Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проблема контроля целостности ядра системы.

Поиск

Часовым называется любой механизм или процедура, разработанная для снижения воздействия нежелательных событий до того, как они произошли. То есть, часовые являются предупредительным средством в том смысле, что они утанавливаются до того, как происходят события от которых они обеспечивают защиту.

Несомненно, что в контексте компьютерных систем проведение защитных действий до причинения какого-либо вреда имеет свои особенности. Некоторые из этих особенностей будут обсуждаться ниже.

Интеграция в процессе проектирования. Поскольку часовые должны находится в работоспособном состоянии до возникновения угрозы, то они должны быть идентифицированы и установлены в систему на стадии разработки и про­ектирования. Системным инженерам гораздо удобнее внести необходимые качества компьютерной системы на ранней стадии разработки, чем добавлять их в готовый проект.

Противостояние катастрофическим угрозам. Если определенную угрозу нельзя допустить ни в коем случае (если возможные последствия приведут к гибели большого числа людей), то метод часовых подходит как нельзя лучше, поскольку в такой ситуации принятие защитных действий послe происшедшего нежелательного события является абсолютно недопустимым. Компьютерные системы, управляющие жизненно важными операциями являются наиболее вероятными кандидатами на установку часовых.

Возможная растрата ресурсов. Важным аспектом работы часовых, который необходимо принимать во внимание, является оценка дополнительного времени и ресурсов, затрачиваемых на предотвращение событий, которые и так не могут произойти. Например, если наш торговый автомат установлен в менее криминогенном месте (например в монастыре), то часовые будут представлять собой пустую трату ресурсов. Подобно этому, компьютерные системы в некритическом применении могут и не нуждаться в использовании часовых.

Сложности в оценке повышения безопасности. Еще одной проблемой при использовании часовых является то, что не всегда можно определить, действительно ли работает часовой. Конечно, это возможно в случаях, когда можно зафиксировать неудачные попытки нападения. Однако в тех случаях, когда нельзя определить, что данный часовой действительно предотвратил потенциальную атаку, оценить достигнутый успех довольно сложно. Можно использовать статистические или вероятностные методы (например использование системы с установленным и неустановленным часовым), но некоторая степень неопределенности будет оставаться.

Задачей подсистемы контроля целостности ядра является обеспечение целостности ядра безопасности системы во время ее функционирования и обнаружение некорректного вмешательства субъектов системы в его работу. В основе подсистем контроля целостности системы лежат две основы ные составляющие: статическая (подсистема обеспечена целостности ядра системы) и динамическая (подсистема контроля целостности ядра системы). Рассмотрим эти составляющие подробнее.

В основе статической составляющей подсистемы конт­роля целостности ядра лежит модель целостности информации, например модель Биба. Ядро системы должно находиться на самом привилегированном уровне безопасности в системе и к нему должен быть запрещен доступ по записи со стороны всех менее привилегированных субъектов системы. Реализация подсистемы обеспечения целостности информации должна опираться на аппаратную поддержку вычис­лительной системы.

Подсистема контроля целостности ядра системы.

В общем случае, задачей подсистемы контроля целостности системы является динамический анализ целостности ядра системы с целью обнаружения возможных вмеша­тельств в работу ядра системы со стороны менее привиле­гированных субъектов системы.

Подсистема контроля целостности ядра безопасности системы характеризуется двумя параметрами: множество объектов, целостность которых подлежит контролю, и частота срабатывания подсистемы контроля целостности. Рас­смотрим влияние данных параметров на безопасность и производительность системы.

Допустим ядро синтезированной системы содержит N объектов, из которых М (М≥N), подлежат контролю. При этом безопасность L=M-N объектов не контролируется. При анализе качества синтеза данной системы возможны следующие ситуации;

1. в число L объектов попадают объекты, имеющие непосредственное отношение к реализации правил- ограничений безопасности системы;

2. в число L объектов попадают объекты, не имеющие непосредственного отношения к реализации правил-ограничений безопасности системы;

3. в число L объектов попадают объекты, не имеющие непосредственного отношения к реализации правил-ограничений безопасности системы, но при нарушении целостности которых можно воздействовать на объекты, имеющие отношение к реализации правил-ограничений системы безопасности.

Рассмотрим все эти ситуации. Ситуация 1 показывает отсутствие контроля целостности объекта, принадлежащего ядру безопасности со стороны системы. Нарушение целост­ности данного объекта останется незамеченным системой в процессе ее функционирования, что может привести к нару­шению безопасности системы. Ситуация 2 показывает нару­шение целостности объекта системы, не приводящее к нару­шению ее безопасности. Хотя нарушение целостности дан­ного объекта останется незамеченным системой в процессе ее функционирования, нарушения безопасности системы не произойдет. Ситуация 3 показывает случай, при котором нарушение целостности объекта не приводит непосред­ственно к нарушению безопасности системы, но может при­вести к нарушению целостности системы и привести к ситу­ации 1.

Влияние множества контролируемых объектов системы на ее производительность можно выразить следующим выражением. Допустим в цикле Т проверяется целостность М объектов. Для "miÎM существует параметр ti, определяющий время, затрачиваемое системой на проверку целостности объекта mi. Параметр ti определяет сложность алгоритма проверки целостности объекта системы mi и может выражаться в количестве тактов, в течении которых процессор проверяет целостность объекта mi. При увеличении значения данного параметра с одной стороны возрастает надежность контроля целостности объекта mi, а с другой — возрастает время, затрачиваемое на контроль целостности системы, и как следствие падает ее производительность.

Тогда однократная проверка системой целостности объектов ядра займет время:

T1= (1)

Частота срабатывания подсистемы контроля целостности ядра определяет время, которое система будет находиться в состоянии "утечки информации" в случае нарушения целостности системы. Иными словами, если подсистема контроля целостности отрабатывает один раз за временной промежуток Т, то система, при условии нарушения целостности ядра, система будет находиться в состоянии утечки информации в течение временного промежутка [0,Т]. К определению интервала времени Т возможно два подхода.

Первый подход характерен минимизацией потери производительности системы вследствие наличия в системе подсистемы контроля целостности ядра. При этом подсистема контроля целостности ядра срабатывает в том случае, если субъекты системы не используют процессорное время в течение промежутка времени Т. При этом частота срабатывания подсистемы контроля целостности ядра нерегулярна, так как она имеет низкий приоритет по сравнению с остальными субъектами системы, но при этом не происходит потери производительности системы.

Второй подход характерен тем, что он обеспечивает более высокий уровень безопасности при возможных потерях производительности системы. В данной ситуации подсистема контроля целостности ядра имеет высокий приоритет и срабатывает независимо от условий функционирования системы один раз за период времени Т. Нижней границей определяющей значение Т, является выражение, определяющее максимально возможное время, которое система может провести в состоянии утечки информации. Это время определяется, исходя из вероятности преодоления подсистемы контроля целостности. Будем считать подсистему контроля целостности нарушенной в том случае, когда субъект нарушитель смог изменить алгоритм подсистемы контроля целостности. Для этого ему необходимо преодолеть подсистему обеспечения целостности. Таким образом, для стопроцентного детектирования появления канала утечки информации, возникающего вследствие нарушения целостности системы необходимо, чтобы подсистема контроля цело­стности срабатывала за период времени, не превышающий минимальное время, необходимое для преодоления субъектом-нарушителем подсистемы обеспечения целостности и модификации подсистемы контроля целостности.

Для определения времени, необходимого для изменения алгоритма контроля целостности необходимо для синтезированной системы контроля и обеспечения целостности построить граф, отражающий все возможные пути преодо­ления подсистемы обеспечения целостности и модифика­ции подсистемы контроля целостности. Пример данного графа приведен на рисунке 2.2. Узлами данного графа явля­ются компоненты подсистемы обеспечения целостности. Конечной вершиной каждого пути на данном графе является подсистема контроля целостности. Характеристикой каждо­го узла графа является время, необходимое для преодоле­ния данного компонента подсистемы обеспечения целостно­сти, а также вероятность преодоления данного компонента, в предположении, что предыдущий компонент данного пути преодолен. Для первого элемента каждого пути данная ве­роятность полагается равной единице. Тогда, нижнюю гра­ницу периода срабатывания подсистемы контроля целост­ности информации можно записать как:

Т2≤ min (Тp1, Тp2,... Тpn) (2)

где

Т — время преодоления системы соответствующее пути m на графе;

Тpm = Tpim / P i,i – 1 (3)

где

Tpim- время преодоления подсистемы i принадлежащей пути m;

Pi,i–1 — вероятность преодоления подсистемы i при условии преодоления подсистемы i-1.

Для первого элемента в пути, ведущем к преодолению подсистемы контроля целостности, Р=1. То есть предполагается, что данное звено в системе некорректно. При выполнении условия, определенного в (2), субъекту-злоумышленнику преодолеть подсистему контроля целостности не удастся.

На рисунке 1 показаны возможные пути нарушения подсистемы целостности информации. На данном рисунке ПКЦ — подсистема контроля целостности, а Тркпц — время разрушения подсистемы контроля целостности.

 


рисунок 2.2.

На данном рисунке показано два пути нарушения подсистемы контроля целостности. Для пути 1 суммарное время нарушения подсистемы контроля целостности. Тнар1р1рЗрпкц. Для пути 2 суммарное время нарушения подсистемы контроля целостности Тнар1р2рnрпкц. Таким образом, период функционирования подсистемы контроля целостности должен быть: Т ≤min(Тнар.1, Тнар.2)

Выражение (2) определяет нижнюю границу возможного значения периода функционирования подсистемы контроля целостности.

Верхняя граница значения периода функционирования подсистемы контроля целостности определяется исходя из возможной потери производительности системы.

При этом потеря производительности системы с учетом множества контролируемых объектов определяется как:

Р=(Т41)/Т4= 1 - /T4 (4)

Где показатель t/T отражает отношение сложности кoнтроля проверки целостности объекта ядра системы oтнocительно частоты срабатывания подсистемы защиты информации. Из данного выражения видно, что если задано значение, определяющее допустимую потерю производительности системы Р и заданы алгоритмы контроля целостности ядра системы ti, то можно вычислить интервал времени Т, в течении которого должна срабатывать система контроля целостности.

Очевидно, что с целью повышения производительности системы должно выполняться выражение Т→mах, т.е. чем реже выполняется контроль целостности ядра системы, тем меньше потеря производительности. Из данного выражения может быть вычислена верхняя граница времени Т-периода срабатывания подсистемы контроля целостности информации:

T5 /(P-1) (5)

Таким образом, исходя из выражений (2) и (5) может быть выбран период срабатывания подсистемы контроля целостности для второго подхода. Если значение, полученное из (2) больше, чем значение, полученное из (5), то нам удалось спроектировать систему с заданной потерей производительности и с гарантией контроля целостности. Если значение, полученное из (2) меньше или равно, значению, полученному из (5), то нам удалось спроектировать систему с заданной потерей произ­водительности и с вероятностью того, что подсистема контроля целостности не будет преодолена с вероятностью:

Р = (Т5 - Т2) / Т5 (6)

где

Т5 — период срабатывания подсистемы контроля целостности, вычисленный исходя из уравнения (5).

Т2 — период срабатывания подсистемы контроля целостности, вычисленный исходя из уравнения (2).

В случае, если Т25, для достижения приемлемых безопасности и потери производительности, необходимо изменить алгоритмы контроля целостности системы.



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 228; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.28.185 (0.006 с.)