Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / all.docx
Скачиваний:
175
Добавлен:
15.06.2014
Размер:
1.79 Mб
Скачать

7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)

Таким образом, МЕТОД «БЕЗОПАСНОЙ ЗАГРУЗКИ» (или «ступенчатого контроля») заключается в постепенном установлении неизменности компонентов программно-аппаратной среды.В нём:

а) сначала проверяется неизменность программ ПЗУ и при положительном исходе, через них считывается загрузочный сектор и драйверы ОС и их неизменность также проверяется.

Кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов;

б) через функции чтения проверенной ОС инициируется контроль порождения процессов (реализация МБС);

в) инициируется процесс доступа к объектам, который и завершает проектирование гарантированно защищённой системы.

Видно, что первоначально активизируются субъекты аппаратно-программного уровня (программы ПЗУ), а затем эти субъекты порождают из объектов-источников данного уровня субъекты уровня операционной среды.

Эти, в свою очередь, делятся на два подуровня:

а) нижний – субъекты-первичные – загрузчики ОС (работают с информацией уровня секторов);

б) верхний – субъекты-драйверы (порождаемые субъектамипервичными загрузчиками из объектов секторов), работающие с объектами уровня «файл» (последовательность секторов).

На этапе перехода от субъектов-загрузчиков к субъектам-драйверам происходит переход к другой декомпозиции системы на объекты, и эта иерархия действует в любой системе.

Например, для архитектуры IBM PC заданы этапы активизации субъектов:

а) тестирование;

б) инициализация таблицы векторов прерываний и поиска расширений BIOS (при их наличии, на их передаётся управление);

в) в память считывается первый сектор дискеты (винчестера) и управление предаётся на него (образуется код загрузчика);

д) код загрузчика считывает драйверы ОС;

е) интерпретируются файлы конфигурации;

ж) подгружается командный интерпретатор и выполняется файл автозапуска.

При реализации ИПС на неё возлагается функция контроля запусков программ и контроля целостности.

Существует проблема контроля действительных данных, так как информация представляется по-разному на разных уровнях (внедрённый в систему субъект может предъявлять системе контроля другие данные вместо реально существующих (STELS-вирусы).

УСЛОВИЕ 6 (достаточное условие чтения действительных данных): если субъект, обслуживающий процесс чтения данных, содержал только функции тождественного отображения данных на ассоциированные объекты-данные любого субъекта, инициирующего поток чтения, и целостность объекта-источника для этого субъекта зафиксирована, то при его последующей неизменности чтение с использованием порождённого субъекта будет чтением действительных данных.

Естественно, что чтение действительных данных возможно с вероятностью, определяемой алгоритмом КЦ.

А субъект контроля неизменности объектов должен быть активен уже на этапе работы субъектов аппаратно-программного уровня, НО его объект-источник технически не может быть проверен на неизменность.

Для любых реализаций ИПС действует

«АКСИОМА 5»: генерация ИПС рассматривается в условиях неизменности конфигурации тех субъектов системы, которые активизируются до старта процедур контроля целостности объектов OZ и последовательности ZL.

Неизменность данных субъектов обеспечивается внешними по отношению к системе методами, и средствами. При анализе и синтезе защитных механизмов, свойства указанных субъектов являются априорно заданными.

ОС обычно обеспечивают свою целостность путём запрещения доступа к выполняемому коду, а также путём выполнения этого кода в более защищённых областях ОЗУ, отдельно от выполняемого кода приложений.

Разделение областей ОЗУ для выполняемого кода ОС и ПРИЛОЖЕНИЙ обеспечивает защиту системы от некорректных и вредоносных программ [15].

А основная защита выполняемого кода во время его ХРАНЕНИЯ в системе обеспечивается установкой разрешений на право чтения и выполнения, но БЕЗ ПРАВА ЗАПИСИ.

Например: Windows 2000 выполняет код ОС в защищённом режиме процессора, а защита файлов ОС реализована установкой разрешений файлов и папок. Также имеется дополнительной средство защиты – система Windows File Protection (WFP), которая не разрешает перезапись или удаление защищённых системных файлов.

Соседние файлы в папке Лекции