Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
311
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

Теория безопасных систем (тсв)

Понятие "доверенная вычислительная среда" (trusted computing base-ТСВ) появилось в зарубежной практике обеспечения информаци­онной безопасности достаточно давно. Смысл характеристики "дове­ренная" можно пояснить следующим образом.

Дискретная природа характеристики "безопасный" (в том смысле, что либо нечт.о является безопасным, полностью удовлетворяя ряду предъ­являемых требований, либо не является, если одно или несколько требо­ваний не выполнены) в сочетании с утверждением "ничто не бывает безо- ' пасным на сто процентов" подталкивают к тому, чтобы вести более гибкий термин, позволяющий оценивать то, в какой степени разработанная за­щищенная АС соответствует ожиданиям заказчиков. В этом отношении характеристика "доверенный" более адекватно отражает ситуацию, где оценка, выраженная этой характеристикой (безопасный или доверенный), основана не на мнении разработчиков, а на совокупности факторов, вклю­чая мнение независимой экспертизы, опыт предыдущего сотрудничества с разработчиками, и в конечном итоге, является прерогативой заказчика, а не разработчика.

Доверенная вычислительная среда (ТСВ) включает все компоненты и механизмы защищенной автоматизированной системы, отвечающие за реализацию политики безопасности (понятие политики безопасности рас­сматривается в гл. 4). Все остальные части АС, а также ее заказчик пола­гаются на то, что ТСВ корректно реализует заданную политику безопасно­сти даже в том случае, если отдельные модули или подсистемы АС раз­работаны высококвалифицированными злоумышленниками с тем. чтобы вмешаться в функционирование ТСВ и нарушить поддерживаемую ею политику безопасности.

Минимальный набор компонентов, составляющий доверенную вы­числительную среду, обеспечивает следующие функциональные возмож­ности:

• взаимодействие с аппаратным обеспечением АС;

• защиту памяти;

• функции файлового ввода-вывода;

• управление процессами.

Некоторые из перечисленных компонентов были рассмотрены в дан­ном разделе.

Дополнение и модернизация существующих компонентов АС с уче­том требований безопасности могут привести к усложнению процессов сопровождения и документирования. С другой стороны, реализация всех перечисленных функциональных возможностей в рамках централизован­ной доверенной вычислительной среды в полном объеме может вызвать разрастание размеров ТСВ и, как следствие, усложнение доказательства корректности реализации политики безопасности. Так, операции с файла­ми могут быть реализованы в ТСВ в некотором ограниченном объеме, достаточном для поддержания политики безопасности, а расширенный ввод-вывод в таком случае реализуется в той части АС, которая находит­ся за пределами ТСВ. Кроме того, необходимость внедрения связанных с безопасностью функций во многие компоненты АС, реализуемые в раз­личных модулях АС, приводит к тому, что защитные функции распреде­ляются по всей АС, вызывая аналогичную проблему.

Представляется оправданной реализация доверенной вычислитель­ной среды в виде небольшого и эффективного (в терминах исполняемого кода) ядра безопасности (см. гл.4), где сосредоточены все механизмы обеспечения безопасности. В связи с перечисленными выше соображе­ниями, а также с учетом определенной аналогии между данными поня­тиями такой подход предполагает изначальное проектирование АС с уче­том требований безопасности. При этом в рамках излагаемой теории оп­ределены следующие этапы разработки защищенной АС:

  • определение политики безопасности;

  • проектирование модели АС;

  • разработка кода АС;

  • обеспечение гарантий соответствия реализации заданной политике безопасности.

СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 2

  1. Барсуков B.C. Обеспечение информационной безопасности//Технологии элек­тронных коммуникаций. Т.63.-М.: Эко-Трендз Ко, 1996.

  2. Березин Б. В., Дорошкевич П. В. Цифровая подпись на основе традиционной криптографии. // Защита информации.-1992.- № 2

  3. ВасилецВ.И., Голованов В.Н., Самотуга В.А. Практика обеспечения инфор­мационной безопасности акционерного общества // Конфидент. 4'95.

  4. Варфоломеев А. А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях.-М., МИФИ, 1995.

  5. Водолазкий В. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 6-7.92, 8.92, 6.93.

  6. Гайкович В.Ю., Першим А.Ю. Безопасность электронных банковских систем -М.: Компания "Единая Европа", 1994.

  7. ГроуверД. и др. Защита программного обеспечения: Пер. с англ.-М.: Мир, 1992.

  8. Жельников В. Криптография от папируса до компьютера.-M.: ABF, 1996.

  9. Клопов 8. А., Мотуз О.В. Основы компьютерной стеганографии // Конфидент. -4'97.

  10. ЛипаевВ.В. Программно-технологическая безопасность информационных сис­тем // Информационный бюллетень Jet Info.-1997. № 6/7.

  11. МафтикС. Механизмы защиты в сетях.-М.: Мир, 1993.

  12. Мельников В.В. Защита информации в компьютерных системах- М.: Финансы и статистика-Электроинформ, 1997.

  13. МурДж.Х. Несостоятельность протоколов криптосистем: Пер. с англ.// ТИИ-ЭР.-1988.-Т. 76, №5.

  14. ПравиковД.И. Применение циклического контрольного кода // Библиотека ин­формационной технологии/Сб. ст. под ред. Г.Р. Громова -М.: ИнфоАрт, 1992.-Вып.5.

  15. ПравиковД.И. Разработка и исследование методов создания корректных опе­рационных систем реального времени: Дис. канд. тех. наук.-М., 1994.

  16. Прокофьев И.В., ШрамковИ.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности-М.: Издательство МГИЭМ, 1998.

  17. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.-М.: "Яхтсмен". 1993.

  18. Ронин Р. Своя разведка.-Минск: Хэрвест, 1997.

  19. Саломаа А. Криптография с открытым ключом: Пер. с англ.- М.: "Мир", 1996.

  20. Симмонс Г.Дж. Обзор методов аутентификации информации: Пер. с англ.// ТИИЭР.-1988.-Т.76, №5.

  21. . Спесивцев А.В. и др. Защита информации в персональных ЭВМ.-М.: Радио и связь, 1992.

  22. Щербаков А. Ю. Разрушающие программные воздействия.-М: Эдэль, 1993.

  23. Организация и современные методы защиты информации-М.: Концерн "Банковский деловой центр", 1998.

  24. Гостехкомиссия России. Руководящий документ: Защита от несанкциониро­ванного доступа к информации. Термины и определения.-М.: Военное изда­тельство, 1992. .

  25. Clark D., Wilson D. A comparison of Commercial and Military Computer Security Policies// Proce. of the 1987 IEEE Symposium on Security and Privacy.-Oakland, Cal.. 1987.

  26. Saltzer J., SchroederM.D. The protection of Information in Computer Systems// Proce. of the IEEE.-September 1975.-63(9): 1278-1308.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]