Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otveti_na_Voprosy_k_ekzamenu_TOKB.doc
Скачиваний:
32
Добавлен:
02.05.2015
Размер:
1.02 Mб
Скачать

Криптографические методы защиты информации

С распространением письменности в человеческом обществе появилась потребность в обмене письмами и сообщениями, что, в свою очередь, вызвало необходимость сокрытия содержимого письменных сообщений от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятся методы маскировки, которые осуществляют сокрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различные методы тайнописи или криптографии (от греческих слов ktyptos - тайный и grapho - пишу), которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи. Далее будем рассматривать только методы второй группы, а именно - методы криптографии. Метод криптографии можно определить как некоторое множество отображений одного пространства (пространства возможных сообщений) в другое пространство (пространство возможных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий.

Сообщение, текст которого необходимо сделать непонятным для посторонних, будем называть исходным сообщением или открытым текстом.

Шифрование данных - процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра. Иногда этот процесс называют зашифрованием данных.

Шифр - совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей.

Ключ - конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию. Например, римский император Цезарь пользовался в своей военной и личной переписке шифром, сущность которого состояла в замене каждой буквы латинского языка на следующую букву алфавита. Тогда знаменитая фраза: "VENI, VIDI, VICI" ("Пришел, увидел, победил"), которой Цезарь, как передает Плутарх в его биографии, известил одного из своих друзей в Риме о быстро одержанной им победе над понтийским царем Фарнаком при Золе в 47 г. до н.э., в зашифрованном виде будет иметь следующий вид: "XFOJ, XJEF, XJDJ".  До наших дней также дошли арабские шифры IX века, материалы венецианской школы криптографии эпохи Возрождения и многое другое. Методы тайнописи, например, использовались композиторами для включения своего имени в музыкальные произведения. Иоганн Себастьян Бах кодировал свою фамилию (старогерманское написание В-А-С-В) нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы. Для переписки с посольствами России в других странах в XVI веке использовалась так называемая тарабарская грамота. Этот шифр основывался на замене одной согласной буквы на другую: б-ш, в-щ, г-ч, д-ц, ж-х, з-ф, к-т, л-с, н-р, н-п. При использовании тарабарской грамоты строка букв "Чолуцамь шлея моллии" есть зашифрованная фраза "Государь всея России".  Практически одновременно с криптографией стал развиваться и криптоанализ - наука о раскрытии шифров (ключей) по шифртексту. Вторая мировая война дала новый толчок развитию криптографии и криптоанализа, что было вызвано применением технических средств связи и боевого управления. Для разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие ученые. В годы Второй мировой войны был разработан ряд механических устройств для шифрования сообщений. В 1949 году была опубликована статья Клода Шеннона "Теория связи в секретных системах", которая подвела научную базу под криптографию и криптоанализ. С этого времени стали говорить о новой науке КРИПТОЛОГИИ (от греческого kryptos - тайный и logos - сообщение), - науке о преобразовании информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 года стали называть донаучной криптологией.

Повсеместное внедрение в практику человеческой деятельности ИВС оставило проблему хранения и использования секретных ключей. Действительно, для того, чтобы абонент сети мог связаться с N другими абонентами, ему необходимо иметь N ключей. Решению этой проблемы была посвящена статья Диффи и Хеллмана "Новые направления в криптографии", опубликованная в 1976 году. Эта статья открыла новый этап в развитии криптологии - этап криптосистем с открытыми (общими, публичными) ключами.

Требования к СКЗИ

Криптографические требования. Будем полагать, что для раскрытия шифрованной информации злоумышленник может в любой момент после получения криптографически защищенной информации применить любой алгоритм дешифрования ( для цифровой подписи - получение секретного ключа подписи либо подбор текста ) при максимальном использовании сведений и материалов, полученных при реализации вышеперечисленных угроз.

Эффективность применения злоумышленником алгоритмов определяется средней долей дешифрованной информации π, являющейся средним значением отношения количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифрованию, и трудоемкостью дешифрования единицы информации, измеряемой Q элементарными опробованиями. Под элементарным опробованием, как правило, понимается операция над двумя n-разрядными двоичными числами. При реализации алгоритма дешифрования может использоваться гипотетический вычислитель, объем памяти которого не превышает M двоичных разрядов. За одно обращение к памяти, таким образом, может быть записано по некоторому адресу или извлечено не более n бит информации. Обращение к памяти по трудоемкости приравнивается к элементарному опробованию.

За единицу информации принимаются общий объем информации, обработанной на одном СКЗИ в течение единицы времени ( как правило, суток ). Атака злоумышленника на конфиденциальность информации ( дешифрование ) успешна, если объем полученной открытой информации больше V.

Применение алгоритма считается неэффективным, если выполнено одно из условий:

π < π0 или Q > Q0

Значение параметров π, Q, V, М и пороговые значения π0 и Q0 определяются для каждого СКЗИ отдельно.

Требования надежности. СКЗИ должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографическом преобразовании.

Эта криптографически опасная информация ( КОИ ) потенциально позволяет уменьшить фиксированные для конкретного СКЗИ параметры трудоемкости Q0 при использовании некоторого алгоритма дешифрования.

При вычислении параметра Q учитываются затраты на определение только тех неисправностей, которые не выявляются до начала работы СКЗИ ( например, если компьютер не загружается и СКЗИ не работает, то такой класс неисправностей не опасен ).

Правильность функционирования технических средств АС, в рамках которых реализовано СКЗИ, определяется как соответствие выполнения элементарных инструкций ( команд ) описанному в документации. Ремонт и сервисное обслуживание СКЗИ также не должно приводить к ухудшению свойств СКЗИ в части параметров надежности.

Требования по защите от НСД для СКЗИ, реализованных в составе АС. В АС, для которых реализуются программные или программно-аппаратные СКЗИ, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты от НСД:

  • идентификация и аутентификации пользователей и субъектов доступа ( программ, процессов )

  • управление доступом

  • обеспечение целостности

  • регистрация и учет

Подсистема идентификации и аутентификации предназначена для выделения и распознания пользователей, допущенных к работе с СКЗИ, на основе их индивидуальных аутентифицирующих признаков ( паролей, аппаратных носителей ). При осуществлении доступа пользователей к АС или компонентам СКЗИ вероятность P ложной аутентификации на одну попытку доступа должна быть не более вероятности Р0. В системе должно быть установлено ограничение на число следующих подряд неудачных попыток, достижение которого квалифицируется как факт НСД. Ложная аутентификация понимается как событие "принять незарегистрированного в системе пользователя за одного из легальных пользователей" при случайном равновероятном выборе без возвращения аутентифицирующего признака пользователя из множества возможных.

Подсистема управления доступом осуществляет контроль потоков информации между субъектами и объектами доступа и обеспечивает проверку выполнения правил доступа пользователей к компонентам СКЗИ.

Подсистема обеспечения целостности осуществляет контроль неизменности программных механизмов защиты от НСД ( в том числе, алгоритма функционирования программного компонента СКЗИ ) в соответствии с правилами управления доступом. При этом:

  • вероятность P, с которой допускается при однократной попытке изменение закона функционирования СКЗИ или системы защиты от НСД, не должна превышать вероятности P0

  • вероятность P, с которой допускается при однократной попытке несанкционированное чтение или изменение хранимой конфиденциальной информации или КОИ, не должна превышать вероятности Р0.

Подсистема регистрации и учета должна обеспечивать регистрацию параметров процесса идентификации и аутентификации пользователей, выдачи документов на внешний материальный носитель ( дискету, твердую копию ), запуска ( завершения ) программ и процессов, предназначенных для обработки защищаемых файлов, попыток доступа программных средств к защищаемым файлам. Должен осуществляться автоматический учет создаваемых защищаемых файлов, защищаемых носителей информации. Подсистема регистрации и используемые в ней данные должны быть в числе объектов контроля доступа.

В системе защиты от НСД должен быть предусмотрен администратор ( служба ) защиты информации, ответственный за дополнение и исключение пользователей в системе с СКЗИ, установление правил доступа, нормальное функционирование и контроль работы механизмов защиты от НСД.

Требования к средам разработы, изготовления и функционирования СКЗИ. Аппаратные средства, на которых реализуются программные или программно-аппаратные СКЗИ, и программно-аппаратная среда ( программно-аппаратное окружение ), в которой разрабатываются, изготавливаются и эксплуатируются СКЗИ, не должны иметь явных и скрытых функциональных возможностей, позволяющих:

  • модифицировать или изменять алгоритм работы СКЗИ в процессе их разработки, изготовления и эксплуатации

  • модифицировать или изменять информационные или управляющие потоки и процессы, связанные с функционированием СКЗИ

  • осуществлять доступ ( чтение и модификацию ) посторонних лиц ( либо управляемых ими процессов ) к ключам и идентификационной, и аутентификационной информации

  • получать доступ к конфиденциальной информации СК

Состав и назначение программно-аппаратных средств должны быть фиксированы и неизменны в течение всего времени, определенного в заключении о возможности использования.

7.Способы и особенности реализации СКЗИ, защита транспортного уровня.

Возможны два подхода к процессу криптографической защиты ( в основном к шифрованию ) объектов АС: предварительное и динамическое ( "прозрачное" ) шифрование ( без существенного ограничения общности можно выводы, касающиеся шифрования, распространить и на алгоритмы цифровой подписи ).

Предварительное шифрование состоит в зашифровании файла некой программой ( субъектом ), а затем расшифровании тем же или иным субъектом ( для расшифрования может быть применена та же или другая ( специально для расшифрования ) программа ). Далее расшифрованный массив непосредственно используется прикладной программой пользователя. Данный подход имеет ряд недостатков, хотя и применяется достаточно широко.

Принципиальные недостатки метода предварительного шифрования:

  • необходимость дополнительного ресурса для работы с зашифрованным объектом ( дискового пространства - в случае расшифрования в файл сдругим именем, или времени )

  • потенциальная возможность доступа со стороны активных субъектов АС к расшифрованному файлу ( во время его существования )

  • необходимость задачи гарантированного уничтожения расшифрованного файла после его использования

В последнее время широко применяется динамическое шифрование. Сущность динамического шифрования объектов АС состоит в следующем. Происходит зашифрование всего файла ( аналогично предварительному шифрованию ). Затем с использованием специальных механизмов, обеспечивающих модификацию функций ПО АС, выполняющего обращения к объектам, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в текущий момент времени используется прикладной программой. При записи со стороны прикладной программы происходит зашифрование записываемой части объекта.

Данный подход позволяет максимально экономично использовать вычислительные ресурсы АС, поскольку расшифровывается только та часть объекта, которая непосредственно нужна прикладной программе. Кроме того, на внешних носителях информация всегда хранится в зашифрованном виде, что исключительно ценно с точки зрения невозможности доступа к ней. Динамическое шифрование целесообразно, таким образом, применять для защиты разделяемых удаленных или распределенных объектов АС.

Динамическое шифрование файлов необходимо рассматривать в контексте защиты группового массива файлов - каталога или логического диска.

При необходимости обращения к удаленным файлам АС на рабочей станции активизируется сетевое программное обеспечение, которое переопределяет функции работы с файловой системой ОС и тем самым с точки зрения рабочей станции создает единое файловое пространство рабочей станции и файла - сервера. Поскольку работа с файлами происходит через функции установленной на рабочей станции ОС, сетевое программное обеспечение модифицирует эти функции так, что обращение к ним со стороны прикладного уровня АС происходит так же, как и обычным образом. Это позволяет обеспечить нормальную работу прикладного и пользовательского уровня программного обеспечения рабочей станции АС.

Функции работы с файлами АС встраиваются в цепочку обработки файловых операций. Необходимо заметить, что модули 1-4 физически локализованы в оперативной памяти рабочей станции АС.

Детализируем перечень обрабатываемых криптомодулем основных функций работы с файлами:

  • создание файла

  • открытие файла

  • закрытие файла

  • чтение из открытого файла

  • запись в открытый файл

Рассмотрим два основных потенциальных злоумышленных действия:

  1. обращение к файлу на файл - сервере с рабочего места, не имеющего ключа расшифрования

  2. перехват информации в канале связи "рабочая станция - сервер"

Первое действие блокируется, поскольку шифрование информации происходит только в оперативной памяти рабочей станции АС и запись - считывание информации с диска файл - сервера или рабочей станции ведется только в шифрованном виде. По той же причине блокируется второе действие - обмен по транспортной системе "рабочая станция - сервер" проходит на уровнях 3 - 5, когда зашифрование уже закончено или расшифрование еще не произведено.

Можно показать, что метод динамического шифрования при условии инвариантности к прикладному программному обеспечению рабочей станции является оптимальным ( обеспечивает минимальную вероятность доступа к незашифрованной информации ) по сравнению с другими методами применения криптографических механизмов.

Некоторой модификацией описанного метода является принцип прикладного криптосервера. При этом методе выделяется активный аппаратный компонент АС ( как правило, выделенная рабочая станция ), которая имеет общий групповой ресурс со всеми субъектами, требующими исполнения криптографических функций. При создании файла, принадлежащего общему ресурсу, и записи в него автоматически происходит его зашифрование или фиксация целостности. Кроме того, в прикладном криптосервере может быть реализована функция изоляции защищенного объекта - файла, состоящая в его перемещении в выделенный групповой массив ( директория "исходящих" файлов ). Процесс обратного преобразования ( или проверки целостности ) происходит аналогичным образом в других выделенных массивах.

Для субъекта рабочей станции этот процесс выглядит как автоматическое зашифрование ( или интеграция цифровой подписи в файл ) при записи в некоторую заранее указанную директорию на файловом сервере и появление зашифрованного файла в другой директории.

Подход прикладного криптосервера широко применяется для криптографической защиты электронных файлов документов в гетерогенной АС или для сопряжения с телекоммуникационными системами.

Криптографическая защита транспортного уровня АС

При анализе защиты транспортного уровня АС необходимо учитывать свойство, следующее из иерархической модели взаимодействия открытых систем: передача информации от верхних уровней представления ( файлов ) к нижним урювням ( пакетам ) полностью и без изменения сохраняет содержательную часть информации. Отсюда следует, что шифрование файлов, сопряженное с файловыми операциями ( рассмотренное выше ), приводит к прохождению информационных частей пакета, полученного из зашифрованного файла, на транспортном уровне уже в зашифрованном виде. И наоборот, процедуры шифрования, локализованные на транспортном уровне, получают и передают информацию в верхние уровни представления в открытом виде.

Данный факт позволяет определить случаи применения шифрования транспортного уровня:

  • в АС с прохождением кабельной системы по территории, доступной для злоумышленника

  • при невозможности взаимодействия прикладных задач пользователя с системой динамического файлового шифрования

  • при отсутствии необходимости шифрования локальных ресурсов

Криптозащита транспортного уровня может быть реализована программно при встраивании в информационные потоки сетевых программных средств и аппаратно - на стыке "рабочая станция - сетевые средства" или "рабочая станция - кабельная система". В зарубежной литературе подобного рода аппаратура именуется криптобоксом или модулем безопасности (SAM) Наложенные криптосредства понимаются в смысле полной независимости их функционирования от прикладного и системного программного наполнения АС.

Криптографическая защита транспортного уровня, как было отмечено, прозрачно пропускает информацию прикладного уровня, в связи с чем не защищает от специфических угроз уровня взаимодействия операционной среды и прикладного взаимодействия ( влияние прикладных программ на зашифрованные файлы и на программы шифрования ).

8. Криптографическая защита на прикладном уровне АС.

Криптографическая защита на прикладном уровне АС

Криптографическая защита информации на прикладном уровне является наиболее предпочтительным вариантом защиты информации с точки зрения гибкости защиты, но наиболее сложным по программно-аппаратной реализации.

Криптографическая защита информации на прикладном уровне ( или криптографическая защита прикладного уровня ) - это такой порядок проектирования, реализации и использования криптографических средств, при котором входная и выходная информация и, возможно, ключевые параметры принадлежат потокам и объектам прикладного уровня ( в модели ISO взаимодействия открытых систем ).

Информация, находящаяся на нижестоящих иерархических уровнях модели ISO ( далее используется термин "нижестоящие уровни" ) относительно объекта прикладного уровня представляет собой подобъекты данного объекта, рассматриваемые, как правило, изолированно друг от друга. В связи с этим на нижестоящих уровнях ( сетевом и ниже ) невозможно достоверно распознавать, а следовательно, и защищать криптографическими методами объекты сложной структуры типа "электронный документ" или поле базы данных. На нижестоящих уровнях данные объекты представляются последовательностью вмещающих подобъектов типа "пакет".

Кроме того, только на прикладном уровне возможна персонализация объекта, т.е. однозначное сопоставление созданного объекта породившему его субъекту ( субъектом прикладного уровня является, как правило прикладная программа, управляемая человеком - пользователем ). Субъекты нижестоящих уровней снабжают атрибутами порождаемую ими последовательность объектов ( подобъектов объекта прикладного уровня ) в основном адресом ( информацией, характеризующей субъекта нижестоящего уровня - компьютер), который является лишь опосредованнои характеристикой породившего информацию субъекта прикладного уровня.

В то же время необходимо отметить свойство наследования логической защиты вышестоящего уровня для нижестоящих. Поясним данное свойство примером. Предположим, на прикладном уровне зашифровано поле базы данных, при передаче информации по сети происходит ее преобразование на нижестоящий сетевой уровень. При этом поле будет передано в зашифрованном виде, разобщено ( в смысле выполнения операции декомпозиции объекта на подобъекты ) на последовательность пакетов информационное поле каждого из которых также зашифровано, и затём передано по транспортной системе локальной или глобальнои телекоммуникационной сети в виде датаграмм с зашифрованным информационным полем ( адрес не будет закрыт, поскольку субъект нижестоящего уровня, который произвел декомпозицию, не имеет информации о функции преобразования объекта ).

Следовательно, криптографическая защита объекта прикладного уровня действительна и для всех нижестоящих уровнеи.

Из указанного свойства следует

Утверждение 1. При защите информации на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратнои сборки не могут нанести ущерба конфиденциальности информации.

Упомянув о понятии конфиденциальности, нельзя не отметить, что две классические задачи криптографической защиты: защита конфиденциальности и защита целостности инвариантны относительно любого уровня моделй ISO ( с учетом свойства наследования ). Защита прикладного уровня также в основном решает две указанные задачи отдельно или в совокупности.

Особенностью существования субъектов - программ прикладного уровня а таюке порождаемых ими объектов является отсутствие стандартизованных форматов представления объектов. Более того, можно утверждать что такая стандартизация возможна лишь для отдельных структурных компонентов субъектов и объектов прикладного уровня ( например, типизация данных в транслируемых и интерпретируемых языках программирования, форматы результирующего хранения для текстовых процессоров ) Субъекты и объекты прикладных систем создаются пользователем и априорно задать их структуру не представляется возможным.

Можно рассмотреть два подхода к построению СКЗИ на прикладном уровне Первый подход ( наложенные СКЗИ ) связан с реализациеи функций криптографической защиты целиком в отдельном субъекте - программе ( например, после подготовки электронного документа в файле активизируется программа цифровой подписи для подписания данного файла ). Данный подход получил также название абонентскои защиты ( поскольку активизация программы производится оконечным пользователем - абонентом и локализуется в пределах рабочего места пользователя ). Второй подход ( встраивание СКЗИ ) связан с вызовом функции субъекта СКЗИ непосредственно из программы порождения защищаемых объектов и встраиванием криптографических функций в прикладную программу.

Первый подход отличается простотой реализации и применения, но требует учета двух важных факторов. Во - первых, реализация субъекта СКЗИ должна быть в той же операционной среде либо операционной среде, связанкой потоками информации с той, в которой существует прикладной субъект. Во -вторых, и прикладной субъект, и СКЗИ должны воспринимать объекты АС ( т.е., декомпозиция компьютерной системы на объекты должна быть общей для обоих субъектов ). Два вышеуказанных фактора предполагают раздельную реализацию СКЗИ в операционной среде и связь по данным. С другой стороны, в современных системах обработки и передачи информации достаточно сложно произвести пространственно - временную локализацию порождения конечного объекта, который должен подвергаться защите. В связи с этим современные информационные технологии предполагают более широкое использование второго подхода ( встраивание СКЗИ ), используя для этого различные технические решения.

Сравним оба рассмотренных подхода построения СКЗИ на прикладном уровне в таблице 2.3.

Свойство СКЗИ

Первый подход

Второй подход

Сопряжение с прикладной подсистемой

На этапе уксплуатации

На этапе проектирования и разработки

Зависимость от прикладной системы

Низкая

Высокая

Локализация защищаемого объекта

Внешняя ( относительно защитного модуля и прикладной программы )

Внутренняя ( защита внутреннего объекта прикладной программы )

Операционная зависимость

Полная

Низкая

Таблица 2.3 - Подходы построения СКЗИ на прикладном уровне

Можно выделить несколько способов реализации криптографической защиты в отдельном субъекте.

  1. Локальная реализация в виде выделенной прикладной программы

    1. Локальная реализация в базовой АС

    2. Локальная реализация в "гостевой" АС

    3. Локальная реализация по принципу "копирование в защищенныи объект хранения"

  2. Распределенная реализация по технологии "создание и запись в защищенной области"

Подходы 1.3 и 2, как правило, называют реализацией в виде локального или распределенного прикладного криптосервера. Сущность их реализации была рассмотрена выше.

Встраивание криптографических функций в прикладную систему может осуществляться:

  • по технологии "открытый интерфейс"

  • по технологии "криптографический сервер"

  • на основе интерпретируемого языка прикладного средства

Основной проблемой встраивания является корректное использование вызываемых функций.

Субъекты АС, связанные с выполнением защитных функция могут использовать некоторое общее подмножество криптографических функций логического преобразования объектов ( в частности, алгоритмы контроля целостности объектов ). При проектировании АС исторически сложившийся подход относительно распределения общего ресурса связан с использованием разделяемых субъектов, выполняющих общие для других субъектов функции. Распространим данный подход на функции реализации логической защиты.

Разделяемая технология применения функции логической защиты - это такой порядок использования СКЗИ в защищенной АС, при котором:

  • не требуется изменения в программном обеспечении при изменении криптографических алгоритмов

  • система защиты однозначно разделяема на две части: прикладная компонента и модуль реализации криптографических функций ( МРКФ )

Открытым интерфейсом ( ОИ ) МКРФ назовем детально специфицировавние функций, реализованных в МРКФ. Относительно некоторого множества субъектов, использующих МРКФ, можно говорить о полноте функций МРКФ. Удобнее оперировать с формально описанными функциями ОИ, следовательно, далее будем говорить о полноте функций ИО. полнота функций ОИ может быть функциональной и параметрической.

Функциональная полнота ИО - свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС. Из данного определения следует, что функциональная полнота понимается относительно заданного множества программ, использующих функции ИО.

Параметрическая полнота ИО - свойство, заключающееся в возможности инициирования всех функций ИО со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции.

взаимодействие субъектов прикладного уровня с МКФ есть взаимодействие типа "субъект - субъект". Следовательно, основной источник угроз системе состоит в некорректном взаимодействии субъекта с МРКФ.

Корректное использование МКРФ - такой порядок взаимодействия МРКФ с некоторым субъектом ( далее будем называть его "вызывающим субъектом" или "использующим субэектом" ), при котором выполняются следующие условия:

  1. МРКФ и использующий его субъект корректны относительно друг друга

  2. результат выполнения функций МРКФ соответствует их описанию в ОИ

  3. поток информации от ассоциированнных объектов вызывающего субъекта направлен только к ассоциированным объектом МРКФ и функция изменения ассоциированных объектов МРКФ, отвечающих передаче параметров, есть тождественное отображение соответствующих объектов ( условие передачи параметров без изменений )

  4. вышеуказанные свойства выполнены в любой момент времени существования МРКФ и вызывающего субъекта

Предположим, что МРКФ протестирован и выполнение всех его функций соответствует описанию их в ОИ.

Утверждение 2. Условие 2 корректного использования МРКФ эквивалентно неизменности всех ассоциированных с ним объектов, не принадлежащих вызываемому субъекту.

Доказательство. Поскольку множество ассоциированных объектов, не принадлежащих вызываемому субъекту, описывает функции преобразования информации, реализуемые в МРКФ, то их неизменность предполагает и неизменность выполнения описанных в ОИ функций.

Утверждение 3. Для выполнения условий корректного использования достаточно:

  • отсутствие потока от любого субъекта, отличного от вызывающего к ассоциированным объектам, принадлежащим как вызывающему субъекту, так и МРКФ, т.е. корректности всех существующих субъектов относительно как МРКФ, так и вызывающего субъекта

  • отсутствии потоков от вызывающего субъекта к другим субъектам

Доказательство. Верность утверждения непосредственно следует из определения корректности субъектов относительно друг друга.

Утверждение 4. Достаточным условием корректности использования МРКФ является работа АС в условиях изолированной программной среды.

В настоящее время подход встраивания СКЗИ по технологии "открытого интерфейса" применен в операционных средах MS Windows NT 4.0 в виде так называемого криптопровайдера ( CryptoAPI 1.0 и 2.0 ).

Достаточно перспективным является подход к реализации криптографических функций на прикладном уровне при помощи интерпретируемых языков. Сущность данного подхода состоит в том, что с ассоциированными объектами прикладного субъекта, требующими выполнения криптографичееких преобразоваиий производятся операции с использованием функций, реализованных в самом субъекте. Как правило, механизмы преобразования внутренних объектов реализованы на базе интерпретируемого языка ( типа Basic ). Преимуществом данного подхода является замкнутость относительно воздействия других субъектов, отсутствие необходимости использования внешнего субъекта ( типа МРКФ ), встроенных механизмов корректной реализации потоков информации в рамках субъекта прикладного уровня, а также потоков уровня межсубъектного взаимодействия. Основным недостатком является низкое быстродействие.

Практичесш идеальным языком программирования криптографических функций в субъекте прикладного уровня является язык JAVA. Данный язык имеет развитые встроенные средства работы с объектами прикладного уровня, но при этом широкие возможности для реализации криптографических преобразований ( элементарные логические и арифметические операции с числами, работа с матрицами ). Однако необходимо обратить внимание на проблему реализации программного датчика случайных чисел, безусловно необходимого ряду СКЗИ ( в частности, цифровой подписи ).

9.Организационно-технические меры защиты целостности АС.

Целостность данных в АС.

Организационно-технологические меры защиты целостности информации на машинных носителях можно разделить на две основные группы:

  • организационные меры по поддержке целостности информации, хранящейся на МНИ

  • технологические меры контроля целостности битовых последовательностей, хранящихся на МНИ

В свою очередь, организационные меры разделяются на две группы:

  • создание резервных копий информации, хранимой на МНИ

  • обеспечение правильных условий хранения и эксплуатации МНИ

Создание резервных копий информации, хранимой на МНИ, должно быть обязательной регулярной процедурой, периодичность которой зависит от технологии обработки информации, в частности от объема вводимых данных, важности информации, возможности повторного ввода и т.д. Для создания резервных копий могут использоваться как стандартные утилиты, которые сохраняют выбранные файлы или каталоги, так и специализированные системы резервного копирования, адаптированные к конкретной АС. В последнем случае можно применять собственные методы архивирования, например, так называемое "разностное" архивирование, когда на вспомогательный носитель записывается не весь объем базы данных, а только та часть, которая была введена с момента последнего сохранения.

В качестве вспомогательных носителей, на которые производится архивирование информации, традиционно рассматривались магнитные ленты. В настоящее время благодаря развитию технологий хранения информации число возможных типов носителей увеличилось, поэтому для хранения архивных данных выбирают, как правило, те, которые при заданном объеме копируемой информации ( в случае накопления информации и с учетом определенной перспективы ) и предполагаемом сроке хранения оптимальны по цене единицы хранимой информации. Так, в ряде случаев оптимальным устройством резервирования может быть дополнительный жесткий диск или СD-RОМ. При ведении резервных копий необходимо регулярно проверять их сохранность и целостность находящейся информации. Обеспечение правильных условий хранения и эксплуатации определяется конкретным типом машинного носителя.

Рассмотрим теперь технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях. Целостность информации в областях данных на машинных носителях контролируется с помощью циклического контрольного кода, контрольные числа которого записываются после соответствующих областей, причем в контролируемую область включаются соответствующие маркеры.

Для стандартного сектора дискеты размер контролируемой области составит 516 байт: 512 байт данных плюс 4 байта маркера данных. При чтении с дискеты данные проверяются на соответствие записанному коду и в случае несовпадения выставляется соответствующий флаг ошибки.

Для обеспечения контроля целостности информации чаще всего применяют циклический контрольный код. В основе данного подхода лежит понятие полинома или, как его еще называют, многочлена. Как известно, полином - это формально заданный степенной ряд, т.е. сумма множества степенных выражений независимых переменных.

В общем случае любой блок информации X в памяти вычислительной машины представляет последовательность битов, которую можно считать двоичным полиномом и в дальнейшем будем обозначать через А(X). Для вычисления контрольного кода понадобится еще один полином, называемый порождающим полиномом. Этот полином обозначим С(X). Порождающий полином является в некотором роде ключом циклического кода.

Контрольный код, представляемый полиномом R(X), вычисляется как остаток от деления полинома А(X)*Xr на С(X):

R(X) = (A(X)*Xr) mod G(X),  где r - стерень порождающего полинома.

Из теории циклических кодов следует, что чем больше r, тем больше обнаруживающая способность контрольного кода. При реализации метода подсчета контрольного кода значение r в общем случае ограничено только параметрами МНИ. Например, для контроллеров гибких магнитных дисков г = 16 и порождающий полином G(X) имеет следующий вид:

G(X) = X16+X12+X5+1

В книге Д. Правикова "Ключевые дискеты. Разработка элементов защиты от несанкционированного копирования" ( М.:Радио и связь, 1997 г.) приводится программа на языке С, иллюстрирующая схему вычисления циклического контрольного кода. Основная сложность программной реализации заключается в том, что для получения 16-разрядного остатка информационный полином необходймо делить на 17-разрядный порождающий полином. Это ограничение обходится с помощью специальной реализации алгоритма. При сложении по модулю 2 как старший разряд остатка информационного полинома, так и старший разряд порождающего полинома всегда равны единице и, следовательно, известен результат их сложения, который всегда равен нулю. Поэтому складывать с остатком уже можно только младшие 16 разрядов порождающего полинома. Поскольку цель вычислений состоит в получении контрольного числа - остатка от деления, частное не вычисляется. В данной реализации алгоритма, во-первых, циклический контрольный код вычисляют, взяв в качестве первоначального значения FFFF ( 16 - ричная запись ), и, во - вторых, данные считаются поступающими, начиная со старших битов.

Понятие целостности данных в научной литературе определяется несколькими способами, описанию и сравнению которых посвящены отдельные научные статьи. Одна из наиболее распространенных трактовок, используемая далее в пособии, под целостностью данных подразумевает отсутствие ненадлежащих изменений. Смысл понятия "ненадлежащее изменение" раскрывается Д.Кларком и Д.Вилсоном : ни одному пользователю АС, в том числе и авторизованному, не должны быть разре- шены такие изменения данных, которые повлекут за собой их разрушение или потерю.

При рассмотрении вопроса целостности данных мы используем интегрированный подход (в определенном выше смысле ), основанный на ряде работ Кларка и Вилсона, а также их последователей и оппонентов, и включающий в себя девять абстрактных теоретических принципов, каждый из которых раскрывается ниже:

  • корректность транзакций

  • аутентификация пользователей

  • минимизация привилегий

  • разграничение функциональных обязонностей

  • аудит произошедших событий

  • объективный контроль

  • управление передачей привилегий

  • обеспечение непрерывной работоспособности

  • простота использования защитных механизмов

Понятие корректности транзакций определяется в следующим образом. Пользователь не должен модифицировать данные произвольно, а только определенными способами, так, чтобы сохранялась целостность данных. Другими словами, данные можно изменять только путем корректных транзакций и нельзя - произвольными средствами. Кроме того, предполагается, что "корректность" ( в обычном смысле ) каждой из таких транзакций может быть некоторым способом доказана. Принцип корректных транзакций по своей сути отражает основную идею определения целостности данных сформулированную выше.

Второй принцип гласит, что изменение данных может осуществляться только специально аутентифицированными для этой цели пользователями. Этот принцип работает совместно с последующими четырьмя, с которыми тесно связана его роль в общей схеме обеспечения целостности.

Идея минимизации привилегий появилась еще на ранних этапах развития направления компьютерной безопасности в форме ограничения, накладываемого на возможности процессов, выполняющихся в АС, и подразумевающего, что процессы должны быть наделены теми и только теми привилегиями, которые естественно и минимально необходимы для выполнения процессов. Практикам администрирования ОС UNIX это положение хорошо знакомо на примере правил использования учетной записи root, обладающей неограниченными полномочиями. Принцип, согласно которому следует минимизировать назначаемые привилегии в строгом соответствии с содержанием выполняемой задачи, распространяется в равной мере как на процессы ( работающие в системе программы ), так и на пользователей системы.

Разграничение функциональных обязонностей подразумевает организацию работы с данными таким образом, что в каждой из ключевых стадий, составляющих единый критически важный с точки зрения целостности процесс, необходимо участие различных пользователей. Этим гарантируется, что один пользователь не может выполнить весь процесс целиком ( или даже две его стадии ) с тем, чтобы нарушить целостность данных. В обычной жизни примером воплощения данного принципа служит передача одной половины пароля для доступа к программе управления ядерным реактором первому системному администратору, а другой - второму.

Как отмечено выше, принцип минимизации привилегий распространяется и на программы, и на пользователей. Последним, однако, на практике трудно назначить "теоретически достижимый" минимальный уровень привилегий по двум причинам. Во-первых, пользователи выполняют разнообразные задачи, требующие различных привилегий. Во-вторых, если строгое соблюдение принципа минимизации в отношении процессов связано с соображениями стоимости и производительности, то в отношении пользователей оно, скорее, затрагивает вопросы этики и морали, а также удобства и эффективности работы - это факторы, которые не поддаются точной количественной оценке. Поэтому пользователи будут, как правило, иметь несколько больше привилегий, чем им необходимо для выполнения конкретного действия в данныйнмомент времени. А это открывает возможности для злоупотреблений. Аудит произошедших событий ( включая возможность восстановления полной картины происшедшего ) является превентивной мерой в отношении потенциальных нарушителей.

Принцип объективного контроля, также является одним из краеугольных камней политики контроля целостности. Суть данного принципа заключается в том, что контроль целостности данных имеет смысл лишь тогда, когда эти данные отражают реальное положение вещей. Очевидно, что нет смысла заботиться о целостности данных, связанных с размещением боевого арсенала, который уже отправлен на переплавку. В связи с этим Кларк и Вилсон указывают на необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают.

Управление передачей привилегий необходимо для эффективной работы всей политики безопасности. Если схема назначения привилегий неадекватно отражает организационную структуру предприятия или не позволяет администраторам безопасности гибко манипулировать ею для обеспечения эффективности производственной деятельности, защита становится тяжким бременем и провоцирует попытки обойти ее там, где она мешает "нормальной" работе.

С некоторыми оговорками иногда в зарубежной научной литературе в основу контроля целостности закладывается и принцип обеспечения непрерывной работы ( включая защиту от сбоев, стихийных бедствий и других форс-мажорных обстоятельств ), который в классической теории компьютерной безопасности относится, скорее, к проблеме доступности данных.

В основу последнего девятого принципа контроля целостности - простота использования защитных механизмов - запожен ряд идей, призванных обеспечить эффективное применение имеющихся механизмов обеспечения безопасности. На практике зачастую оказывается, что предусмотренные в системе механизмы безопасности некорректно используются или полностью игнорируются системными администраторами по следующим причинам:

  • неправильно выбранные производителем конфигурационные параметры по умолчанию обеспечивают слабую защиту

  • плохо разработанные интерфейсы управления защитой усложняют использование даже простых средств безопасности

  • имеющиеся средства безопасности не обеспечивают адекватный уровень контроля за системой

  • реализация механизмов безопасности плохо соответствует сложившемуся у администраторов интуитивному их пониманию

  • отдельные средства защиты плохо интегрированы в общую схему безопасности

  • администраторы недостаточно осведомлены о важности применения конкретных механизмов защиты и их особеннюстях

Простота использования защитных механизмов подразумевает, что самый безопасный путь эксплуатации системы будет также наиболее простым, и наоборот, самый простой - наиболее защищенным.

10. Модель контроля целостности Кларка-Вилсона

После того, как сформулировано определение понятия целостности данных и обсуждены основные принципы построениял системы контроля целостности, в качестве примера политики контроля целостности рассмотрим модель, предложенную Кларком и Вилсоном. Другая известная модель политики контроля целостности - модель Биба, которую с некоторой степенью условности можно охарактеризовать как интерпретацию модели Белла-Лападулы для случая контроля целостности.

Модель Кларка-Вилсона появилась в результате проведенного авторами анализа реально применяемых методов обеспечения целостности документооборота в коммерческих компаниях. В отличие от моделей Биба и Белла-Лападулы, она изначально ориентирована на нужды коммерческих заказчиков, и, по мнению авторов, более адекватна их требованиям, чем предложенная ранее коммерческая интерпретация модели целостнцсти на основе решеток. Основные понятия рассматриваемой модели - это корректность транзакций и разграничение функциональных обязанностей. Модель задает правила функционирования компьютерной системы и определяет две категории объектов данных и два класса операций над ними.

Все содержащиеся в системе данные подразделяются на контролируемые и неконтролируемые элементы данных ( constrained data items - CDI и unconstrained data items - UDI соответственно). Целостность первых обеспечивается моделью Кларка-Вилсона. Последние содержат информацию, целостность которой в рамках данной модели не контролируется ( этим и объясняется выбор терминологии).

Далее, модель вводит два класса операций над элементами данных: процедуры контроля целостности ( intergrity verification procedures - IVP ) и процедуры преобразования ( transformation procedures -ТР). Первые из них обеспечивают проверку целостности контролируемых элементов данных ( СDI ), вторые изменяют состав множества всех СDI ( например, преобразуя элементы UDI в СDI ).

Наконец, модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур в процессе функционирования системы.

Правило С1. Множество всех процедур контроля целостности (IVP) должно содержать процедуры контроля целостности любого элемента данных из множества всех СDI.

Правило С2. Все процедуры преобразования (ТР) должны быть реализованы корректно в том смысле, что не должны нарушать целостность обрабатываемых ими СDI. Кроме того, с каждой процедурой преобразования должен быть связан список элементов СDI, которые допустимо обрабатывать данной процедурой. Такая связь устанавливается администратором безопасности.

Правило Е1. Система должна контролировать допустимость применения ТР к элементам CDI в соответствии со списками, указанными в правиле С2.

Правило Е2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования с указанием допустимого для каждой ТР и данного пользователя набора обрабатываемых элементов СDI.

Правило СЗ. Список, определенный правилом С2, должен отвечать требованию разграничения функциональных обязанностей.

Правило ЕЗ. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либо процедуру преобразования.

Правило С4. Каждая ТР должна записывать в журнал регистрации информацию, достаточную для восстановления полной картины каждого применения этой ТР. Журнал регистрации - это специальный элемент СDI, предназначенный только для добавления в него информации.

Правило С5. Любая ТР, которая обрабатывает элемент UDI, должна выполнять только корректные преобразования этого элемента, в результате которых UDI превращается в СDI.

Правило Е4. Только специально уполномоченное лицо может изменять списки, определенные в правилах С2 и Е2. Это лицо не имеет права выполнять какие-либо действия, если оно уполномочено изменять регламентирующие эти действия списки.

Роль каждого из девяти правил модели Кларка-Вилсона в обеспечении целостности информации можно пояснить, показав, каким из теоретических принципов политики контроля целостности отвечает данное правило. Напомним, что первые шесть из сформулированных выше принципов это:

  1. корректность транзакций

  2. аутентификация пользователей

  3. минимизация привилегий

  4. разграничение функциональных обязанностей

  5. аудит произошедших событий

  6. объективный контроль

Соответствие правил модели Кларка-Вилсона перечисленным принципам показано в таблице 2.4. Как видно из таблицы 2.4, принципы 1 ( корректность транзакций ) и 4 ( разграничение фунщиональных обязанностей ) реализуются большинством правил, что соответствует основной идее модели.

Правило модели Кларка-Вилсона

Принципы политики контроля целосности, реализуемые правилом

C1

1, 6

C2

1

E1

3, 4

E2

1, 2, 3, 4

C3

4

E3

2

C4

5

C5

1

E5

4

Таблица 2.4 - Соответствие правил модели Кларка-Вилсона

Публикация описания модели Кларка-Вилсона вызвала широкий отклик среди исследователей, занимающихся проблемой контроля целостности. В ряде научных статей рассматриваются практические аспекты применения модели, предложены некоторые ее расширения и способы интеграции сдругими моделями безопасности.

За пределами рассмотрения проблемы обеспечения целостности информации остались различные формальные описание свойства целостности, основанные на математических аппаратах теории множеств и процессов. Среди них и "Основная теорема целостности", для изложения которой в рамках данного пособия потребовалось бы привести в большом объеме вводные формальные рассуждения, не связанные с проблемой напрямую. Интересующимся следует обратиться к первоисточникам.

11. Цифровая подпись.

Цифровая подпись

Средства контроля целостности программ и файлов данных, хранимых в АС, должны обеспечивать защиту от несанкционированного изменения этой информации нарушителем, особенно при ее передаче по каналам связи. Цифровая ( электронная ) подпись, основные характеристики которой рассмотрены в целом ряде источников, является одним из часто используемых для решения данной задачи механизмов.

Кроме того, информация в вычислительных сетях нередко нуждается в аутентификации, т.е. в обеспечении заданной степени уверенности получателя или арбитра в том, что она была передана отправителем и при этом не была заменена или искажена. Если целью шифрования является защита от угрозы нарушения конфиденциальности, то целью аутентификации является защита участников информационного обмена не только от действий посторонних лиц, но и от взаимного обмана.

В чем состоит проблема аутентификации данных или цифровой подписи?

В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.

Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с цифровой подписью дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внест их нелегальные исправления в документ сможет любой пользователь.

В самой общей модели аутентификации сообщений представлено пять участников. Это отправитель А, получатель В, злоумышленник С, доверенная сторона Д и независимый арбитр Е. Задача отправителя А заключается в формировании и отправке сообщения Т получателю В. Задача получателя В заключается в получении сообщения Т и в установлении его подлинности. Задача доверенной стороны Д является документированная рассылка необходимой служебной информации абонентам вычислительной сети, чтобы в случае возникновения спора между А и В относительно подлинности сообщения представить необходимые документы в арбитраж. Задача независимого арбитра Е заключается в разрешении спора между абонентами А и В относительно подлинности сообщения Т.

Перечислим возможные способы обмана ( нарушения подлинности сообщения ) при условии, что между участниками модели А, В, С отсутствует кооперация.

Способ А: отправитель А заявляет, что он не посылал сообщение Т получателю В, хотя в действительности его посылал ( подмена отправленного сообщения или отказ от авторства ).

Способ В1: получатель В изменяет полученное от отправителя А сообщение Т и заявляет, что данное измененное сообщение он получил от отправителя А ( подмена принятого сообщения ).

Способ В2: получатель В сам формирует сообщение и заявляет, что получил его от отправителя А ( имитация принятого сообщения ).

Способ С1: злоумышленник С искажает сообщение, которое отправитель А передает получателю В ( подмена передаваемого сообщения ).

Способ С2: злоумышленник С формирует и посылает получателю В сообщение Т от имени отправителя А ( имитация передаваемого сообщения ).

Способ СЗ: злоумышленник С повторяет ранее переданное сообщение, которое отправитель А посылал получателю В ( повтор ранее переданного сообщения ).

Аутентификация ( цифровая подпись ) при условии взаимного доверия между участниками информационного обмена обеспечивается имитозащитой информации с помощью криптостойких преобразований.

Приведем сравнительный анализ обычной и цифровой подписи.

При обычной подписи:

  • каждая личность использует индивидуальные, только ей присущие характеристики - почерк, давление на ручку

  • попытка подделки подписи обнаруживается с помощью графологического анализа

  • подпись и подписываемый документ передаются только вместе на одном листе бумаги; передавать подпись отдельно от документа нельзя; подпись не зависит от содержания документа, на котором она поставлена

  • копии подписанных документов недействительны, если каждая из этих копий не имеет своей настоящей ( а не скопированной ) подписи.

При цифровой подписи:

  • каждая личность использует для подписи документов свой уникальный секретный ключ

  • любая попытка подписать документ без знания соответствующего секретного ключа практически не имеет успеха

  • цифровая подпись документа есть функция от содержания этого документа и секретного ключа; цифровая подпись может передаваться отдельно от документа

  • копия документа с цифровой подписью не отличается от его оригинала ( нет проблем каждой копии )

Для аутентификации информации Диффи и Хеллман в 1976 г. предложили концепцию "цифровой подписи". Она заключается в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем другим абонентам сети проверочную комбинацию, необходимую для проверки подписи ( эту проверочную комбинацию иногда называют открытым ключом ). Цифровая подпись вычисляется на основе сообщения и секретного ключа отправителя. Любой получатель, имеющий соответствующую проверочную комбинацию, может аутентифицировать сообщение по подписи. При этом знание лишь проверочной комбинации не позволяет подделать подпись. Такие схемы называются асимметричными схемами аутентификации.

Термин "цифровая подпись" используется для методов, позволяющих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения. Цифровая подпись применяется в информационных системах, в которых отсутствует взаимное доверие сторон ( финансовые системы, системы контроля за соблюдением международных договоров ).

Известны два класса формирования цифровой подписи.

  • Первый класс способов использует труднообратимые функции типа возведения в степень в конечных полях большой размерности ( сотни и даже тысячи битов ). К этому классу относится Российский ГОСТ на цифровую подпись ( ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 ). Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля

  • Второй класс способов использует криптостойкие преобразования, зависящие от секретного ключа

В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Общедоступные контрольные комбинации должны быть нотариально заверены, чтобы ни отправитель, ни получатель не смогли впоследствии от них отказаться. Оба класса способов не нуждаются в закрытых каналах. Контрольные комбинации и подписи пересылаются открыто. Единственным секретным элементом во всех способах является личный секретный ключ отправителя.

Необходимо отметить, что в настоящее время контроль целостности данных, хранимых в АС, осуществляется методами теории помехоустойчивого кодирования. Наибольшее применение получили циклические контрольные коды, описанные в "Организационно-технологические меры защиты целостности информации на машинных носителях", которые можно применять для контроля целостности не только секторов ( блоков ) на машинных носителях, но и файлов. Однако эти методы, дающие хорошие результаты при защите от воздействия случайных факторов ( помех, сбоев и отказов ), совсем не обладают имитостойкостью, т.е. не обеспечивают защиту от целенаправленных воздействий нарушителя, приводящих к навязыванию ложных данных. Методы имитозащиты, основанные на криптографических преобразованиях, обеспечивают надежный контроль данных, хранящихся в АС, но в то же время реализуются в виде болышх сложных программ и требуют значительных вычислительных ресурсов.

12. Защита от угрозы нарушения целостности информации на уровне содержания

Защита от угрозы нарушения целостности информации на уровне содержания

Защита от угрозы нарушения целостности информации на уровне содержания в обычной практике рассматривается как защита от дезинформации. Пусть у злоумышленника нет возможности воздействовать на отдельные компоненты АС, находящиеся в пределах контролируемой зоны, но если источники поступающей в нее информации находятся вовне системы, всегда остается возможность взять их под контроль противоборствующей стороной. При намеренной дезинформации применяют как заведомую ложь, так и полуправду, исподволь подталкивающую воспринимающих ее к ложным суждениям. Наиболее распространенными приемами здесь являются:

  • прямое сокрытие фактов

  • тенденциозный подбор данных

  • нарушение логических и временных связей между событиями

  • подача правды в таком контексте ( добавлением ложного факта или намека), чтобы она воспринималась как ложь

  • изложение важнейших данных на ярком фоне отвлекающих внимание сведений

  • смешивание разнородных мнений и фактов

  • изложение данных словами, которые можно истолковывать поразному

  • отсутствие упоминания ключевых деталей факта

Кроме того, в процессе сбора и получения информации возникают искажения, которые чаще всего происходят из-за:

  • передачи только части сообщения

  • интерпретации услышанного в соответствии со своими знаниями и представлениями

  • пропуска фактуры через призму субъективно-личностных отношений

Для успешности борьбы с вероятной дезинформацией следует:

  • различать факты и мнения

  • применять дублирующие каналы информации

  • исключать все лишние промежуточные звенья

Проблема защиты информации в АС от угрозы нарушения целостности на уровне содержания информации до сих пор не ставилась, повидимому, в силу того, что в качестве автоматизированных систем рассматривались, как правило, системы типа складского и бухгалтерского учета, в которых изменение содержания одной записи практически не вызывало противоречий в содержаниях остальных записей. По мере усложнения алгоритмов обработки информации, расширения применения в повседневной практике экспертных и самообучающихся систем и т. п. качество вводимой информации начинает играть все более важную роль. Простейшим примером здесь может служить программирование на языках типа Пролог, когда задание неверного правила, т.е. информации, целостность которой нарушена, может привести к неверному результату ( в том числе зацикливанию и зависанию ) программы.

Вместе с тем, даже в обычных учетных АС необходимо предусматривать наличие подсистем, проводящих первичный смысловой анализ и в определенной степени контролирующих работу оператора. Примером простейшей легко реализуемой смысловой проверки является контроль соблюдения диапазона дат. Так, персональный компьютер, хранящийся на складе, не может быть выпущен раньше 1980 г. Более сложные алгоритмы контроля связаны со спецификой обрабатываемой информации и технологии ее обработки. Наличие подобных подсистем позволяет защитить информацию в АС не только от случайных, но и преднамеренных ошибок. 

13.Построение систем защиты от отказа в доступе

14.Построение систем защиты от угрозы раскрытия параметров системы.

15.Методология построения защищенных АС.

16.Политика безопасности. Основные понятия. Монитор безопасности.

Типы политики безопасности.

 Понятие политики безопасности и её основные базовые представления          Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.     Основная цель соз­дания политики безопасности информационной системы и описания ее в виде формальной модели — это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и про­ведение формального доказательства соответствия системы этому крите­рию при соблюдении установленных правил и ограничений. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации, и смогут осуществлять с ней только санкционированные действия.      Кроме того, формальные модели безопасности позволяют решить еще целый ряд задач, возникающих в ходе проектирования, разработки и сертификации защищенных систем, поэтому их используют не только теоретики информационной безопасности, но и другие категории специа­листов, участвующих в процессе создания и эксплуатации защищенных информационных систем (производители, потребители, эксперты-квалификаторы).     Производители защищенных информационных систем используют модели безопасности в следующих случаях: • при составлении формальной спецификации политики безопасности разрабатываемой системы; • при выборе и обосновании базовых принципов архитектуры защищен­ной системы, определяющих механизмы реализации средств защиты; • в процессе анализа безопасности системы в качестве эталонной моде­ли; • при подтверждении свойств разрабатываемой системы путем фор­мального доказательства соблюдения политики безопасности.     Потребители путем составления формальных моделей безопасно­сти получают возможности довести до сведения производителей свои требования в четко определенной и непротиворечивой форме, а также оценить соответствие защищенных систем своим потребностям.     Эксперты по квалификации в ходе анализа адекватности реализа­ции политики безопасности в защищенных системах используют модели безопасности в качестве эталонов.      В данной лекции изложены основные положения наиболее распро­страненных политик безопасности, основанных на контроле доступа субъектов к объектам, и моделирующих поведение системы с помощью пространства состояний, одни из которых являются безопасными, а дру­гие — нет. Все рассматриваемые модели безопасности основаны на сле­дующих базовых представлениях:      1. Система является совокупностью взаимодействующих сущно­стей — субъектов и объектов. Объектыможно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать вы­полняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и огра­ничений, которые образуют политику безопасности. Считается, что сис­тема безопасна, если субъекты не имеют возможности нарушить правила политики безопасности. Необходимо отметить, что общим подходом для всех моделей является именно разделение множества сущностей, состав­ляющих систему, на множества субъектов и объектов, хотя сами опреде­ления понятий объект и субъект в разных моделях могут существенно различаться.     2. Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами.     3. Все операции контролируются монитором взаимодействий и ли­бо запрещаются, либо разрешаются в соответствии с правилами политика безопасности.      4. Политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресекаются средствами контроля доступа и не могут быть осуществлены.      5. Совокупность множеств субъектов, объектов и отношений меж­ду ними (установившихся взаимодействий) определяет состояние систе­мы. Каждое состояние системы является либо безопасным, либо небезо­пасным всоответствии с предложенным в модели критерием безопасно­сти.     6. Основной элемент модели безопасности — это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.     Можно сформулировать следующие аксиомы защищенных компьютерных систем (КС):     Аксиома 1. В защищенной КС всегда присутствует активная компонента (субъект), выполняющая контроль операций субъектов над объектами. Данная компонента фактически отвечает за реализацию некоторой политики безопасности.     Аксиома 2. Для выполнения в защищенной КС операций над объ­ектами необходима дополнительная информация (и наличие содержа­щего ее объекта) о разрешенных и запрещенных операциях субъектов с объектами.     В данном случае мы оперируем качественными понятиями «кон­троль», «разрешенная и запрещенная операция», данные понятия будут раскрыты и проиллюстрированы ниже.     Аксиома 3. Все вопросы безопасности информации описываются доступами субъектов к объектам. Важно заметить, что политика безопасности описывает в общем случае нестационарное состояние защищенности. Защищаемая система может изменяться, дополняться новыми компонентами (субъектами, объектами, операциями субъектов над объектами). Очевидно, что по­литика безопасности должна быть поддержана во времени, следовательно, в процессе изучения свойств защищаемой системы должны быть добавлены процедуры управления безопасностью.

    1.2 Модель компьютерной системы. Понятие доступа и монитора безопасности

    В теории компьютерной безопасности практически всегда рас­сматривается модель произвольной компьютерной системы (КС) в виде конечного множества элементов. Указанное множество можно разделить на два подмно­жества: множество объектов и множество субъектов. Данное разде­ление основано на свойстве элемента «быть активным» или «полу­чить управление» (применяются также термины «использовать ре­сурсы» или «пользоваться вычислительной мощностью»). Оно исто­рически сложилось  на основе модели вычислительной системы, принадлежащей фон Нейману, согласно которой последовательность исполняемых инструкций (программа, соответствующая понятию "субъект") находится в единой среде с данными (соответствующими  понятию "объект").      Модели, связанные с реализацией  ПБ, не учитывают возможно­сти субъектов по изменению КС, которые могут привести к измене­нию ее свойств и как предельный случай к полной неприменимости той или иной модели к описанию отношений "субъект-объект" в из­мененной КС.      Этот факт не является недостатком политики безопасности. Досто­верность работы механизмов реализации политики безопасности счи­тается априорно заданной. Поскольку в противном случае невозможна формализация и анализ моделей. Однако вопрос гарантий политики безопасности является ключевым как в теории, так и в практике.    Рассматривая активную роль субъектов в КС, необходимо упомянуть о ряде важнейших их свойств, на которых базируется излагаемая ниже модель.     Во-первых, необходимо заметить, что человек-пользователь вос­принимает объекты и получает информацию о состоянии КС через субъекты, которыми он управляет и которые производят отображение информации в воспринимаемом человеком виде.     Во-вторых, угрозы компонентам КС (КС рассматривается в модели потоков или состояний) исходят от субъектов как активной компоненты, порождающей потоки и изменяющей состояние объектов в КС.     В-третьих, субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая в конечном итоге в системе субъекты (или состояния системы), которые представляют угрозу для безопасности информации или для работоспособности  самой системы.      Будем считать разделение КС на субъекты и объекты априорным. Будем считать также, что существует априорный безошибочный критерий различения субъектов и объектов в КС (по свойству активности). Кроме того, считаем в условиях всех утверждений, что декомпозиция СС на субъекты и объекты фиксирована.     Подчеркнем отличие понятия субъекта компьютерной системы от человека-пользователя следующим определением.     Пользователь - лицо (физическое лицо), аутентифицируемое некото­рой информацией и управляющее субъектом компьютерной системы че­рез органы управления ЭВМ. Пользователь КС является, таким образом, внешним фактором, управляющим состоянием субъектов. В связи с этим далее будем считать пользовательское управляющее воздействие таким, что свойства субъектов, сформулированные в ниже приводимых опреде­лениях, не зависят от него (т. е. свойства субъектов не изменяемы внеш­ним управлением). Смысл данного условия состоит в предположении то­го факта, что пользователь, управляющий программой, не может через органы управления изменить ее свойства (условие неверно для систем типа компиляторов, средств разработки, отладчиков и др.).      Будем также полагать, что в любой дискретный момент времени множество субъектов КС не пусто (в противном случае соответствую­щие моменты времени исключаются из рассмотрения и рассматрива­ются отрезки с ненулевой мощностью множества субъектов).     Аксиома 4. Субъекты в КС могут быть порождены только актив­ной компонентой (субъектами) из объектов.     Специфицируем механизм порождения новых субъектов следую­щим определением.     Определение 1. Объект Оi называется источником для субъекта Sm, если существует субъект Sj, в результате воздействия которого на объ­ект Оi в компьютерной системе возникает субъект Sm.     Субъект Sj, порождающий новый субъект из объекта Оi, в свою очередь, называется активизирующим субъектом для субъекта Sm, Sm назовем порожденным объектом.     Введем обозначение: Create (Sj, Oi) →Sk - из объекта Oi порожден субъект Sk при активизирующем воздействии субъекта SjCreate назо­вем операцией порождения субъектов (см. рис. 1). Операция Create задает отображение декартова произведения множеств субъектов и объектов на объединение множества субъектов с пустым множеством. Заметим также, что в КС действует дискретное время и фактически новый субъект Sk порождается в момент времени t+1 относительно момента t, в который произошло воздействие порож­дающего субъекта на объект-источник.     Очевидно, что операция порождения субъектов зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.     Считаем, что если Create (Sj, Oi) → NULL (конструкция NULL далее обозначает пустое множество), то порождение нового субъекта из объ­екта Oi при активизирующем воздействии Sj невозможно. Так, практи­чески во всех операционных средах существует понятие исполняемого файла - объекта, могущего  быть источником для порождения субъекта. Например, для MS DOS файл edit.com является объектом-источником для порождения субъекта-программы текстового редактора, а порождающим субъектом является, как правило, командный интерпретатор shell (объект-источник - command.com).      Из архитектуры фон Неймана следует также, что с любым субъектом связан (или ассоциирован) некоторый объект (объекты), отображающий его состояние, - например, для активной программы (субъек­та) ассоциированным объектом будет содержание участка оперативной памяти с исполняемым кодом данной программы.      Определение 2. Объект Oi в момент времени t ассоциирован с субъектом Sm, если состояние объекта Oiповлияло на состояние субъ­екта в следующий момент времени (т. е. субъект Sm использует информацию, содержащуюся в объекте Oi).      Введем обозначение "множество объектов {Om}t ассоциировано с объектом Sj в момент времени t": Sj({Оm}t).       В данном случае определение не в полной мере является формально -строгим, поскольку состояние субъекта описывается упорядоченной совокупностью ассоциированных с ним объектов, а ассоциированный объект является по принципу влияния на состояние субъекта, т. е. в определении прослеживается некая рекурсия. С другой стороны, известны рекурсивные определения различных объектов (например, дерева). Зависимость времени позволяет однозначно выделять ассоциированные объекты в случае, если в начальный момент ассоциированный объект можно определить однозначно (как правило, это вектор исполняемого кода и на­ше состояния ряда переменных программы).      Субъект в общем случае реализует некоторое отображение множе­ства ассоциированных объектов в момент времени t на множество ассоциированных объектов в момент времени t+1. В связи с этим можно выделить ассоциированные объекты, изменение которых изме­няет вид отображения ассоциированных объектов (объекты, содержа­щие, как правило, код программы - функционально ассоциированные), и ассоциированные объекты-данные (являющиеся аргументом опера­ции, но не изменяющие вида отображения). Далее под ассоциирован­ными объектами понимаются функционально ассоциированные объек­ты, в иных случаях делаются уточнения.     Следствие (к определению 2). В момент порождения субъекта Sm из объекта Oi он является ассоциированным объектом для субъекта Sm.     Необходимо заметить, что объект-источник может быть ассоции­рованным для активизирующего субъекта, тогда порождение является автономным (т. е. не зависящим от свойств остальных субъектов и объектов). Если же объект-источник является неассоциированным (внешним) для активизирующего субъекта, то порождение не является автономным и зависит от свойств объекта-источника.     Свойство субъекта "быть активным" реализуется и в возможности выполнения действий над объектами. При этом необходимо отметить, что пассивный статус объекта необходимо требует существования по­токов информации от объекта к объекту (в противном случае невоз­можно говорить об изменении объектов), причем данный поток ини­циируется субъектом.      Определение 3. Потоком информации между объектом Оm и объ­ектом Oj называется произвольная операция над объектом Oj, реали­зуемая в субъекте Si и зависящая от Оm.     Заметим, что как Oj, так и Оm могут быть ассоциированными или не­ассоциированными объектами, а также «пустыми» объектами (NULL).      Обозначения: Stream(Si Оm) → Oj - поток информации от объекта Оm к объекту Oj. При этом будем выделять источник (Оm) и получатель (приемник) потока (Oj).       В определении подчеркнуто, что поток инфор­мации рассматривается не между субъектом и объектом, а между объ­ектами. Например, объектом и ассоциированными объектами субъекта (либо между двумя объектами), а активная роль субъекта выражается в реализации данного потока (это означает, что операция порождения потока локализована в субъекте и отображается состоянием его функ­ционально ассоциированных объектов). Отметим, что операция Streamможет создавать новый объект или уничтожать его.      Далее будем для краткости говорить о потоке, подразумевая введенное понятие потока информации.      Понятие ассоциированных с субъектом объектов, как легко видеть из выше изложенного, не является искусственной конструкцией. Корректно говорить о потоках информации можно лишь между одинако­выми сущностями, т. е. объектами. Кроме того, в ассоциированных объектах отображается текущее состояние субъекта. Отображениями Stream и Create описываются с точки зрения разделения на субъекты и объекты все события (изменения субъектов и объектов), происходящие в КС.       Из данного определения также следует, что поток всегда инициируется (порождается) субъектом.     Определение 4.  Доступом субъекта S; к объекту Oj будем называть порождение потока информации между некоторым объектом (например, ассоциированным с субъектом объектами Sim)) и объектом Oj.      Выделим все множество потоков Р для фиксированной декомпозиции КС на субъекты и объекты во все моменты времени (все множество потоком является объединением потоков по всем моментам дискретного времени) и произвольным образом разобьем его на два непересекающихся подмножества: N и L,P = NULL.     Обозначим:     N - подмножество потоков, характеризующее несанкционирован­ный доступ;      L - подмножество потоков, характеризующих легальный доступ. Дадим некоторые пояснения к разделению множеств L и N. Понятие «безопасности» подразумевает наличие и некоторого состоя­ния «опасности» - нежелательных состояний какой-либо системы (в данном случае КС). Будем считать парные категории типа «опасный - безопасный» априорно заданными для КС и описываемыми политикой безопасности, а результатом применения политики безопасности к КС - разделение на множество «опасных» потоков N и множество «безо­пасных» L. Деление на L и N может описывать как свойство целостно­сти (потоки из N нарушают целостность КС) или свойство конфиден­циальности (потоки из N нарушают конфиденциальность КС), так и любое другое произвольное свойство.     Определение 5. Правила разграничения доступа субъектов к объ­ектам есть формально описанные потоки, принадлежащие подмноже­ству L.      В предлагаемой субъектно-ориентированной модели не произво­дится уточнений известных моделей политик безопасности (политика безопасности описывает только критерии разбиения на множества L и N), но формулируются условия корректного существования элементов КС, обеспечивающих реализацию той или иной политики безопасно­сти. Поскольку критерий разбиения на множества L и N не связан со следующими далее утверждениями (постулируется лишь наличие субъекта, реализующего фильтрацию потоков), то можно говорить об инвариантности субъектно-ориентированной модели относительно любой принятой в КС политики безопасности (не противоречащей ус­ловиям утверждений).

    Определение 6. Объекты Oi и Oj тождественны в момент времени t, если они совпадают как слова, записанные в одном языке.     Например, при представлении в виде байтовых последовательно­стей объекты О1= (о11, o12,..., O1m) и О2=(о21, о22, ..., о2k) одинаковы, ес­ли m-k и o1i= o2i для всех i от 1 до k (oij - байты).      Для введения понятия тождественности субъектов условимся о на­личии процедуры сортировки ассоциированных объектов, которая позволяет  говорить о возможности попарного сравнения. Ни практике всегда существует алгоритм, обеспечивающий возможность попарного  сравнения и зависящий от конкретной архитектуры КС. Например, достаточно легко выделить и попарно сравнивать, например, участки оперативной памяти, отвечающие коду программ (отличающиеся аб­солютным адресом загрузки в оперативную память) или содержанию переменных и массивов.     Определение 7. Субъекты Si и Sj тождественны в момент времени t, если попарно тождественны все ассоциированные с ними объекты.     Из определений 6 и 7 можно вывести некоторые  следствия.     Порожденные субъекты тождественны, если тождественны порождающие субъекты и объекты-источники. Верность данного следствия вытекает из тождества функциональ­но ассоциированных объектов в порождающих субъектах, которые отвечают за порождение нового субъекта, а также из тождества аргументов (ассоциированных объектов-данных), которые отвечают объектам-источникам.     Для разделения всего множества потоков в КС на подмножества L и N необходимо существование активной компоненты (субъекта), который: - активизировался бы при возникновении любого потока; - производил бы фильтрацию потоков в соответствии с принад­лежностью множествам L или N.     В Заметим, что если существует Stream(Si, Oj)→Оm и существует Stream (Sk, Om) →Оl, то существует и Stream ((Si, Sk), Oj)→Оl, т. е. отношение «между объектами существует поток» является транзитивным относительно пары субъектов). Именно в этом смысле будем говорить об участии субъекта (Sk) в потоке (если Оm является ассоциированным объектом субъекта, не тождественного Si). Введем несколько определений.      Определение 8. Монитор обращений (МО) - субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.       Можно выделить два вида МО:     Индикаторный МО - устанавливающий только факт обращения субъекта к объекту.     Содержательный МО - субъект, функционирующий таким образом, что при возникновении потока от ассоциированного объекта Оm нового субъекта (Si(Si(Om)) к объекту Oj и обратно существует ассоциированный в МО объект Оm о (в данном случае речь идет об ассоциированных объектах-данных), тождественный объекту Оmили Si(Оm). Содержательный МО полностью участвует в потоке от субъекта к объекту (в том смысле, что информация проходит через его ассоциированные объекты-данные и существует тождественное отображение объекта на какой-либо ассоциированный объект МО).       Теперь сформулируем понятие монитора безопасности (в литера­туре также применяется понятие монитора ссылок). Это понятие связано с упоминаемой выше задачей фильтрации потоков. Поскольку целью является обеспечение безопасности КС, то и целевая функция монитора - фильтрация с целью обеспечения безопасности (отметим еще раз, что разделение на N и L задано априорно).     Определение 9. Монитор безопасности объектов (МБО) - монитор об­ращений, который разрешает поток, принадлежащий только множеству легального доступа L. Разрешение потока в данном случае понимается как выполнение операции над объектом - получателем потока, а запрещение -г как невыполнение (т. е. неизменность объекта - получателя потока).      Монитор безопасности объектов фактически является механизмом реализации политики безопасности в КС. Обратимся теперь к основным моделям работы МБО.

17. Реализация политики безопасности. Достаточные условия

гарантированного выполнения политики безопасности.(Утверждение 1-2)

В предыдущих темах были сформулированы основные понятия компьютерной безопасности. В частности были введены понятия монитора обращений МО и монитора безопасности объекта.

   МО – это субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту. Он может быть индикаторный и содержательный.

     МБО – это МО, который разрешает поток, принадлежащий только множеству легального доступа L. Таким образом, МБО выступает субъектом реализации политики безопасности. Представляется очевидным, что при изменении функционально ас­социированных с МБО объектов могут измениться и свойства самого МБО, заключающиеся в фильтрации потоков. Как следствие могут возникнуть потоки, при­надлежащие множеству потоков нелегального доступа N.  Введем в связи с этим понятие корректно­сти субъектов.     Определение 1. Пара субъектов Si и Sj называется не влияющими друг на друга (или корректными относительно друг друга), если в лю­бой момент времени отсутствует поток (изменяющий состояние объек­та) между ассоциированным объектом субъекта Sj(Osi) и Sj(Osj), при­чем Osj не является ассоциированным объектом Si, a Osiне является ассоциированным объектом Sj.     Дадим некоторые пояснения к определению: «изменение состоя­ния объекта» трактуется в данном определении как нетождественность объектов в соответствующие моменты времени, но при этом подчерк­нуто, что операция изменения объекта локализована в субъекте, с ко­торым этот объект не ассоциирован. Смысл понятия корректности можно пояснить на примере: существующие в едином пространстве программного обеспечения  программы не должны иметь функциональных возможностей из­менения «чужого» вектора кода и состояния переменных. Вообще говоря, можно сформулировать более жесткое определе­ние.      Определение 2. Пара субъектов Si и Sj называется абсолютно не влияющими друг на друга (или абсолютно корректными относительно друг друга), если в условиях определения 1 множества ассоциирован­ных объектов указанных субъектов не имеют пересечения. Абсолютная корректность легко достижима в случае виртуального адресного пространства. Определение абсолютной корректности позволяет сформулировать достаточные условия гарантированного осуществления только легаль­ного доступа.      Утверждение 1 (достаточное условие гарантированного выполнения политики безопасности в КС 1). Монитор безопасности объектов разрешает порождение потоков только из множества легального доступа L, если все существующие в системе субъекты абсолютно корректны относительно него и друг друга.     Доказательство Условие абсолютной корректности (по определению 2) предпола­гает неизменность функционально ассоциированных объектов МБО (поскольку потоков, изменяющих ассоциированные объекты МБО, не существует). С другой стороны, такие потоки могут появиться при из­менении ассоциированных объектов, принадлежащих другим субъек­там КС (изменятся свойства субъекта, в том числе (возможно) и по по­рождению потоков к МБО). Условие корректности субъектов относи­тельно друг друга делает это невозможным (по определению абсолют­ной корректности). Это, в свою очередь, означает, что МБО реализует только потоки из подмножества легального доступа L. Утверждение доказано.     Однако сформулированное утверждение накладывает весьма же­сткие и трудноисполнимые условия на свойства субъектов в КС. Кроме того, невозможно гарантировать корректность любого субъекта, акти­визируемого в КС, относительно МБО. В связи с этим логично ограни­чить множество порождаемых субъектов, которые априорно коррект­ны относительно МБО. В связи с этим введем определение монитора порождения субъектов (по аналогии с монитором обращений) и мони­тора безопасности субъектов. Определение 3. Монитор порождения субъектов (МПС) - субъ­ект, активизирующийся при любом порождении субъектов.      По аналогии с переходом от МО к МБО введем понятие монитора безопасности субъектов. Определение 4. Монитор безопасности субъектов (МБС) - субъ­ект, который разрешает порождение субъектов только для фиксиро­ванного подмножества пар активизирующих субъектов и порождаю­щих объектов.      Воздействие МБС выделяет во всем множестве субъектов S под­множество разрешенных Е.  Заметим также, что если в подмножество субъектов в момент времени t включается субъект МБС, то первым ар­гументом операции Create может быть только субъект, входящий во множество субъектов, а аргумент-объект, вообще говоря, любым.      Сформулируем теперь ряд базовых определений, которые в даль­нейшем будут повсеместно использоваться.      Определение 5. КС называется замкнутой по порождению субъ­ектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объек­тов-источников, рассматриваемых для фиксированной декомпозиции КС на субъекты и объекты.     При рассмотрении вопросов реализации защищенных сред будет использоваться термин «замкнутая программная среда», который по существу эквивалентен приведенному выше определению.     Однако замкнутости КС по порождению субъектов недостаточно для описания свойств системы в части защищенности, поскольку необ­ходимо обеспечить корректность порождаемых МБС субъектов отно­сительно его самого и МБО. Механизм замкнутой программной среды сокращает множество возможных субъектов до некоторого множества фиксированной мощности, но при этом допускает существование не­корректных субъектов, включенных в замкнутую среду.      Сформулируем определение изолированности КС. Определение 6. Множество субъектов КС называется изолиро­ванным (абсолютно изолированным), если в ней действует МБС и субъекты из порождаемого множества корректны (абсолютно коррект­ны) относительно друг друга и МБС.      Следствие. Любое подмножество субъектов изолированной (абсо­лютно изолированной КС), включающее МБС, также составляет изо­лированную (абсолютно изолированную) среду.      Следствие. Дополнение изолированной (абсолютно изолирован­ной) КС субъектом, корректным (абсолютно корректным) относительно любого из числа входящих в изолированную (абсолютно изолиро­ванную) среду, оставляет ее изолированной (абсолютно изолирован­ной).      Теперь возможно переформулировать достаточное условие гаран­тированного выполнения политики безопасности следующим образом.      Утверждение 2 (достаточное условие гарантированного выполнения политики безопасности в КС 2).      Если в абсолютно изолированной КС существует МБО, и порож­даемые субъекты абсолютно корректны относительно МБО, а также МБС абсолютно корректен относительно МБО, то в такой КС реализу­ется только доступ, описанный в правилах разграничения доступа.      Доказательство Из определения абсолютной изолированности следует возмож­ность существования в КС только конечного множества субъектов, ко­торые, в свою очередь, корректны относительно МБС (по определению 16 и следствию из него).      Далее, по условию утверждения (корректность МБО относительно любого из порождаемых субъектов и МБС) ассоциированные объекты могут изменяться только самим МБО, следовательно, в КС реализуют­ся только потоки, принадлежащие множеству легального доступа L. Утверждение доказа­но.      Легко видеть, что данное утверждение является более конструк­тивным относительно предыдущего достаточного условия гарантиро­ванной защищенности, поскольку ранее требовалась корректность МБО относительно произвольного субъекта, что практически невоз­можно. В данном же случае множество субъектов ограничено за счет применения механизма МБС. Можно убедиться в попарной кор­ректности порождаемых субъектов.      При рассмотрении технической реализации изолированности субъектов в КС будет употребляться термин «изолированная про­граммная среда» (ИПС), который описывает механизм реализации изолированности для конкретной программно-аппаратной реализации КС и при соответствующей декомпозиции на субъекты и объекты.      При рассмотрении операции порождения субъекта возникает весь­ма важная проблема, связанная с тем, что в реальных КС одинаково поименованные объекты могут иметь различное состояние в пространстве (например, быть размещенными в различных каталогах) или во времени.      Предположим, что зафиксировано состояние объекта Оm в некото­рый момент времени to. Будем обозначать состояние объекта Оm в мо­мент времени t как Om[t].      Определение 7. Операция порождения субъекта Create(Sk,Om)Siназывается порождением с контролем неизменности объекта, если для любого момента времени t>to, в который активизирована операция по­рождения объекта Create, порождение субъекта S; возможно только при тождественности объектов Om[to] и Om[t].      Следствие. В условиях определения 7 порожденные субъекты Si[tl] и Si[t2] тождественны, если tl>to и t2>to. При tl=t2 порождается один и тот же субъект.      При порождении субъектов с контролем неизменности объекта в КС допустимы потоки от субъектов к объектам-источникам, участ­вующим в порождении субъектов, с изменением их состояния.      Утверждение 3 (базовая теорема ИПС) Если в момент времени to в изолированной КС действует только порождение субъектов с контролем неизменности объекта и сущест­вуют потоки от любого субъекта к любому объекту, не противореча­щие условию корректности (абсолютной корректности) субъектов, то в любой момент времени t>to КС также остается изолированной (абсо­лютно изолированной).      Доказательство  По условию утверждения в КС возможно существование потоков, изменяющих состояние объектов, не ассоциированных в этот момент времени с каким-либо субъектом. Если объект с измененным состоя­нием не является источником для порождения субъекта, то множество субъектов изолированной среды нерасширяемо, в противном случае (измененный объект является источником для порождения субъекта) по условиям утверждения (порождение субъекта с контролем) порож­дение субъекта невозможно. Следовательно, мощность множества субъектов не может превышать той, которая была зафиксирована до изменения состояния любого объекта. По следствию из определения 7 (о замкнутости множества субъектов в ИПС с не возрастанием мощно­сти множества субъектов) получим, что множество субъектов КС изо­лировано. Утверждение доказано.

18. Базовая теорема ИПС. Проектирование изолированной программной среды.

Теорема (базовая теорема ИПС) Если с момента времени t0 в ИПС (АИПС) действует только порож- дение субъектов с контролем неизменности неизменности объекта, и все субъекты корректны (абсолютно корректны) относительно друг друга, то t>t 0 программная среда также ИПС (АИПС). На основании приведенных выше теорем можно сформулировать методологию проектирования гарантированно защищенных КС. Рассмотренная концепция ИПС является расширением классичес- кого подхода к реализации ядра безопасности, когда потоки разделены на потоки «по белому списку» и «по черному списку», и реализуются через объект управления (ОУ). ОУ разрешает первые и запрещает вторые.

В модели ИПС порождение потоков усложнено введением ассоции- рованных объектов. ОУ содержит информацию о разрешенных зна- чениях отображений Stream() и Create(). ОУ может быть ассоцииро- ван как с МБО, так и с МБС. Опираясь на базовую теорему ИПС, опишем метод субъектно-объ- ектного взаимодействия в рамках ИПС. Согласно теореме, нужно: 1. Убедиться в попарной корректности субъектов, замыкаемых в ИПС (или их корректности с МБО и МБС). 2. Спроектировать и реализовать МБС так, чтобы: – а) для всех субъектов и объектов производился контроль порождения субъектов; – б) порождение любого субъекта происходило с контролем неизменности объекта-источника. 3. Реализовать МБО в рамках сформулированной политики без- ти.

Обратим внимание на следующее: ОУ МБС - ассоциированный объект МБС - играет решающую роль в проектировании ИПС. При измене- нии этого объекта потенциально возможно размыкание среды, т. е. Добавление субъектов, реализующих функцию нарушителя. Поэтому возможность изменения объекта управления должна су- ществовать только для выделенных субъектов, и должны присут- ствовать условия активизации таких субъектов. Распространен случай, когда одни субъекты КС активизируют дру- гих, те, в свою очередь, активизируют третьих (пользователь активи- зирует приложения, которые активизируют другие приложения и функции). В этом случае можно говорить о рекурсивной структуре объектов некоторого уровня, вмещающей объекты предыдущего уровня. С учетом иерархической структуры представления объектов можно сказать, что в начальные моменты активизации КС декомпо- зиция на субъекты и объекты динамически изменяется. Поэтому основная теорема ИПС может быть применима только на отдельных интервалах времени, когда уровень представления объ- ектов постоянен и декомпозиция фиксирована.

Пусть в КС выделяется конечное число уровней представления объектов и R максимальный из них. Имеет смысл говорить о некотором стационарном состоянии КС, когда в отображениях Stream и Create участвуют только объекты уровня R. Тогда реализация МБС упрощается в том смысле, что все аргументы-объекты операции Create имеют уровень R. Практическая реализация всех КС позволяет выделить две фазы: активизация субъектов с ростом уровня представления объектов (фаза загрузки, начальная фаза) и стационарное состояние, когда уровень представления объектов не увеличивается (стационарная фаза). Тогда реализация ИПС может состоять из 2-х этапов: 1. Предопределенное выполнение начальной фазы, в т.ч. Момент активизации МБО и МБС. 2. Работа в стационарном режиме ИПС с контролем неизменности объектов-источников.

19.Условие одинакового состояния АС. Достаточное условие ИПС

при ступенчатой загрузке.

Утверждение 4 ( условие одинакового состояния АС ). Состояние АС в моменты времени tx(1) и tx(2) ( tx(1) и tx(2) исчисляются для двух отрезков активности АС от нулевых моментов t0(1) и t0(2) ) одинаково, если:

  • tx(1) = tx(2)

  • тождественны субъекты Si [t0(1)] и Si[t0(2)]

  • неизменны все объекты из множества OZ

  • неизменна последовательность ZL

Доказательство. Используем принцип математической индукции. Верность утверждения при t = 1 следует из определения тождественности субъектов. Пусть утверждение верно для t = k < 1 . Тогда в момент времени k + 1 могут быть порождены только тождественные субъекты, поскольку тождественны активизирующие субъекты ( по предположению индукции ) и по условию утверждения неизменны элементы множества OZ.

Длина L последовательности ZL определяется:

  • по признаку невозможности управления субъектами, принадлежащими множеству SZ со стороны пользователя ( в противном случае последовательность активизации субъектов может быть изменена )

  • по признаку доступности для контроля неизменности всех объектов из множества OZ

  • по признаку невозрастания уровня представления информации ( в данном случае имеется в виду, что существует такой момент времени tx, что для любого t > tx объект - аргумент Oj операции Stream(Si, Oj)t принадлежит одному уровню представления ).

Необходимо заметить, что последовательность ZL локализуется в некотором объекте либо совокупности объектов ( например, для DOS последовательность активизации субъектов предопределена содержанием файлов AUTOEXEC.BAT и CONFIG.SYS ), и неизменность последовательности ZL тождественна неизменности указанных объектов, для ОС Windows NT последовательность активизации компонентов определена содержанием соответствующих ключей реестра ресурсов ( REGISTRY ).

Пусть в последовательности ZL можно выделить zi, такое, что для любого zk, k > i, отображения Create и Stream используют только объекты уровня R. Другими словами, с момента времени i наступает стационарная фаза функционирования АС. В этих условиях, а также при попарной корректности субъектов и действии МБС с контролем неизменности объектов - источников на уровне R с момента времениm > k верно.

Утверждение 5 ( достаточное условие ИПС при ступенчатой загрузке ). При условии неизменности ZL и неизменности объектов изOZ в АС с момента времени установления неизменности ZL и OZ действует изолированная программная среда.

Доказательство. Необходимо заметить, что все условия утверждения 5 соответствуют утверждению 4. Уточнения касаются структуры последовательности ZL. Согласно утверждению 4 с момента времени t = 0 до момента t = L действует изолированная ( в рамках ) SZпрограммная среда.

Для доказательства утверждения необходимо убедиться в том, что:

  • МБС в момент времени t = m гарантировано активизируется

  • в любой момент t > m программная среда изолирована

Первое следует из утверждения 4 ( при t = m состояние программной среды всегда будет одинаково, следовательно, всегда будет активизирован субъект МБС ); второе - из определения МБС и условия теоремы.

С момента времени t = 0 до момента времени L программная среда изолирована, с момента времени t > m программная среда также изолирована, следовательно, АС изолирована при любом t > 0. Утверждение доказано.

Используя утверждения 3, 4 и 5, рассмотрим процесс практического проектирования защищенного фрагмента АС.

Первоначально необходимо убедиться в выполнении условий корректности или абсолютной корректности для субъектов, участвующих в порождении ИПС. Указанные субъекты в основном могут быть локализованы на уровне программно - аппаратного компонента компьютера ( программы ПЗУ, загрузчики операционных сред ), т.е. на аппаратном уровне, либо на уровне операционной среды. Доказательство корректности субъектов программно - аппаратного уровня значительно отличается от соответствующих доказательств для субъектов прикладного уровня. В связи с этим выделим проверку условий корректности субъектов за два шага.

Шагом 1 назовем доказательство корректности субъектов программно - аппаратного уровня. Понятие "модуль" обозначает реализацию объекта - источника. Совокупность субъекта, порожденного из объекта - источника и всего множества ассоциированных с ним объектов в течение всего времени его существования, называется, как правило, процессом ( или задачей, заданием ). Далее, необходимо определить состав программных средств базовой вычислительной среды, т.е. определить конкретную операционную среду, дополнительные программные средства сервиса ( например, программные оболочки или средства телекоммуникации ) и программные средства поддержки дополнительного оборудования ( программы управления принтером ).

Шаг 2 - самый трудоемкий, на нем необходимо убедиться в корректности субъектов базового набора программных средств. При этом важно заметить следующее. В составе ПО АС не должно быть целого класса возможностей - назовем их инструментальными. Прежде всего, это возможность изменения состояния одних субъектов другими ( например, изменение содержимого оперативной памяти ), возможность инициирования и прекращения выполнения процессов нестандартным образом ( помимо механизмов операционной среды ). Кроме того, при реализации МБС и МБО на стационарной фазе функционирования АС в любых субъектах, замкнутых в ИПС, должны отсутствовать операции порождения потоков Stream к объектам уровня k < R.

Обобщенно требования к базовому набору ПО можно сформулировать следующим утверждением.

20. Требования к субъектному наполнению ИПС.

Утверждение 6 ( требования к субъектному наполнению изолированной программной среды ). Для поддержания ИПС в течение всего времени активности АС достаточно, чтобы в состав программного обеспечения, инициированного в ИПС, не входили функции порождения субъектов и прекращения их работы ( кроме заранее предопределенных при реализации МБС ) и не существовало возможности влияния на среду выполнения любого процесса, а также инициирования потоков к объектам уровня менее R.

Легко видеть, что данное утверждение есть собранные воедино условия выполнения приводимых выше утверждений.

Поясним требование невозможности прекращения функционирования субъекта каким - либо иным образом, кроме предопределенного. В данном случае необходимо учитывать, что в множестве субъектов, замкнутых в ИПС, выделены два особых субъекта - МБС и МБО. Прекращение существования МБС означает нарушение условия замкнутости среды, а прекращение существования МБО - допустимость потоков множества N, т.е. несанкционированный доступ.

Шаг 3 заключается в проектировании и разработке программных или программно - аппаратных средств защиты в АС, а затем и их тестировании. Он подразумевает проектирование и реализацию в заданном множестве субъектов МБС и МБО.

Практически шаги 1 - 3 могут быть выполнены на основе описанных в литературе методик разработки и тестирования ПО.

Шаг 4 заключается в "замыкании" всего комплекса программного обеспечения, включая и средства защиты, в изолированную программную среду.

Итак, показано, что основными элементами поддержания изолированности программной среды являются контроль целостности и контроль порождения процессов.

Выше мы уже сформулировали понятия МБС и порождения субъектов с контролем их неизменности. Заметим, что для достоверного контроля неизменности объекта ( т.е. с вероятностью ошибки, равной нулю ) необходимо убедиться в полном тождестве проверяемого объекта и образца. Из этого следует, что эталон должен содержать не менее информации, чем проверяемый объект. Из этого в свою очередь следует, что эталонный объект должен быть как минимум одинаковой длины с проверяемым. На практике такой подход может быть применен с ограничениями ( например, для объектов небольшого объема типа программ ПЗУ или загрузчиков ОС ).

В связи с этим для контроля целостности применяют объекты, содержащие информацию, зависящую от содержания объекта, но, тем не менее, значительно меньшего объема, вычисленную при помощи класса функций типа "хеш - функций". Очевидно, что в этом случае процесс установления неизменности объекта становится вероятностным.

Исходя из данного факта, невозможно говорить о гарантированных ( детерминировано ) свойствах системы ( поскольку неизменность объекта гарантируется лишь с некоторой вероятностью, не равной единице ). Следовательно, все условия утверждений выполняются с некоторой вероятностью, зависящей от свойств хеш - функций, применяемых для контроля целостности. Для подчеркивания изменившихся условий будем говорить далее не о контроле неизменности объекта, а о контроле целостности ( КЦ ) объекта.

Необходимо отметить также, что в процедуре контроля неизменности ( которая теперь принимает вероятностный характер ) участвует как минимум два объекта: объект контроля и эталонный объект ( хеш - значение ), а также субъект, реализующий хеш - функцию и производящий сравнение.

Поэтому для субъекта контроля целостности важно выполнение следующих условий:

  1. качественный алгоритм контроля целостности ( термин "качественный" будет пояснен ниже )

  2. контроль реальных данных ( т.е. отображение состояния контролируемого и эталонного объектов в ассоциированные объекты - данные субъекта КЦ, совпадающее с тождественным )

Поясним подробнее второй пункт. Контроль целостности всегда сопряжен с чтением данных, т.е. с инициированием потоков от объектов к ассоциированным объектам - данным субъекта контроля целостности, причем потоки могут соответствовать различному уровню представления информации ( чтение по секторам, по файлам ). Например, встроенный в BIOS компьютера субъект ( практически это программная закладка ) может навязывать при чтении вместо одного сектора другой или редактировать непосредственно буфер, в который были считаны данные. Аналогичный эффект может быть вызван субъектами операционной среды, например субъектами, локализованными в ее первичных загрузчиках. С другой стороны, даже контроль BIOS может происходить "под наблюдением" какой - либо дополнительной аппаратуры и не показать его изменение. Аналогичные эффекты могут возникать и при обработке файла. Цель организации режима чтения реальных данных состоит в тождественном отображении параметров чтения на АО субъекта чтения ( поток от АО субъекта КЦ к АО субъекта чтения ) и тождественном отображении считываемого объекта ( в соответствии с параметрами, переданными субъекту чтения ) к ассоциированным объектам - данным субъекта КЦ.

Поясним теперь понятие качественного КЦ с точки зрения математических свойств функции КЦ. Предположим, что имеется некоторый объект F и некоторый алгоритм H, преобразующий объект F в некоторый объект M, который представляется словом того же языка, но меньшей длины. Этот алгоритм таков, что при случайном равновероятном выборе двух объектов F1 и F2 из множества возможных соответствующие им объекты M1 = H(F1) и M2 = H(F2) с высокой вероятностью различны. Тогда проверка целостности данных строится так: рассматриваем объект F, по известному алгоритму H строим K = Н(F) и сравниваем M, заранее вычисленное как М = Н(F), с К. При совпадении считаем объект неизменным. Алгоритм Н называют, как правило, хеш - функцией или режеконтрольной суммой, а число M - хеш - значением, содержащимся в некотором объекте.

Качество КЦ определяется в данном случае выполнением следующих условий:

  • по известному объекту М = Н(F) нахождение другого объекта G, не тождественного F, такого, что М = Н(G), является задачей с трудоемкостью не менее заданной TH.

  • объект М должен быть недоступен для изменения

  • длина объекта М должна обеспечивать условную вероятность P( H(F1) ) = H(F2) | F1 не тождественны F2 ) не более заданной PH.

Поясним смысл этих условий. Пусть программа злоумышленника изменила объект F ( статическое искажение ). Тогда, вообще говоря, хеш - значение M объекта F изменится. Если субъекту злоумышленника доступен для изменения объект М ( существует соответствующий поток ), то он может по известному алгоритму Н вычислить новое хеш - значение для измененного объекта и заместить им исходное.

Пусть хеш - значение недоступно, тогда можно попытаться так построить объект, чтобы хеш - значение его не изменилось ( принципиально это возможно, поскольку отображение, задаваемое алгоритмом хеширования Н, необъективно ( неоднозначно ) ).

Таким образом, при условии недоступности хеш - значения для изменения и доступности для изменения объекта - источника трудоемкость нарушения ИПС с КЦ объектов - источников ( т.е. возможность породить субъект из объекта - источника, нетождественного исходному объекту ) совпадает с TH. При однократной попытке инициировать субъект из случайно равновероятно выбранного объекта - источника вероятность нарушения ИПС ( успешное порождение субъекта ) не превышает PH. Итак, "качество" ИПС определяется свойствами хеш - функции H, а именно: величинами TH и PH.

Обобщим приводимые выше рассуждения в методе "безопасной загрузки" или ступенчатого контроля. Он заключается в постепенном установлении неизменности компонентов программно - аппаратной среды.

  1. Сначала проверяется неизменность программ ПЗУ, при положительном исходе через проверенные на целостность программы ПЗУ считывается загрузочный сектор и драйверы операционной системы ( по секторам ) и их неизменность также проверяется, кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов

  2. Через функции чтения проверенной ОС инициируется процесс контроля порождения процессов ( реализация МБС )

  3. Инициирование процесса контроля доступа к объектам завершает проектирование гарантировано защищенной АС.

Рассматривая вопросы программно - технической реализации ИПС, необходимо заметить, что мощность множества субъектов в некотором сегменте АС ( выделенном по признаку принадлежности одному компьютеру ) с момента включения питания до момента запуска процессов пользователя увеличивается. Первоначально активизируются субъекты аппаратно - программного уровня ( программы ПЗУ ), затем указанные субъекты порождают из объектов - источников данного уровня ( это, как правило, сектора внешних носителей информации ) субъектов уровня операционной среды.

Субъекты уровня операционной среды, как уже отмечалось, также делятся на два подуровня: нижний уровень - субъекты - первичные загрузчики ОС ( работающие с информацией уровня секторов ) и верхний уровень - субъекты - драйверы ( порождаемые субъектами - первичными загрузчиками из объектов - секторов ), работающие с объектами уровня "файл" ( последовательности секторов ). На этапе перехода от субъектов - загрузчиков к субъектам - драйверам происходит переход и к другой декомпозиции АС на объекты ( от секторов к файлам ). Указанная иерархия действует в любой известной на сегодняшний день АС и естественным образом предопределяет архитектуру, в рамках которой формируется и функционирует ИПС.

Например, аппаратная архитектура IBM PC задает следующие этапы активизации различных субъектов АС. При включении питания происходит тестирование ОП, инициализация таблицы векторов прерываний и поиск расширений BIOS. При их наличии управление передается на них. После отработки расширений BIOS в память считывается первый сектор дискеты или винчестера, и управление передается на него ( образуется код загрузчика ), затем код загрузчика считывает драйверы операционной системы, далее интерпретируются файлы конфигурации, подгружается командный интерпретатор и выполняется файл автозапуска.

При реализации ИПС на нее должна быть возложена функция контроля запусков программ и контроля целостности. При описании методологии проектирования ИПС упоминалась проблема контроля реальных данных. Эта проблема состоит в том, что контролируемая на целостность информация может представляться по - разному на разных уровнях.

Внедренный в систему субъект может влиять на процесс чтения - записи данных на уровне файлов ( или на уровне секторов ) и предъявлять системе контроля некоторые другие данные вместо реально существующих данных. Этот механизм неоднократно реализовался в STELS - вирусах. Однако верно утверждение.

21. Достаточное условие чтения реальных данных. Процесс установки ИПС.

Метод доверенной загрузки. Домены безопасности.

Утверждение 7 ( достаточное условие чтения реальных данных ). Если субъект, обслуживающий процесс чтения данных ( т.е. указанный субъект инициируется запрашивающим данные субъектом и участвует в потоке ), содержал только функции тождественного отображения данных на ассоциированные объекты - данные любого субъекта, инициирующего поток чтения, и целостность объекта - источника для этого субъекта зафиксирована, то при его последующей неизменности чтение с использованием порожденного субъекта будет чтением реальных данных.

Доказательство. Верность утверждения следует из определения тождественности субъекта и из условия утверждения, гарантирующего неизменность объекта - источника.

Необходимо и здесь сделать оговорку о вероятностном характере установления неизменности и говорить, что чтение реальных данных возможно с вероятностью, определяемой алгоритмом КЦ.

Метод ступенчатого контроля не противоречит утверждениям 4 и 5 и предусматривает разделение последовательности активизации компонентов ZL на подпоследовательности с одинаковым уровнем представления информации. Реализация метода ступенчатого контроля целостности должна удовлетворять условиям утверждения 4.

Выше было сказано о том, что субъект контроля неизменности объектов, входящих в процедуры активизации АС, и объектов, описывающих последовательность активизации компонентов, должен быть активен уже на этапе работы субъектов аппаратно - программного уровня, но его объект - источник технически не может быть проверен на неизменность. В связи с этим подчеркнем весьма важный факт для любых реализаций ИПС.

Процесс установки ИПС состоит из следующих действий.

  1. В компьютер устанавливают аппаратный модуль, включающий в себя устройство и программы ПЗУ данного устройства ( субъекты аппаратно-программного уровня ), реализующие:

  • операции сервиса аутентифицирующего носителя пользователя Ki ( как минимум его чтение )

  • аутентификацию пользователя с номером i по введенному им Ki

  • чтение массива данных, содержащего множество доступных для пользователя i объектов-источников ( исполняемых модулей )Fi1,... Fim, составляющих OZ, а также объект, содержащий ZL

  • вычисление информации Mi1,... Mim, фиксирующей целостность объектов-источников Fi1, ... Fim каждого объекта-источника ( информация Mij должна удовлетворять требованиям к хеш-значениям и, возможно, зависеть от Ki ), Mij = H(Ki, Fij)

  • блокирование устройств управления и предотвращение загрузки операционной среды с внешнего носителя

  • Администратор определяет для пользователя i набор потенциально возможных для активизации субъектов Ei, Ei = {Pi1,... Pi mi},i = 1... N, Create(Pik, Fij) → Pij, где mi - число разрешенных к запуску задач для i-го пользователя.

  • Администратор формирует ( и заносит на носитель ) или считывает с носителя для i-го пользователя его Ki, и вычисляет значения для последующего контроля целостности Mijr = H(Ki, Fjr), где Н - функция КЦ (хеш-функция)

  • Администратор проделывает действия 2 и 3 для всех N пользователей

  • Администратор устанавливает в АС МБС с объектом-источником Fипс и фиксирует его целостность. Установка модуля происходит с учетом условий утверждения 5.

  • Администратор фиксирует целостность объекта, содержащего ZL

    Доверенная загрузка — функция персонального компьютера для воспрепятствования несанкционированному запуску пользователязагрузке операционной системы (ОС) и получению возможности доступа к конфиденциальной информации. Обеспечение конфиденциальности данных пользователя обычно достигается различными средствами в несколько этапов, начиная от защиты параметров BIOS от изменений до защиты памяти программ пользователя на уровне операционной системы, и выполняется аппаратно-программными средствами. В область действия средств доверенной загрузки входят этапы работы компьютера от запуска микропрограммы BIOS до начала загрузки ОС.

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]