Механизмы контроля целостности файловых объектов
Контроль целостности файловых объектов представляет собой самостоятельную задачу защиты информации. Основу механизмов представляет проверка соответствия контролируемого объекта эталонному образцу. Для контроля могут использоваться контрольные суммы и ряд иных признаков, например, дата последней модификации объекта и т.д.
Основной проблемой реализации механизма является их весьма сильное влияние на загрузку вычислительного ресурса системы, что обусловливается следующими причинами:
- может потребоваться контролировать большие объемы информации.
- может потребоваться непрерывное поддержание файлового объекта в эталонном состоянии.
Таким образом, основным вопросом является выбор принципов и механизмов запуска процедуры контроля. Контролируемыми файловыми объектами бывают: исполняемые файлы (программы) и файлы данных.
Механизмы контроля:
Асинхронный. -запуск процедуры по причине возникновения какого-либо события. Реализация асинхронного запуска процедуры контроля может существенно снизить ее влияние на загрузку вычислительного ресурса защищаемого компьютера.
Запуск контроля целостности исполняемого файла
Асинхронный механизм запуска процедуры контроля интуитивно понятен — контроль следует запускать перед запуском программы — перед чтением соответствующего исполняемого файла, поэтому достигается минимальное падение производительности системы.
Запуск контроля целостности как реакция механизма контроля списков санкционированных событий
Отличие от контроля исполняемых файлов здесь состоит в том, что к файлам данных обращения могут быть частыми. Поэтому механизм контроля перед чтением файла данных может быть не всегда применим (может снизить производительность системы).
Проблема контроля целостности самой контролирующей программы
Если контроль целостности реализуется программно, то возникает вопрос контроля целостности и корректности функционирования собственно контролирующей программы. Для решения данной задачи в общем случае необходимо осуществление контроля аппаратной компонентой.
Необходимость и принципы использования аппаратных средств защиты
В общем случае невозможно осуществлять контроль активности одной программы над другой программой, запушенной на том же компьютере, поэтому данная функция должна возлагаться на аппаратную компоненту системы защиты -плату, устанавливаемую в свободный слот защищаемого компьютера.
В связи с использованием аппаратной компоненты появляется новая угроза— несанкционированное удаление аппаратной компоненты. Поэтому необходимо привнесение отдельного уровня зашиты — уровня контроля наличия оборудования системы защиты.
Угрозы перевода системы защиты в пассивное состояние, их реализация
В обшем случае угрозы перевода ПО системы зашиты в пассивное состояние могут быть классифицированы следующим образом:
- угроза загрузки системы без механизмов зашиты
- угроза перевода механизмов в пассивное состояние в процессе функционирования защищаемого объекта;
- угроза удаления оборудования системы зашиты с целью последующего перевода ПО системы защиты в пассивное состояние.
Методы противодействия загрузке ОС без ПО системы защиты
По способу реализации:
- методы, реализующие программную защиту;
- методы, реализующие аппаратную защиту.
Основные идеи аппаратного подхода состоят в следующем:
· комплексный подход к решению вопросов защиты информации в автоматизированных системах (АС) от НСД;
· «материалистическое» решение «основного вопроса» информационной безопасности: «что первично — hard или soft?»;
· последовательный отказ от программных методов контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень;
· максимально возможное разделение условно-постоянных и условно-переменных элементов контрольных операций;
· построение средств защиты информации от несанкционированного доступа (СЗИ НСД), максимально независимых от операционных и файловых систем, применяемых в АС.
Дата добавления: 2018-05-09; просмотров: 690; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!
