WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 36 | 37 || 39 | 40 |   ...   | 56 |

Понимая, что исследовать алгоритм илипрограммный код на предмет выявления паразитных включений, нечаянных закладок иошибок дело бесперспективное, особенно если речь идет о наиболее сложныхинформационных самообучающихся системах— людях, человечество выработалосвою систему контроля поведения и систему залретов и определенные действия.Считалось, что в случае выявления тенденций в запрещенным действиям системаавтоматически заблокирует выполнение алгоритма, не разбираясь в причинах, и ужепотом обратится в «бюро ремонта. То,есть над всем множеством алгоритмов«навешивались» дополнительным контура, которые, конечно, были не способныконтролировать все действия информационной системы в режиме реального времени(тотальный контроль -это наличие «сверху» еще точно такой же по мощности исложности системы) но были способны отслеживать фиксированный набор действий иблокировать их.

Библия дает следующий перечень запрещенныхдействий:

1) да не будет у тебя других богов передлицом Моим;

2) не делай себе кумира;

3) не произноси имени Господа напрасно;

4)О помни день субботний—Господу Богу твоему...

5) почитай отца твоего и мать твою;

6) не убивай;

7) не прелюбодействуй;

8) не кради;

9) не произноси ложного свидетельства;

10) не желай ничего, что у ближнего твоего.

А чуть позже был сформулирован болеесложный алгоритм контроля действий: «Итак во всем,как хотите, чтобы с вами поступали люди, такпоступайте и вы с ними»(Евангелие от Матфея).

Восток предложил человечеству Законкармы.

В истории информационных вычислительныхсистем все было более менее похоже. С появлением компьютерных вирусов сталивозникать и средства контроля, которые в виде дополнительного контураосуществляли защиту исполняемых модулей, блокируя любые события, связанные спопытками осуществить операцию записи; что-то наподобие заповедей.

Позднее сформировалось понятие «контрольвычислительной среды» в режиме реального времени и возникли более сложныеправила поведения самих механизмов контроля. Более того, механизмы контролястали постепенно «умнеть», используя включенные в них алгоритмы из сферыискусственного интеллекта. Экспертные и самообучающиеся системы оказалисьименно здесь, как нигде, кстати. Подробнее по проблеме контроля вычислительнойсреды в режиме реального времени на базе экспертных и самообучающихся системможно прочитать в работе [7б].

Подобная защита должна существовать во всехдостаточно сложных, по нашим понятиям, самообучающихся информационных системах.Достаточно посмотреть на то, как у человека и человечества организована работаконтроли­рующихмеханизмов:

«Едва соприкоснувшись с бессознательным,мы перестаем осознавать самих себя. В этом главная опасность, инстинктивноощущаемая дикарем, находящимся еще столь близко к этой плероме, от которой ониспытывает ужас. Его неуверенное в себе сознание стоит еще на слабых ногах; оноявляется еще детским, всплывающим из первоначальных вод. Волна бессознательноголегко может его захлестнуть, и тогда он забывает о себе и делает вещи, вкоторых не узнает самого себя. Дикари поэтому боятся несдерживаемыхэффектов— сознаниетогда слишком легко уступает место одержимости. Все стремления человечестванаправлялись на укрепление сознания. Этой цели служили ритуалы «representationscollec­tives»,догматы; они были плотинами и стенами, воздвигнутыми против опасностейбессознательного, этих peri Is of the soul»[116].

Человечество медленно вылупляется изсобственного бессознательно, Устанавливая на каждом отвоеванном у океанабессознательности островке свои «военные» базы, — системы контроля.

В свете сказанного любопытно посмотреть насамого человека, как на отдельно взятого человека с его проблемами вовзаимоотношениях между сознанием и подсознанием. Кто здесь и что контролируетПервоначально правила поведения пройдя через сознание оседают где-то в глубине,определяя своей структурой месторасположения будущих стен (областидозволенного) и самой крыши (области видимого), а по сути — куда можно идти человеку и чегоон способен найти на этом пути.

Уникальным исследовательским трудом попроблеме взаимодейств) друг с другом различных процессов, протекающих в мозгучеловека, является работа Б.О'Брайен "Необыкновенное путешествие в безумие иобратно. Операторы и Вещи" [68]. Автор, сумевший практически самостоятельноизлечиться от шизофрении и попутно изучить собственный мир галлюцинацийубедительно показывает какие сложные органические процессы могут стоять засражением виртуальных образов в памяти сумасшедшего. Порой даже робкая попыткаиндивидуума изменить воспринятые с молоком матери правила поведения приводит ксложной внутренней борьбе за пределами сознания. Как ведется эта внутренняяборьба, по каким законам,

0'Брайен удалось в доступной художественнойформе рассказать о том что видела и слышала. Вот как в ее изложениивзаимодействуют друг с другом различные мозговые процессы, именуемыеОператорами подсознания, пытающиеся управлять сознанием и получающие за этонаграду —"очки":

«У Громилы заведено досье почти па каждогоОператора в городе Допустим, Громиле становится известно, что некий оператор,назовем его Ф., заработал тысячу очков за один присест. Громила начинаетпродумывать способ, как бы наложить лапу на эти очки. Если его ребята начнутподъезжать к Ф., том сразу сообразит, что им нужны его очки, откажется от игры.Стало быть надо исхитриться и подцепить Ф. накрючок так, чтобы у него и мысли не появилось, чтоэто дело рук громиловых подручных.

Подручные выясняют, с кем дружит Ф. Пустьего другом будет оператор А., его быстренько насаживают на крючок и ждут.выкручивается и цепляет на крючок своего друга Б. Тот проделывает то я самое сОператором В., а тот в свою очередь передает эстафету, то бишь крючок, другу Г.За всем этим внимательно следят подручные Громилы, пока крючок не добирается доФ. К этому времени крючок превращается здоровенный крюк, с которого бедолагу Ф.может снять один лишь Громила но за это он заламывает бешенуюцену».

В результате, конкретная цель, будучиприлично разрушенной, надолго покидает индивидуума.

На охране всех значимых для информационнойсистемы правил постоянно стоят конкретные Операторы. Их можно напугать,разогнать. Иногда это просто необходимо делать для того, чтобы система моглавыжить в ноя условиях, но чем надежнее защищаются правила, тем сложнее ихизменить Оператор будет сражаться до конца, блокируя любые попытки внутреннегои внешнего воздействия на него и охраняемое им правило-цель.

Сцены, нарисованные 0'Брайен, можнопрактически один к одному перенести в мир программного обеспечения ЭВМ, вкотором вычислительные процессы делят процессорное время, а компьютерный вирусищет пути воздействия на интересующий его субъект.

26 (2).5. Защита информации в защищенной системе

(принципы целостности и изменчивости врешении задачи обеспечения безопасности)

Нелегко с Кащеем сладить: его смерть наконце иглы, та игла в яйце, яйцо в утке. утка в зайце, тот заяц сидит в каменном сундуке, а сундукстоит на высоком дубу, и тот дуб Кащей Бессмертный, как свой глаз,бережет.

Русская народная сказка

Если решены принципиальные вопросы,связанные с обеспечением безопасности самой информационной системы, то защититьзнания этой системы становится уже вполне возможной задачей.

Начнем с того, что процесс организации иподдержания всей системы безопасности невозможно реализовать, опираясьисключительно на нормативно-методические материалы, будь то: требованияГостехкомиссии, всевозможные оранжевые книги или утвержденные Госты,договоренности или соглашения, указы и приказы. Даже такой детерминированныйалгоритм, как «утром деньги, вечеромстулья», там где речь идет о безопасностиинформационных систем, может сбойнуть; деньги будут уплачены, а вместо стулавам дадут табуретку. При этом, наличие у пользователя сертификата на продукт,выданного самой уважаемой конторой, нисколько не сделает злоумышленника добрее.Однако, понимая это, каждый в глубине души надеется что «бумажка с печатью»уменьшит степень риска.

Только на сколько сертификат уменьшитстепень риска, если никто не может этот риск измерить количественно сдостаточной степенью точности Может быть этоуменьшение будет на две десятых или пять сотых Единой шкалы нет и в ближайшеевремя не предвидится в силу ряда объективных причин.

Главная из этих причин в том,что процесс организации и поддержания системыбезопасности на должном уровне— это всегда творческийпроцесс.Он чем-то напоминает игру в шахматы с жестколимитированным временем и с потенциально бесконечным числом различных фигур.Безусловно, изучив тысячу партий, проще сыграть тысяча первую, но даже потысяче партий невозможно скомпилировать постоянно выигрывающий алгоритм, апорой даже наоборот, если злоумышленник знает, что алгоритм построения итехнология поддержания системы защиты строго соответствуют установленнымтребованиям, он не станет впустую расходовать силы и более целенаправленносможет осуществить выбор направления для основного удара.

Как известно, в общем виде проблемаобеспечения гарантированной защиты любой системы относится к алгоритмическинеразрешимым проблемам.

Основная причина отнесения данной проблемык алгоритмически неразрешимым заключается в невозможности перекрыть для любойсистемы потенциально бесконечное множество угроз. К сожалению, любая системасостоящая даже из конечного числа элементов и функционирующая конечное время,не застрахована от бесконечного множества угроз. Например для того чтобыубедиться в том, что за вами нет «хвоста», необходимо контролировать этот самый«хвост». Но «лицо», осуществляющее контроль, само может быть злоумышленником, аэто значит, что необходим контроль контроля и так далее. Процедура активизацииконтролирующих механизмов организует бесконечную очередь с целью добитьсягарантированного отсутствия «хвоста». Но разве там, где наш проявленный мирсталкивается с миром непроявленной бесконечности, возможно надеяться на что-тогарантированное

Все точно также выглядит и в мирепрограммного обеспечения: антивирусная система защиты должна убедиться, чтовирус ее не контролирует, а кроме того, что вирус не контролирует блок контроляза контролем и т.д. и т.п.

В свете сказанного предлагается взглянутьна существующие и уже считающиеся классическими принципы организацииинформационной безопасности и подвергнуть их небольшой ревизии. Принятосчитать, что к ним относятся:

1) авторизация доступа: идентификацияпользователей и процессов;

2) целостность программ иданных;

3) доступность информации в соответствии сзаявленными правами доступа.

Однако раз нельзя обеспечитьгарантированную защиту, тогда зачем постулировать принципы обеспечениякомпьютерной безопасности Что они позволяют для практика

Во всех серьезных публикациях покомплексной защите информации, обрабатываемой средствами вычислительнойтехники. Пользователю неустанно внушается: «будешь вести себя в соответствиивот с этими правилами — у тебя все будет хорошо, тебя не ограбят и не убьют, ты будешьвсегда обедать с шампанским!»

Может быть названные принципы фиксируютвысоту забора, через который не каждый злоумышленник рискнетперелезть

Иногда, да. Но в большинстве случаев онинужны только для того, чтобы определить правила игры между нападающим изащищающимся. При этом, еслинападающий регулярно читает соответствующие публикации или является продуктом той же самойнаучно-технической и культурной парадигмы, что и защитник, то, безусловно,принципы работают. Например:

- если в систему установлен парольный вход,то предполагается, что хакер будет подбирать пароль, а не вытащит подобноварвару нож и не оцарапает винчестер. Естественно, что он ничего при этом неукрадет, но и хозяину ничего не останется;

- если вирус заражает компьютерные файлы,находящиеся под опекой антивирусного средства, то вирус будет «подделыватьсяпод контрольные суммы», а не уничтожит предварительно командой del самоантивирусное средство.

Не замахиваясь пока на все принципы сразу,остановимся только на одном из них— на целостности. Обеспечение целостности подразумеваетпериодическую проверку состояния системы на соответствие некоторомуустановленному эталону. Механизмы для разных областей человеческой деятельностимогут быть самыми различными:

— проверкапо книгам учета, в случае бухгалтерских ревизий;

—просчетконтрольных сумм, в случае работы «компьютерных ревизоров» и т.п.

Здесь, если быть честным, то придетсяпризнать, что тотальное применение данного принципаявляется тормозом в развитии теории и практики обеспечения информационнойбезопасности.

На что направлен принципцелостности

Предполагается, что периодическая проверкацелостности среды позволит выявить сбои программно-аппаратного обеспеченияи/или факты несанкционированного вирусного внедрения. Но так ли это Если быэто было так то компьютерный вирус уже бы давно исчез как класс. Но ничегоподобно­го непроисходит, наоборот, появляются вирусы, способные заражать даже текстовыефайлы редакторов, обладающих возможностью выполнять команды. И надо думать, чтоэто еще не последнее достижение человечества в области разработки и примененияпрограммных средств скрытого воздействия.

Для того, чтобы подобный принцип давалплоды, среда вычислительных процессов или наиболее значимая часть этой среды втехнологии пользователя не должна модифицироваться. А много ли можно насчитатьподобных немодифицируемых объектов, какая часть среды должна обладатьцелостностью

Данные изменяются, пополняются и удаляются.Программы модифицируются и обновляются.

Безусловно, можно выделить в «дышащемокеане» несколько «тихих островков»: загрузочный сектор, область занятаяфайлами операционной системы, какие-то базовые наборы данных, модификациякоторых запрещена, исполняемые модули и пытаться удержать эти «островки»в их девственной чистоте.При этом не надо забывать, что система, которая будет заниматься контролемцелостности, сама нуждается в контроле. А контроль контроля тоже кто-то долженосуществлять и т.д.

Не тупиковый ли это путь И нужно ли идтиэтим путем, если главной задачей является безопасность всей системы вцелом

Безусловно, порой хозяин информации считаетдостаточным, если есть замок на двери, охрана, караулящая этот замок, иначальник, проверяющий охрану. Результат, когда

«не спит собака дачу охраняет, И я не сплю— собакустерегу!»

классический пример доведения принципацелостности до абсурда, но 100% гарантии обеспечения сохранности защищаемогообъекта все равно нет.

А сама природа следует ли этому принципу,реализуя средства защиты для биологических информационных самообучающихсясистем— животных,человека

Pages:     | 1 |   ...   | 36 | 37 || 39 | 40 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.