Доверие — фундаментальная, многоаспектная, неоднозначная характеристика. В этой монографии мы остановимся только на одной стороне — на техническом аспекте доверия. Доверие, о котором мы говорим — не имеет никакого религиозного содержания — напротив, оно научно и в качестве такового допускает возможность обоснованной критики. Мы не будем говорить о содержании гуманитарного, международного и любого другого крайне важного, но не технического аспекта. Это важнейшие направления, и их нужно понимать и знать — мы на протяжении всех последних лет участвуем в самом представительном форуме на эту тему — форуме в Гармиш‑Партенкирхене, где собираются известные эксперты из множества стран для обсуждения важнейших гуманитарных вопросов международной информационной безопасности. Участие в этом форуме будит воображение, заставляет почувствовать себя участником событий, вершащих судьбы Мира, влияющих на политику целых стран — это очень важно, и заслуживает самого пристального изучения — но не в этой книге. Нас интересует проверяемое доверие, доказательное, контролируемое. Не система взглядов, а архитектура технических систем. Не рассуждения, а меры. Не то или иное состояние общества — а построение технической (компьютерной) системы, свойства которой понятны и описаны. И при этом обеспечивают важнейшие характеристики — например, вирусный иммунитет. Или целостность. Или доступность. Измеряемые технические параметры. Все меры по защите информационных систем до настоящего времени неявно формулировались для корпоративных, замкнутых систем. Состав такой системы известен (какие компьютеры входят в систему, как они защищены, где расположены и так далее), известны связи между узлами и характеристики передаваемых данных (что позволяет принять решение о криптографической защите данных), известны все легальные участники системы — и это дает возможность эффективно их идентифицировать с использованием доверенных средств вычислительной техники (СВТ). Многие интеграторы даже научились правдоподобно манипулировать требованиями, выбирая и обосновывая те требования тех регуляторов, которые максимально удобны для них. Дало ли это что-то для повышения общего уровня защищенности? Наверное, да, но не так много, как хотелось бы. И в это время все радикально изменилось. В компьютерах появились неотчуждаемые средства реинжиниринга (например, IME), которые позволяют перехватить управление компьютером в любой момент, и в любой момент получить любые данные, размещенные на его технических средствах. И эти угрозы не блокируются ни одним из известных средств защиты. Системы преимущественно становятся открытыми — а сделать все СВТ в открытой системе защищенными — невозможно. Осознана потребность в защите критических информационных инфраструктур — а ведь в управлении технологическими процессами используются не планшеты, десктопы и смартфоны, а микропроцессоры. А в них средства защиты не вставишь. А атакам они подвержены ничуть не меньше других. Только последствия страшнее могут быть. Микропроцессорные устройства подвержены атакам — они такие же «машины Тьюринга» по своей архитектуре, как и остальные компьютеры. И только это уже меняет весь современный ландшафт безопасности. И что же делать? Подписывать на антивирусные базы все чайники, холодильники и заслонки АЭС? Очевидно, что наступило время радикально изменить подход. Нужно перестать повторять как заклинания устаревшие подходы, и найти новые решения для блокирования новых вызовов. Нет ничего страшного в том, чтобы подвергнуть сомнению истины, которые еще вчера казались азбучными — если это позволит найти эффективное решение. Ну или хотя бы попытаться найти такое решение. В этой книге мы критически рассмотрим привычные подходы — о том, что универсальный вычислитель Тьюринга и есть оптимальный вариант компьютера, о том, что биометрию, применяемую в криминалистике, можно использовать в цифровом обществе, и еще кое‑какие «истины», которым нас долго учили ортодоксальные «специалисты». В первой части книги мы предложим определения базовых понятий, и на этой основе поставим под сомнение даже знаменитую триаду целей мероприятий по защите информации — целостность, доступность, конфиденциальность — докажем, что большое значение имеет также собственно информационная технология. Развитие понятий защиты информации — вот название того этапа, который мы сейчас переживаем. Новая реальность, выражающаяся в лозунге о цифровой экономике, заставляет значительно расширить наши представления о доверенных информационных технологиях. Информационная технология — это последовательность операций. Это не ксероксы, факсы и принтеры. Ведь если даже технические средства останутся на своих местах — то изменение последовательности операций приведет к неверному результату со всеми негативными последствиями, вытекающими отсюда. Мы расширим перечень целей, добавим туда и информационную технологию как последовательность операций. И защищенной информационной технологией будем называть не компьютер в сейфе, а информационную технологию, обладающую свойством сохранять последовательность операций. В информационном взаимодействии принимают участие, как правило, две стороны. На примере взаимодействия банка и его клиентов мы рассмотрим, как же техническими средствами обеспечить приемлемый уровень доверия, как убедиться, что диалог идет с партнером, а не с хакером. Если мы и понимаем, как идентифицировать участников информационного взаимодействия в закрытых системах, то в открытых системах доверенных методов пока нет. И, так как смартфоны всегда будут недоверенными, то методы идентификации должны стать совершенно другими. Мы предложим новый метод биометрической идентификации, основанный на рефлекторных реакциях человека и интерактивности процедур. Вторая часть посвящена разработке правильных систем. Как недоверенный компьютер сделать доверенным? Какими свойствами должен обладать резидентный компонент безопасности? Можно ли сделать компьютер, который изначально, архитектурно будет обладать нужным набором свойств — например, вирусным иммунитетом? — вот вопросы, которые мы рассмотрим в этом разделе. Мы шаг за шагом спроектируем такой компьютер — пусть не на уровне принципиальных схем, но очень близко — на уровне схем структурных. Результатом будет компьютер Новой гарвардской архитектуры — компьютер, который не заражается вирусами. В третьей части мы приводим описание средств вычислительной техники и средств защиты информации, построенных по принципам, описанным выше. Рассматриваем средства доверенной загрузки, разграничения доступа, средства защиты виртуальных инфраструктур и др. Некоторым особняком стоит четвертая часть — она посвящена вольному изложению идей по защите данных и информационных систем для новичков, для тех, кто только вступает на этот увлекательный путь. Понимая, что каждая формула уменьшает количество читателей в два раза, мы постарались предельно упростить изложение, заостряя внимание лишь на самых необходимых моментах. Надеемся, этот раздел тоже окажется полезным. Потеряв при переходе к компьютерным системам информационного общества главное преимущество корпоративных систем (с точки зрения технической защиты информации), а именно — перечислимость технических средств, четкость границ системы — мы потеряли и десятилетиями строившуюся нормативную базу. Но и приобрели многое — новые интерактивные подходы к рефлекторной биометрии, компьютеры с вирусным иммунитетом, распределенную (иммунную) защиту. Начнем.
ВВедение . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Глава 1.
Защита информации— развитие понятий . . . . . . . . . . . . . . 10
1. Новые кейсы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.1. Доверенные системы. Базовые понятия . . . . . 10
1.2. Ошибка великого Тьюринга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3. Информационные технологии как предмет защиты . . . . . . . . . . 23
Защита технологии производства электронных документов . . . .28
Классификация средств антивирусной защиты . . . . . . . . . . . . . 37
2. Доверие . . . . . . . . . . . . . . . . . . 40
Проблемы доверия — на примере банков и клиентов 40
3. новые архитектуры . . . . . . . . . . . . . . . . . . . . . . . . . 49
4. новая биометрия . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Идентификация для защищенности и безопасности . 65
Идентификация в открытых системах . . . . . . . . . . . 68
Мультимодальность . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Новая биометрия. Замысел защиты . . . . . . . . . . . . . 75
Обучение алгоритма идентификации . . . . . . . . . . . 79
Почему это работает? . . . . . . . . . . . . . . . . . . . . . . . . . 82
Глава 2.
делаем праВильные системы . . . . .. . . . . . . 84
1. промышленность нужно создавать . . . . . . . . . . . 84
2. резидентный компонент безопасности . . . . . . . 94
Автономность и независимость РКБ от защищаемой среды . . . . . . . . 94
Примитивность резидентного компонента безопасности . . . . . . . . . 96
Перестраиваемость резидентного компонента безопасности . . . . . . 99
3. новая Гарвардская архитектура . . . . . . . . . . . . . 105
Развитие архитектуры защищенных компьютеров . . . . . . . . . . . . . . 105
Архитектура многоконтурного защищенного компьютера . . . . . . . 111
Удаленное управление обновлениями . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Расширение изменяемости структуры компьютера . . 124
Влияние компонентной базы на технические решения . 128
Фильтр команд . . . . . . . . . . . . . . . . . . . 129
Функции резидентного компонента безопасности . . 131
Компьютер с перестраиваемой структурой . . . . . 135
Глава 3.
испольЗуем праВильные средстВа . . . . . . . .136
1. устройства с правильной архитектурой . . . . . 136
1.1. Компьютеры . . . . . . . . . . . . . . . 136
Дистанционное банковское обслуживание как пример
one‑touch‑security задач . . . . . . . . . . . . . . . . . . . 137
MKT‑card long как офисный компьютер . . . 139
m-TrusT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Двухконтурный моноблок . . . . . . . . . . . . . . . 154
1.2. Служебные носители (флешки, ключевые носители, средства хра-
нения журналов) . . . . . . . . . . . . .. . . 155
Флешки . . . . . . . . . . . . . . . . . . . . . . 156
Ключевые носители . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Сложившаяся практика . . . . . . . . . . . . . . . . . 166
Другие служебные носители . . . . . . . . . . . . . 178
2. средства защиты, изменяющие архитектуру устройств
(наложенные средства защиты информации) . . . . . . . . . . . . . . . . . . 180
2.1. Средства доверенной загрузки . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
2.2. Средства разграничения доступа . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2.3. Средства защиты для виртуальных инфраструктур . . . . . . . . . . 183
Классические тонкие клиенты . . . . . . . . . . . 187
Работа с ЦОДом как эпизодическая задача . . . . . . . . . . . . . . . . 188
Работа с ЦОДом как задача руководителя . . . . . . . . . . . . . . . . . 191
идеи технической Защиты информации
для ноВичкоВ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
1. что защищать? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2. парадигма аппаратной защиты . . . . . . . . . . . . . 196
3. кратко о шифровании . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Перестановки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Замены . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Гамма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Системы с открытым ключом . . . . . . . . . . . . . . . . . 207
Алгоритм Диффи–Хеллмана . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
4. хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
5. основные идеи электронной подписи . . . . . . . 211
6. Борьба с вирусами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7. В здоровом теле — здоровый дух . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Функционально‑замкнутая среда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Изолированная программная среда . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Доверенная вычислительная среда . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8. межсетевые экраны. Зачем они нужны, какими они должны
быть и где они должны устанавливаться . . . . . . . 234
что дальше? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
список литературы . . . . . . . . . . . . . . . . . . . . . . . . . 256
Конявский Валерий Аркадьевич
Доктор технических наук, заведующий кафедрой «Защита информации» Московского физико-технического института (МФТИ). Член редколлегии четырех научных журналов, входящих в перечень ВАК. Имеет государственные, ведомственные и общественные награды. Лауреат премии и Золотой медали имени В. М. Глушкова. Академик Академии электротехнических наук Российской Федерации (АЭН РФ). С 2001 по 2010 г. входил в состав Научного совета Совета Безопасности Российской Федерации. Опыт преподавания около 30 лет (МФТИ, НИЯУ МИФИ, НИУ ВШЭ, МГУ и др.). Автор около 300 работ, включая 12 книг (в том числе 3 учебных пособия), 33 патента.
Конявская Светлана Валерьевна В 2000 г. закончила филологический факультет Московского государственного университета имени М. В. Ломоносова, в 2003 г. защитила кандидатскую диссертацию на тему «Семантическая деривация в структуре числовой оппозиции существительных: pluralia tantum в истории русского языка». С 2003 г. работает в компании ОКБ САПР на различных должностях, с 2009 г. — в должности заместителя генерального директора. С 2007 г. преподает в Московском физико-техническом институте (МФТИ) на кафедре защиты информации факультета радиотехники и кибернетики (ФРТК). С 2009 по 2015 г. преподавала в Московском инженерно-физическом институте (МИФИ). Член редколлегии журнала «Древняя Русь. Вопросы медиевистики». Автор около 150 публикаций, включая 7 книг (3 монографии, 1 учебное пособие, 2 методических пособия, 1 коллективная монография) и 2 патента.
|
2023. 720 с. Твердый переплет. 21.9 EUR
Книга «Зияющие высоты» – первый, главный, социологический роман, созданный интеллектуальной легендой нашего времени – Александром Александровичем Зиновьевым (1922-2006), единственным российским лауреатом Премии Алексиса де Токвиля, членом многочисленных международных академий, автором десятков логических... (Подробнее) URSS. 2024. 704 с. Твердый переплет. 26.9 EUR
В новой книге профессора В.Н.Лексина подведены итоги многолетних исследований одной из фундаментальных проблем бытия — дихотомии естественной неминуемости и широчайшего присутствия смерти в пространстве жизни и инстинктивного неприятия всего связанного со смертью в обыденном сознании. Впервые... (Подробнее) URSS. 2024. 800 с. Мягкая обложка. 37.9 EUR
ВЕРСАЛЬ: ЖЕЛАННЫЙ МИР ИЛИ ПЛАН БУДУЩЕЙ ВОЙНЫ?. 224 стр. (ТВЁРДЫЙ ПЕРЕПЛЁТ) 11 ноября 1918 года в старом вагоне неподалеку от Компьеня было подписано перемирие, которое означало окончание Первой мировой войны. Через полгода, 28 июня 1919 года, был подписан Версальский договор — вердикт, возлагавший... (Подробнее) URSS. 2024. 344 с. Мягкая обложка. 18.9 EUR
Мы очень часто сталкиваемся с чудом самоорганизации. Оно воспринимается как само собой разумеющееся, не требующее внимания, радости и удивления. Из случайно брошенного замечания на семинаре странным образом возникает новая задача. Размышления над ней вовлекают коллег, появляются новые идеи, надежды,... (Подробнее) 2023. 696 с. Твердый переплет в суперобложке. 119.9 EUR
Опираясь на новейшие исследования, историк Кристофер Кларк предлагает свежий взгляд на Первую мировую войну, сосредотачивая внимание не на полях сражений и кровопролитии, а на сложных событиях и отношениях, которые привели группу благонамеренных лидеров к жестокому конфликту. Кларк прослеживает... (Подробнее) URSS. 2023. 272 с. Мягкая обложка. 15.9 EUR
Настоящая книга посвящена рассмотрению базовых понятий и техник психологического консультирования. В ней детально представлены структура процесса консультирования, описаны основные его этапы, содержание деятельности психолога и приемы, которые могут быть использованы на каждом из них. В книге... (Подробнее) URSS. 2024. 576 с. Мягкая обложка. 23.9 EUR
Эта книга — самоучитель по военной стратегии. Прочитав её, вы получите представление о принципах военной стратегии и сможете применять их на практике — в стратегических компьютерных играх и реальном мире. Книга состоит из пяти частей. Первая вводит читателя в мир игр: что в играх... (Подробнее) URSS. 2024. 248 с. Мягкая обложка. 14.9 EUR
В книге изложены вопросы новой области современной медицины — «Anti-Ageing Medicine» (Медицина антистарения, или Антивозрастная медицина), которая совмещает глубокие фундаментальные исследования в биомедицине и широкие профилактические возможности практической медицины, а также современные общеоздоровительные... (Подробнее) URSS. 2024. 240 с. Твердый переплет. 23.9 EUR
Предлагаемая вниманию читателей книга, написанная крупным биологом и государственным деятелем Н.Н.Воронцовым, посвящена жизни и творчеству выдающегося ученого-математика, обогатившего советскую науку в области теории множеств, кибернетики и программирования — Алексея Андреевича Ляпунова. Книга написана... (Подробнее) 2023. 416 с. Твердый переплет. 19.9 EUR
Вам кажется, что экономика — это очень скучно? Тогда мы идем к вам! Вам даже не понадобится «стоп-слово», чтобы разобраться в заумных формулах — их в книге нет! Все проще, чем кажется. Автор подаст вам экономику под таким дерзким соусом, что вы проглотите ее не жуя! Вы получите необходимые... (Подробнее) |