реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

2. Интеллектуальная система оценки подсистем защиты

Как  известно, автоматизированная система обработки данных (АСОД)
предназначена  для классификации, сортировки, расчета, подведения
итогов,  передачи  и  приема,  восстановления  и  хранения/поиска
информации     с     минимумом    человеческого    вмешательства.
Автоматизированная    обработка    данных   требует   обеспечения
определенного    уровня   защиты   в   зависимости   от   степени
конфиденциальности   обрабатываемых   данных.   Для   обеспечения
безопасности  АСОД  должна включать в себя функции защиты, прежде
всего,  такие как: * разграничение и контроль доступа к объектам;
*  обеспечение  и  контроль  целостности  системы.  Однако  такие
системы  не  всегда  обеспечивают  должный  уровень безопасности,
которая  определяется:  -  степенью полноты реализованных функций
защиты;  - надежностью реализации функций защиты. В таких случаях
возможно  использование  внешних по отношению к существующей АСОД
средств,   задача   которых  состоит  в  улучшении  характеристик
защищенности  последней.  Такие  средства  защиты,  в  дальнейшем
подсистемы  защиты  (ПЗС),  могут  быть классифицированы лишь для
конкретной  конфигурации  аппаратных  и  программных  средств при
решении конкретных задач. Требования к использованию ПЗС включают
обязательную  оценку  соответствия классам защищенности. Однако в
настоящее   время   практически   отсутствуют  удовлетворительные
механизмы  такой  оценки.  И  в  первую  очередь  это  связано  с
необходимостью  анализа  ПЗС, не имея исходных текстов программ и
описания   используемых   алгоритмов.  D1  Объект  защиты  Т1  D2
Подсистема  Т2  D3  защиты ТЗ D4 АСОД Т4 D1 - множество возможных
путей  доступа  к  обьекту  защиты  в  обход  ПЗС; D2 - множество
возможных  путей доступа к обьекту защиты в обход АСОД через ПЗС;
D3 - множество возможных путей доступа к объекту защиты через ПЗС
и АСОД; D4 - множество возможных путей доступа к обьекту защиты в
обход  ПЗС  через  АСОД;  Т1..4  - области воздействия/слежения в
соответствии  с  D1..4.  Рис.1  Взаимосвязь  подсистемы и объекта
защиты  В настоящее время широкое распространение и использование
получили  компьютеры,  где вычислительные ресурсы или применяемые
программы  не  позволяют использовать мощные операционные системы
(ОС),  обеспечивающие  должный уровень безопасности. В этой связи
актуальным   стало   создание   и   использование   ПЗС  частично
реализующих  функции  защиты.  Рис.  1  иллюстрирует  место ПЗС в
операционной  среде  компьютера.  Организация  защиты реализуется
через  добавление  новых  или  модификацию  существующих  функций
защиты,  обеспечивающих  безопасность  как объектов защиты, так и
собственно  АСОД.  Один  из  методов,  позволяющий  оценить ПЗС -
анализ,  целью  которого является определение набора механизмов -
защиты  и  их  устойчивости к попыткам нарушения, возможных путей
развития  средств  защиты  и  их  сравнительной оценки. Один лишь
верификационный   анализ,   устанавливающий   соответствие  между
спецификацией  стратегии  защиты  и  реализацией  ПЗС,  не  может
классифицировать  защиту  на  соответствие  тому или иному уровню
безопасности   прежде  всего  из-за  отсутствия  в  ряде  случаев
спецификации  и  удовлетворительного  описания  реализации. Таким
образом,  анализ  с  целью  оценки  ПЗС является основным методом
исследования ПЗС. Определение наборов функций, отсутствие которых
может  привести  к  нарушению безопасности всей АСОД через D1, то
есть  путей  обхода  системы защиты - есть первая задача анализа.
Отсутствие  определенных  функций защиты, способствует реализации
несанкционированного    доступа.    В   некоторых   случаях   ПЗС
разрабатываются  без  учета  возможных  угроз  (D1 <> 0) или уже
реализованных  функций  защиты  (D3  <>  0). В последнем случае
возможен  конфликт между различными функциями, что может привести
к  нарушению  конфиденциальности  информации  или  к  краху  всей
системы.  С  другой стороны, сами функции, обеспечивающие защиту,
требуют  анализа  на  устойчивость (например, криптостойкость для
алгоритмов  шифрования). Отсутствие возможности доступа к объекту
через  D1  (D1  =0),  не гарантирует, что подсистема обеспечивает
заданный уровень безопасности. Определение степени устойчивости к
попыткам  нарушения  или  вскрытия  алгоритмов,  реализованных  в
подсистеме (D2 и D3), и определение совместимости функций из 03 с
уже  реализованными  в ОС (при D3 <> 0) - вторая задача анализа.
Основой  предлагаемой  методики  анализа ПЗС является слежение за
процессами,  протекающими  в  операционной  среде, и направленное
воздействие  на  них  (в  общем  случае изменяющее ход выполнения
алгоритмов путем изменения/подмены данных). Причем особый интерес
представляют  процессы и их взаимодействие в: * ядре операционной
системы;  *  подсистеме  защиты;  *  обьекте  защиты.  Данные для
направленного  воздействия можно получить снимая информацию о про
текающих   процессах   и   результатах   предыдущих  воздействий.
Получение  такой  информации  достигается слежением в те или иные
моменты времени при возникновении определенных событий, описанных
ниже.   Если   собственно  воздействие  заключается  в  изменении
значений  регистров,  ячеек  и системных областей основной памяти
компьютера   или   подмене   входных   данных,   то,  как  момент
воздействия,   так   и   события,   слежение  за  которыми  можно
осуществлять,    определяется   самой   АСОД   и   вычислительной
платформой.  Большинство платформ, реализованных в соответствии с
принципом   открытости,   обеспечивают  возможность  слежения  за
следующими    событиями:   *вызовы   программных   и   аппаратных
прерываний;     *выполнение     привилегированных     инструкций;
*возникновение  нарушения  защиты  памяти. В частности процессоры
семейства  Intel  80х86,  начиная с i80286, позволяют реализовать
слежение  (при  поддержке  операционной  системой) за: * вызовами
программных  прерываний  (инструкция INT <<ээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээээ

ээээржание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,