Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/a6b351502aeea4bf555d504294e91b3d to your computer and use it in GitHub Desktop.
Save anonymous/a6b351502aeea4bf555d504294e91b3d to your computer and use it in GitHub Desktop.
Криптографические методы обеспечения целостности информации

Криптографические методы обеспечения целостности информации


Криптографические методы обеспечения целостности информации



КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
НАУЧНАЯ БИБЛИОТЕКА - РЕФЕРАТЫ - Криптографические средства защиты информации
Тема 2. Криптографические методы защиты информации


























Успешное решение задачи открытого распределения ключей, создание практических схем электронной подписи способствовало возникновению нового направления криптографии - теории криптографических протоколов. Для современных информационных систем характерен перевод всего документооборота в электронную форму. Возникающие при этом проблемы чаще всего могут быть решены только с использованием возможностей криптографии. Абонент А хочет доказать абоненту В, что он тот, за кого себя выдает, а не злоумышленник. Для решения этой задачи требуется протокол аутентификации абонента. В каждом конкретном случае для обеспечения юридической значимости пересылаемых электронных документов требуется использование соответствующих криптографических протоколов, которые за последние годы превратились в основной объект исследований криптографии. Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие по открытым каналам связи. Целью взаимодействия является решение какой-либо практической задачи. Модель предусматривает наличие противника, преследующего собственные цели. Противник может выдавать себя за законного субъекта взаимодействия, вмешиваться в информационный обмен между абонентами и т. Участники протокола в общем случае не доверяют друг другу, другими словами, некоторые протоколы должны быть рассчитаны на ситуацию, когда противником может оказаться даже один из абонентов или несколько абонентов, вступивших в сговор. В настоящее время известно около трех десятков различных типов протоколов. Все эти типы можно разделить на две группы:. Типы протоколов приведены на рис. Протокол чаще всего является интерактивным, то есть предусматривает многораундовый обмен сообщениями между участниками и включает в себя:. Существенное влияние на разработку многих криптографических протоколов оказали исследования двух математических моделей - интерактивной системы доказательств Interactive Proof System и доказательств с нулевым разглашением знаний Zero-Knowledge Proofs. Интерактивная система доказательств суть протокол P, V, S взаимодействия двух субъектов: Абонент P хочет доказать V, что утверждение S истинно. При этом считается, что абонент V самостоятельно проверить утверждение S не в состоянии, что абонент V не может быть противником, а абонент P может быть противником, пытающимся доказать истинность ложного утверждения S. Протокол, состоящий из некоторого числа раундов обмена сообщениями между P и V, должен удовлетворять двум условиям:. Если предположить, что V может быть противником, который хочет получить информацию об утверждении S, необходим протокол P, V, S , называемый доказательством с нулевым разглашением , удовлетворяющий помимо перечисленных еще и следующему условию:. Иными словами, в результате реализации протокола абонент P сможет доказать абоненту V, что он владеет некоторой секретной информацией, не разглашая ее сути. Упрощенно процедуру доказательства с нулевым разглашением можно представить следующим образом. Проверяющий задает серию случайных вопросов, каждый из которых допускает ответ "да" или "нет". После вопросов вероятность того, что доказывающий заблуждается или не располагает доказательством не владеет секретной информацией , становится настолько близкой к нулю, что даже у самого "недоверчивого" проверяющего не должно остаться сомнений в справедливости доказываемого утверждения. После вопросов знаменатель достигает величины, которая превосходит число атомов во Вселенной. Роль доказательств с нулевым разглашением особенно велика при реализации протоколов аутентификации. Допустим, например, Р - алгоритм, реализованный в интеллектуальной карточке клиента абонент А банка, V - программа, выполняемая компьютером банка абонент В. Перед выполнением любой операции банк должен убедиться в подлинности карточки и идентифицировать ее владельца. Если для этой цели использовать протокол P, V, S , свойство полноты позволит карточке доказать свою аутентичность; свойство корректности защитит интересы банка от злоумышленника, который попытается воспользоваться фальшивой карточкой; свойство нулевого разглашения защитит клиента от злоумышленника, который попытается пройти аутентификацию под именем абонента А, воспользовавшись информацией, перехваченной во время предыдущих раундов аутентификационного обмена. Аналогичных результатов можно добиться, используя методы доказательств с нулевым разглашением для создания не поддающихся подделке удостоверений личности. Эффективным методом защиты является разделение доступа не путать с разграничением доступа , разрешающее доступ к секретной информации только при одновременном предъявлении своих полномочий участниками информационного взаимодействия, не доверяющих друг другу. Протоколы или схемы разделения секрета СРС Secret Sharing Scheme позволяют распределить секрет между n участниками протокола таким образом, чтобы заранее заданные разрешенные множества участников могли однозначно восстановить секрет, а неразрешенные - не получали бы никакой информации о возможном значении секрета. Выделенный участник протокола, распределяющий доли share секрета, обычно называется дилером D. Пусть M - защищаемая информационная последовательность битовая строка длиной m. Простейшая схема разделения секрета между тремя абонентами A, B и C имеет следующий вид. Шаги 1 и 2 - это стадия распределения долей секрета. Шаг 3 - стадия восстановления секрета. Каждая доля секрета сама по себе не имеет никакого смысла, но если их сложить, смысл исходной информационной последовательности полностью восстанавливается. При правильной реализации приведенный протокол полностью безопасен, так как для закрытия информации применяется абсолютно стойкий шифр, описанный ранее, и поэтому никакие вычисления не смогут помочь при попытке определить секрет по одной или двум его частям. Аналогичную схему можно легко реализовать для любого числа участников. Рассмотрим схему разделения доступа Шамира. Поставим в соответствие каждому i-му участнику ненулевой элемент поля и, положим,. Схемы подобного типа находят применение при построении пороговых структур доступа и носят название n, t -пороговых СРС. Такие схемы, например, позволяют владельцу некоей секретной информации распределить эту информацию при хранении на n своеобразных ее дубликатов таким образом, что ему для восстановления секрета достаточно получить доступ к любым t из них. При этом никакие t — 1 дубликатов не предоставляют никакой информации об этом секрете. В информационных системах помимо обеспечения секретности информации необходимо также решать не менее важную задачу аутентификации обрабатываемых массивов данных. Информация может считаться аутентичной , когда потребитель имеет гарантии, во-первых, целостности информации, а во-вторых, ее авторства , иначе говоря, подлинности. Иногда ошибочно считается, что задача защиты целостности решается простым шифрованием. На первый взгляд кажется, что это действительно так. В зашифрованный массив данных трудно внести какие-то осмысленные изменения, потому что с вероятностью, близкой к единице, факты искажения становятся очевидными после расшифрования, например вместо текста на русском языке появляется бессмысленный набор символов. Наконец, для классических криптосистем только пользователи, обладающие секретным ключом, могут зашифровать сообщение, и значит, если получатель принял сообщение, зашифрованное на его секретном ключе, он может быть уверен в его авторстве. На самом деле приведенные рассуждения ошибочны. Искажения, внесенные в зашифрованные данные, становятся очевидны после расшифрования только в случае большой избыточности исходных данных. Эта избыточность имеет место лишь в некоторых частных случаях, например когда исходная информация является текстом на естественном или искусственном языке. В общем случае требование избыточности данных может не выполняться, а это означает, что после расшифрования модифицированных данных они по-прежнему могут поддаваться интерпретации. При использовании симметричной криптосистемы факт успешного расшифрования данных, зашифрованных на секретном ключе, может подтвердить их авторство лишь для самого получателя. Третий участник информационного обмена, арбитр, при возникновении споров не сможет сделать однозначного вывода об авторстве информационного массива, так как его автором может быть каждый из обладателей секретного ключа, а их, как минимум, двое. Таким образом, секретность и аутентичность суть различные свойства информационных систем, поэтому традиционно задачи обеспечения секретности и аутентичности решаются различными средствами. На всех этапах своего жизненного цикла информация может подвергаться случайным и умышленным разрушающим воздействиям. Для обнаружения случайных искажений информации применяются корректирующие коды, которые в некоторых случаях позволяют не только зафиксировать факт наличия искажений информации, но и локализовать и исправить эти искажения. Умышленные деструктивные воздействия чаще всего имеют место при хранении информации в памяти компьютера и при ее передаче по каналам связи. При этом полностью исключить возможность несанкционированных изменений в массивах данных не представляется возможным. Поэтому крайне важно оперативно обнаружить такие изменения, так как в этом случае ущерб, нанесенный законным пользователям, будет минимальным. Целью противника, навязывающего ложную информацию, является выдача ее за подлинную, поэтому своевременная фиксация факта наличия искажений в массиве данных сводит на нет все усилия злоумышленника. Таким образом, под имитозащитой понимают не исключение возможности несанкционированных изменений информации, а совокупность методов, позволяющих достоверно зафиксировать их факты, если они имели место. Для обнаружения искажений в распоряжении законного пользователя например, получателя информации при ее передаче должна быть некая процедура проверки Т М , дающая на выходе 1 если в массиве данных М отсутствуют искажения или 0, если такие искажения имеют место. Учитывая, что в общем случае все возможные значения М могут являться допустимыми, второе условие требует внесения избыточности в защищаемый массив данных. В роли неповторяющегося блока данных nrb могут выступать метка времени, порядковый номер сообщения и т. В роли контрольного кода могут выступать имитоприставка код МАС или электронная подпись. Имитоприставкой принято называть контрольный код, который формируется и проверяется с помощью одного и того же секретного ключа. Использование блока nrb позволяет контролировать целостность потока сообщений, защищая от повтора, задержки, переупорядочения или их утраты. При использовании в качестве nrb метки времени получатель контролирует соответствие времени отправки и приема сообщений. Они должны соответствовать друг другу с учетом задержки в канале связи и разности показаний часов отправителя и получателя. Целостность потока сообщений можно также контролировать, используя зашифрование со сцеплением сообщений, схема которого приведена на рис. Самый естественный способ преобразования информации с внесением избыточности - это добавление к исходным данным контрольного кода S фиксированной разрядности N, вычисляемого как некоторая функция от этих данных:. Функция F формирования контрольного кода должна удовлетворять следующим требованиям:. Второе свойство можно обеспечить двумя способами: Простейшим примером кода S является контрольная сумма блоков массива данных. Однако такое преобразование непригодно для имитозащиты, так как контрольная сумма не зависит от взаимного расположения блоков, а самое главное, соответствующее преобразование не является криптографическим. Процедура подбора данных под заданную контрольную комбинацию чрезвычайно проста. Допустим, некий массив данных M имеет контрольную сумму S. Тогда для внесения необнаруживаемых искажений противнику достаточно дополнить произвольный ложный массив. Можно выделить три основных криптографических подхода к решению задачи защиты информации от несанкционированных изменений данных:. Три основных криптографических подхода в виде схемы приведены на рис. Формирование кода MAC с использованием функции зашифрования блочного шифра официально или полуофициально закреплено во многих государственных стандартах шифрования. Имитоприставка ГОСТ является классическим примером кода MAC. Код аутентификации сообщений может формироваться в режимах CBC или СFB, обеспечивающих зависимость последнего блока шифротекста от всех блоков открытого текста. В случае использования преобразования Е для выработки контрольного кода требования к нему несколько отличаются от требований при его использовании для зашифрования: Действительно, в случае выработки кода MAC преобразование всегда выполняется в одну сторону, при этом в распоряжении противника есть только зависящий от всех блоков открытого текста контрольный код, в то время как при зашифровании у него имеется набор блоков шифротекста, полученных с использованием одного секретного ключа. Код обнаружения манипуляций с данными. MDC есть результат действия хеш-функции. Основное требование к хеш-функции: Наиболее простой способ построения хеш-функции основан на использовании вычислительной необратимости относительно ключа К функции зашифрования Е любого блочного шифра. Итак, схема формирования хеш-образа сообщения М, обладающая гарантированной стойкостью, равной стойкости используемого шифра, может быть следующей:. При этом в рассматриваемой ситуации нет необходимости решать всю систему. Но и эта задача в случае использования надежной функции Е вычислительно неразрешима. К сожалению, приведенная схема формирования MDC не учитывает наличия так называемых побочных ключей шифра. Обнаружение противником побочного ключа при дешифровании сообщения не является особым успехом, так как с вероятностью, близкой к 1, на этом найденном побочном ключе он не сможет правильно расшифровать другие блоки закрытого текста, учитывая, что для различных блоков побочные ключи в общем случае также различны. В случае выработки кода MDC ситуация прямо противоположна: Для уменьшения вероятности навязывания ложных данных в результате нахождения побочных ключей при преобразовании применяются не сами блоки исходного сообщения, а результат ихрасширения по некоторому алгоритму. Под расширением понимается процедура получения блока данных большего размера из блока данных меньшего размера. Например, для криптоалгоритма, в котором размер ключа равен битам, возможна следующая схема расширения битового блока в битовый:. Метод предполагает последовательное использование операций хеширования и шифрования с секретным ключом. При использовании для формирования НМАС быстродействующих специализированных хеш-функций например, MD5, которая будет рассмотрена в разделе 3. Мы ищем курсы, покупаем и публикуем их для вас бесплатно. Учеба Академии Учителя Рейтинг Вопросы Магазин. Курсы Школа Высшее образование Мини-МБА Профессиональная переподготовка Повышение квалификации Сертификации. Информация Глоссарий Дипломы Вопросы и ответы Студенты Рейтинг выпускников Мнения Учебные программы. Защита информации в электронных платежных системах. Администратор информационных систем , Специалист по безопасности. Методы защиты информации в компьютерных системах и сетях. Криптографические протоколы Успешное решение задачи открытого распределения ключей, создание практических схем электронной подписи способствовало возникновению нового направления криптографии - теории криптографических протоколов. Сравнительная характеристика MAC, MDC и НМАС Параметр MAC MDC HMAC Используемое преобразование Функция зашифрования Е блочного шифра Хеш-функция h x Функция зашифрования Е блочного шифра и хеш-функция h x Секретная информация Секретный ключ K Нет Секретный ключ K Возможность для противника вычислить контрольный код Отсутствует Присутствует Отсутствует Хранение и передача контрольного кода Вместе с защищаемыми данными Отдельно от защищаемых данных Вместе с защищаемыми данными Дополнительные условия Требует предварительного распределения ключей Необходим аутентичный канал для передачи контрольного кода Требует предварительного распределения ключей Предпочтительная область использования Защита при передаче данных Защита при разовой передаче данных, контроль целостности хранимой информации Защита при передаче данных Относительное быстродействие Низкое Высокое при использовании быстродействующих хеш-функций Среднее при использовании быстродействующих хеш-функций. Россия, Владивосток, ФГБАОУ ВПО ДВФУ, Пользовательское соглашение Политика конфиденциальности Реклама на сайте Напишите нам. Защита при разовой передаче данных, контроль целостности хранимой информации.


Механизмы защиты информации


С распространением письменности в человеческом обществе появилась потребность в обмене письмами и сообщениями, что, в свою очередь, вызвало необходимость сокрытия содержимого письменных сообщений от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятся методы маскировки, которые осуществляют сокрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различные методы тайнописи или криптографии от греческих слов ktyptos - тайный и grapho - пишу , которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи. Далее будем рассматривать только методы второй группы, а именно - методы криптографии. Метод криптографии можно определить как некоторое множество отображений одного пространства пространства возможных сообщений в другое пространство пространство возможных криптограмм. Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий. Сообщение, текст которого необходимо сделать непонятным для посторонних, будем называть исходным сообщением или открытым текстом. Иногда этот процесс называют зашифрованием данных. Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию. Например, римский император Цезарь пользовался в своей военной и личной переписке шифром, сущность которого состояла в замене каждой буквы латинского языка на следующую букву алфавита. До наших дней также дошли арабские шифры IX века, материалы венецианской школы криптографии эпохи Возрождения и многое другое. Методы тайнописи, например, использовались композиторами для включения своего имени в музыкальные произведения. Иоганн Себастьян Бах кодировал свою фамилию старогерманское написание В-А-С-В нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы. Для переписки с посольствами России в других странах в XVI веке использовалась так называемая тарабарская грамота. Этот шифр основывался на замене одной согласной буквы на другую: При использовании тарабарской грамоты строка букв "Чолуцамь шлея моллии" есть зашифрованная фраза "Государь всея России". Практически одновременно с криптографией стал развиваться и криптоанализ - наука о раскрытии шифров ключей по шифртексту. Вторая мировая война дала новый толчок развитию криптографии и криптоанализа, что было вызвано применением технических средств связи и боевого управления. Для разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие ученые. В годы Второй мировой войны был разработан ряд механических устройств для шифрования сообщений. В году была опубликована статья Клода Шеннона "Теория связи в секретных системах", которая подвела научную базу под криптографию и криптоанализ. Этап развития криптографии и криптоанализа до года стали называть донаучной криптологией. Повсеместное внедрение в практику человеческой деятельности ИВС оставило проблему хранения и использования секретных ключей. Действительно, для того, чтобы абонент сети мог связаться с N другими абонентами, ему необходимо иметь N ключей. Решению этой проблемы была посвящена статья Диффи и Хеллмана "Новые направления в криптографии", опубликованная в году. Эта статья открыла новый этап в развитии криптологии - этап криптосистем с открытыми общими, публичными ключами. Будем полагать, что для раскрытия шифрованной информации злоумышленник может в любой момент после получения криптографически защищенной информации применить любой алгоритм дешифрования для цифровой подписи - получение секретного ключа подписи либо подбор текста при максимальном использовании сведений и материалов, полученных при реализации вышеперечисленных угроз. Под элементарным опробованием, как правило, понимается операция над двумя n-разрядными двоичными числами. При реализации алгоритма дешифрования может использоваться гипотетический вычислитель, объем памяти которого не превышает M двоичных разрядов. За одно обращение к памяти, таким образом, может быть записано по некоторому адресу или извлечено не более n бит информации. Обращение к памяти по трудоемкости приравнивается к элементарному опробованию. За единицу информации принимаются общий объем информации, обработанной на одном СКЗИ в течение единицы времени как правило, суток. Атака злоумышленника на конфиденциальность информации дешифрование успешна, если объем полученной открытой информации больше V. СКЗИ должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографическом преобразовании. При вычислении параметра Q учитываются затраты на определение только тех неисправностей, которые не выявляются до начала работы СКЗИ например, если компьютер не загружается и СКЗИ не работает, то такой класс неисправностей не опасен. Правильность функционирования технических средств АС, в рамках которых реализовано СКЗИ, определяется как соответствие выполнения элементарных инструкций команд описанному в документации. Ремонт и сервисное обслуживание СКЗИ также не должно приводить к ухудшению свойств СКЗИ в части параметров надежности. Требования по защите от НСД для СКЗИ, реализованных в составе АС. В АС, для которых реализуются программные или программно-аппаратные СКЗИ, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты от НСД:. Подсистема идентификации и аутентификации предназначена для выделения и распознания пользователей, допущенных к работе с СКЗИ, на основе их индивидуальных аутентифицирующих признаков паролей, аппаратных носителей. В системе должно быть установлено ограничение на число следующих подряд неудачных попыток, достижение которого квалифицируется как факт НСД. Ложная аутентификация понимается как событие "принять незарегистрированного в системе пользователя за одного из легальных пользователей" при случайном равновероятном выборе без возвращения аутентифицирующего признака пользователя из множества возможных. Подсистема управления доступом осуществляет контроль потоков информации между субъектами и объектами доступа и обеспечивает проверку выполнения правил доступа пользователей к компонентам СКЗИ. Подсистема обеспечения целостности осуществляет контроль неизменности программных механизмов защиты от НСД в том числе, алгоритма функционирования программного компонента СКЗИ в соответствии с правилами управления доступом. Подсистема регистрации и учета должна обеспечивать регистрацию параметров процесса идентификации и аутентификации пользователей, выдачи документов на внешний материальный носитель дискету, твердую копию , запуска завершения программ и процессов, предназначенных для обработки защищаемых файлов, попыток доступа программных средств к защищаемым файлам. Должен осуществляться автоматический учет создаваемых защищаемых файлов, защищаемых носителей информации. Подсистема регистрации и используемые в ней данные должны быть в числе объектов контроля доступа. В системе защиты от НСД должен быть предусмотрен администратор служба защиты информации, ответственный за дополнение и исключение пользователей в системе с СКЗИ, установление правил доступа, нормальное функционирование и контроль работы механизмов защиты от НСД. Требования к средам разработы, изготовления и функционирования СКЗИ. Аппаратные средства, на которых реализуются программные или программно-аппаратные СКЗИ, и программно-аппаратная среда программно-аппаратное окружение , в которой разрабатываются, изготавливаются и эксплуатируются СКЗИ, не должны иметь явных и скрытых функциональных возможностей, позволяющих:. Состав и назначение программно-аппаратных средств должны быть фиксированы и неизменны в течение всего времени, определенного в заключении о возможности использования. Возможны два подхода к процессу криптографической защиты в основном к шифрованию объектов АС: Далее расшифрованный массив непосредственно используется прикладной программой пользователя. Данный подход имеет ряд недостатков, хотя и применяется достаточно широко. Сущность динамического шифрования объектов АС состоит в следующем. Происходит зашифрование всего файла аналогично предварительному шифрованию. Затем с использованием специальных механизмов, обеспечивающих модификацию функций ПО АС, выполняющего обращения к объектам, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в текущий момент времени используется прикладной программой. При записи со стороны прикладной программы происходит зашифрование записываемой части объекта. Данный подход позволяет максимально экономично использовать вычислительные ресурсы АС, поскольку расшифровывается только та часть объекта, которая непосредственно нужна прикладной программе. Кроме того, на внешних носителях информация всегда хранится в зашифрованном виде, что исключительно ценно с точки зрения невозможности доступа к ней. Динамическое шифрование целесообразно, таким образом, применять для защиты разделяемых удаленных или распределенных объектов АС. Динамическое шифрование файлов необходимо рассматривать в контексте защиты группового массива файлов - каталога или логического диска. При необходимости обращения к удаленным файлам АС на рабочей станции активизируется сетевое программное обеспечение, которое переопределяет функции работы с файловой системой ОС и тем самым с точки зрения рабочей станции создает единое файловое пространство рабочей станции и файла - сервера. Поскольку работа с файлами происходит через функции установленной на рабочей станции ОС, сетевое программное обеспечение модифицирует эти функции так, что обращение к ним со стороны прикладного уровня АС происходит так же, как и обычным образом. Это позволяет обеспечить нормальную работу прикладного и пользовательского уровня программного обеспечения рабочей станции АС. Функции работы с файлами АС встраиваются в цепочку обработки файловых операций. Необходимо заметить, что модули физически локализованы в оперативной памяти рабочей станции АС. Детализируем перечень обрабатываемых криптомодулем основных функций работы с файлами:. Первое действие блокируется, поскольку шифрование информации происходит только в оперативной памяти рабочей станции АС и запись - считывание информации с диска файл - сервера или рабочей станции ведется только в шифрованном виде. По той же причине блокируется второе действие - обмен по транспортной системе "рабочая станция - сервер" проходит на уровнях 3 - 5, когда зашифрование уже закончено или расшифрование еще не произведено. Можно показать, что метод динамического шифрования при условии инвариантности к прикладному программному обеспечению рабочей станции является оптимальным обеспечивает минимальную вероятность доступа к незашифрованной информации по сравнению с другими методами применения криптографических механизмов. При этом методе выделяется активный аппаратный компонент АС как правило, выделенная рабочая станция , которая имеет общий групповой ресурс со всеми субъектами, требующими исполнения криптографических функций. При создании файла, принадлежащего общему ресурсу, и записи в него автоматически происходит его зашифрование или фиксация целостности. Кроме того, в прикладном криптосервере может быть реализована функция изоляции защищенного объекта - файла, состоящая в его перемещении в выделенный групповой массив директория "исходящих" файлов. Процесс обратного преобразования или проверки целостности происходит аналогичным образом в других выделенных массивах. Для субъекта рабочей станции этот процесс выглядит как автоматическое зашифрование или интеграция цифровой подписи в файл при записи в некоторую заранее указанную директорию на файловом сервере и появление зашифрованного файла в другой директории. Подход прикладного криптосервера широко применяется для криптографической защиты электронных файлов документов в гетерогенной АС или для сопряжения с телекоммуникационными системами. При анализе защиты транспортного уровня АС необходимо учитывать свойство, следующее из иерархической модели взаимодействия открытых систем: Отсюда следует, что шифрование файлов, сопряженное с файловыми операциями рассмотренное выше , приводит к прохождению информационных частей пакета, полученного из зашифрованного файла, на транспортном уровне уже в зашифрованном виде. И наоборот, процедуры шифрования, локализованные на транспортном уровне, получают и передают информацию в верхние уровни представления в открытом виде. Данный факт позволяет определить случаи применения шифрования транспортного уровня:. Криптозащита транспортного уровня может быть реализована программно при встраивании в информационные потоки сетевых программных средств и аппаратно - на стыке "рабочая станция - сетевые средства" или "рабочая станция - кабельная система". В зарубежной литературе подобного рода аппаратура именуется криптобоксом или модулем безопасности SAM Наложенные криптосредства понимаются в смысле полной независимости их функционирования от прикладного и системного программного наполнения АС. Криптографическая защита транспортного уровня, как было отмечено, прозрачно пропускает информацию прикладного уровня, в связи с чем не защищает от специфических угроз уровня взаимодействия операционной среды и прикладного взаимодействия влияние прикладных программ на зашифрованные файлы и на программы шифрования. Криптографическая защита информации на прикладном уровне является наиболее предпочтительным вариантом защиты информации с точки зрения гибкости защиты, но наиболее сложным по программно-аппаратной реализации. Информация, находящаяся на нижестоящих иерархических уровнях модели ISO далее используется термин "нижестоящие уровни" относительно объекта прикладного уровня представляет собой подобъекты данного объекта, рассматриваемые, как правило, изолированно друг от друга. В связи с этим на нижестоящих уровнях сетевом и ниже невозможно достоверно распознавать, а следовательно, и защищать криптографическими методами объекты сложной структуры типа "электронный документ" или поле базы данных. На нижестоящих уровнях данные объекты представляются последовательностью вмещающих подобъектов типа "пакет". Кроме того, только на прикладном уровне возможна персонализация объекта, то есть однозначное сопоставление созданного объекта породившему его субъекту субъектом прикладного уровня является, как правило прикладная программа, управляемая человеком - пользователем. Субъекты нижестоящих уровней снабжают атрибутами порождаемую ими последовательность объектов подобъектов объекта прикладного уровня в основном адресом информацией, характеризующей субъекта нижестоящего уровня - компьютер , который является лишь опосредованнои характеристикой породившего информацию субъекта прикладного уровня. В то же время необходимо отметить свойство наследования логической защиты вышестоящего уровня для нижестоящих. Поясним данное свойство примером. Предположим, на прикладном уровне зашифровано поле базы данных, при передаче информации по сети происходит ее преобразование на нижестоящий сетевой уровень. При этом поле будет передано в зашифрованном виде, разобщено в смысле выполнения операции декомпозиции объекта на подобъекты на последовательность пакетов информационное поле каждого из которых также зашифровано, и затём передано по транспортной системе локальной или глобальнои телекоммуникационной сети в виде датаграмм с зашифрованным информационным полем адрес не будет закрыт, поскольку субъект нижестоящего уровня, который произвел декомпозицию, не имеет информации о функции преобразования объекта. Следовательно, криптографическая защита объекта прикладного уровня действительна и для всех нижестоящих уровнеи. При защите информации на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратнои сборки не могут нанести ущерба конфиденциальности информации. Упомянув о понятии конфиденциальности, нельзя не отметить, что две классические задачи криптографической защиты: Защита прикладного уровня также в основном решает две указанные задачи отдельно или в совокупности. Особенностью существования субъектов - программ прикладного уровня а таюке порождаемых ими объектов является отсутствие стандартизованных форматов представления объектов. Более того, можно утверждать что такая стандартизация возможна лишь для отдельных структурных компонентов субъектов и объектов прикладного уровня например, типизация данных в транслируемых и интерпретируемых языках программирования, форматы результирующего хранения для текстовых процессоров Субъекты и объекты прикладных систем создаются пользователем и априорно задать их структуру не представляется возможным. Можно рассмотреть два подхода к построению СКЗИ на прикладном уровне Первый подход наложенные СКЗИ связан с реализациеи функций криптографической защиты целиком в отдельном субъекте - программе например, после подготовки электронного документа в файле активизируется программа цифровой подписи для подписания данного файла. Данный подход получил также название абонентскои защиты поскольку активизация программы производится оконечным пользователем - абонентом и локализуется в пределах рабочего места пользователя. Второй подход встраивание СКЗИ связан с вызовом функции субъекта СКЗИ непосредственно из программы порождения защищаемых объектов и встраиванием криптографических функций в прикладную программу. Первый подход отличается простотой реализации и применения, но требует учета двух важных факторов. Во - первых, реализация субъекта СКЗИ должна быть в той же операционной среде либо операционной среде, связанкой потоками информации с той, в которой существует прикладной субъект. Во -вторых, и прикладной субъект, и СКЗИ должны воспринимать объекты АС т. Два вышеуказанных фактора предполагают раздельную реализацию СКЗИ в операционной среде и связь по данным. С другой стороны, в современных системах обработки и передачи информации достаточно сложно произвести пространственно - временную локализацию порождения конечного объекта, который должен подвергаться защите. В связи с этим современные информационные технологии предполагают более широкое использование второго подхода встраивание СКЗИ , используя для этого различные технические решения. Сравним оба рассмотренных подхода построения СКЗИ на прикладном уровне в таблице 2. Можно выделить несколько способов реализации криптографической защиты в отдельном субъекте. Распределенная реализация по технологии "создание и запись в защищенной области". Сущность их реализации была рассмотрена выше. Основной проблемой встраивания является корректное использование вызываемых функций. Субъекты АС, связанные с выполнением защитных функция могут использовать некоторое общее подмножество криптографических функций логического преобразования объектов в частности, алгоритмы контроля целостности объектов. При проектировании АС исторически сложившийся подход относительно распределения общего ресурса связан с использованием разделяемых субъектов, выполняющих общие для других субъектов функции. Распространим данный подход на функции реализации логической защиты. Относительно некоторого множества субъектов, использующих МРКФ, можно говорить о полноте функций МРКФ. Удобнее оперировать с формально описанными функциями ОИ, следовательно, далее будем говорить о полноте функций ИО. Из данного определения следует, что функциональная полнота понимается относительно заданного множества программ, использующих функции ИО. Следовательно, основной источник угроз системе состоит в некорректном взаимодействии субъекта с МРКФ. Предположим, что МРКФ протестирован и выполнение всех его функций соответствует описанию их в ОИ. Условие 2 корректного использования МРКФ эквивалентно неизменности всех ассоциированных с ним объектов, не принадлежащих вызываемому субъекту. Поскольку множество ассоциированных объектов, не принадлежащих вызываемому субъекту, описывает функции преобразования информации, реализуемые в МРКФ, то их неизменность предполагает и неизменность выполнения описанных в ОИ функций. Верность утверждения непосредственно следует из определения корректности субъектов относительно друг друга. Достаточным условием корректности использования МРКФ является работа АС в условиях изолированной программной среды. В настоящее время подход встраивания СКЗИ по технологии "открытого интерфейса" применен в операционных средах MS Windows NT 4. Достаточно перспективным является подход к реализации криптографических функций на прикладном уровне при помощи интерпретируемых языков. Сущность данного подхода состоит в том, что с ассоциированными объектами прикладного субъекта, требующими выполнения криптографичееких преобразоваиий производятся операции с использованием функций, реализованных в самом субъекте. Как правило, механизмы преобразования внутренних объектов реализованы на базе интерпретируемого языка типа Basic. Преимуществом данного подхода является замкнутость относительно воздействия других субъектов, отсутствие необходимости использования внешнего субъекта типа МРКФ , встроенных механизмов корректной реализации потоков информации в рамках субъекта прикладного уровня, а также потоков уровня межсубъектного взаимодействия. Основным недостатком является низкое быстродействие. Практичесш идеальным языком программирования криптографических функций в субъекте прикладного уровня является язык JAVA. Данный язык имеет развитые встроенные средства работы с объектами прикладного уровня, но при этом широкие возможности для реализации криптографических преобразований элементарные логические и арифметические операции с числами, работа с матрицами. Однако необходимо обратить внимание на проблему реализации программного датчика случайных чисел, безусловно необходимого ряду СКЗИ в частности, цифровой подписи. Организационно-технологические меры защиты целостности информации на машинных носителях можно разделить на две основные группы:. Создание резервных копий информации, хранимой на МНИ, должно быть обязательной регулярной процедурой, периодичность которой зависит от технологии обработки информации, в частности от объема вводимых данных, важности информации, возможности повторного ввода и т. Для создания резервных копий могут использоваться как стандартные утилиты, которые сохраняют выбранные файлы или каталоги, так и специализированные системы резервного копирования, адаптированные к конкретной АС. В последнем случае можно применять собственные методы архивирования, например, так называемое "разностное" архивирование, когда на вспомогательный носитель записывается не весь объем базы данных, а только та часть, которая была введена с момента последнего сохранения. В качестве вспомогательных носителей, на которые производится архивирование информации, традиционно рассматривались магнитные ленты. В настоящее время благодаря развитию технологий хранения информации число возможных типов носителей увеличилось, поэтому для хранения архивных данных выбирают, как правило, те, которые при заданном объеме копируемой информации в случае накопления информации и с учетом определенной перспективы и предполагаемом сроке хранения оптимальны по цене единицы хранимой информации. Так, в ряде случаев оптимальным устройством резервирования может быть дополнительный жесткий диск или СD-RОМ. При ведении резервных копий необходимо регулярно проверять их сохранность и целостность находящейся информации. Обеспечение правильных условий хранения и эксплуатации определяется конкретным типом машинного носителя. Рассмотрим теперь технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях. Целостность информации в областях данных на машинных носителях контролируется с помощью циклического контрольного кода, контрольные числа которого записываются после соответствующих областей, причем в контролируемую область включаются соответствующие маркеры. Для стандартного сектора дискеты размер контролируемой области составит байт: При чтении с дискеты данные проверяются на соответствие записанному коду и в случае несовпадения выставляется соответствующий флаг ошибки. Для обеспечения контроля целостности информации чаще всего применяют циклический контрольный код. В основе данного подхода лежит понятие полинома или, как его еще называют, многочлена. Как известно, полином - это формально заданный степенной ряд, то есть сумма множества степенных выражений независимых переменных. Для вычисления контрольного кода понадобится еще один полином, называемый порождающим полиномом. Порождающий полином является в некотором роде ключом циклического кода. Из теории циклических кодов следует, что чем больше r, тем больше обнаруживающая способность контрольного кода. При реализации метода подсчета контрольного кода значение r в общем случае ограничено только параметрами МНИ. Разработка элементов защиты от несанкционированного копирования" М.: Радио и связь, г. Основная сложность программной реализации заключается в том, что для получения разрядного остатка информационный полином необходймо делить на разрядный порождающий полином. Это ограничение обходится с помощью специальной реализации алгоритма. При сложении по модулю 2 как старший разряд остатка информационного полинома, так и старший разряд порождающего полинома всегда равны единице и, следовательно, известен результат их сложения, который всегда равен нулю. Поэтому складывать с остатком уже можно только младшие 16 разрядов порождающего полинома. Поскольку цель вычислений состоит в получении контрольного числа - остатка от деления, частное не вычисляется. В данной реализации алгоритма, во-первых, циклический контрольный код вычисляют, взяв в качестве первоначального значения FFFF 16 - ричная запись , и, во - вторых, данные считаются поступающими, начиная со старших битов. Понятие целостности данных в научной литературе определяется несколькими способами, описанию и сравнению которых посвящены отдельные научные статьи. Смысл понятия "ненадлежащее изменение" раскрывается Д. При рассмотрении вопроса целостности данных мы используем интегрированный подход в определенном выше смысле , основанный на ряде работ Кларка и Вилсона, а также их последователей и оппонентов, и включающий в себя девять абстрактных теоретических принципов, каждый из которых раскрывается ниже:. Пользователь не должен модифицировать данные произвольно, а только определенными способами, так, чтобы сохранялась целостность данных. Другими словами, данные можно изменять только путем корректных транзакций и нельзя - произвольными средствами. Кроме того, предполагается, что "корректность" в обычном смысле каждой из таких транзакций может быть некоторым способом доказана. Принцип корректных транзакций по своей сути отражает основную идею определения целостности данных сформулированную выше. Этот принцип работает совместно с последующими четырьмя, с которыми тесно связана его роль в общей схеме обеспечения целостности. Практикам администрирования ОС UNIX это положение хорошо знакомо на примере правил использования учетной записи root, обладающей неограниченными полномочиями. Принцип, согласно которому следует минимизировать назначаемые привилегии в строгом соответствии с содержанием выполняемой задачи, распространяется в равной мере как на процессы работающие в системе программы , так и на пользователей системы. Этим гарантируется, что один пользователь не может выполнить весь процесс целиком или даже две его стадии с тем, чтобы нарушить целостность данных. В обычной жизни примером воплощения данного принципа служит передача одной половины пароля для доступа к программе управления ядерным реактором первому системному администратору, а другой - второму. Как отмечено выше, принцип минимизации привилегий распространяется и на программы, и на пользователей. Последним, однако, на практике трудно назначить "теоретически достижимый" минимальный уровень привилегий по двум причинам. Во-первых, пользователи выполняют разнообразные задачи, требующие различных привилегий. Во-вторых, если строгое соблюдение принципа минимизации в отношении процессов связано с соображениями стоимости и производительности, то в отношении пользователей оно, скорее, затрагивает вопросы этики и морали, а также удобства и эффективности работы - это факторы, которые не поддаются точной количественной оценке. Поэтому пользователи будут, как правило, иметь несколько больше привилегий, чем им необходимо для выполнения конкретного действия в данныйнмомент времени. А это открывает возможности для злоупотреблений. Суть данного принципа заключается в том, что контроль целостности данных имеет смысл лишь тогда, когда эти данные отражают реальное положение вещей. Очевидно, что нет смысла заботиться о целостности данных, связанных с размещением боевого арсенала, который уже отправлен на переплавку. В связи с этим Кларк и Вилсон указывают на необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают. Если схема назначения привилегий неадекватно отражает организационную структуру предприятия или не позволяет администраторам безопасности гибко манипулировать ею для обеспечения эффективности производственной деятельности, защита становится тяжким бременем и провоцирует попытки обойти ее там, где она мешает "нормальной" работе. На практике зачастую оказывается, что предусмотренные в системе механизмы безопасности некорректно используются или полностью игнорируются системными администраторами по следующим причинам:. Простота использования защитных механизмов подразумевает, что самый безопасный путь эксплуатации системы будет также наиболее простым, и наоборот, самый простой - наиболее защищенным. После того, как сформулировано определение понятия целостности данных и обсуждены основные принципы построениял системы контроля целостности, в качестве примера политики контроля целостности рассмотрим модель, предложенную Кларком и Вилсоном. Другая известная модель политики контроля целостности - модель Биба, которую с некоторой степенью условности можно охарактеризовать как интерпретацию модели Белла-Лападулы для случая контроля целостности. Модель Кларка-Вилсона появилась в результате проведенного авторами анализа реально применяемых методов обеспечения целостности документооборота в коммерческих компаниях. В отличие от моделей Биба и Белла-Лападулы, она изначально ориентирована на нужды коммерческих заказчиков, и, по мнению авторов, более адекватна их требованиям, чем предложенная ранее коммерческая интерпретация модели целостнцсти на основе решеток. Основные понятия рассматриваемой модели - это корректность транзакций и разграничение функциональных обязанностей. Модель задает правила функционирования компьютерной системы и определяет две категории объектов данных и два класса операций над ними. Все содержащиеся в системе данные подразделяются на контролируемые и неконтролируемые элементы данных constrained data items - CDI и unconstrained data items - UDI соответственно. Целостность первых обеспечивается моделью Кларка-Вилсона. Последние содержат информацию, целостность которой в рамках данной модели не контролируется этим и объясняется выбор терминологии. Далее, модель вводит два класса операций над элементами данных: Первые из них обеспечивают проверку целостности контролируемых элементов данных СDI , вторые изменяют состав множества всех СDI например, преобразуя элементы UDI в СDI. Наконец, модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур в процессе функционирования системы. Множество всех процедур контроля целостности IVP должно содержать процедуры контроля целостности любого элемента данных из множества всех СDI. Все процедуры преобразования ТР должны быть реализованы корректно в том смысле, что не должны нарушать целостность обрабатываемых ими СDI. Кроме того, с каждой процедурой преобразования должен быть связан список элементов СDI, которые допустимо обрабатывать данной процедурой. Такая связь устанавливается администратором безопасности. Система должна контролировать допустимость применения ТР к элементам CDI в соответствии со списками, указанными в правиле С2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования с указанием допустимого для каждой ТР и данного пользователя набора обрабатываемых элементов СDI. Список, определенный правилом С2, должен отвечать требованию разграничения функциональных обязанностей. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либо процедуру преобразования. Каждая ТР должна записывать в журнал регистрации информацию, достаточную для восстановления полной картины каждого применения этой ТР. Журнал регистрации - это специальный элемент СDI, предназначенный только для добавления в него информации. Любая ТР, которая обрабатывает элемент UDI, должна выполнять только корректные преобразования этого элемента, в результате которых UDI превращается в СDI. Только специально уполномоченное лицо может изменять списки, определенные в правилах С2 и Е2. Это лицо не имеет права выполнять какие-либо действия, если оно уполномочено изменять регламентирующие эти действия списки. Роль каждого из девяти правил модели Кларка-Вилсона в обеспечении целостности информации можно пояснить, показав, каким из теоретических принципов политики контроля целостности отвечает данное правило. Напомним, что первые шесть из сформулированных выше принципов это:. Соответствие правил модели Кларка-Вилсона перечисленным принципам показано в таблице 2. Как видно из таблицы 2. Публикация описания модели Кларка-Вилсона вызвала широкий отклик среди исследователей, занимающихся проблемой контроля целостности. В ряде научных статей рассматриваются практические аспекты применения модели, предложены некоторые ее расширения и способы интеграции сдругими моделями безопасности. За пределами рассмотрения проблемы обеспечения целостности информации остались различные формальные описание свойства целостности, основанные на математических аппаратах теории множеств и процессов. Среди них и "Основная теорема целостности", для изложения которой в рамках данного пособия потребовалось бы привести в большом объеме вводные формальные рассуждения, не связанные с проблемой напрямую. Интересующимся следует обратиться к первоисточникам. Средства контроля целостности программ и файлов данных, хранимых в АС, должны обеспечивать защиту от несанкционированного изменения этой информации нарушителем, особенно при ее передаче по каналам связи. Цифровая электронная подпись, основные характеристики которой рассмотрены в целом ряде источников, является одним из часто используемых для решения данной задачи механизмов. Кроме того, информация в вычислительных сетях нередко нуждается в аутентификации, то есть в обеспечении заданной степени уверенности получателя или арбитра в том, что она была передана отправителем и при этом не была заменена или искажена. Если целью шифрования является защита от угрозы нарушения конфиденциальности, то целью аутентификации является защита участников информационного обмена не только от действий посторонних лиц, но и от взаимного обмана. В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с цифровой подписью дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внест их нелегальные исправления в документ сможет любой пользователь. В самой общей модели аутентификации сообщений представлено пять участников. Это отправитель А, получатель В, злоумышленник С, доверенная сторона Д и независимый арбитр Е. Задача отправителя А заключается в формировании и отправке сообщения Т получателю В. Задача получателя В заключается в получении сообщения Т и в установлении его подлинности. Задача доверенной стороны Д является документированная рассылка необходимой служебной информации абонентам вычислительной сети, чтобы в случае возникновения спора между А и В относительно подлинности сообщения представить необходимые документы в арбитраж. Задача независимого арбитра Е заключается в разрешении спора между абонентами А и В относительно подлинности сообщения Т. Перечислим возможные способы обмана нарушения подлинности сообщения при условии, что между участниками модели А, В, С отсутствует кооперация. Аутентификация цифровая подпись при условии взаимного доверия между участниками информационного обмена обеспечивается имитозащитой информации с помощью криптостойких преобразований. Для аутентификации информации Диффи и Хеллман в г. Она заключается в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем другим абонентам сети проверочную комбинацию, необходимую для проверки подписи эту проверочную комбинацию иногда называют открытым ключом. Цифровая подпись вычисляется на основе сообщения и секретного ключа отправителя. Любой получатель, имеющий соответствующую проверочную комбинацию, может аутентифицировать сообщение по подписи. При этом знание лишь проверочной комбинации не позволяет подделать подпись. Термин "цифровая подпись" используется для методов, позволяющих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения. Цифровая подпись применяется в информационных системах, в которых отсутствует взаимное доверие сторон финансовые системы, системы контроля за соблюдением международных договоров. Первый класс способов использует труднообратимые функции типа возведения в степень в конечных полях большой размерности сотни и даже тысячи битов. Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля. Второй класс способов использует криптостойкие преобразования, зависящие от секретного ключа. В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Общедоступные контрольные комбинации должны быть нотариально заверены, чтобы ни отправитель, ни получатель не смогли впоследствии от них отказаться. Оба класса способов не нуждаются в закрытых каналах. Контрольные комбинации и подписи пересылаются открыто. Единственным секретным элементом во всех способах является личный секретный ключ отправителя. Необходимо отметить, что в настоящее время контроль целостности данных, хранимых в АС, осуществляется методами теории помехоустойчивого кодирования. Однако эти методы, дающие хорошие результаты при защите от воздействия случайных факторов помех, сбоев и отказов , совсем не обладают имитостойкостью, то есть не обеспечивают защиту от целенаправленных воздействий нарушителя, приводящих к навязыванию ложных данных. Методы имитозащиты, основанные на криптографических преобразованиях, обеспечивают надежный контроль данных, хранящихся в АС, но в то же время реализуются в виде болышх сложных программ и требуют значительных вычислительных ресурсов. Защита от угрозы нарушения целостности информации на уровне содержания в обычной практике рассматривается как защита от дезинформации. Пусть у злоумышленника нет возможности воздействовать на отдельные компоненты АС, находящиеся в пределах контролируемой зоны, но если источники поступающей в нее информации находятся вовне системы, всегда остается возможность взять их под контроль противоборствующей стороной. При намеренной дезинформации применяют как заведомую ложь, так и полуправду, исподволь подталкивающую воспринимающих ее к ложным суждениям. Наиболее распространенными приемами здесь являются:. Кроме того, в процессе сбора и получения информации возникают искажения, которые чаще всего происходят из-за:. Проблема защиты информации в АС от угрозы нарушения целостности на уровне содержания информации до сих пор не ставилась, повидимому, в силу того, что в качестве автоматизированных систем рассматривались, как правило, системы типа складского и бухгалтерского учета, в которых изменение содержания одной записи практически не вызывало противоречий в содержаниях остальных записей. По мере усложнения алгоритмов обработки информации, расширения применения в повседневной практике экспертных и самообучающихся систем и т. Простейшим примером здесь может служить программирование на языках типа Пролог, когда задание неверного правила, то есть информации, целостность которой нарушена, может привести к неверному результату в том числе зацикливанию и зависанию программы. Вместе с тем, даже в обычных учетных АС необходимо предусматривать наличие подсистем, проводящих первичный смысловой анализ и в определенной степени контролирующих работу оператора. Примером простейшей легко реализуемой смысловой проверки является контроль соблюдения диапазона дат. Так, персональный компьютер, хранящийся на складе, не может быть выпущен раньше г. Более сложные алгоритмы контроля связаны со спецификой обрабатываемой информации и технологии ее обработки. Наличие подобных подсистем позволяет защитить информацию в АС не только от случайных, но и преднамеренных ошибок. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации, и смогут осуществлять с ней только санкционированные действия. Производители защищенных информационных систем используют модели безопасности в следующих случаях: Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами. Политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресекаются средствами контроля доступа и не могут быть осуществлены. Основной элемент модели безопасности — это доказательство утверждения теоремы о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений. Можно сформулировать следующие аксиомы защищенных компьютерных систем КС: В защищенной КС всегда присутствует активная компонента субъект , выполняющая контроль операций субъектов над объектами. Все вопросы безопасности информации описываются доступами субъектов к объектам. Важно заметить, что политика безопасности описывает в общем случае нестационарное состояние защищенности. Защищаемая система может изменяться, дополняться новыми компонентами субъектами, объектами, операциями субъектов над объектами. Понятие доступа и монитора безопасности. Этот факт не является недостатком политики безопасности. Поскольку в противном случае невозможна формализация и анализ моделей. Однако вопрос гарантий политики безопасности является ключевым как в теории, так и в практике. Рассматривая активную роль субъектов в КС, необходимо упомянуть о ряде важнейших их свойств, на которых базируется излагаемая ниже модель. Во-вторых, угрозы компонентам КС КС рассматривается в модели потоков или состояний исходят от субъектов как активной компоненты, порождающей потоки и изменяющей состояние объектов в КС. Будем считать разделение КС на субъекты и объекты априорным. Будем считать также, что существует априорный безошибочный критерий различения субъектов и объектов в КС по свойству активности. Кроме того, считаем в условиях всех утверждений, что декомпозиция СС на субъекты и объекты фиксирована. Подчеркнем отличие понятия субъекта компьютерной системы от человека-пользователя следующим определением. Пользователь КС является, таким образом, внешним фактором, управляющим состоянием субъектов. Очевидно, что операция порождения субъектов зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника. Например, для MS DOS файл edit. В данном случае определение не в полной мере является формально -строгим, поскольку состояние субъекта описывается упорядоченной совокупностью ассоциированных с ним объектов, а ассоциированный объект является по принципу влияния на состояние субъекта, т. С другой стороны, известны рекурсивные определения различных объектов например, дерева. Следствие к определению 2. Если же объект-источник является неассоциированным внешним для активизирующего субъекта, то порождение не является автономным и зависит от свойств объекта-источника. Свойство субъекта "быть активным" реализуется и в возможности выполнения действий над объектами. При этом будем выделять источник О m и получатель приемник потока O j. Далее будем для краткости говорить о потоке, подразумевая введенное понятие потока информации. Кроме того, в ассоциированных объектах отображается текущее состояние субъекта. Из данного определения также следует, что поток всегда инициируется порождается субъектом. Выделим все множество потоков Р для фиксированной декомпозиции КС на субъекты и объекты во все моменты времени все множество потоком является объединением потоков по всем моментам дискретного времени и произвольным образом разобьем его на два непересекающихся подмножества: Дадим некоторые пояснения к разделению множеств L и N. Порожденные субъекты тождественны, если тождественны порождающие субъекты и объекты-источники. Для разделения всего множества потоков в КС на подмножества L и N необходимо существование активной компоненты субъекта , который: Монитор обращений МО - субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту. Можно выделить два вида МО: Индикаторный МО - устанавливающий только факт обращения субъекта к объекту. Содержательный МО полностью участвует в потоке от субъекта к объекту в том смысле, что информация проходит через его ассоциированные объекты-данные и существует тождественное отображение объекта на какой-либо ассоциированный объект МО. Это понятие связано с упоминаемой выше задачей фильтрации потоков. Поскольку целью является обеспечение безопасности КС, то и целевая функция монитора - фильтрация с целью обеспечения безопасности отметим еще раз, что разделение на N и L задано априорно. Разрешение потока в данном случае понимается как выполнение операции над объектом - получателем потока, а запрещение -г как невыполнение т. Монитор безопасности объектов фактически является механизмом реализации политики безопасности в КС. Обратимся теперь к основным моделям работы МБО. В предыдущих темах были сформулированы основные понятия компьютерной безопасности. В частности были введены понятия монитора обращений МО и монитора безопасности объекта. МО — это субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту. Он может быть индикаторный и содержательный. Таким образом, МБО выступает субъектом реализации политики безопасности. Дадим некоторые пояснения к определению: Смысл понятия корректности можно пояснить на примере: Абсолютная корректность легко достижима в случае виртуального адресного пространства. Монитор безопасности объектов разрешает порождение потоков только из множества легального доступа L, если все существующие в системе субъекты абсолютно корректны относительно него и друг друга. Это, в свою очередь, означает, что МБО реализует только потоки из подмножества легального доступа L. По аналогии с переходом от МО к МБО введем понятие монитора безопасности субъектов. Сформулируем определение изолированности КС. В данном же случае множество субъектов ограничено за счет применения механизма МБС. Следовательно, мощность множества субъектов не может превышать той, которая была зафиксирована до изменения состояния любого объекта. На основании приведенных выше теорем можно сформулировать методологию проектирования гарантированно защищенных КС. ОУ разрешает первые и запрещает вторые. В модели ИПС порождение потоков усложнено введением ассоции- рованных объектов. ОУ содержит информацию о разрешенных зна- чениях отображений Stream и Create. ОУ может быть ассоцииро- ван как с МБО, так и с МБС. Опираясь на базовую теорему ИПС, опишем метод субъектно-объ- ектного взаимодействия в рамках ИПС. Убедиться в попарной корректности субъектов, замыкаемых в ИПС или их корректности с МБО и МБС. Спроектировать и реализовать МБС так, чтобы: Реализовать МБО в рамках сформулированной политики без- ти. Обратим внимание на следующее: ОУ МБС - ассоциированный объект МБС - играет решающую роль в проектировании ИПС. При измене- нии этого объекта потенциально возможно размыкание среды, т. Добавление субъектов, реализующих функцию нарушителя. Поэтому возможность изменения объекта управления должна су- ществовать только для выделенных субъектов, и должны присут- ствовать условия активизации таких субъектов. Распространен случай, когда одни субъекты КС активизируют дру- гих, те, в свою очередь, активизируют третьих пользователь активи- зирует приложения, которые активизируют другие приложения и функции. В этом случае можно говорить о рекурсивной структуре объектов некоторого уровня, вмещающей объекты предыдущего уровня. С учетом иерархической структуры представления объектов можно сказать, что в начальные моменты активизации КС декомпо- зиция на субъекты и объекты динамически изменяется. Поэтому основная теорема ИПС может быть применима только на отдельных интервалах времени, когда уровень представления объ- ектов постоянен и декомпозиция фиксирована. Пусть в КС выделяется конечное число уровней представления объектов и R максимальный из них. Имеет смысл говорить о некотором стационарном состоянии КС, когда в отображениях Stream и Create участвуют только объекты уровня R. Тогда реализация МБС упрощается в том смысле, что все аргументы-объекты операции Create имеют уровень R. Практическая реализация всех КС позволяет выделить две фазы: Тогда реализация ИПС может состоять из 2-х этапов: Предопределенное выполнение начальной фазы, в т. Момент активизации МБО и МБС. Работа в стационарном режиме ИПС с контролем неизменности объектов-источников. Утверждение 4 условие одинакового состояния АС. Используем принцип математической индукции. Другими словами, с момента времени i наступает стационарная фаза функционирования АС. Утверждение 5 достаточное условие ИПС при ступенчатой загрузке. Необходимо заметить, что все условия утверждения 5 соответствуют утверждению 4. Используя утверждения 3, 4 и 5, рассмотрим процесс практического проектирования защищенного фрагмента АС. Первоначально необходимо убедиться в выполнении условий корректности или абсолютной корректности для субъектов, участвующих в порождении ИПС. Указанные субъекты в основном могут быть локализованы на уровне программно - аппаратного компонента компьютера программы ПЗУ, загрузчики операционных сред , то есть на аппаратном уровне, либо на уровне операционной среды. Доказательство корректности субъектов программно - аппаратного уровня значительно отличается от соответствующих доказательств для субъектов прикладного уровня. В связи с этим выделим проверку условий корректности субъектов за два шага. Понятие "модуль" обозначает реализацию объекта - источника. Совокупность субъекта, порожденного из объекта - источника и всего множества ассоциированных с ним объектов в течение всего времени его существования, называется, как правило, процессом или задачей, заданием. Далее, необходимо определить состав программных средств базовой вычислительной среды, то есть определить конкретную операционную среду, дополнительные программные средства сервиса например, программные оболочки или средства телекоммуникации и программные средства поддержки дополнительного оборудования программы управления принтером. При этом важно заметить следующее. В составе ПО АС не должно быть целого класса возможностей - назовем их инструментальными. Прежде всего, это возможность изменения состояния одних субъектов другими например, изменение содержимого оперативной памяти , возможность инициирования и прекращения выполнения процессов нестандартным образом помимо механизмов операционной среды. Обобщенно требования к базовому набору ПО можно сформулировать следующим утверждением. Утверждение 6 требования к субъектному наполнению изолированной программной среды. Для поддержания ИПС в течение всего времени активности АС достаточно, чтобы в состав программного обеспечения, инициированного в ИПС, не входили функции порождения субъектов и прекращения их работы кроме заранее предопределенных при реализации МБС и не существовало возможности влияния на среду выполнения любого процесса, а также инициирования потоков к объектам уровня менее R. Легко видеть, что данное утверждение есть собранные воедино условия выполнения приводимых выше утверждений. Поясним требование невозможности прекращения функционирования субъекта каким - либо иным образом, кроме предопределенного. В данном случае необходимо учитывать, что в множестве субъектов, замкнутых в ИПС, выделены два особых субъекта - МБС и МБО. Прекращение существования МБС означает нарушение условия замкнутости среды, а прекращение существования МБО - допустимость потоков множества N, то есть несанкционированный доступ. Он подразумевает проектирование и реализацию в заданном множестве субъектов МБС и МБО. Практически шаги 1 - 3 могут быть выполнены на основе описанных в литературе методик разработки и тестирования ПО. Итак, показано, что основными элементами поддержания изолированности программной среды являются контроль целостности и контроль порождения процессов. Выше мы уже сформулировали понятия МБС и порождения субъектов с контролем их неизменности. Заметим, что для достоверного контроля неизменности объекта то есть с вероятностью ошибки, равной нулю необходимо убедиться в полном тождестве проверяемого объекта и образца. Из этого следует, что эталон должен содержать не менее информации, чем проверяемый объект. Из этого в свою очередь следует, что эталонный объект должен быть как минимум одинаковой длины с проверяемым. На практике такой подход может быть применен с ограничениями например, для объектов небольшого объема типа программ ПЗУ или загрузчиков ОС. В связи с этим для контроля целостности применяют объекты, содержащие информацию, зависящую от содержания объекта, но, тем не менее, значительно меньшего объема, вычисленную при помощи класса функций типа "хеш - функций". Очевидно, что в этом случае процесс установления неизменности объекта становится вероятностным. Исходя из данного факта, невозможно говорить о гарантированных детерминировано свойствах системы поскольку неизменность объекта гарантируется лишь с некоторой вероятностью, не равной единице. Следовательно, все условия утверждений выполняются с некоторой вероятностью, зависящей от свойств хеш - функций, применяемых для контроля целостности. Необходимо отметить также, что в процедуре контроля неизменности которая теперь принимает вероятностный характер участвует как минимум два объекта: Поясним подробнее второй пункт. Контроль целостности всегда сопряжен с чтением данных, то есть с инициированием потоков от объектов к ассоциированным объектам - данным субъекта контроля целостности, причем потоки могут соответствовать различному уровню представления информации чтение по секторам, по файлам. Например, встроенный в BIOS компьютера субъект практически это программная закладка может навязывать при чтении вместо одного сектора другой или редактировать непосредственно буфер, в который были считаны данные. Аналогичный эффект может быть вызван субъектами операционной среды, например субъектами, локализованными в ее первичных загрузчиках. С другой стороны, даже контроль BIOS может происходить "под наблюдением" какой - либо дополнительной аппаратуры и не показать его изменение. Аналогичные эффекты могут возникать и при обработке файла. Цель организации режима чтения реальных данных состоит в тождественном отображении параметров чтения на АО субъекта чтения поток от АО субъекта КЦ к АО субъекта чтения и тождественном отображении считываемого объекта в соответствии с параметрами, переданными субъекту чтения к ассоциированным объектам - данным субъекта КЦ. Поясним теперь понятие качественного КЦ с точки зрения математических свойств функции КЦ. Предположим, что имеется некоторый объект F и некоторый алгоритм H, преобразующий объект F в некоторый объект M, который представляется словом того же языка, но меньшей длины. Тогда проверка целостности данных строится так: При совпадении считаем объект неизменным. Алгоритм Н называют, как правило, хеш - функцией или режеконтрольной суммой, а число M - хеш - значением, содержащимся в некотором объекте. Поясним смысл этих условий. Пусть программа злоумышленника изменила объект F статическое искажение. Тогда, вообще говоря, хеш - значение M объекта F изменится. Если субъекту злоумышленника доступен для изменения объект М существует соответствующий поток , то он может по известному алгоритму Н вычислить новое хеш - значение для измененного объекта и заместить им исходное. Пусть хеш - значение недоступно, тогда можно попытаться так построить объект, чтобы хеш - значение его не изменилось принципиально это возможно, поскольку отображение, задаваемое алгоритмом хеширования Н, необъективно неоднозначно. Итак, "качество" ИПС определяется свойствами хеш - функции H, а именно: Обобщим приводимые выше рассуждения в методе "безопасной загрузки" или ступенчатого контроля. Он заключается в постепенном установлении неизменности компонентов программно - аппаратной среды. Сначала проверяется неизменность программ ПЗУ, при положительном исходе через проверенные на целостность программы ПЗУ считывается загрузочный сектор и драйверы операционной системы по секторам и их неизменность также проверяется, кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов. Через функции чтения проверенной ОС инициируется процесс контроля порождения процессов реализация МБС. Инициирование процесса контроля доступа к объектам завершает проектирование гарантировано защищенной АС. Рассматривая вопросы программно - технической реализации ИПС, необходимо заметить, что мощность множества субъектов в некотором сегменте АС выделенном по признаку принадлежности одному компьютеру с момента включения питания до момента запуска процессов пользователя увеличивается. Первоначально активизируются субъекты аппаратно - программного уровня программы ПЗУ , затем указанные субъекты порождают из объектов - источников данного уровня это, как правило, сектора внешних носителей информации субъектов уровня операционной среды. Субъекты уровня операционной среды, как уже отмечалось, также делятся на два подуровня: На этапе перехода от субъектов - загрузчиков к субъектам - драйверам происходит переход и к другой декомпозиции АС на объекты от секторов к файлам. Указанная иерархия действует в любой известной на сегодняшний день АС и естественным образом предопределяет архитектуру, в рамках которой формируется и функционирует ИПС. Например, аппаратная архитектура IBM PC задает следующие этапы активизации различных субъектов АС. При включении питания происходит тестирование ОП, инициализация таблицы векторов прерываний и поиск расширений BIOS. При их наличии управление передается на них. После отработки расширений BIOS в память считывается первый сектор дискеты или винчестера, и управление передается на него образуется код загрузчика , затем код загрузчика считывает драйверы операционной системы, далее интерпретируются файлы конфигурации, подгружается командный интерпретатор и выполняется файл автозапуска. При реализации ИПС на нее должна быть возложена функция контроля запусков программ и контроля целостности. При описании методологии проектирования ИПС упоминалась проблема контроля реальных данных. Эта проблема состоит в том, что контролируемая на целостность информация может представляться по - разному на разных уровнях. Внедренный в систему субъект может влиять на процесс чтения - записи данных на уровне файлов или на уровне секторов и предъявлять системе контроля некоторые другие данные вместо реально существующих данных. Этот механизм неоднократно реализовался в STELS - вирусах. Утверждение 7 достаточное условие чтения реальных данных. Если субъект, обслуживающий процесс чтения данных то есть указанный субъект инициируется запрашивающим данные субъектом и участвует в потоке , содержал только функции тождественного отображения данных на ассоциированные объекты - данные любого субъекта, инициирующего поток чтения, и целостность объекта - источника для этого субъекта зафиксирована, то при его последующей неизменности чтение с использованием порожденного субъекта будет чтением реальных данных. Верность утверждения следует из определения тождественности субъекта и из условия утверждения, гарантирующего неизменность объекта - источника. Необходимо и здесь сделать оговорку о вероятностном характере установления неизменности и говорить, что чтение реальных данных возможно с вероятностью, определяемой алгоритмом КЦ. Реализация метода ступенчатого контроля целостности должна удовлетворять условиям утверждения 4. Выше было сказано о том, что субъект контроля неизменности объектов, входящих в процедуры активизации АС, и объектов, описывающих последовательность активизации компонентов, должен быть активен уже на этапе работы субъектов аппаратно - программного уровня, но его объект - источник технически не может быть проверен на неизменность. В связи с этим подчеркнем весьма важный факт для любых реализаций ИПС. В компьютер устанавливают аппаратный модуль, включающий в себя устройство и программы ПЗУ данного устройства субъекты аппаратно-программного уровня , реализующие:. Установка модуля происходит с учетом условий утверждения 5. FAQ Обратная связь Вопросы и предложения. Upload Опубликованный материал нарушает ваши авторские права? Сибирская государственная автомобильно-дорожная академия. Криптографические методы защиты информации С распространением письменности в человеческом обществе появилась потребность в обмене письмами и сообщениями, что, в свою очередь, вызвало необходимость сокрытия содержимого письменных сообщений от посторонних. Требования к СКЗИ Криптографические требования. Применение алгоритма считается неэффективным, если выполнено одно из условий: В АС, для которых реализуются программные или программно-аппаратные СКЗИ, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты от НСД: Аппаратные средства, на которых реализуются программные или программно-аппаратные СКЗИ, и программно-аппаратная среда программно-аппаратное окружение , в которой разрабатываются, изготавливаются и эксплуатируются СКЗИ, не должны иметь явных и скрытых функциональных возможностей, позволяющих: Способы и особенности реализации СКЗИ, защита транспортного уровня. Принципиальные недостатки метода предварительного шифрования: Детализируем перечень обрабатываемых криптомодулем основных функций работы с файлами: Криптографическая защита транспортного уровня АС При анализе защиты транспортного уровня АС необходимо учитывать свойство, следующее из иерархической модели взаимодействия открытых систем: Данный факт позволяет определить случаи применения шифрования транспортного уровня: Криптографическая защита на прикладном уровне АС. Криптографическая защита на прикладном уровне АС Криптографическая защита информации на прикладном уровне является наиболее предпочтительным вариантом защиты информации с точки зрения гибкости защиты, но наиболее сложным по программно-аппаратной реализации. Из указанного свойства следует Утверждение 1. Свойство СКЗИ Первый подход Второй подход Сопряжение с прикладной подсистемой На этапе уксплуатации На этапе проектирования и разработки Зависимость от прикладной системы Низкая Высокая Локализация защищаемого объекта Внешняя относительно защитного модуля и прикладной программы Внутренняя защита внутреннего объекта прикладной программы Операционная зависимость Полная Низкая Таблица 2. Локальная реализация в виде выделенной прикладной программы Локальная реализация в базовой АС Локальная реализация в "гостевой" АС Локальная реализация по принципу "копирование в защищенныи объект хранения" Распределенная реализация по технологии "создание и запись в защищенной области" Подходы 1. Встраивание криптографических функций в прикладную систему может осуществляться: МРКФ и использующий его субъект корректны относительно друг друга результат выполнения функций МРКФ соответствует их описанию в ОИ поток информации от ассоциированнных объектов вызывающего субъекта направлен только к ассоциированным объектом МРКФ и функция изменения ассоциированных объектов МРКФ, отвечающих передаче параметров, есть тождественное отображение соответствующих объектов условие передачи параметров без изменений вышеуказанные свойства выполнены в любой момент времени существования МРКФ и вызывающего субъекта Предположим, что МРКФ протестирован и выполнение всех его функций соответствует описанию их в ОИ. Для выполнения условий корректного использования достаточно: Организационно-технические меры защиты целостности АС. Целостность данных в АС. Организационно-технологические меры защиты целостности информации на машинных носителях можно разделить на две основные группы: При рассмотрении вопроса целостности данных мы используем интегрированный подход в определенном выше смысле , основанный на ряде работ Кларка и Вилсона, а также их последователей и оппонентов, и включающий в себя девять абстрактных теоретических принципов, каждый из которых раскрывается ниже: На практике зачастую оказывается, что предусмотренные в системе механизмы безопасности некорректно используются или полностью игнорируются системными администраторами по следующим причинам: Модель контроля целостности Кларка-Вилсона После того, как сформулировано определение понятия целостности данных и обсуждены основные принципы построениял системы контроля целостности, в качестве примера политики контроля целостности рассмотрим модель, предложенную Кларком и Вилсоном. Напомним, что первые шесть из сформулированных выше принципов это: Правило модели Кларка-Вилсона Принципы политики контроля целосности, реализуемые правилом C1 1, 6 C2 1 E1 3, 4 E2 1, 2, 3, 4 C3 4 E3 2 C4 5 C5 1 E5 4 Таблица 2. Цифровая подпись Средства контроля целостности программ и файлов данных, хранимых в АС, должны обеспечивать защиту от несанкционированного изменения этой информации нарушителем, особенно при ее передаче по каналам связи. В чем состоит проблема аутентификации данных или цифровой подписи? Приведем сравнительный анализ обычной и цифровой подписи. Известны два класса формирования цифровой подписи. Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля Второй класс способов использует криптостойкие преобразования, зависящие от секретного ключа В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Защита от угрозы нарушения целостности информации на уровне содержания Защита от угрозы нарушения целостности информации на уровне содержания Защита от угрозы нарушения целостности информации на уровне содержания в обычной практике рассматривается как защита от дезинформации. Наиболее распространенными приемами здесь являются: Построение систем защиты от отказа в доступе Построение систем защиты от угрозы раскрытия параметров системы. Методология построения защищенных АС. Достаточные условия гарантированного выполнения политики безопасности. Утверждение В предыдущих темах были сформулированы основные понятия компьютерной безопасности. Проектирование изолированной программной среды. Условие одинакового состояния АС. Достаточное условие ИПС при ступенчатой загрузке. Для доказательства утверждения необходимо убедиться в том, что: Требования к субъектному наполнению ИПС. Поэтому для субъекта контроля целостности важно выполнение следующих условий: Качество КЦ определяется в данном случае выполнением следующих условий: Сначала проверяется неизменность программ ПЗУ, при положительном исходе через проверенные на целостность программы ПЗУ считывается загрузочный сектор и драйверы операционной системы по секторам и их неизменность также проверяется, кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов Через функции чтения проверенной ОС инициируется процесс контроля порождения процессов реализация МБС Инициирование процесса контроля доступа к объектам завершает проектирование гарантировано защищенной АС. Достаточное условие чтения реальных данных. Процесс установки ИПС состоит из следующих действий. В компьютер устанавливают аппаратный модуль, включающий в себя устройство и программы ПЗУ данного устройства субъекты аппаратно-программного уровня , реализующие: Внешняя относительно защитного модуля и прикладной программы. Внутренняя защита внутреннего объекта прикладной программы. Принципы политики контроля целосности, реализуемые правилом.


Сколько нейтронови протонов содержитсяв ядре
На сколько времени нужно поместить вещи в
Уборка офисов где
Тестбудешь литы ютубером
Seher sun palace resort spa 5 описание
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment