Хелпикс

Главная

Контакты

Случайная статья





Доверенная программно-аппаратная среда: сущность, элементы и их роль при защите информации в телекоммуникационных сетях



 

УДК 004.056.53

Доверенная программно-аппаратная среда: сущность, элементы и их роль при защите информации в телекоммуникационных сетях

Жмуров Владислав Дмитриевич¹, Паращук Игорь Борисович2, Шестаков Евгений Олегович¹

¹ Военная академия связи им. Маршала Советского Союза С.М. Буденного
Тихорецкий, пр., 3, Санкт-Петербург, 194064, Россия

e-mails: v.zhmurovv@gmail.com, parashchuk@comsec.spb.ru

2 Санкт-Петербургский национальный исследовательский университет информационных технологий,

механики и оптики (Университет ИТМО)

Кронверкский пр., 49, Санкт-Петербург, 197101, Россия
e-mail: shchuk@rambler.ru

+7(911)234-56-78

Аннотация.Рассмотрены понятия и современные средства обеспечения доверенной среды, построения доверенной платформы, организации доверенных сеансов и доверенной загрузки в интересах информационной безопасности сетей связи. Проанализирована роль различных средств доверенной загрузки в структуре системы защиты и функции, реализуемые ими для разных уровней архитектуры компьютера в составе автоматизированного рабочего места администратора или пользователя телекоммуникационной сети.

Ключевые слова:доверенная загрузка; среда; платформа; сеанс; защита; доступ; функции.

To the issue of trusted environments, platforms, sessions and downloads in the framework of information security of telecommunication networks

Zhmurov Vladislav¹, Parashchuk Igor2, Shestakov Evgeny¹

1 The Military Academy of Telecommunications, named after Marshal of the Soviet Union S.M. Budyonny,

3 Tikhoretsky Av, St. Petersburg, 194064, Russia

e-mails: v.zhmurovv@gmail.com, parashchuk@comsec.spb.ru

2 The St. Petersburg National Research University of Information Technologies, Mechanics and Optics
(University ITMO)

49 Kronverksky Av, St. Petersburg, 197101, Russia
e-mail: shchuk@rambler.ru

Abstract. The concepts and modern means of providing a trusted environment, building a trusted platform, organizing trusted sessions and trusted downloads in the interest of information security of communication networks are considered. The role of various means of trusted loading in the structure of the protection system and the functions implemented by them for different levels of the computer architecture in the automated workplace of the administrator or user of the telecommunications network.

Keywords: trusted download; environment; platform; session; protection; access; functions.

Введение. С переходом на новую стадию развития в области технологий телекоммуникационных сетей, стало понятно, что для их внедрения необходима надежная система информационной безопасности, ибо утрата информации может дорого стоить как для экономики страны, так и для уровня ее защищенности.

Обладая конфиденциальной информацией или информацией, содержащей сведения уровня государственной тайны, необходимо обеспечить надежную защиту телекоммуникационных сетей от несанкционированного доступа (НСД).

При этом информационная безопасность составляет основу всей системы безопасности телекоммуникационных сетей. Именно она позволяет обеспечивать конфиденциальность, целостность и доступность информации. Информационная безопасность характеризуется отсутствием недопустимого риска, связанного с утечкой информации вследствие НСД. 

Сам несанкционированный доступ – получение нарушителем доступа к объекту, на который у него нет разрешения. Обычно целью нарушителя является нарушение конфиденциальности данных. В качестве примера можно говорить о несанкционированном доступе к оборудованию в отсутствии владельца, о хищении оборудования, о краже паролей и переборе нестойких паролей, об изменении системных настроек компьютера, о загрузке операционной системы (ОС) с внешнего носителя (например, USB), об использование нештатных режимов работы ОС (таких как безопасный режим, режим восстановления и т.п.)

Именно поэтому в рамках организации информационной защиты телекоммуникационных сетей (ТКС) от НСД, необходимо организовать пространство для надежного и безопасного функционирования ТКС – создать доверенную среду (иногда говорят, доверенную вычислительную или программно-аппаратную среду) [1].

Концепция «доверенности» предполагает, что существует некий объект - система или процесс (среда, окружение, платформа, сеанс, загрузка), в поведении которых пользователь полностью, существует объект, которому можно доверять на 100%, ожидаемое поведение которого всегда совпадает с реальным. Это понятие основано на фразеологизме «корень доверия» – от английского Root of Trust (набор компонентов, которым можно доверять).

Таким образом, «доверенность», это строгое, гарантированное соответствие необходимым требованиям в части информационной безопасности, надежности и функциональной устойчивости в условиях современного информационного противоборства при соблюдении определенных условий технологической независимости.

Иными словами, доверенная система – система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа [2].

Исходя из этого, можно сформулировать понятие «доверенная среда» (доверенная вычислительная или программно-аппаратная среда) – взаимоувязанная по времени и задачам совокупность систем и средств идентификации и аутентификации, межсетевых экранов, средств антивирусной защиты и криптографических стандартов, отвечающая политике безопасности и создающая защищенное инфотелекоммуникационное пространство.

Для формирования такой среды необходимо выполнение двух основных условий: первое – вся аппаратная часть должна быть создана самостоятельно на отечественной элементной базе или полностью досконально проверена. Второе – все программы, написанные для работы на этом оборудовании, должны быть тщательно проверены, либо созданы самостоятельно.

Доверенная среда - созданное комплексом технических и организационных мер пространство, которое обеспечивает его участникам предсказуемый результат взаимодействий, при этом степень доверенности среды определяется надежностью контента в ней [2].

Именно в рамках создаваемой доверенной среды (доверенной вычислительной среды) используются модули доверенной загрузки и средства разграничения доступа с динамическим контролем целостности данных. Не секрет, что абсолютное большинство современных компьютеров, использующихся в качестве автоматизированных рабочих мест (АРМ) ТКС, нельзя назвать доверенными.

Поэтому сохраняется потенциальная угроза доступа нарушителя к компьютерам и другим электронным устройствам, к программному обеспечению (ПО), используя предварительно созданные и «глубоко спрятанные» (в процессе создания продукта) программные и аппаратные искусственные уязвимости. Такие закладки могут находится как на вычислительных устройствах, так и на устройствах памяти и ввода-вывода.

Принято считать, что составляющими доверенной среды являются [3]:

доверенное аппаратное обеспечение (включает элементную базу собственного производства и собственные аппаратные средства защиты информации),

доверенное программное обеспечение (системное ПО, прикладное ПО и программные средства защиты от НСД),

политики безопасности,

доверенные каналы передачи,

а также доверенное окружение и пользователи.

При этом под доверенным окружением понимается совокупность [3]:

доверенных средств связи (стационарных и мобильных),

доверенных платформ виртуализации,

доверенных алгоритмов аутентификации пользователей,

доверенных механизмов сетевой безопасности, средств (оборудования) обеспечения этой безопасности,

доверенных механизмов и средств хранения данных,

доверенных программных средств и программных приложений (операционных систем, библиотек, web-сервисов, программных средств аутентификации и защиты данных и др.),

доверенной инфраструктуры, доверенных устройств печати и копирования,

доверенных серверов и рабочих мест пользователей. 

Идея «доверенной платформы» (доверенной вычислительной или программно-аппаратной платформы) опирается на три корня доверия: доверие к измерениям, доверие к хранению и доверие к сообщениям.

Доверие к измерениям обеспечивает вычислительный механизм, который производит надёжные измерения целостности платформы.

Доверие к хранению обеспечивает вычислительный механизм, способный хранить хэши (битовые строки фиксированной длины) значений целостности, а доверие к сообщениям обеспечивает механизм, который надёжно сообщает о хранимой информации.

Данные измерений описывают свойства и характеристики измеряемых компонентов вычислительной системы, хэши этих измерений «снимок» состояния компьютера (системы), сравнивая хэш измеренных значений с хэшом доверенного состояния платформы, можно судить о целостности системы.

Концепция создания «доверенной платформы» заключается в использовании российских комплексов оборудования для обеспечения устойчивости критической инфраструктуры государства и защиты информации.

Составными частями доверенной платформы являются:

программное обеспечение, 

аппаратное обеспечение,

элементная база.

Задача, стоящая перед создателями доверенной платформы, состоит в обеспечении отечественных организаций и предприятий аппаратными и программными средствами, которые гарантируют защищенность и отсутствие недокументированных (недекларированных) возможностей (НДВ) внутри оборудования и ПО.

Цель – создание программно-аппаратной платформы, защищенной на технологическом уровне и позволяющей обрабатывать информацию при гарантированном неизменном уровне доверия в соответствующем окружении (в «доверенной среде»). Это необходимо для противодействие современным угрозам – от вирусов и вредоносных программ до перехвата управления и реализации уязвимостей [3].

 Доверенная платформа на уровне ПО включает в себя:

системное ПО (защищенный BIOS);

серверное ПО (защищенное ПО для серверов);

пользовательское ПО (защищенное ПО для пользователей).

Доверенное оборудование представляет собой средства вычислительной техники, созданные на основе доверенной элементной базы доверенными производителями и на основе доверенного встроенного ПО.

Доверенная элементная база подразумевает, что аппаратные средства должны гарантировать защищенность и отсутствие НДВ внутри электронных компонентов.

Доверенный сеанс (сеанс связи) - период работы компьютера (АРМ), в рамках которого обеспечивается доверенная загрузка ОС, организуется защищенное соединение, а также поддерживаются достаточные с точки зрения защищенности, условия работы (например, с применением электронной цифровой подписи).

Доверенная загрузка – функция персонального компьютера для воспрепятствования несанкционированному запуску пользователем, загрузке ОС и получению возможности доступа к конфиденциальной информации [2].

Доверенная загрузка, наряду со средствами контроля целостности, контроля работоспособности, компонентами защиты доступа к внутренним элементам технических средств и средствами работы с внешними носителями, относится к одному из направлений внешних средств защиты от НСД.

Существует несколько распространенных подходов к формулировке понятия «доверенная загрузка». Например, доверенная загрузка – регламентированное Руководящими документами применение программных и программно-технических средств, используемых в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом и реализующих функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники на этапе его загрузки (далее – средства доверенной загрузки) [4].

Иногда под доверенной загрузкой понимается загрузка ОС с внутреннего жесткого диска компьютера, которая происходит только после выполнения процедур идентификации и аутентификации пользователя, а также проверки целостности программной и аппаратной среды рабочего места, в том числе целостности объектов загружаемой ОС.

При этом должна обеспечиваться невозможность загрузки пользователем другой ОС (с внешних носителей информации и др.) [5].

Нередко под доверенной загрузкой принято считать загрузку различных ОС только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств персонального компьютера (ПК) или другого терминала на АРМ пользователя – с использованием механизма пошагового контроля целостности, а также аппаратной идентификации и аутентификации этого пользователя [6].

Другими словами, в этом режиме загрузка различных ОС ПК либо терминала осуществляется только в том случае, если подтверждено, что в ПК не произошло никаких несанкционированных изменений (на аппаратном уровне и в критичной части приложений) и что включает его именно тот пользователь, который имеет право на нем работать именно в это время [7].

Процесс доверенной загрузки ПК в составе АРМ пользователя необходим для того, чтобы воспрепятствовать несанкционированному запуску ПК пользователя, загрузке операционной системы и получению возможности доступа к конфиденциальной информации.

Причем в сферу действия средств доверенной загрузки входят этапы работы компьютера или другого терминала на АРМ пользователя от запуска микропрограммы базовой системы ввода-вывода (BIOS) до начала загрузки операционной системы [6].

При этом доверенная загрузка включает в себя аутентификацию пользователя; контроль устройства (жесткого диска или другого носителя), с которого BIOS начинает загрузку ОС; контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой ОС; шифрование и дешифрование загрузочного сектора, системных файлов ОС, либо шифрование всех данных устройства, а также аутентификацию, шифрование и хранение режимных (конфиденциальных) данных, таких как ключи и контрольные суммы [6].

Известны три основных типа средств доверенной загрузки [4],[7]:

средства доверенной загрузки уровня базовой системы ввода-вывода;

средства доверенной загрузки уровня платы расширения (программно-аппаратные средства доверенной загрузки);

средства доверенной загрузки уровня загрузочной записи.

Причем для дифференциации требований к функциям безопасности средств доверенной загрузки выделяются шесть классов защиты средств доверенной загрузки.

Самый низкий класс – шестой, самый высокий – первый [4].

Средства доверенной загрузки уровня базовой системы ввода-вывода обычно тесно интегрированы с прошивкой материнской платы, активируются прямым вызовом из базовой системы ввода-вывода, пользуются всеми защитными функциями контроллера доступа к внутренней памяти, не требуют дополнительных затрат на установку и эксплуатацию, при покупке обходятся дешевле по сравнению с программно-аппаратными устанавливаемыми решениями [7], [8].

Программно-аппаратные средства доверенной загрузки обычно устанавливаются на плату (шину) расширения и позволяют, при подаче питания на устройство и получении управления, выполнять контроль целостности конфигурации и логических объектов на накопителях данных [4],[7]. Средства доверенной загрузки уровня загрузочной записи являются решением, обеспечивающим (в большей степени) недоступность пользовательских данных с помощью нестандартного форматирования и (или) шифрования носителя этих данных.

Этими средствами не обеспечивается защита от загрузки нештатных операционных систем и несанкционированного использования компьютерного оборудования [7].

Заключение. Таким образом, рассмотрены сущность и содержание понятий доверенная среда, доверенная платформа, доверенный сеанс и доверенная загрузка в рамках обеспечения информационной безопасности телекоммуникационных сетей.

При этом важен тот факт, чтосуществующие типы средств доверенной загрузки предназначены каждый для конкретных целей и для конкретных уровней защищаемых элементов АРМ пользователей ТКС, их применение должно осуществляться комплексно, с учетом уровня существующих угроз. Выбор средств доверенной загрузки должен осуществляться с учетом показателей качества современных средств доверенной загрузки [9].

Вместе с тем, роль комплексов, модулей и иных средств доверенной загрузки в обеспечении информационной безопасности телекоммуникационных сетей достаточно велика и потенциал их применения объективно возрастает, это одни из немногих систем, позволяющих без больших финансовых затрат, оперативно и гарантированно предотвращать несанкционированный доступ к программным и техническим ресурсам средств сбора, обработки, хранения и передачи информации в ТКС на этапе их загрузки.

СПИСОК ЛИТЕРАТУРЫ



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.