Система централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа
Система управления и мониторинга средствами защиты информации от несанкционированного доступа (СЗИ от НСД) предоставляет возможность централизованного управления и конфигурирования СЗИ от НСД, функционирующих на подконтрольных объектах системы.
В качестве СЗИ от НСД в данном случае рассматривается программно-аппаратный комплекс средств защиты информации от несанкционированного доступа (ПАК СЗИ от НСД): Аккорд-NT/2000, Аккорд-Win32 или Аккорд-Win64. СЗИ от НСД «Аккорд» осуществляет контроль целостности своего программного обеспечения (ПО) и настроек, а также программного обеспечения, указанного как «объекты контроля» системы, системных областей диска, файлов ОС, а также прикладного ПО объектов защиты, имеет собственную систему разграничения доступа. В комплексе реализована подсистема регистрации и учета, предназначенная для регистрации в системном журнале СЗИ от НСД событий информационной безопасности.
Структурно система централизованного управления и мониторинга СЗИ от НСД состоит из:
· сервера управления;
· подконтрольных объектов (АРМ и серверов, на которых установлены и функционируют СЗИ от НСД).
· Функционально данная система включает:
· средства централизованного управления пользователями и СЗИ от НСД (включая доступ к коммуникационным портам и съемным носителям) на объектах защиты;
· средства централизованного сбора журналов событий ИБ с подконтрольных АРМ и серверов;
· средства оперативного оповещения о событиях ИБ.
Программное обеспечение, входящее в состав данной системы, включает в себя серверную и клиентскую часть, устанавливаемые соответственно на сервер управления и подконтрольные объекты.
В системе управления и мониторинга СЗИ от НСД реализована собственная подсистема управления доступом персонала данной системы к функциям мониторинга и управления. Управление правами доступа персонала заключается в выделении ролей, уровней их иерархии и объектов доступа [3]. Персонал системы имеет доступ к той и только к той части информации, которая ему необходима и достаточна для выполнения своих обязанностей.
В данной системе возможно использование следующих ролей:
· администратор системы централизованного управления и мониторинга СЗИ от НСД обеспечивает общее функционирование программного обеспечения, входящего в состав системы;
· администратор ИБ обеспечивает информационную безопасность в части защиты от несанкционированного доступа к ресурсам, включая контроль доступа к коммуникационным портам, серверов, подконтрольных объектов;
· оператор системы централизованного управления и мониторинга СЗИ от НСД обеспечивает мониторинг за функционированием системно-технической части данной системы;
· оператор информационной безопасности системы централизованного управления и мониторинга СЗИ от НСД обеспечивает мониторинг состояния информационной безопасности в части защиты от несанкционированного доступа средствами данной системы и контроль событий информационной безопасности, зафиксированных на объектах защиты;
· администратор нештатного режима функционирования системы централизованного управления и мониторинга СЗИ от НСД обеспечивает восстановление функционирования системы и подконтрольных объектов.
В результате при внимательном и профессиональном подходе подразделения информационной безопасности к формированию политик безопасности и распределению задач между управляющим персоналом на базе описанного средства можно создать эффективную систему контроля, позволяющую собирать исчерпывающий материал для последующего анализа.
Однако средства анализа как таковые в эту подсистему не входят, так как анализ не является ее функцией. Но, как правило, события СЗИ НСД вполне поддаются анализу «вручную», и зачастую специальные средства только для этого на предприятиях не применяются.
Наряду с этим нужно иметь в виду и тот факт, что при комплексном подходе к управлению системой, скорее всего, предприятие внедряет не только систему мониторинга и управления СЗИ НСД, но и аналогичные средства для мониторинга и управления другими важными подсистемами (ОС, антивирусы, ЛВС и прочие). В силу своей специфики, эти средства часто разрабатываются разными компаниями, агрегируют данные в разных форматах.
То есть ситуация с децентрализованным управлением, описанным в начале настоящей работы, переходит на новый виток спирали. Теперь у предприятия есть разрозненные данные, собранные разными системами в разном формате, анализируемые сотрудниками разных отделов.
Очевидно, что следующий шаг централизации управления системой - корреляция, для которой требуется управляющая система над всеми системами мониторинга и управления.
В крупных организациях могут использоваться такие сложные гетерогенные системы управления информационными ресурсами, в которых помимо средств мониторинга и управления СЗИ от НСД, зачастую используются средства, связанные с СУБД, ОС, антивирусными программами и т. д. К числу таких систем относятся, в частности, комплексы, сформированные на базе продуктов IBM Tivoli, в состав которых входят средства, позволяющие выполнять операции с информационными ресурсами в области оперативного мониторинга, управления доступом, управления техническими средствами и пр.
78. Средства управления безопасностью локальных сетей.
Способы защиты информации в ЛВС включают в себя следующие элементы [6]:
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
• проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию обращений к защищаемым ресурсам;
• реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
3. Маскировка - способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
4. Регламентация - заключается в разработке и реализации в процессе функционирования ЛВС комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в ЛВС защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
5. Принуждение - пользователи и персонал ЛВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают правовые (законодательные), морально-этические, организационные (административные), физические и технические (аппаратно-программные) меры[6].
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ЛВС для обеспечения защиты информации. Организационные меры предусматривают:
1. Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.
4. Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.
5. Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
6. Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
7. Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
8. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
Организационно-технические меры предполагают:
1. Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.
2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.
3. Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр).
4. Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.
5. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.
6. Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.
7. Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.
8. Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), обрабатывать другую информацию на рядом стоящих ПЭВМ.
9. Уничтожение информации непосредственно после ее использования.
79. Продукты для управления безопасностью кампании Cisco и IBM.
Задачи управления крупными ИС стали актуальны в эпоху массового распространения клиент-серверных технологий и децентрализованных вычислений. Поставщики начали разрабатывать продукты, позволяющие решать задачи управления распределёнными ИС. Лидерами на рынке средств управления безопасностью распределённых информационных систем являются такие компании, как IBM Tivoli, CiscoSystems, CheckPoint.
Продукты компании IBM Tivoli для управления средствами безопасности. Управление безопасностью имеет много аспектов, и только при комплексном подходе к решению этой задачи можно создать действительно безопасную среду функционирования ИС предприятия.
При формировании стратегии безопасности предприятия компания IBM Tivoli выделяет в качестве приоритетных задач:
– выработку политики доступа к ресурсам и данным их реализации на всех уровнях корпоративной инфраструктуры;
– комплексную защиту от несанкционированного проникновения в сеть, вирусных атак и других угроз вторжения извне и изнутри.
Для решения этих проблем обеспечения безопасности в компании IBM Tivoli предусмотрено нескольких функций:
– управление идентификацией (IdentityManagement) включает управление процессами аутентификации и авторизации пользователей по отношению к информационным ресурсам предприятия;
– управление доступом (AccessManagement) позволяет создавать глобальные каталоги прав доступа к данным;
– устранение или минимизация угроз (ThreatManagement) направлены на комплексную защиту периметра сети и основаны на использовании корреляционного анализа.
Функция даёт возможность определять истинное вторжение извне и изнутри и автоматически запускать превентивные процедуры.
– Обеспечение конфиденциальности (PrivacyManagement) предусматривает управление политиками доступа к конфиденциальной информации на основе эффективного ролевого механизма для систем электронного бизнеса.
Для реализации перечисленных функций компания IBM Tivoli предлагает следующие продукты:
– IBM Tivoli Secure Way User Administration;
– IBM Tivoli Identity Manager;
– IBM Tivoli Access Manager for e.business;
– IBM Tivoli Access Manager for Operating Systems;
– IBM Tivoli Access Manager for Business Integration;
– IBM Tivoli Privacy Manager for e.business;
– IBM Tivoli Public Key Infrastructure;
– IBMTivoliRiskManager;
– IBMTivoliIntrusionManager.
Предоставление пользователям всех необходимых прав доступа вместе с обеспечением конфиденциальности корпоративной информации является самой сложной задачей менеджера ИС предприятия.
Продукт IBM TivoliSecureWayUserAdministration является одним из основных средств Tivoli для обеспечения безопасности.
Он обеспечивает безопасный способ управления атрибутами и службами пользователей в гетерогенных распределённых сетях и позволяет автоматизировать соответствующие действия по управлению.
В этом продукте реализовано несколько принципиально новых особенностей организации управления безопасностью:
– управление на основе определённой политики;
– управление по подписке;
– безопасное предоставление прав доступа;
– независимый от платформы интерфейс.
Отметим основные достоинства этого продукта:
– прост в применении и позволяет экономить время за счёт централизованного управления гетерогенной системой;
– обладает свойством масштабируемости;
– обеспечивает безопасное управление на основе стратегий, что даёт возможность определять и применять единый подход к управлению.
Продукт IBM TivoliIdentityManager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями; он входит в состав программного пакета TivoliEnterprise, который объединяет программные продукты для управления корпоративными клиент-серверными средами. TivoliIdentityManager предоставляет:
– интуитивно понятныйWeb-интерфейс администрирования;
– сложную модель администрирования на основе ролей, которая позволяет делегировать административные полномочия;
– web-интерфейсы самообслуживания и запросов/ответов;
– встроенный механизм документооборота для автоматической отправки пользовательских запросов на утверждение, а утверждённых запросов – на выполнение;
– встроенный механизм автоматизации выполнения административных запросов;
– набор инструментов для управления приложениями.
Используя интерфейс самообслуживания и делегирования администраторских полномочий на основе ролей, администратор может объединять пользователей в группы в соответствии с потребностями бизнеса и при необходимости делегировать определённые функции управления (право добавлять, удалять, модифицировать, просматривать учётные записи пользователей и сбрасывать пароли) другим организациям и подразделениям.
Помощники администраторов на основе задач могут видеть только то, к чему им предоставлен доступ.
TivoliIdentityManager обеспечивает поддержку продукта IBM TivoliRiskManager, предназначенного для оценки риска и управления событиями.
Программный продукт IBM TivoliRiskManager позволяет централизованно управлять и реагировать на различные угрозы для защиты системы и попытки вторжения в информационные ресурсы предприятия.
Этот продукт обладает следующими возможностями:
– позволяет отслеживать, просматривать и управлять событиями защиты с помощью простой консоли;
– позволяет интегрировать средства управления с системами внешней защиты;
– помогает разделить события защиты на категории для того, чтобы быстро идентифицировать и обрабатывать наиболее опасные события;
– включает специальное средство управления отчётами на основе информации об анализе данных и Web-страниц, которое позволяет просматривать шаблоны вторжений, загруженности систем и сети, а также сообщений средств защиты;
– содержит заранее определённые наборы действий для отражения атак типа «отказ в обслуживании», для обезвреживания вирусов и пресечения несанкционированного доступа.
В состав программного обеспечения TivoliRiskManager входят:
– система обнаружения вторжений TivoliNetworkIntrusionDetectionSystem, которая распознает более 200 различных типов атак и занимает весьма мало места на диске;
– система обнаружения вторжений TivoliWebIntrusionDetectionSystem (TivoliWeb-IDS), которая позволяет отслеживать факты несанкционированного проникновения в систему и различные виды атак на Web-серверы.
Программное обеспечение TivoliRiskManager содержит функции, позволяющие централизованно управлять рисками:
– централизованная обработка сообщений о вторжениях;
– централизованное архивирование сообщений защиты в реляционной базе данных;
– масштабируемая инфраструктура управления событиями управляет событиями на тысячах различных устройств;
– единая консоль предприятия, позволяющая аналитикам, обрабатывающим сообщения от средств защиты, обращаться ко всем сообщениям для быстрого определения стратегий управления рисками;
– поддержка принятия решений, в которую входят подготовленные отчёты для брандмауэров, определения вторжений, борьбы с вирусами и управления рисками.
Основу для функционирования всех модулей Tivoli создаёт базовый модуль TivoliManagementFramework, обеспечивая тесную интеграцию компонентов Tivoli, стандартные интерфейсы, средства для расширения функциональности, кросс-плат-форменность и возможность включения собственных приложений в единую систему управления.
Содержащийся в TivoliFramework управляющий агент обслуживает модули Tivoli.
Этот агент устанавливается на компьютер один раз, при добавлении новой версии необходимо установить только серверную часть модуля. Новые функции управления будут доступны на всех компьютерах с управляющим агентом Tivoli.
Модуль управления в архитектуре безопасности SAFE компании CISCO
С точки зрения компании Cisco, первым шагом в реализации любой стратегии управления и отчётности является управление сетевыми системами по выделенной линии ООБ (Out-of-Band). Этот термин означает, что для управления используется сеть, по которой не передаётся производственный трафик.
По возможности, устройства должны иметь прямой локальный доступ к такой сети.
Если такой возможности нет, подключение устройств должно происходить через производственную сеть по частному зашифрованному туннелю, настроенному на связь только через определённые порты, предназначенные для управления и отчётности.
Кроме того, туннель должен блокироваться так, чтобы открывать или закрывать его могли только определённые хосты.
Хотя выделенная сеть и позволяет передавать данные в контролируемой защищенной среде, где её невозможно исказить, всё же использование дополнительных средств защиты (протоколов SSL или SSH) позволяет повысить уровень защищённости.
Задачи подсистем управления доступом, аудита и мониторинга, а также подсистемы управления и поддержки принятия решения при построении системы безопасности корпоративных сетей по архитектуре SAFE реализуются в одном модуле – модуле управления.
80. Модели защиты электронной информации
Модели электронной информации. Модели цифровой информации опираются на ставшие уже классикой общеизвестные работы К. Шеннона, показавшего возможностьколичественного подхода к информации. К каким парадоксам в электронной среде приводит определение информации как сведения или знания показано выше. Сведение, знание — это сугубо индивидуализированные понятия, неотрывные от воспринимающего субъекта: для кого сведение, а для кого — пустой набор слов. Основная идея Шеннона заключается в объективизации понятия информации. Шеннон обезличил информацию, назвал информацией последовательность сигналов, бит и т. п. с заданной на ней вероятностной мерой. Если вспомнить, что специализацией К. Шеннона была криптография (доклад «Математическая теория криптографии» был им сделан 01.09.45 г.), то подобный подход очевиден. Ведь зашифрованная информация, с позиций обычного человека, есть бессмысленный набор знаков, но никак не сведение или факт. Естественно, что «индивидуальность» множества в таком случае оказывается несущественным фактором, имеют место только абстрактные характеристики. Любая последовательность есть упорядоченное множество, тогда неизменность информации означает, что любые преобразования множества сохраняют отношение порядка, являются изоморфными. Далее, используя чисто формальные математические преобразования, Шеннон приходит к понятиям энтропии, количества информации, совершенной секретности и прочим характеристикам, интерпретация которых имеет прикладное значение. Как правило, именно это ставят ему в заслугу, но исходные постулаты несопоставимо глубже. Электронное взаимодействие вышло на массовый уровень, и подавляющее большинство участников не способно адекватно воспринимать постулаты цифрового отображения информации, противоречащие всему их предыдущему жизненному опыту. В свою очередь, это ведет к поверхностному анализу процессов обеспечения информационной безопасности, не затрагивающему их глубинных основ.
81. Аналоговая и электронная среда существования документа
Традиционно понимаемый документ существует и действует в среде, образованной одушевленными мыслящими субъектами. Электронный документ, напротив, - в среде, образованной неодушевленными, цифровыми программно-техническими объектами. При конструктивном обсуждении свойств, характеристик и назначения информационного взаимодействия необходимо учитывать свойства этой среды. В течение многих веков отображение и восприятие информации осуществлялось на аналоговой, образной основе - передавались, принимались и первично обрабатывались образы. Традиционные документы, то есть аналоговые (АнД), создаются и используются только в аналоговой среде.
Аналоговая среда существования документа - система субъектов (людей), структурно объединенных и взаимодействующих на основе диктуемых обществом неформальных (язык, традиции, обычаи и пр.) и формальных (нормативная правовая база) правил обработки, хранения и передачи информации, представленной в образной форме. Правила вырабатываются обществом, внешней относительно любого субъекта силой и базируются на причинно-следственных взаимосвязях различных явлений (образов), сформировавшихся в процессе развития и становления общества.
Электронная (цифровая) среда существования - система объектов (технических и программных средств вычислительной техники), взаимодействующих на основе формальных правил (архитектура, стандарты, технические параметры устройств, языки программирования и пр.) обработки, хранения и передачи информации, представленной в цифровой форме. Правила базируются на объективных физических и логических законах и устанавливаются внешней силой относительно любого элемента среды человеком, владеющим и/или управляющим системой.
При создании, обработке и хранении аналогового документа общество, профессиональная среда непосредственно или через своих представителей (государство, организацию, группировку, семью) выступают относительно субъектов информационного взаимодействия в качестве "диктатора". Соблюдение формальных и неформальных приказов и распоряжений поощряется, а их нарушение наказывается. Человек всего лишь интеллектуальный исполнитель, действующий в рамках весьма жестких общественных предписаний.
При использовании традиционного (аналогового) документа и субъекты, и АнД находятся в естественной для них аналоговой среде. Взаимодействующие субъекты "не ощущают" влияния общества, что обусловлено многовековой практикой традиционного информационного взаимодействия. Говорят, что именно человек создает, формирует, обрабатывает аналоговый документ, хотя основные ограничения (язык, правописание, стиль изложения, оформление и т.д.), накладываемые на АнД, регламентируются обществом, а не конкретным автором документа. Общество, группу нельзя отождествлять с каким-либо отдельным его элементом, это качественно иное образование, внешнее для любого человека.
Тем не менее, как только дело касается электронного документа, вводится внешний объект относительно среды существования ЭлД - человек и по-прежнему считается, что электронный документ создает, формирует и обрабатывает именно человек, но при помощи компьютера. Платформа анализа должна быть неизменной: если в аналоговой среде рассматриваются только прямые участники информационного взаимодействия, то и в электронной надо придерживаться того же правила. В электронной среде роль человека та же, что и роль общества в аналоговой. "Очеловечивание" электронного документа, перенос понятий аналогового взаимодействия в электронную среду принципиально неверно и ведет к ошибкам.
82. Аппаратная защита электронного обмена информацией (бред из книги)
1. Жизненный цикл электронного документа протекает в трех средах существования, вложенных одна в другую. Внешняя оболочка образована социальной средой, подмножество мыслящих субъектов которой формирует сектор действенности документа. Среда, но не отдельный субъект, диктует правила обмена информацией своим членам–субъектам. Выделяются два класса правил — семантические и технологические. Семантические правила определяют требования, гарантирующие, в рамках социальной среды, однозначность интерпретации информации (содержания) документа как сведения, смысла, знания. Технологические правила определяют требования к отображению документа в виде объекта (аналоговая форма) или в виде процесса (электронная форма), гарантирующие наличие формальных предпосылок для признания в рамках сектора действенности документа (юридическим) фактом.
Семантические правила определяют требования к языку (тезаурусу) документа, письменности, стилю изложения, грамматике, синтаксису и др. Классический пример – сообщение: «Казнить нельзя помиловать» с пропущенной запятой не может быть содержанием документа. Текст искового заявления в российский суд нельзя писать на китайском языке. Семантические требования — прерогатива социальной среды, их соблюдение участниками взаимодействия поощряется, а невыполнение наказывается в рамках общественных, производственных отношений между субъектами сектора действенности.
В электронной среде информация не имеет смысла и трактуется как множество с заданным на нем отношением порядка, поэтому выполнение семантических требований и, соответственно, семантических правил не входит в число функциональных задач защиты электронной информации.
Технологические правила определяют требования к технологии формирования, обработки, передачи и хранения информации в течение жизненного цикла документа. Сектор действенности документа предписывает, чтобы используемая технология необходимо обладала рядом специальных, заданных сектором характеристик. По существу, налагаются ограничения на процессы отображения информации в течение жизненного цикла документа: изготовления, обработки, передачи и хранения документа.
Только когда все требования выполняются, возникают достаточные основания для признания сектором информации документированной, а сообщения — документом, т.е. сообщением, фиксирующем возникновение юридического факта. Не зафиксированная информация, а информация, фиксирующая факт! Только тогда прямые участники (автор, адресат и др.) могут использовать документ как формальное основание для возникновения правоотношений, как между собой, так и с третьими лицами (субъектами социальной среды), а посредники приобретают право на оплату услуг за реализацию информационных технологий. Достигается цель защиты информации — обеспечение прав субъектов, принимающих участие в реализации электронного взаимодействия.
2. Электронное взаимодействие обеспечивается совместно элементами как электронной, так и аналоговой среды. ЭлД в активизированном состоянии есть процесс и является элементом электронной среды, ЭлД в пассивном состоянии (на машинном носителе) есть предмет и является элементом аналоговой среды. Но точно то же самое можно сказать и о программе — по существу это документ, только содержащий информацию не о факте, но о процессе.
Природа как ЭлД, так и программы одинакова. Программа предназначена исключительно для применения в электронной среде, для запуска и регулирования цифровых процессов. Но и документ, если он не выходит за рамки электронной среды, инициирует только процессы. Например, при получении денег в банкомате создаваемые промежуточные ЭлД запускают и задают параметры процесса формирования последующих электронных документов в технологическом цикле обслуживания клиента.
Если ЭлД должен храниться или использоваться как средство взаимодействия субъектов в аналоговой среде, то по умолчанию неизбежно его преобразование в аналоговую форму. Текст может быть написан буквами на поверхности листа бумаги, светящимися точками — на экране монитора, но может быть «написан» и ориентацией доменов на поверхности магнитного носителя. Аналогично можно говорить и об аналоговой форме существования программы.
Приходим к положению о неразрывной связи электронной и аналоговой среды. Понимая электронную среду существования как множество элементов, взаимодействующих на основе однозначных, формальных правил обработки, хранения и передачи цифровой информации, надо учитывать, что сами эти элементы реализованы в объектах аналоговой среды, характеризующихся как пространственной, так и временной непрерывностью. Любой аналоговый объект принципиально вариативен, его параметры не могут быть измерены точно, к тому же они изменяются с течением времени. Установление неизменности аналогового объекта за конечное время с использованием конечных ресурсов всегда возможно лишь с конечной точностью. Аппаратную защиту можно рассматривать как своеобразный интерфейс между электронной и аналоговой средой. Модуль защиты, с одной стороны, есть изолированный материальный объект, тогда как с другой, в активном состоянии, это цифровой процесс. Существенным является, что и ЭлД, и программа есть элементы электронной среды, в то время как аппаратный модуль — аналоговой. Внутреннее противоречие, изначально заложенное в таком разделении, неизбежно приводит к своеобразию формальной модели аппаратной защиты.
83. Принципы аппаратной реализации механизмов аутентификации в электронной среде
Понятия «идентификация (identification — отождествление) и «аутентификация» (authentification — подлинность) близки. В аналоговой среде, среде приблизительной терминологии, обычно используется одно из них, обычно - первое. В электронной среде, требующей однозначности, такое совмещение смыслов может приводить к абсурдным результатам. Не случайно, что термин «аутентификация» стал широко использоваться именно в сфере электронного взаимодействия. Необходима конкретизация терминов
Идентификация объекта есть установление (отношения) эквивалентности между объектом и его обозначением (определением, представлением, образом, комплексом характеристик, и т.п.).
Иными словами, идентификация есть опознание, выделение объекта, приписывание ему известного комплекса характеристик. Можно идентифицировать знакомого из группы стоящих людей, искомый документ из подшивки. Идентификация документа заключается в установлении факта наличия в нем блока идентифицирующей информации, выделяющей данный документ среди остальных: наименование отправителя, получателя, тематика, время регистрации, и т.п.
Возможность модификации ЭлД в современных ЭВМ - принципиальное, неотъемлемое свойство. Соответственно возникает задача подтверждения идентифицирующей информации, приведенной в документе. Например, подтверждения того, что именно указанный в ЭлД субъект действительно является автором или отправителем данного документа, что указанное время регистрации соответствует фактическому времени и др. Надо «привязать» документ как предмет или процесс к субъектам, объектам и процессам, существующим независимо и вне документа {out — из, вне, наружу: англ.), аутентифщироватъ документ.
Когда говорят, что требуется идентифицировать автора, то обычно подразумевают аутентификацию документа. Автор — это не документ, это совершенно другой объект, человек; идентифицировать автора Y документа X означает, что из ряда людей надо узнать, который их них Y. Как правило, фактически надо установить, что идентифицирующаяся информация человека, поименованного в документе как Y, действительно принадлежит Y.
В общем случае существенно не только, кто документ сформировал, но и кто документ отправил. Поэтому, оформление документа должно предусматривать, в соответствии с требованиями сектора его действенности, и возможность аутентификации законченных технологических операций формирования, обработки и передачи документа в цикле информационного обмена. При электронном взаимодействии может потребоваться не только аутентификация субъекта аналоговой среды, но и объекта электронной среды, промежуточного процесса обработки ЭлД, программно-технического устройства, на котором был сформирован ЭлД, и т.д.
Аутентификация причастного к документу объекта или процесса (автор, отправитель, получатель, оператор, процесс, технология, и пр.) — объективное подтверждение содержащейся в документе идентифицирующей информации об этом объекте или процессе.
При аутентификация в электронной среде должны учитываться все объекты и процессы. Но и это лишь часть среды аутентификации документа, включающей еще и аналоговую среду. Например, пусть ЭлД есть запрос на доступ в некий закрытый фрагмент электронной среды — пароль пользователя. Запрос формируется интерфейсной частью электронной среды — согласно нажатию клавиш пользователем в аналоговой среде происходит создание ЭлД в среде электронной. Какие клавиши нажимать, и в какой последовательности, определяет не электронная среда, а пользователь. В аналоговой среде решается задача выбора пароля — присвоение пользователю Y пароля — числа і.
А вот предоставлять доступ или нет, решается в рамках собственно электронной среды, на основе анализа поступившего из интерфейсного фрагмента среды электронного документа, представляющего собой некоторое двоичное число х. Разумеется, число х не совпадает с г, так как ЭлД содержит еще и массу служебной и технологической информации. Производя регламентированные преобразования числа х, т.е. вычисляя заданную функцию i(x), ЭВМ находит значение / и сравнивает его с хранящимися в памяти. При положительном результате сравнения говорят, что пользователь Y аутентифицирован. Хотя на самом деле аутентифицирована последовательность нажатия клавиш, а кто именно их нажимал — для электронной среды не имеет значения. В таком случае и число і - это идентификатор не конкретного пользователя Y, но конкретной реализации электронного процесса формирования пароля. В обиходе эти понятия часто смешиваются, что может приводить к серьезным ошибкам.
Если гарантируется, что доступ к среде могут иметь только два пользователя, то для их идентификации необходимо и достаточно всего один бит информации, 0 или 1. Следует ли отсюда, что достаточен одноразрядный идентификатор — пароль длиной в один двоичный бит? Да, если оба пользователя «честные», каждый пользователь инициирует единственный, присущий ему процесс запроса. Нет, если пользователь «нечестный», тогда он может инициировать любой ЭлД-запрос, н вероятность ошибочной аутентификации будет недопустимо высокой. Два взаимно исключающих ответа на один вопрос возможны, если вопрос некорректен. Выходит, что аутентифицируется не пользователь, но запрос: хотя к