рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
2. Интеллектуальная система оценки подсистем защиты
Как известно, автоматизированная система обработки данных (АСОД)
предназначена для классификации, сортировки, расчета, подведения
итогов, передачи и приема, восстановления и хранения/поиска
информации с минимумом человеческого вмешательства.
Автоматизированная обработка данных требует обеспечения
определенного уровня защиты в зависимости от степени
конфиденциальности обрабатываемых данных. Для обеспечения
безопасности АСОД должна включать в себя функции защиты, прежде
всего, такие как: * разграничение и контроль доступа к объектам;
* обеспечение и контроль целостности системы. Однако такие
системы не всегда обеспечивают должный уровень безопасности,
которая определяется: - степенью полноты реализованных функций
защиты; - надежностью реализации функций защиты. В таких случаях
возможно использование внешних по отношению к существующей АСОД
средств, задача которых состоит в улучшении характеристик
защищенности последней. Такие средства защиты, в дальнейшем
подсистемы защиты (ПЗС), могут быть классифицированы лишь для
конкретной конфигурации аппаратных и программных средств при
решении конкретных задач. Требования к использованию ПЗС включают
обязательную оценку соответствия классам защищенности. Однако в
настоящее время практически отсутствуют удовлетворительные
механизмы такой оценки. И в первую очередь это связано с
необходимостью анализа ПЗС, не имея исходных текстов программ и
описания используемых алгоритмов. D1 Объект защиты Т1 D2
Подсистема Т2 D3 защиты ТЗ D4 АСОД Т4 D1 - множество возможных
путей доступа к обьекту защиты в обход ПЗС; D2 - множество
возможных путей доступа к обьекту защиты в обход АСОД через ПЗС;
D3 - множество возможных путей доступа к объекту защиты через ПЗС
и АСОД; D4 - множество возможных путей доступа к обьекту защиты в
обход ПЗС через АСОД; Т1..4 - области воздействия/слежения в
соответствии с D1..4. Рис.1 Взаимосвязь подсистемы и объекта
защиты В настоящее время широкое распространение и использование
получили компьютеры, где вычислительные ресурсы или применяемые
программы не позволяют использовать мощные операционные системы
(ОС), обеспечивающие должный уровень безопасности. В этой связи
актуальным стало создание и использование ПЗС частично
реализующих функции защиты. Рис. 1 иллюстрирует место ПЗС в
операционной среде компьютера. Организация защиты реализуется
через добавление новых или модификацию существующих функций
защиты, обеспечивающих безопасность как объектов защиты, так и
собственно АСОД. Один из методов, позволяющий оценить ПЗС -
анализ, целью которого является определение набора механизмов -
защиты и их устойчивости к попыткам нарушения, возможных путей
развития средств защиты и их сравнительной оценки. Один лишь
верификационный анализ, устанавливающий соответствие между
спецификацией стратегии защиты и реализацией ПЗС, не может
классифицировать защиту на соответствие тому или иному уровню
безопасности прежде всего из-за отсутствия в ряде случаев
спецификации и удовлетворительного описания реализации. Таким
образом, анализ с целью оценки ПЗС является основным методом
исследования ПЗС. Определение наборов функций, отсутствие которых
может привести к нарушению безопасности всей АСОД через D1, то
есть путей обхода системы защиты - есть первая задача анализа.
Отсутствие определенных функций защиты, способствует реализации
несанкционированного доступа. В некоторых случаях ПЗС
разрабатываются без учета возможных угроз (D1 <> 0) или уже
реализованных функций защиты (D3 <> 0). В последнем случае
возможен конфликт между различными функциями, что может привести
к нарушению конфиденциальности информации или к краху всей
системы. С другой стороны, сами функции, обеспечивающие защиту,
требуют анализа на устойчивость (например, криптостойкость для
алгоритмов шифрования). Отсутствие возможности доступа к объекту
через D1 (D1 =0), не гарантирует, что подсистема обеспечивает
заданный уровень безопасности. Определение степени устойчивости к
попыткам нарушения или вскрытия алгоритмов, реализованных в
подсистеме (D2 и D3), и определение совместимости функций из 03 с
уже реализованными в ОС (при D3 <> 0) - вторая задача анализа.
Основой предлагаемой методики анализа ПЗС является слежение за
процессами, протекающими в операционной среде, и направленное
воздействие на них (в общем случае изменяющее ход выполнения
алгоритмов путем изменения/подмены данных). Причем особый интерес
представляют процессы и их взаимодействие в: * ядре операционной
системы; * подсистеме защиты; * обьекте защиты. Данные для
направленного воздействия можно получить снимая информацию о про
текающих процессах и результатах предыдущих воздействий.
Получение такой информации достигается слежением в те или иные
моменты времени при возникновении определенных событий, описанных
ниже. Если собственно воздействие заключается в изменении
значений регистров, ячеек и системных областей основной памяти
компьютера или подмене входных данных, то, как момент
воздействия, так и события, слежение за которыми можно
осуществлять, определяется самой АСОД и вычислительной
платформой. Большинство платформ, реализованных в соответствии с
принципом открытости, обеспечивают возможность слежения за
следующими событиями: *вызовы программных и аппаратных
прерываний; *выполнение привилегированных инструкций;
*возникновение нарушения защиты памяти. В частности процессоры
семейства Intel 80х86, начиная с i80286, позволяют реализовать
слежение (при поддержке операционной системой) за: * вызовами
программных прерываний (инструкция INT <<ээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээ
ээээржание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,