствах системы, поскольку неизменность объекта гарантируется лишь с некоторой вероятностью, не равной единице; она зависит от свойств хэш-функций, применяемых для контроля целостности. Поэтому говорят не о контроле неизменности объекта, а о контроле целостности объекта.
Таким образом, в процедуре контроля неизменности участвуют ОБЪЕКТ КОНТРОЛЯ, образцовый объект (ЕГО ХЭШ-ЗНАЧЕНИЕ) и субъект, реализующий хэш-функцию и проводящий сравнение.
Качество контроля целостности (КЦ) определяется выполнением условий.
1 При наличии объекта F и алгоритма H, преобразуют объект F в некоторый объект М, представляемый словом того же языка, но меньшей длины. Тогда, если искать по известному объекту М = H(F) другой объект G, не тождественный F, но такой, что М = H(G), то это должно являться задачей с высокой трудоёмкостью, не менее заданной ТН.
2 Объект М должен быть недоступен для изменения. Он подлежит защите и средство защиты должно иметь конкретное значение прочности.
3 Длина объекта М должна обеспечивать условную вероятность нахождения ДВУХ объектов F1 и F2 (не тождественных между собой, но значения хэш-функции от которых равны), не более заданной РН. Здесь F1 и F2 – объекты из множества возможных.
Таким образом, при условии недоступности хэш-значения для изменения и доступности для изменения объекта-источника, трудоёмкость нарушения ИПС с КЦ объектов-источников (то есть возможность породить субъект из объекта-источника, нетождественного исходному субъекту) совпадает с ТН .
При однократной попытке инициировать субъект из случайно равновероятно выбранного объекта-источника, вероятность нарушения ИПС (успешное порождение субъекта) не превышает РН.
То есть, «качество» ИПС определяется свойствами хэш-функции Н (значениями величин ТН и РН).