Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Если вернуться к рассмотрению существующей статистики угроз (приведенной в п. 2.2), то можем сделать вывод, что подавляющая их часть требовала от пользователя запуска программного средства, реализующего данные угрозы. Таким образом, путем предотвращения возможности запуска пользователем собственных программ злоумышленник лишается собственно инструментария взлома. При этом неважно, о какой угрозе, о какой цели и способе атаки идет речь. Поэтому данный механизм позиционируется нами как основной механизм защиты, позволяющий противодействовать скрытым угрозам НСД к информации.

Хранение информации – процесс обеспечения сохранности документов или данных, удовлетворительного состояния материального носителя, защиты от несанкционированного доступа и недозволенного использования.

Ранее нами отмечалось, что защита информации — это комплексная задача, решение которой достигается реализацией совокупности механизмов защиты и что невозможно рассматривать механизм защиты в отдельности, т.к. найдутся угрозы данному механизму, которые должны предотвращаться другими механизмами. Рассмотрим иную сторону этой проблемы, когда использование в системе защиты одного механизма может принципиально изменить требование к другим механизмам.

С учетом применения механизма обеспечения замкнутости программной среды могут существенно снижаться требования к реализации других механизмов защиты. Рассмотрим пример.

Ввиду того, что при удалении информации с диска осуществляется лишь переразметка диска, а собственно информация на нем остается, появляется скрытый канал в виде возможности несанкционированного доступа к остаточной информации на диске. Данный канал может быть устранен, если реализовать механизм гарантированного удаления информации, который будет заключаться:

В перехвате обращения приложения к ядру ОС «на удаление» объекта.

В записи в объект маскирующей информации (осуществляется N — кратная запись «О» и «1»).

В передаче ядру ОС запрос «на удаление» объекта.

При этом остаточной информации на диске не остается. Реализация данного механизма защиты связана с существенными потерями производительности защищаемого объекта. Остаточная информация также может оставаться в оперативной памяти после завершения процесса (если ОС или приложение не осуществляет ее очистку). Основные стандарты сетевого уровня. Далее рассматриваются только основные стандарты, которые позволяют хорошо проиллюстрировать особенности подуровней сетевого уровня и в то же время являются широко используемыми.

Однако стандартным приложением прочитать остаточную информацию не представляется возможным, для этого нужны специальные программы, запуск которых на компьютере предотвращается механизмом обеспечения замкнутости программной среды. Таким образом, прочитать остаточную информацию без запуска несанкционированнорго процесса на защищенном компьютере становится невозможно. Остается только одна возможность ее прочтения — это удалить с компьютера жесткий диск и считать информацию с него на другом компьютере. Но если такое возможно, то оберегать уже следует не остаточную, а актуальную информацию на диске, для чего, в рассматриваемых предположениях, должны применяться криптографические методы защиты информации на диске. Сказанное в полной мере относится и к защите оперативной памяти. Вместе с тем, учитывая, что критичной ситуацией здесь является запуск несанкционированного процесса пользователем, механизм очистки памяти, на наш взгляд, следует запускать в качестве реакции на обнаружение запущенного несанкционированного процесса. Механизм, реализующий данную возможность, рассматривается в следующей главе.

Могут быть приведены и иные примеры, когда использование в системе механизма обеспечения замкнутости программной среды либо делает необязательными целый ряд других механизмов защиты, либо существенно изменяются требования к решаемым ими задачам.

Таким образом, можно сделать следующий вывод: механизм обеспечения замкнутости программной среды -- важнейший механизм, который обязательно должен присутствовать в системе защиты, т.к. этот механизм можно позиционировать, как основной механизм противодействия скрытым угрозам (возможности реализации неизвестной угрозы, присутсвующей в несанкционированной пользовательской программе).

Ввиду того, что данный механизм не имеет корректной реализации в современных ОС, его следует реализовать добавочными средствами защиты информации. В противном случае невозможно говорить о возможности противодействия скрытым угрозам в принципе.

Механизм обеспечения замкнутости программной среды может быть реализован двумя способами:

» в виде задания списков исполняемых файлов; * в виде задания каталогов исполняемых файлов.

Рассмотрению и анализу обоих этих подходов посвящен следующий раздел книги.

Использование однонаправленных хэш-функций для подписания документов

На практике криптосистемы с открытым ключом не всегда эффективны при подписании документов значительного объема. В целях экономии времени можно подписывать не сам документ, а хэш-значение, вычисленное для этого документа при помощи однонаправленной хэш-функции. Участники протокола должны только заранее условиться о том, какой алгоритм шифрования с открытым ключом и какую однонаправленную хэш-функцию они будут использовать для подписания документов:

1. Антон подвергает документ хэшированию при помощи

 однонаправленной хэш-функции.

2. Антон шифрует вычисленное хэш-значение с использованием

собственного тайного ключа, тем самым ставя под документом свою подпись, и отправляет это хэш-значение Борису в зашифрованном виде вместе с документом.

3. Борис вычисляет хэш-значение документа, расшифровывает 

хэш-значение, присланное ему Антоном, с использованием открытого ключа Антона. Если два полученных хэш-значения совпадают, то подпись Антона под документом верна.

Для подписания документа непременно должна быть использована однонаправленная хэш-функция, поскольку в противном случае злоумышленник Зиновий окажется в состоянии сгенерировать множество документов, хэш-значения которых совпадут. А тогда подписание Антоном одного конкретного документа станет равносильно подписанию им всех документов, имеющих такие же хэш-значения.

Кроме того, при использовании однонаправленных хэш-функций для подписания документов подпись можно хранить отдельно. А следовательно в архиве, в котором данный протокол применяется для проверки подлинности подписи, достаточно хранить только зашифрованные хэш-значения файлов. При возникновении разногласий относительно авторства документа достаточно найти в архиве соответствующее шифрованное хэш-значение, расшифровать его и проверить, совпадает ли оно с хэш-значением, вычисленным для спорного документа.

Общие принципы построения вычислительных сетей