Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Ведь для всех без исключения банков обеспечение доверенности среды – это единое требование, как и требование о доверенности и ненастраиваемости СЭП для клиента. Всем банкам придется так или иначе эту задачу решать. И если задача решена правильно – потери будут сведены к минимуму. Если неправильно и с помощью негодных средств – банк может нести ощутимые потери.

<p>10.1. Доверенные системы</p>

Ei incumbitprobatio, qui dicit, non qui negat

(Тяжесть доказательства лежит на том, кто утверждает, а не на том, кто отрицает).

Одно из положений римского права

Доверие к системе в общечеловеческом понимании формируется либо доказательством корректности ее работы в заданных условиях, либо продолжительным положительным опытом ее эксплуатации. Наличие сертификата способствует формированию доверия, но не равносильно ему, и свидетельство тому – постоянно появляющиеся сообщения о найденных критически опасных уязвимостях в сертифицированных средствах защиты.

Информационные системы развиваются так быстро, что очень немногие из них действительно имеют продолжительный положительный опыт эксплуатации. Остается понять, при каких верифицируемых условиях систему можно считать доверенной.

Понятие «доверенная вычислительная среда» (ДВС) было введено в [83] в развитие понятия «изолированная программная среда» (ИПС) [112]. Было показано, что ДВС поддерживается в системе, все узлы которой аутентифицированы и целостность их установлена. Там же было показано, что обеспечение целостности и аутентификация должны выполняться специальным средством, получившим название «резидентный компонент безопасности» (РКБ), для которого были перечислены свойства и доказана лемма о размещении РКБ в ДВС.

В доверенной системе все должно быть доверенным – показано в [83]. Эту позицию по прошествии ряда лет нужно уточнить. Сейчас понятно, что тогда защищенная система воспринималась как локальная или корпоративная. И для корпоративной системы практически всегда это утверждение верно.

Но появление открытых систем существенно изменило ситуацию, и нам приходится задуматься о транспортных каналах, влиять на которые мы далеко не всегда можем.

И здесь ощутимо помогают ассоциации со сферой материального производства [85, с. 11–17]. Каналы связи целесообразно считать вспомогательным элементом, предназначенным для «транспортировки» данных между узлами обработки (действия по транспортировке, измерению, маркировке продукции и т. п. в сфере материального производства называются «вспомогательные операции»). Вспомогательные элементы редко бывают доверенными и – поскольку обычно они принадлежат другим собственникам с другими целями – совсем не обязаны быть доверенными.

Как сделать доверенной транспортную среду? Или как ее использовать в доверенной системе без снижения уровня доверия? Как минимум нужно знать ответ на вопросы, «откуда» и «куда» двигаются данные, а это значит, что точки подключения к транспорту должны быть аутентифицированы.

Соответственно, характеристики системы, способной поддерживать ДВС, должны быть дополнены еще одной: каналы связи должны быть аутентифицированы и могут быть защищены.

Как сделать доверенными технические средства?

Обеспечить целостность. Обеспечить аутентификацию.

Это делает резидентный компонент безопасности.

Таким образом, доверенное средство должно содержать РКБ. РКБ активен, он выполняет контрольные процедуры, взаимодействуя с другими узлами системы. Активность становится важнейшим необходимым (но, конечно, не достаточным) признаком.

Доверенное средство всегда активно.

Компьютер: дополним аппаратным модулем доверенной загрузки или выберем компьютер, в котором целостность обеспечивается архитектурно [82].

Периферия: подменить мышь, клавиатуру или принтер ничего не стоит. А они – подмененные – вполне могут выполнять функции, не входящие в состав защищенных информационных технологий. Сделать их доверенными, если это актуально, можно, вставив в них небольшой специализированный блок РКБ. Это сделает их активными на этапе аутентификации и защитит систему от подмены.

Отчуждаемые носители: как правило, они пассивны. Значит, невозможно понять, можно с ними работать или нет. Специализированные отчуждаемые носители со встроенным РКБ выпускаются [88] и могут использоваться в составе доверенных систем.

Исторически получилось так, что современные компьютеры являются реализацией идеи «машины Тьюринга», то есть универсального исполнителя. Это означает, что принципиально они созданы так, чтобы выполнить любую задачу. Любую, а не только те, что мы бы хотели.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература