Операционные системы. Сложность ос как новая угроза 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Операционные системы. Сложность ос как новая угроза



Развитие операционных систем можно описать (естественно, упрощенно) через дихотомию «универсальная – специализированная». Так, ОС разработки корпорации «Майкрософт» обычно позиционируются как универсальные – например, MS DOS, MS Windows, WFWG и так далее вплоть до сегодняшнего дня. Как универсальная позиционируется и «Linux». Несмотря на имеющиеся различия, прежде всего – в доступности кода (в одном случае код проприетарный, в другом – открытый), очевидна тенденция – универсальные ОС все более становятся специализированными и, соответственно, все менее универсальными. «Универсальные» ОС со временем специализировались для автоматизации информационных операций, и теперь могут применяться преимущественно в быту и офисе, используясь, как правило, в качестве пишущей машинки и терминала доступа к Сети. При этом практически полностью утрачена возможность применения их в специализированных применениях – при необходимости обеспечения работы в реальном масштабе времени.

Специализация к информационным операциям заставляет ОС все больше и больше «впитывать» в себя все больше и больше несвойственных ей ранее функций, упрощающих прикладное ПО, но сильно перегружающих и ОС в целом, и даже ядро ОС. ОС становится «тяжелой» (этот эпитет стал практически термином в среде программистов – они уже давно делят ОС на «тяжелые» и реального времени). «Тяжелые» ОС практически перестают быть только операционной системой – они включают в себя практически все, что необходимо для автоматизации информационных операций.

Широкое распространение компьютеров с «тяжелыми» ОС делает привлекательным использование их в других смежных сферах – например, при проектировании (домов, микросхем, радиоэлектронной аппаратуры). Сложные вычислительные операции медленно и неохотно выполняются в таких системах, и это заставляет наращивать ресурсы компьютера – увеличивать оперативную память, усложнять и расширять систему команд процессора, увеличивать тактовую частоту. Новые аппаратные ресурсы позволяют все больше и больше усложнять ОС, и так далее, и тому подобное.

Сложность уменьшает надежность, ОС становятся практически неконтролируемыми, доверие к ним падает.

Создается ситуация, при которой сложность операционной системы становится новой, рукотворной угрозой безопасности.

 

Итак, поскольку при архитектуре фон-Неймановского типа команды и данные не разделены и, более того, неразличимы, одна и та же совокупность нулей и единиц в один момент может трактоваться как безобидные данные, в другой – как опасная команда. С этим связана принципиальная невозможность защиты таких компьютеров программными средствами – ведь управляет аппаратными средствами тот компонент, который первым получил управление. И если этим «первым» оказалась вредоносная программа – избавиться от нее невозможно.

После того, как эта идея была осознана, попытки защищать программы с помощью других программ получили название «Синдром Мюнгхаузена» в силу аналогичности попытки вытянуть себя за волосы из болота. Стало понятно, что нужно либо использовать специализированные компьютеры, либо, что чаще, дополнять аппаратуру компьютера специализированными средствами, которые «стартуют» первыми, и в силу этого могут обеспечить адекватность контрольных процедур. Так появилось первое активное отечественное аппаратное средство защиты информации СЗИ НСД «Аккорд». Сейчас такие средства существуют для всех типов ПЭВМ, и, видимо, в ближайшем будущем их линейка будет развиваться параллельно развитию СВТ.

Новую ПЭВМ покупают либо тогда, когда старая окончательно сломалась (но ждать этого долго), либо, когда начинает сказываться нехватка ресурсов – новые программы либо работают слишком медленно, либо не работают вообще. Значит, рынок обязательно будет организовываться так, чтобы ресурсов ПЭВМ всегда было «в обрез» – иначе либо не станут покупать новые программы, либо не станут покупать новые компьютеры. В условиях ограниченных ресурсов значительную их часть использовать для обеспечения функций безопасности означает просто вызвать раздражение пользователей замедлением работы системы и конфликтами ПО.

Конечно, целесообразно сделать так, чтобы потребляемые системой безопасности вычислительные ресурсы были изолированы. При этом как бы не расходовались выделенные на безопасность ресурсы, никакого влияния на работу функциональной системы оказываться не будет. Лучше такой подход и с точки зрения безопасности – физически разделенные вычислительные ресурсы не оказывают один на другой никакого влияния.

Здесь мы приходим к понятию аппаратного модуля безопасности – HSM (hardware security module). Как правило, это отдельный компьютер, «начиненный» различным программным обеспечением, выполняющим функции, связанные с безопасностью. Обычно это межсетевой экран, криптомаршрутизатор, сервер ЭЦП и др. С функциональной компьютерной системой HSM интегрируется обычно через сетевые интерфейсы, и в связи с этим значительно упрощается аттестация системы.

В использовании HSM, однако, есть и проблемы. В первую очередь – это их ненадежность. Дело в том, что они зачастую разрабатываются на базе обычных ПЭВМ, которые, как известно, надежностью не отличаются. И если установить такое изделие, например, для обеспечения связи, то выходить из строя оно будет значительно чаще, чем связная аппаратура, которая делается по гораздо более высоким требованиям. Кроме того, HSM в их традиционном виде свойственны вообще все проблемы обычных ПЭВМ с «универсальной» ОС, в том числе ненадежная архитектура, аппаратурная избыточность и неконтролируемый софт.

Вытекающей отсюда идеей является резидентный компонент безопасности – РКБ. В отличие от HSM, РКБ не объединяется с системой по внешним интерфейсам, а включается в состав системы (является резидентным), становится неотъемлемой ее частью. Об этой идеологии мы уже рассказывали – она была реализована впервые в отечественной системе защиты от НСД «Аккорд», и в силу своих характеристик быстро заняла лидирующие позиции.

В дальнейшем идеология РКБ была воспринята многими мировыми производителями систем безопасности, и даже была стандартизована на Западе как специализированный модуль для доверенных вычислений – TPM, trusted platform module. Представляется, что в дальнейшем системы на базе идеологии РКБ – TPM будут развиваться особенно эффективно.

Второй путь также очевиден – это создание специализированных (тем самым уже лишенных ряда описанных недостатков) средств вычислительной техники, в которые изначально, без встраивания дополнительных СЗИ будут осуществлять контрольные функции.

Этот путь является естественным развитием идеи РКБ–TPM для универсальных ПЭВМ с фон-Неймановской архитектурой: внедрение защитных механизмов все глубже и глубже в состав аппаратных средств, вплоть до реализации блока защиты в составе процессора. О такой технологии впервые заговорили в 2002 году, тогда она получила название «La Grande».

Суть ее заключалась в том, что как бы «поверх» функциональных операций за счет специальных аппаратных средств организуется выполнение контрольных процедур. Для этого основные функциональные блоки компьютера должны снабжаться резидентными компонентами безопасности, взаимодействующими один с другим, и вырабатывающими сигнал тревоги, если нормальное течение операций нарушается.

Все РКБ взаимодействуют со специализированным доверенным модулем TPM, который и принимает решение, продолжить процесс или прервать его.

Технология La Grande не получила развития и на сегодняшний день уже совершенно забыта, однако другие аналогичные встроенные средства, построенные на тех же самых принципах, распространены сегодня уже довольно широко и все они являются импортными.

Они могут быть нацелены на обеспечение целостности и защиту от вредоносного воздействия на микропрограмму СВТ, в частности BIOS: Intell Boot Guard, AMD hardware validated Boot, White list.

Задача других средств защиты – обеспечить целостность и аутентичность загружаемой операционной системы: Secure Boot, TPM, PCI white list.

Но здесь есть подводные камни. Дело в том, что принятие решения в большинстве таких систем осуществляется на основе проверки ЭП. Если ЭП программы верна – то она будет выполняться. Таким образом, например, легко осуществлять контроль легальности программного обеспечения – пиратские копии просто не станут исполняться. Однако, заметим, что если внутри контрольного модуля по ошибке или по злому умыслу окажется неправильный ключ проверки подписи – то тогда не будут выполняться даже легальные программы. Таким образом, при использовании такой уязвимости одномоментно будут остановлены все компьютеры с процессором, поддерживающем на аппаратном уровне эту технологию. Просто какая-то антиутопия!

Еще одна преблема, связанная с такими встроенными средствами защиты заключается в том, что, реализуя собственную функциоанльность – в рамках выполнения своих штатных задач – они не позволяют встроить в это же СВТ другие средства защиты. Разумеется, специалистами разрабатываются методики разной степени легальности для обхода этих ограничений (заметим, что использовать эти методики смогут, конечно не только те, кто хотят встроить в СВТ дополнительные средства защиты).

Особняком в ряду встроенных средства стоит подсистема Intel Management Engine, которая, насколько можно судить по пресс-релизам Intel, не предназначена именно для защиты. «Встроенная во многие платформы на основе наборов микросхем Intel® – это небольшая, имеющая малое энергопотребление компьютерная подсистема, называемая Intel® Management Engine (intel® ME). Intel® ME выполняет различные задачи, пока система находится во режиме сна, во время процесса загрузки и нормальной активности. Эта подсистема должна функционировать корректно для достижения наивысшей производительности и функциональности вашего ПК» [66] – это цитата с русскоязычной версии сайта Intel.

IME имеет неконтролируемый ни аппаратными (на уровне процессора), ни программными средствами (на уровне операционной системы (ОС)) доступ к оперативной памяти компьютера, к встроенному сетевому адаптеру, к контроллерам PCI, PCIe, usb и прочей периферии [67]. На данный момент полностью исходный код IME недоступен для независимых исследований и анализа. Энтузиастами предпринимаются попытки дизассемблирования кода IME и последующего анализа, которые даже приводят к нахождению недокументированных возможностей [68], ошибок и уязвимостей [69]. И компания Intel признает эти уязвимости и даже выпускает обновления, их устраняющие [70].

Можно констатировать, что внутри любого современного компьютера, построенного на базе чипсета от компании Intel, есть по сути еще одни компьютер, с неизвестным функционалом и имеющий неограниченный доступ к ресурсам основного компьютера. Это грозит:

· получением несанкционированного удаленного управления

· несанкционированной передачей конфиденциальных данных из системы.

Основные каналы для реализации обеих угроз в современных компьютерах на базе чипсетов Intel могут выступать Ethernet и USB. Подключаемые к USB-портам устройства (флешки, клавиатуры, мыши, токены, сканеры, принтеры, плоттеры, телефоны, фотоаппараты, жесткие диски) могут быть как каналом несанкционированного управления, так и приемником для несанкционированной передачи данных. Причем выполнять нештатные действия они могут в теневом режиме, незаметно для пользователя, подключившего их к USB-порту, параллельно с основным функционалом [59].

На первый взгляд (учитывая многочисленные публикации о разнообразных DLP-системах) вопрос защиты от несанкционированного использования USB-устройств давно решен и его можно считать закрытым. Но не в случае с IME. Нужно помнить, что IME имеет прямой доступ к периферии (в том числе и к USB-контроллерам), минуя приложения и драйвера ОС. Программные агенты этих самых DLP-систем, функционирующие в ОС, могут определять наличие подключенных к портам устройств с некоторой задержкой, необходимой ОС для проведения работ по инициализации стека драйверов и извещения соответствующих агентов о подключении устройств к портам. И последующий контроль за обменом данными с устройством агенты DLP-систем могут проводить не ниже драйверов ОС. А IME может взаимодействовать с подключенными USB-устройствами напрямую через firmware USB-контроллера.

То же самое с Ethernet-каналами. Также существуют мощные средства контроля (программные межсетевые экраны), также они оказываются бесполезными в случае необходимости контроля IME. Также для качественной защиты межсетевые экраны нужно делать независимыми от основного СВТ и устанавливать их в разрыв соединения Ethernet-контроллера и локальной вычислительной сетью (ЛВС), к которой подключается СВТ. И уже внутри этих вычислителей осуществлять контроль трафика, отфильтровывая нештатные нестандартные сетевые пакеты. Да, существуют аппаратные межсетевые экраны, но по сложившейся практике применения они устанавливаются на границе периметра ЛВС и защищают сеть целиком. Но не защищают СВТ в ЛВС друг от друга и от подключенного нештатно стороннего СВТ.

Стоит обратить особое внимание еще на то, что нешуточная опасность – опасность со стороны периферии, до сих пор существенно недооценивается. Дело в том, что, защищая компьютер (терминал), мы на самом деле защищаем не более чем системный блок. И прилагаем немалые усилия, чтобы аутентифицировать абонента, находящегося на другом конце Земли, не обращая внимания на то, что ни клавиатура, ни «мышь», ни монитор не аутентифицируются и могут быть безболезненно подменены.

Очевидно, что любого подмененного периферийного элемента компьютерной системы вполне достаточно, чтобы свести к нулю эффективность большинства систем защиты, особенно основанных на паролях. Таким образом, необходимо создавать системы, в которых периферия аутентифицируется на средство защиты. Следовательно, и периферия, и встраиваемое средство защиты должны быть активными. Примеры таких флешек – уже есть.

Альтернативный подход к защите от угроз уровня IME – это уже многократно упомянутый в этой книге резидентный компонент безопасности. Но в отличии от ситуации с традиционными исполнениями РКБ, использовать какую-либо системную шину при защите от угроз, связанных с IME, нельзя. Поэтому нужно отказываться от идеи защищать универсальные СВТ и разрабатывать специализированные материнские платы. На этих материнских платах РКБ будет правильным образом физически подключен по всем интерфейсам и будет сам контролировать USB и Ethernet-каналы. Формально это будет единая материнская плата, устанавливаемая внутрь корпуса СВТ, но фактически это будет физическое объединение двух компьютеров (РКБ и чипсета от Intel). Даже, строго говоря, трех, так как чипсет от Intel – это уже два компьютера (основной и IME).

 

Подводя итог, можно выделить главную, на наш взгляд, тенденцию: развитие средств защиты информации будет идти по двум различным, но взаимодополняющим направлениям, а именно:

- стандартные ПЭВМ все более и более будут «впитывать» в себя лучшие достижения в области аппаратной защиты, при этом дополнительно к новому уровню «стандартности» будут необходимы лишь средства идентификации/аутентификации, которые будут активными;

- в областях, где требуется высокий уровень защищенности, будут использоваться новые специально спроектированные технические средства. Средства защиты будут все более и более приобретать черты полноценных компьютеров. Они будут содержать все стандартные для компьютеров составляющие, и при этом сохранять специализацию за счет ОС реального времени и аппаратных спецканалов.

 

И наконец. Нам кажется, что в обществе насаждается (сознательно или несознательно) представление о хакерах как об исследователях, бескорыстно изучающих уязвимости информационных систем. Тем самым на одну доску ставятся «медвежатники», вскрывающие квартиры и сейфы, чтобы украсть деньги, и служба спасения, помогающая старикам и детям, оказавшимся взаперти. «Белое» или «черное» – определяется целью, а не навыками. Мы умеет искать (и находить) уязвимости, но мы не хотим, чтобы нас называли хакерами.

 

СПИСОК ЛИТЕРАТУРЫ:

 

1. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. – 325 c.

2. Щербаков А. Ю. Хрестоматия специалиста по современной информационной безопасности. Palmarium academic publishing. 2016. Том 1. – 265 c.

3. Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн., 2004. – 327 с.

4. Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. М., 2015. № 6. С. 31–34.

5. Конявский В. А., Щербаков А. Ю. Специальный съемный носитель информации. Патент на полезную модель № 94751. 27.05.2010, бюл. № 15.

6. Принципы фон-Неймана (Архитектура фон-Неймана) // Планета информатики. [электронный ресурс] URL: https://www.inf1.info/machineneumann (дата обращения: 05.01.2019).

7. Минский М. Фреймы для представления знаний. М.: Энергия, 1979. – 152 с.

8. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. – 165 с.

9. Стрельцов А. А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. Мн.: Беллитфонд, 2005. – 304 с.

10. Трахтенброт Б. А. Алгоритмы и вычислительные автоматы. М., 1974.

11. Конявский В. А., Лопаткин С. В. Компьютерная преступность. В 2-х томах. Т. 1. М.: РФК-Имидж Лаб, 2006. – 560 с.

12. Вусс Г., Конявский В., Хованов В. Система страхования информационных рисков // Финансовый бизнес. 1998. № 3. С. 34.

13. Архитектура фон-Неймана. Википедия [электронный ресурс]. URL:  https://ru.wikipedia.org/wiki/Архитектура_фон_Неймана (дата обращения: 22.01.2019).

14. Гарвардская архитектура. Википедия [электронный ресурс]. URL:  https://ru.wikipedia.org/wiki/Гарвардская_архитектура (дата обращения: 22.01.2019).

15. Малиновский Б. Н. История вычислительной техники в лицах. К.: «КИТ», ПТОО «А.С.К.», 1995. – 384 с., ил.

16.  Glushkov V. M., Ignatyev M. B., Myasnikov V. A., Torgashev V. A. Recursive Machines and Computing Technology. IFIP Congress 1974. Р. 65–70.

17. Музей. ОКБ САПР [электронный ресурс]. URL: http://www.okbsapr.ru/dosug.html (дата обращения: 22.01.2019).

18. Burroughs. Википедия [электронный ресурс]. URL:  https://ru.wikipedia.org/wiki/Burroughs_Corporation (дата обращения: 22.01.2019).

19. Бурцев В. С. СуперЭВМ в России. История и перспективы // НТБ. 2000. № 4. С. 5–9.

20.  Многопроцессорная вычислительная система ПС-2000. Виртуальный компьютерный музей [электронный ресурс]. URL: http://www.computer-museum.ru/histussr/11-1.htm (дата обращения: 22.01.2019).

21. Многопроцессорная вычислительная система ПС-3000. Домашнее радио (страничка радиолюбителя) [электронный ресурс]. URL: http://housea.ru/index.php/computer/50255 (дата обращения: 22.01.2019).

22. Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март).

23. Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29.

24. Акаткин Ю. М., Конявский В. А. Средства безопасного доступа к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23.

25. Лихтенштейн В. Е., Конявский В. А., Росс Г. В., Лось В. П. Мультиагентные системы: самоорганизация и развитие. М.: Финансы и статистика, 2018. – 264 с.: ил.

26. Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. М., 2010. № 3. С. 6–13.

27. Сорокин В. Н., Макаров И. С. Обратная задача для голосового источника. // Информационные процессы. 2006. Т. 6. № 4. С. 375–395.

28. Система оперативных проверок по оттиску пальца ПАПИЛОН «Фильтр» [электронный ресурс]. URL:  http://www.papillon.ru/rus/38/ (дата обращения: 22.01.2019).

29.   Garrido P., Zollhöfer M., Casas D., Valgaerts L., Varanasi K., Pérez P., Theobalt C. Reconstruction of Personalized 3D Face Rigs from Monocular Video [электронный ресурс]. URL: http://gvv.mpi-inf.mpg.de/files/TOG2016/PersonalizedFaceRig.pdf (дата обращения 22.01.2019).

30. LeCun, Y., Bengio, Y., Hinton G. Deep learning. Nature. 2015. V. 521. P. 436–444.

31. Bednarik R., Kinnunen Т., Mihaila А., Fränti Р. Eye-Movements as a Biometric / H. Kalviainen et al. (Eds.): SCIA 2005, LNCS 3540. 2005. Р. 780–789.

32. Bargary G., Bosten J. M., Goodbourn P. T., Lawrance-Owen A. J., Hogg R. E., Mollon J. D. Individual differences in human eye movements: An oculomotor signature? Vision Research. Volume 141, December 2017. P. 157–169.

33. Krizhevsky A., Sutskever I., Hinton G. ImageNet classification with deep convolutional neural networks. In Proc. Advances in Neural Information Processing Systems. 2012. V. 25. P. 1090–1098.

34. Yaniv Taigman Y., Yang M., Ranzato M’A., Wolf L. DeepFace: Closing the Gap to Human-Level Performance in Face Verification // Conference on Computer Vision and Pattern Recognition (CVPR), Columbus, Ohio, USA, June 2014.

35. Schroff F., Kalenichenko D., Philbin J. M. FaceNet: A unified embedding for face recognition and clustering. IEEE Conference on Computer Vision and Pattern Recognition (CVPR) Boston, MA, USA June, 2015.

36. Hochreiter S., Schmidhuber J. Long short-term memory. Neural Comput. 9, 1735–1780 (1997).

37. Chung J., Gulcehre C., Cho K., Bengio Y. Empirical evaluation of gated recurrent neural networks on sequence modeling. NIPS 2014 Workshop on Deep Learning, Montréal, Montréal Canada, December 2014.

38. Конявский В. А. Интерактивный способ биометрической аутентификации пользователя. Патент на изобретение № 2670648. 24.10.2018, бюл. № 30.

39. Конявский В. А. Иммунитет как результат эволюции ЭВМ // Защита информации. Инсайд. Спб., 2017. № 4. С. 46–52.

40. Конявский В. А., Степанов В. Б. Компьютер типа «тонкий клиент» с аппаратной защитой данных. Патент на полезную модель № 118773. 27.07.2012, бюл. № 21.

41. Конявский В. А. Мобильный компьютер с аппаратной защитой доверенной операционной системы. Патент на полезную модель № 138562. 20.03.2014, бюл. № 8.

42. Конявский В. А. Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений. Патент на полезную модель № 139532. 19.03.2014, бюл. № 11.

43. Конявский В. А. Мобильный компьютер с аппаратной защитой данных. Патент на полезную модель № 170409. 24.04.2017, бюл. № 12.

44. Акаткин Ю. М., Конявский В. А. Мобильный компьютер с аппаратной защитой доверенной операционной системы. Патент на полезную модель № 147527. 07.10.2014, бюл. № 31.

45. Конявский В. А. Компьютер с аппаратной защитой данных от несанкционированного изменения. Патент на полезную модель №137626. 20.02.2014, бюл. № 5.

46. Конявский В. А. Доверенный компьютер. Патент на полезную модель № 182701. 28.08.2018, бюл. № 25.

47. Конявский В. А. Компьютер для работы в доверенной вычислительной среде. Патент на полезную модель № 175189. 27.11.2017, бюл. № 33.

48. Акаткин Ю. М., Конявский В. А. Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений. Патент на полезную модель № 151264. 27.03.2015, бюл. № 9.

49. Конявский В. А. Компьютер с аппаратной защитой данных, хранимых во встроенной флэш-памяти, от несанкционированных изменений. Патент на полезную модель № 168273. 25.01.2017, бюл. № 3.

50. Конявский В. А. Компьютер для работы в доверенной вычислительной среде. Патент на изобретение № 2666618. 11.09.2018, бюл. № 26.

51. Компьютеры с «вирусным иммунитетом» [электронный ресурс]. URL: http://www.trustedcloudcomputers.ru (дата обращения: 23.02.2019).

52. Федеральный закон Российской Федерации от 06.04.2011 № 63-ФЗ «Об электронной подписи».

53. Приказ ФСБ России от 27 декабря 2011 г. № 796. Приложение 1.

54. Федеральный закон 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

55. Постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений»

56. Приказ ФСТЭК России от 11 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».

57. Указание Банка России от 7 мая 2018 г. N 4793-У «О внесении изменений в Положение Банка России от 9 июня 2012 года N 382-П “О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств”».

58. Батраков А. Ю., Конявская С. В., Счастный Д. Ю. Съемный носитель ключевой и конфиденциальной информации. Патент на полезную модель № 147529. 10.11.2014, бюл. №31.

59. Кравец В. В. Клавиатура — устройство вывода? [электронный ресурс]. URL: https://habrahabr.ru/company/pm/blog/352868/ (дата обращения: 08.04.2018).

60. Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России [информационно-аналитическое издение]. Т. 12. М.: НП «Центр стратегического партнерства», 2012. С. 325–330.

61. Грунтович М. М. О «двуличии» в алгоритмах цифровой подписи // itWeek. (334-335)16-17`2002 [электронный ресурс]. URL: https://www.itweek.ru/infrastructure/article/detail.php?ID=61554 (дата обращения: 23.01.2019).

62. Конявский В. А., Лопаткин С. В. Компьютерная преступность. В 2-х томах. Т. 2. М.: РФК-Имидж Лаб, 2008. – 840 с.

63. Щербаков А. Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореф. докт. дис. М., 1997.

64. Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

65. Торокин А. А. Основы инженерно-технической защиты информации. М., 1998.

66. Часто задаваемые вопросы об утилите проверки Intel® Management Engine [Электронныйресурс].URL: https://www.intel.ru/content/www/ru/ru/support/articles/000005974/software/chipset-software.html (дата обращения: 08.04.2018).

67. Kumar A. Active Platform Management Demystified: Unleashing the Power of Intel VPro (TM) Technology, 2009, Intel Press.

68. Горячий М., Ермолов М. Выключаем Intel ME 11, используя недокументированный режим [Электронный ресурс]. URL: https://habrahabr.ru/company/pt/blog/336242/ (дата обращения: 08.04.2018).

69. Уязвимость Intel ME позволяет выполнять неподписанный код [электронный ресурс]. URL: https://habrahabr.ru/company/pt/blog/339292/ (дата обращения: 08.04.2018).

70. Intel Q3’17 ME 6.x/7.x/8.x/9.x/10.x/11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update [электронный ресурс]. URL: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr (дата обращения: 08.04.2018).

 


[1] Производственная деятельность осуществляется не в чистом поле. Есть среда выполнения операций. Не на любом рабочем месте можно выполнить любую операцию. Должны быть организованные цепочки оборудования, транспорта, складов и так далее.

[2] Вряд ли стоит также относить к электронным документам сканы бумажных документов, так как они не несут семантику, доступную для дальнейшей обработки в компьютерных системах.

[3] Как аналог производственной среды – см. выше п.5.

[4] Необходимым этапом является также идентификация и аутентификация объекта контроля, так как выполнять контроль целостности неаутентифицированного объекта – бессмысленно.

[5] Понятие «технические средства» включает в себя программные и аппаратные средства.

[6] Вопрос о вирусах мы подробно рассмотрим ниже.

[7] В широком смысле – как продукт информационного производства, а не файл с электронной подписью.

[8] В сертификатах на СКЗИ это требование формулируется как аксиома («...при сохранении в тайне ключа подписи»).

 

[9] Не следует ожидать, что в ближайшее время нам удастся в достаточной степени подготовить в области информационной безопасности всех наших сограждан – а именно они и являются клиентами банков. Банкиров бы подготовить...

 

[10] Ниже мы рассмотрим особенности интерактивной рефлекторной идентификации.

[11] В идеале – предоставляемое банком.

[12] Здесь уже проявилась ориентация авторов на «последовательный отказ от хорошо известных принципов фон Неймана», в частности, это касается принципа максимальной простоты системы команд. Естественно, аппаратная интерпретация языка высокого уровня требовала ощутимой динамической «перестройки» ЭВМ в процессе исполнения задач.

 

[13] Оценка дана акад. Б. А. Бабаяном (INTEL) в беседе с автором, июнь 2015 г.

[14] Например, голос существенно зависит от состояния мягких тканей – то есть при насморке может сильно измениться.

[15] Например, к зависимости только от твердых тканей – добиваясь инвариантности, но уменьшая информативность (сложность).

[16] Если, конечно, смысл лоббирования здесь – создать условия для развития собственной промышленности.

[17] статья 4 ФЗ-63 «Принципами использования электронной подписи являются: недопустимость признания электронной подписи и (или) подписанного ею электронного документа не имеющими юридической силы только на основании того, что такая электронная подпись создана не собственноручно, а с использованием средств электронной подписи для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе».

[18] часть 2 статьи 12 ФЗ-63: «При создании электронной подписи средства электронной подписи должны:

1) показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает;

2) создавать электронную подпись только после подтверждения лицом, подписывающим электронный документ, операции по созданию электронной подписи;

3) однозначно показывать, что электронная подпись создана».

[19] п. 15 Требований: «Средства ЭП класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности...:... доступ к СВТ, на которых реализованы средство ЭП и СФ».

[20] Параметры компьютера: Процессор 4-ядерный, 1,6 ГГц, Cortex A9; Графический процессор Mali400, 2D/ 3D OpenGL ES2.0/ OpenVG1.1; ОЗУ 2GB DRR3; WiFi IEEE 802.11 b/g/n; Bluetooth V4.2; Считыватель карт MICRO SD (TF card) до 32GB; Размер защищенного диска 8 ГБ.

Параметры док-станции: Порт HDMI: 2, Порт USB: 8 (host) + 1 (slave), Порт Ethernet, Порт питания: 1 DC 4.0mm, Питание: DC 5V, 2A.

[21] Это слово используется в разных значениях, но в рамках этого текста условимся понимать токен только одном из них: как защищенное тем или иным способом хранилище ключей в виде объектов PKCS.



Поделиться:


Последнее изменение этой страницы: 2021-11-27; просмотров: 48; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.252.37 (0.11 с.)