Информационная безопасность


Доверительная открытая платформа


Пол Инглэнд, Батлер Лэмпсон, Джон Манферделли, Маркус Пейнадо, Брайан Уиллман

07.08.2003

Предлагаемая Microsoft схема Next-Generation Secure Computing Base расширяет возможности персональных компьютеров, оснащая их механизмами, обеспечивающими программное обеспечение средствами защиты от операционной системы, от драйверов устройств, от BIOS и от других программных средств, выполняемых на данной машине.

Каждый день люди заносят в компьютеры все новые персональные и другие ценные данные, и вполне понятно, что локальным и удаленным пользователям требуются механизмы, обеспечивающие защиту данных от несанкционированного использования. Уже сейчас имеется ряд механизмов, предназначенных для решения этой проблемы [1]. Так, для регистрации в практически любой коммерческой системе пользователь должен ввести пароль. Пользователи и администраторы системы могут настроить ее таким образом, чтобы доступ к ресурсам — например, к файлам, содержащим конфиденциальную информацию, — был ограничен.

Однако в среде, предназначенной для массового рынка, эффективность таких механизмов ограничена, ибо нет возможности обеспечить целостность самого ядра системы. Одна из главных причин этого состоит в том, что подобная среда требует открытости программных и аппаратных компонентов; и в результате появляются операционные системы с большим набором периферийных устройств и драйверов устройств, которые содержат миллионы строк кода. Для того чтобы организовать атаку, парализующую систему контроля доступа, достаточно одной программной ошибки или намеренно оставленного «черного хода» в обширном и разношерстном программном коде. Вирусы и разрушительные «троянские кони» сплошь и рядом используют такие ошибки на огромном количестве машин, подключенных к Internet.

Назовем причины, под воздействием которых пользователи открытых систем подвергаются тем или иным опасностям.

  • Корпоративный документ, подготовленный надежным приложением, стал доступен для вируса.
  • Выполняемые с домашнего компьютера финансовые транзакции пользователя и его данные, хранимые на этой машине, попали в сферу действия "троянских коней", которые перехватывают действия пользователя и пароли.
  • Служащие банка не могут отличить осуществляемые клиентом допустимые транзакции от недопустимых или представляющих собой прямой саботаж транзакций, инициализированных вовлеченным в атаку приложением.

Одно из решений перечисленных проблем состоит в том, чтобы обеспечить более жесткий контроль за аппаратными и программными компонентами платформы путем перехода к использованию закрытых систем. На этом принципе построены телеприставки, игровые машины и смарт-карты. В ситуации, когда изменение кода операционной системы или выполнение неизвестного либо несанкционированного приложения затруднено, а то и вовсе невозможно, проще обеспечить целостность как данных, так и транзакций. Но все дело в том, что по универсальности закрытые системы намного уступают открытым, и вряд ли заменят собой персональные компьютеры.




- Начало -  - Назад -  - Вперед -



Книжный магазин