А.И. Куприянов - Основы защиты информации (1022813), страница 53
Текст из файла (страница 53)
Для такого контроля подсчитываются контрольные суммы и вычисляютсЯ хеш-функции, которые потом сравниваются с эталонными значениями для каждой ЭВМ. 3. Максимальное ограничение и контроль за передачей по сети исполняемых файлов с расширениями типа *.ехе и *.сот, *.гауз и '.Ь~п.
При этом снижается вероятность распространения по сети файловых вирусов„вирусов типа Рпчег и загрузочно-файловых вирусов. 4. Организация выборочного и внезапного контроля работы операторов для выявления фактов использования нерегламентированного программного обеспечения. 5. Сохранение архивных копий применяемого программного обеспечения на защищенных от записи магнитных носителях (дискетах), учет и надежное хранение архивных копий.
б. Немедленное уничтожение ценной и ограниченной для распространения информации сразу по истечении потребности в ней (при снижении ее актуальности). 7. Периодическая оптимизация и дефрагментирование внешних носителей (винчестеров) для выявления сбойных или псевдосбойных кластеров и затирания фрагментов конфиденциальной информации при помощи средств типа БРЕЕР 1Э1БК.
Проблема защиты от воздействий закладок имеет много общего с проблемой выявления и дезактивации компьютерных вирусов. Она разработана и изучена достаточно подробно [29]. Методы борьбы с закладками сводятся к следующим. О б щ и е методы защиты программного обеспечения: контроль целостности системных областей, запускаемых при- кладных программ и используемых данных; контроль цепочек прерываний и фильтрация вызовов, крити- ческих для безопасности системы прерываний. Эти методы действенны лишь тогда, когда контрольные эле- менты не подвержены воздействию закладок и разрушающее воз- действие входит в контролируемый класс.
Так, например, система контроля за вызовом прерываний не будет отслеживать обращение на уровне портов. С другой стороны, контроль целостности информации может быть обойден за счет навязывания конечного результата проверок, влияния на процесс считывания информа- ции, изменения хеш-значений, хранящихся в общедоступных файлах.
Включение процесса контроля должно быть выполнено до на- чала влияния закладки, либо контроль должен осуществляться полностью аппаратными средствами с программами управления, со- держащимися в ПЗУ; создание безопасной и изолированной операционной среды; предотвращение негативных последствий воздействия вирусов или закладок (например, запись на диск только в зашифрованном 243 виде на уровне контроллера). В результате этого теряет смысл сохранение информации закладкой, а также запрет записи на диск на аппаратном уровне.
Специальные методы выявления программ с потенциально опасными последствиями: поиск фрагментов кода по характерным последовательностям (сигнатурам), свойственным закладкам либо, наоборот, разрешение на выполнение или внедрение в цепочку прерываний только программ с известными сигнатурами, заведомо не принадлежащим закладкам; поиск критических участков кода методом семантического анализа (анализа фрагментов кода на выполняемые ими функции, например выполнение несанкционированной записи, часто сопряженный с дисассемблирование или эмуляцией выполнения). Как было выяснено, большую опасность представляют программы-закладки, помещенные в ПЗУ (В108) и ассоциированные с существенно важными прерываниями.
Для их автоматизированного выявления используется следующая методика. 1. Выделяется группа прерываний, существенных с точки зрения обработки информации защищаемой программой. Обычно это прерывания 1ИТ 136, ПЯТ 40Ь (запись и чтение информации на внешние магнитные накопители прямого доступа), 1ХТ 146 (обмен с В5232 портом)„ПЯТ 10Ь (обслуживание видеотерминала), а также в обязательном порядке прерывания таймера 1ХТ 8Ь, 1ХТ 1СЬ и прерывания клавиатуры 1ХТ 9Ь и 1МТ 1бй, 2. Для выделенной группы прерываний определяются точки входа (адреса входа) в ПЗУ, используя справочную информацию либо выполняя прерывание в режиме трассировки. 3.
Для выделенных адресов создаются цепочки исполняемых команд от точки входа до команды 1КЕТ, возврату управления из В108. Запись в сегмент В108 невозможна, и поэтому закладки в В108 не могут применять механизм преобразования своего кода во время его исполнения в качестве защиты от изучения 1291. В цепочках исполняемых команд выделяются команды работы с портами, команды передачи управления, команды пересылки данных. Они используются либо для информативного анализа, либо порождают новые цепочки исполняемых команд.
Порождение новых цепочек исполняемых команд происходит тогда, когда управление передается внутри сегмента В10$. 4. В цепочках анализируются команды, предусматривающие работу с недокументированными портами. Наличие таких команд, как правило, указывает на передачу информации некоторому устройству, подключенному к параллельному интерфейсу (общей шине), например встроенной радиопередающей закладке. 244' В случае если опасных действий не обнаружено, аппаратнопрограммная среда ЭВМ без загруженной операционной среды считается безопасной.
Для проверки операционной системы используется аналогичный алгоритм. 1. По таблице прерываний определяются адреса входа для существенно важных прерываний. 2. Эти важные прерывания выполняются покомандно в режиме трассировки с анализом каждой команды по приведенному выше алгоритму. В этом случае команды типа УМР не анализируются, поскольку в режиме покомандного выполнения переходы происходят автоматически. Выполнение происходит до того момента, когда достигается адрес ПЗУ. Для полного анализа необходимо выполнить все используемые программой функции исследуемого прерывания.
'7.'7. Создание изолированной программной среды Утечки (потери) информации гарантированно невозможны, если программная среда изолирована: на ЭВМ с проверенным В108 установлена проверенная операционная среда; достоверно установлена неизменность 1)08 и В108; кроме проверенных программ в данной программно-аппаратной среде не запускалось никаких иных программ; исключен запуск проверенных программ в какой-либо иной ситуации, т.е.
вне проверенной среды. Выполнение перечисленных условий может быть достигнуто при использовании загрузочной дискеты„без которой невозможен запуск программ. Такая загрузка является надежным методом установления собственной операционной среды, но лишь тогда, когда оператор не допускает ошибок или преднамеренных деструктивных действий (запускает находящиеся на дискете программы без загрузки с дискеты). Подобного рода действия не только нарушают изолированность системы, но и могут привести к внедрению закладок в ранее проверенные программы пользователя или операционную среду.
Концепция ограниченного доверия к программно-аппаратной среде состоит в следующем: аппаратная среда ЭВМ не содержит закладок и остается неизменной на протяжении всего времени работы. В противном случае работа на данной ЭВМ не ведется; программная среда (операционная система и прикладные программы) данной ЭВМ может подвергаться воздействию злоумышленника и произвольным образом измениться„ пользователь располагает магнитным носителем, содержащим набор проверенных программ, проверенную РОК и проверенную программу контроля неизменности В108 и доступных пользователю исполняемых файлов, а также данные для проведения контроля целостности; использование указанного носителя невозможно иным образом, нежели как после загрузки операционной среды с его помощью. 7.9.
Комплексный характер проблемы защиты информации в сетях ЗВМ Рассмотренные выше примеры воздействия вирусов и закладок на компьютерные системы позволяют сделать вывод об их огромной опасности. Внедрение закладок способно причинить системе, ее пользователям и абонентам ущерб, соизмеримый и даже превосходящий стоимость самой системы.
Результат внедрения способен полностью скомпрометировать системы защиты информации и саму информацию. На сегодняшний день известно уже несколько случаев проводок фальшивых финансовых документов в системах автоматизированного документооборота банков при помощи внедренных программных закладок блокирования управления технологическими и другими процессами. В связи с этим разработчикам и менеджерам систем защиты информации рекомендуется обратить на данный аспект серьезное внимание, учесть его в процессе разработки и эксплуатации компьютерных систем и наряду с применением технических и программных мер защиты применять также юридические и организационные меры.
Данные, к которым может быть осуществлен несанкционированный доступ, должны находиться под защитой. Для того чтобы достичь нужного уровня их защиты, следует последовательно пройти четыре препятствия, предпринять реализацию четырех уровней защиты. Первый уровень — правовой. Этот аспект защиты информации связан с соблюдением этических и юридических норм при передаче и обработке информации. Это важно, хотя законы, защищающие информацию, с которой оперируют компьютеры, еще далеки от совершенства. Может преследоваться незаконное использование секретных данных или информации, составляющей объект авторского права, но никак не копирование чужих файлов.
Поэтому этический момент в соблюдении защиты имеет чрезвычайно большое значение. За многие годы сложились представления, что информация— нематериальный объект, следовательно, цены у него нет. Кроме :,:-: того, при копировании исходный файл не пропадает, поэтому кража файла, вроде бы, не приносит прямого материального ущерба. Парадоксальный факт: если некий злоумышленник украдет магнитный диск, на котором записаны файлы с программами или ,:. данными, его, злоумышленника, можно привлечь к ответственности. Но только за кражу самого диска. Если злоумышленник скопирует записанные на этом диске файлы, кражу никто фиксировать не станет. Серьезное препятствие организации правовой борьбы с информационной агрессией и современным хакерством представляет несогласованность правовых норм, принятых в разных странах, хотя компьютерные преступления часто переходит национальные границы. Внутринациональный компьютерный разбой не имеет таких проблем и с юридической точки зрения ничем не отличается от обычной преступности.
Но если компьютерное преступление совершено за рубежом или подозреваемые действовали из другой страны, то традиционные концепции суверенитета строго ограничивают применение национального уголовного права и юрисдикции. Все сказанное означает, что правовые нормы, регулирующие отношения в области защиты информации в информационно-вычислительных системах и сетях, пока что малоэффективны. Тем не менее общественная мораль должна распространить на компьютерные данные те же принципы, которые не позволяют читать чужие письма и рыться в чужих вещах.