реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

32. Информационно-поисковая система подсистем защиты информации

Распостраненные   в   нашей   стране   персональные   компьютеры,
работающие   под   управлением  операционной  системы  MS-DOS,  к
сожалению,  не  отвечают  требованиям,  которые  предъявляются  к
системам,  в которых обрабатывается критичная информация. Решение
указанной    проблемы    состоит    в   использовании   подсистем
безопасности,      улучшающих     характеристики     защищенности
вычислительной   системы.   Для   оценки   соотношения   качества
подсистемы защиты информации в настоящей статье выделены основные
характеристики  подсистем  защиты: устойчивость подсистемы защиты
информации  к вскрытию, корректность реализации подсистемы защиты
информации,  удобство работы с подсистемой защиты информации. Эти
характеристики    являются    интегральными.   Они   зависят   от
характеристик  реализации  подсистемы,  которые можно выделить на
основе  классификации  подсистем  защиты  информации персональных
компьютеров,  работающих  под  управлением  операционной  системы
MS-DOS.   Построение   классификации   систем  защиты  информации
необходимо для оценки степени защищенности вычислительных систем.
Одной  из  первых  классификаций  была американская классификация
систем  и  подсистем  защиты  информации  [1].  В ней рассмотрено
деление  систем  защиты информации на четыре уровня защищенности,
от  А  до Д.В свою очередь, уровни защищенности подразделяются на
группы   безопасности.   По   этой   классификации   персональные
компьютеры,   работающие  под  управлением  операционной  системы
MS-DOS  относятся  к  уровню D, уровню незащищенных систем. В [2]
была   предложена   классификация   устойчивости   систем  защиты
информации  к вскрытию на основе внутренних характеристик системы
защиты   пользователем.   Но   такая   оценка  неформальна,  т.к.
вероятность  того, будет ли пользователь снимать защиту с системы
- субъективна. Построим классификацию подсистем защиты информации
по следующему принципу. Выделим основные характеристики подсистем
защиты   информации:   функциональные  возможности,  используемые
методы  и характеристики реализации. Каждая из этих характеристик
разбивается на подпункты, уточняющие данный признак, в результате
чего   строится   иерархическое   дерево,  позволяющее  проводить
классификацию   подсистем  защиты  информации.  С  использованием
классификации    можно   составить   характеристические   функции
зависимости  интегральных характеристик системы защиты информации
от соответствующих классификационных характеристик, принадлежащих
иерархическому       дереву.       Эти      функции      являются
аддитивномультипликативными,  нормированными  на отрезке [0..1] и
показывают   относительную   характеристику   подсистемы   защиты
информации   на   основе  характеристик  подсистемы  защиты.  Для
определения  интегральной  характеристики устойчивости подсистемы
защиты  информации  к  вскрытию составляется функция, учитывающая
следующие  характеристики подсистемы защиты информации: сложность
копирования  уникальных меток, проставляемых программой, качество
шифрации  программы,  защита  от  отладчика  и программ-закладок:
Fprot.  =  min(P,(Shifr*Trass)) , где Р - характеризует сложность
копирования  уникальных  меток;  Shifr  -  характеризует качество
шифрации  программы;  Trass  - характеризует защиту от отладчика.
Рассмотрим  составные  части  этого соотношения. Любая подсистема
разграничения доступа характеризуется процессом идентификации, во
время  которого  она  устанавливает  множество  уникальных  меток
вычислительной   среды.  К  этим  меткам  относятся,  как  метки,
полученные в результате изменения параметров вычислительной среды
(нестандартное  форматирование  винчестера  и т.д.), так и метки,
являющиеся  внешними  для  вычислительной  среды (пароли и т.д.).
Множество параметров вычислительной среды счетно, и эти параметры
могут  принимать  счетные  значения. Таким оразом, характеристика
сложности копирования уникальных меток вычисляется по формуле N P
=  П  (p(m(i))) , i=1 где Р - вероятность того, что параметр m(i)
примет  значение  m. Процесс аутентификации заключается в роверке
уникальных  параметров  среды, ус- 1 иновленных во время процесса
идентификаии.   Соответствующие   метки   проверяются  на  основе
операций  равенства.  В  процессе  этой  роверки  важно  качество
шифрации  подсистемы  защиты информации (Shisr) и качество защиты
ее  от  отладчика  (trass).  Качество  шифрации подсистемы защиты
информации   характеризуется  следующими  параметрами:  затирание
отработанного  кода,  расшифровка  кода  перед  его  исполнением,
зависимость  кода  от  наличия отладчика, временные зависимости и
кода  и  т.д.  Качество  защиты  от  отладчика  подсистемы защиты
информации      характеризуется      следующими      параметрами:
самоверификация,  блокировка  клавиатуры,  отказ  от  пользования
прерываний,  запрет записи на диск контроль прерываний отладчика,
верификация   вычислительной   среды  на  наличие  отладчика  или
логических    бомб    и   т.д.   Для   определения   интегральной
характеристики    корректности   реализации   подсистемы   защиты
информации можно составить функцию, учитывающую корректную работу
подсистемы  защиты информации с файловой системой, с операционной
средой    и    использование    подсистемой   защиты   информации
характеристик    вычислительной    системы,    изменяющихся   под
воздействием внешних факторов: N Fcor. = Fl*Sr*SYM(Tmi) , где (2)
i=0  Fl  -  характеризует корректность работы с файловой системой
(корректность  защиты  файлов  различной  структуры  -  соm, ехе,
оверлейных);   Sr   -   характеризует   корректносгь   рабогы   с
операционной    средой    (проблема   совместимости   с   другими
программными   продуктами);  Тmi  -  характеризует  использование
подсистемой   защиты   информации   характеристик  вычислительной
системы, изменяющихся под воздействием внешних факторов (привязка
к  временным  параметрам  узлов  ухудшает корректность подсистемы
защиты  информации,  так  как эти параметры могут меняться ). Для
определения   интегральной   характеристики   удобства  работы  с
подсистемой защиты информации можно написать функцию, учитывающую
весь   сервис,   который  может  предоставить  подсистема  защиты
информации  пользователю,  в  том  числе удобный пользовательский
интерфейс,  наличие  контекстной  помощи и т.д.. N Fser = SYM Svi
,где (3) i=0 Svi - характеризует одно из удобств, предоставляемых
подсистемой  пользователю.  На основании всего вышеизложенного, в
Центре   Защиты   Информации   Санкт-Петербургского  Технического
Университета     на     языке     Сlipper     5.01    реализована
информационно-поисковая   система  подсистем  защиты  информации,
позволяющая   подобрать  для  конечного  пользователя  подсистему
защиты  информации  с нужными ему характеристиками. Литература 1.
И.  Моисеенков  Американская  классификация и принципы оценивания
защищенных  систем,  КомпьютерПресс,  номер  2-3,  1992г. 2. С.П.
Расторгуев  Защита  информации в вычислительных системах и сетях,
М., 1993г.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,