Журнал "Information Security/ Информационная безопасность" #6, 2019

• 23 СДЕЛАНО В РОССИИ www.itsec.ru Резидентный компонент безопасности – это встроен- ный в технические средства вычислительной системы объект, способный контро- лировать целостность техни- ческих средств (здесь под техническими понимаются и программные, и аппарат- ные средства). Ключевые характеристи- ки РКБ: l это устройство памяти с очень высоким уровнем защищенности (его внутрен- нее программное обеспече- ние должно быть немодифи- цируемым); l примитивное (иначе обес- печение его собственной защищенности эквивалент- но задаче защиты компью- тера, который он защищает); l встроенное в контроли- руемую систему и стартую- щее до старта основной ОС (иначе его функционирова- ние будет бессмысленным); l не зависимое от контро- лируемой системы (функ- ционирующее автономно); l перестраиваемое (то есть предполагающее функцио- нирование в режиме настроек и в пользователь- ском режиме – режиме контроля). Предпосылки 1. Развитие операционных систем можно описать через дихотомию "универсальная – специализированная". Очевид- на тенденция: универсальные ОС (а несмотря на свои разли- чия, прежде всего в доступно- сти кода, и ОС Windows, и ОС Linux позиционируются как уни- версальные) со временем спе- циализировались для автома- тизации информационных опе- раций и теперь могут приме- няться преимущественно в быту и офисе, как правило, в качестве пишущей машинки и терминала доступа к сети. При этом практически полностью утрачена возможность приме- нения их, например, при необходимости обеспечения работы в реальном масштабе времени. Специализация для инфор- мационных операций застав- ляет ОС "впитывать" в себя все больше и больше несвойствен- ных ей ранее функций, упро- щающих прикладное ПО, но сильно перегружающих и ОС в целом, и даже ядро ОС. ОС становится "тяжелой", перестает быть только операционной системой, включая в себя прак- тически все, что необходимо для автоматизации информа- ционных операций. Широкое распространение компьютеров с "тяжелыми" ОС делает привлекательным их использование в других сфе- рах, например при проектиро- вании (домов, микросхем, радиоэлектронной аппарату- ры). Сложные вычислительные операции медленно и неохотно выполняются в таких системах, и это заставляет наращивать ресурсы компьютера: наращи- вать оперативную память, усложнять и расширять систе- му команд процессора, уве- личивать тактовую частоту. Новые аппаратные ресурсы позволяют все больше и боль- ше усложнять ОС, и далее по кругу. Сложность уменьшает надеж- ность, ОС становятся практи- чески неконтролируемыми, доверие к ним падает. Слож- ность операционной системы становится новой, рукотворной угрозой безопасности. 2. Новую ПЭВМ покупают либо тогда, когда старая окон- чательно сломалась, либо когда начинает сказываться нехватка ресурсов: новые программы работают слишком медленно или не работают вообще. Зна- чит, рынок обязательно будет организовываться так, чтобы ресурсов ПЭВМ всегда было "в обрез", иначе перестанут покупать либо новые програм- мы, либо новые компьютеры. В условиях ограниченных ресур- сов использовать значительную их часть для обеспечения функ- ций безопасности означает про- сто вызвать раздражение поль- зователей замедлением работы системы и конфликтами ПО. Следствия Напрашиваются два возмож- ных решения – изоляция ресур- сов, затрачиваемых на обес- печение безопасности, от основ- ных вычислительных ресурсов или создание систем, в которых не требуется установка допол- нительных средств защиты. В первом случае, как бы ни расходовались выделенные на безопасность ресурсы, ника- кого влияния на работу функ- циональной системы оказы- ваться не будет. Так делаются аппаратные модули безопас- ности – HSM (Hardware Secu- rity Module). Как правило, это отдельный компьютер, начи- ненный различным про- граммным обеспечени- ем, выполняющим функции, связанные с безопасностью. Обыч- но это межсетевой экран, криптомаршру- тизатор, сервер ЭЦП и др. С функциональной компьютерной систе- мой HSM интегрируется через сетевые интерфейсы, в связи с чем значительно упрощается аттестация системы. В использовании HSM, одна- ко, есть и проблемы. Прежде всего это их ненадежность. Дело в том, что они зачастую разрабатываются на базе обычных ПЭВМ, которые, как известно, надежностью не отличаются. И если установить такое изделие, например, для обеспечения связи, то выхо- дить из строя оно будет значи- тельно чаще, чем связная аппа- ратура, которая делается по гораздо более высоким требо- ваниям. Кроме того, HSM в их традиционном виде свойствен- ны вообще все проблемы обыч- ных ПЭВМ с "универсальной" ОС, в том числе ненадежная архитектура, аппаратурная избыточность и неконтролируе- мый софт. Альтернатива – реализация как можно более полного ком- плекта защитных функций на базе резидентного компонента безопасности – РКБ. В отличие от HSM, РКБ не объединяется с системой по внешним интер- фейсам, а включается в состав системы (является резидент- ным) и становится неотъемле- мой ее частью. Об этой идео- логии мы уже не раз рассказы- вали, она была впервые реали- зована в отечественной системе защиты от НСД "Аккорд" и в силу своих характеристик быстро заняла лидирующие Перспективы развития технических средств защиты информации в России ля того чтобы оценить перспективы развития технических средств защиты информации, нужно понять, как развиваются средства вычислительной техники (программные и аппаратные), появились ли новые угрозы, и если да, то какие. Д Светлана Конявская, заместитель генерального директора ЗАО “ОКБ САПР", к.ф.н. 1 Подробно про РКБ, например, в: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. – 2019. – 264 с.

RkJQdWJsaXNoZXIy Mzk4NzYw