Обложка Конявский В.А., Конявская С.В. Доверенные информационные технологии: От архитектуры к системам и средствам
Id: 265918
729 руб.

Доверенные информационные технологии:
От архитектуры к системам и средствам №19. Изд. стереотип.

URSS. 2021. 264 с. ISBN 978-5-9519-2167-3.
Белая офсетная бумага
  • Твердый переплет

Аннотация

Мир внезапно изменился — и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались — но появились новые, открытые компьютерные системы цифровой экономики. И они немедленно стали важнейшими — а методов защиты их нет. «Здесь и сейчас» — вот лозунг цифровой экономики. Но как понять, «где» и «когда», если на пути к этому стоит полное отсутствие... (Подробнее)


Содержание
ВВЕДЕНИЕ5
Глава 1. ЗАЩИТА ИНФОРМАЦИИ — РАЗВИТИЕ ПОНЯТИЙ10
1. Новые кейсы10
1.1. Доверенные системы. Базовые понятия10
1.2. Ошибка великого Тьюринга17
1.3. Информационные технологии как предмет защиты23
Защита технологии производства электронных документов28
Классификация средств антивирусной защиты37
2. Доверие40
Проблемы доверия — на примере банков и клиентов40
3. Новые архитектуры49
4. Новая биометрия65
Идентификация для защищенности и безопасности65
Идентификация в открытых системах68
Мультимодальность70
Новая биометрия. Замысел защиты75
Обучение алгоритма идентификации79
Почему это работает?82
Глава 2. делаем правильные системы84
1. Промышленность нужно создавать84
2. Резидентный компонент безопасности94
Автономность и независимость РКБ от защищаемой среды94
Примитивность резидентного компонента безопасности96
Перестраиваемость резидентного компонента безопасности99
3. Новая Гарвардская архитектура105
Развитие архитектуры защищенных компьютеров105
Архитектура многоконтурного защищенногокомпьютера111
Удаленное управление обновлениями118
Расширение изменяемости структуры компьютера124
Влияние компонентной базы на технические решения128
Фильтр команд129
Функции резидентного компонента безопасности131
Компьютер с перестраиваемой структурой135
Глава 3. ИСПОЛЬЗУЕМ ПРАВИЛЬНЫЕ СРЕДСТВА136
1. устройства с правильной архитектурой136
1.1. Компьютеры136
Дистанционное банковское обслуживание как пример one-touch-security задач137
MKT-card long как офисный компьютер139
m-TrusT146
Двухконтурный моноблок154
1.2. Служебные носители (флешки, ключевые носители, средства хранения журналов)155
Флешки156
Ключевые носители164
Сложившаяся практика166
Другие служебные носители178
2. средства защиты, изменяющие архитектуру устройств (наложенные средства защиты информации)180
2.1. Средства доверенной загрузки180
2.2. Средства разграничения доступа181
2.3. Средства защиты для виртуальных инфраструктур183
Классические тонкие клиенты187
Работа с ЦОДом как эпизодическая задача188
Работа с ЦОДом как задача руководителя191
Идеи технической защиты информации для НОВИЧКОВ192
1. Что защищать?192
2. парадигма аппаратной защиты196
3. Кратко о шифровании203
Перестановки203
Замены203
Гамма204
Системы с открытым ключом207
Алгоритм Диффи-Хеллмана208
4. Хэш-функции210
5. Основные идеи электронной подписи211
6. Борьба с вирусами217
7. В здоровом теле — здоровый дух227
Функционально-замкнутая среда227
Изолированная программная среда228
Доверенная вычислительная среда230
8. Межсетевые экраны. Зачем они нужны, какими они должны быть и где они должны устанавливаться234
Что дальше?239
Список литературы256

Введение

Доверие — фундаментальная, многоаспектная, неоднозначная характеристика. В этой монографии мы остановимся только на одной стороне — на техническом аспекте доверия. Доверие, о котором мы говорим — не имеет никакого религиозного содержания — напротив, оно научно и в качестве такового допускает возможность обоснованной критики. Мы не будем говорить о содержании гуманитарного, международного и любого другого крайне важного, но не технического аспекта. Это важнейшие направления, и их нужно понимать и знать — мы на протяжении всех последних лет участвуем в самом представительном форуме на эту тему — форуме в Гармиш‑Партенкирхене, где собираются известные эксперты из множества стран для обсуждения важнейших гуманитарных вопросов международной информационной безопасности. Участие в этом форуме будит воображение, заставляет почувствовать себя участником событий, вершащих судьбы Мира, влияющих на политику целых стран — это очень важно, и заслуживает самого пристального изучения — но не в этой книге. Нас интересует проверяемое доверие, доказательное, контролируемое. Не система взглядов, а архитектура технических систем. Не рассуждения, а меры. Не то или иное состояние общества — а построение технической (компьютерной) системы, свойства которой понятны и описаны. И при этом обеспечивают важнейшие характеристики — например, вирусный иммунитет. Или целостность.

Или доступность. Измеряемые технические параметры.

Все меры по защите информационных систем до настоящего времени неявно формулировались для корпоративных, замкнутых систем. Состав такой системы известен (какие компьютеры входят в систему, как они защищены, где расположены и так далее), известны связи между узлами и характеристики передаваемых данных (что позволяет принять решение о криптографической защите данных), известны все легальные участники системы — и это дает возможность эффективно их идентифицировать с использованием доверенных средств вычислительной техники (СВТ). Многие интеграторы даже научились правдоподобно манипулировать требованиями, выбирая и обосновывая те требования тех регуляторов, которые максимально удобны для них. Дало ли это что-то для повышения общего уровня защищенности? Наверное, да, но не так много, как хотелось бы. И в это время все радикально изменилось.

В компьютерах появились неотчуждаемые средства реинжиниринга (например, IME), которые позволяют перехватить управление компьютером в любой момент, и в любой момент получить любые данные, размещенные на его технических средствах. И эти угрозы не блокируются ни одним из известных средств защиты.

Системы преимущественно становятся открытыми — а сделать все СВТ в открытой системе защищенными — невозможно.

Осознана потребность в защите критических информационных инфраструктур — а ведь в управлении технологическими процессами используются не планшеты, десктопы и смартфоны, а микропроцессоры. А в них средства защиты не вставишь. А атакам они подвержены ничуть не меньше других. Только последствия страшнее могут быть. Микропроцессорные устройства подвержены атакам — они такие же

«машины Тьюринга» по своей архитектуре, как и остальные компьютеры. И только это уже меняет весь современный ландшафт безопасности.

И что же делать? Подписывать на антивирусные базы все чайники, холодильники и заслонки АЭС?

Очевидно, что наступило время радикально изменить подход. Нужно перестать повторять как заклинания устаревшие подходы, и найти новые решения для блокирования новых вызовов. Нет ничего страшного в том, чтобы подвергнуть сомнению истины, которые еще вчера казались азбучными — если это позволит найти эффективное решение. Ну или хотя бы попытаться найти такое решение.

В этой книге мы критически рассмотрим привычные подходы — о том, что универсальный вычислитель Тьюринга и есть оптимальный вариант компьютера, о том, что биометрию, применяемую в криминалистике, можно использовать в цифровом обществе, и еще кое‑какие «истины», которым нас долго учили ортодоксальные «специалисты». В первой части книги мы предложим определения базовых понятий, и на этой основе поставим под сомнение даже знаменитую триаду целей мероприятий по защите информации — целостность, доступность, конфиденциальность — докажем, что большое значение имеет также собственно информационная технология. Развитие понятий защиты информации — вот название того этапа, который мы сейчас переживаем. Новая реальность, выражающаяся в лозунге о цифровой экономике, заставляет значительно расширить наши представления о доверенных информационных технологиях.

Информационная технология — это последовательность операций. Это не ксероксы, факсы и принтеры. Ведь если даже технические средства останутся на своих местах — то изменение последовательности операций приведет к неверному результату со всеми негативными последствиями, вытекающими отсюда. Мы расширим перечень целей, добавим туда и информационную технологию как последовательность операций. И защищенной информационной технологией будем называть не компьютер в сейфе, а информационную технологию, обладающую свойством сохранять последовательность операций.

В информационном взаимодействии принимают участие, как правило, две стороны. На примере взаимодействия банка и его клиентов мы рассмотрим, как же техническими средствами обеспечить приемлемый уровень доверия, как убедиться, что диалог идет с партнером, а не с хакером.

Если мы и понимаем, как идентифицировать участников информационного взаимодействия в закрытых системах, то в открытых системах доверенных методов пока нет. И, так как смартфоны всегда будут недоверенными, то методы идентификации должны стать совершенно другими. Мы предложим новый метод биометрической идентификации, основанный на рефлекторных реакциях человека и интерактивности процедур.

Вторая часть посвящена разработке правильных систем.

Как недоверенный компьютер сделать доверенным? Какими свойствами должен обладать резидентный компонент безопасности? Можно ли сделать компьютер, который изначально, архитектурно будет обладать нужным набором свойств — например, вирусным иммунитетом? — вот вопросы, которые мы рассмотрим в этом разделе. Мы шаг за шагом спроектируем такой компьютер — пусть не на уровне принципиальных схем, но очень близко — на уровне схем структурных. Результатом будет компьютер Новой гарвардской архитектуры — компьютер, который не заражается вирусами.

В третьей части мы приводим описание средств вычислительной техники и средств защиты информации, построенных по принципам, описанным выше. Рассматриваем средства доверенной загрузки, разграничения доступа, средства защиты виртуальных инфраструктур и др.

Некоторым особняком стоит четвертая часть — она посвящена вольному изложению идей по защите данных и информационных систем для новичков, для тех, кто только вступает на этот увлекательный путь. Понимая, что каждая формула уменьшает количество читателей в два раза, мы постарались предельно упростить изложение, заостряя внимание лишь на самых необходимых моментах. Надеемся, этот раздел тоже окажется полезным.

Потеряв при переходе к компьютерным системам информационного общества главное преимущество корпоративных систем (с точки зрения технической защиты информации), а именно — перечислимость технических средств, четкость границ системы — мы потеряли и десятилетиями строившуюся нормативную базу. Но и приобрели многое — новые интерактивные подходы к рефлекторной биометрии, компьютеры с вирусным иммунитетом, распределенную (иммунную) защиту.

Начнем.


Об авторах
Конявский Валерий Аркадьевич
Доктор технических наук, заведующий кафедрой «Защита информации» Московского физико-технического института (МФТИ). Член редколлегии четырех научных журналов, входящих в перечень ВАК. Имеет государственные, ведомственные и общественные награды. Лауреат премии и Золотой медали имени В. М. Глушкова. Академик Академии электротехнических наук Российской Федерации (АЭН РФ). С 2001 по 2010 г. входил в состав Научного совета Совета Безопасности Российской Федерации. Опыт преподавания около 30 лет (МФТИ, НИЯУ МИФИ, НИУ ВШЭ, МГУ и др.). Автор около 300 работ, включая 12 книг (в том числе 3 учебных пособия), 33 патента.
Конявская Светлана Валерьевна
В 2000 г. закончила филологический факультет Московского государственного университета имени М. В. Ломоносова, в 2003 г. защитила кандидатскую диссертацию на тему «Семантическая деривация в структуре числовой оппозиции существительных: pluralia tantum в истории русского языка». С 2003 г. работает в компании ОКБ САПР на различных должностях, с 2009 г. — в должности заместителя генерального директора. С 2007 г. преподает в Московском физико-техническом институте (МФТИ) на кафедре защиты информации факультета радиотехники и кибернетики (ФРТК). С 2009 по 2015 г. преподавала в Московском инженерно-физическом институте (МИФИ). Член редколлегии журнала «Древняя Русь. Вопросы медиевистики». Автор около 150 публикаций, включая 7 книг (3 монографии, 1 учебное пособие, 2 методических пособия, 1 коллективная монография) и 2 патента.

Страницы (пролистать)