поиск по сайту
Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ!

Конявский В. А., д.т.н.

РОССИЯ, МОСКВА

 Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ!

 На старт

Парадигма доверенных вычислительных систем (вычислений, программного обеспе-чения, информационного взаимодействия) сформировалась далеко не едино-временно. Первые ее «воплощения» были предложены, насколько мне известно, в 90-х годах прошлого столетия. Задача тогда формулировалась как задача создания функционально-замкнуой среды (ФЗС), и была предложена (опять таки предположительно) А. Малютиным и А. Петровым.

Самой популярной в это время операционной системой была операционная система MS DOS, которая, напомним, была средой однопотоковой и однозадачной. ФЗС трактовалась как проверенная операционная среда, в которой выполняется проверенная задача из конечного списка проверенных задач, использующая проверенные данные.

После завершения работы этой программы можно было запустить другую из списка проверенных, но для этого нужно было повторить загрузку ОС с самого начала, повторяя, тем самым, все контрольные процедуры, обеспечивающие создание ФЗС. Эта концепция была очень соответствующей современному (на тот момент) уровню развития информационных технологий, и поэтому оказалась востребованной организациями, использующими стандартизованные технологии обработки информации - в первую очередь, банками.

Впервые в полном объеме решение задачи обеспечивалось СЗИ НСД «Аккорд» и СПО «Аккорд-1.х», что и послужило толчком к развитию аппаратных средств защиты от НСД.

Прошло несколько лет, и ФЗС стала сдерживающим фактором, так как новые операционные системы стали многозадачными, и желающих ограничивать себя в использовании новых возможностей находилось все меньше.

Возникло противоречие между  развивающимися возможностями ОС и прикладного ПО на этой основе, и возможностями устаревших средств защиты от НСД, резко ограничивающих использование новых свойств информационных технологий. Противоречие могло быть снято только развитием парадигмы защиты, и, конечно, долго ждать не пришлось.

 Внимание

Авторами следующего шага можно с высокой степенью уверенности назвать А. Петрова и А. Щербакова. Именно им принадлежит пальма первенства в формулировании концепции изолированной программной среды - ИПС. Ориентированная на многозадачные среды, концепция предполагала создание условий, при которых защищенная специальным образом операционная среда исключала взаимовлияние одновременно выполняемых задач. И в этом состояла изолированность исполняемых проверенных программ в проверенной ОС с проверенными данными.

Как и ранее, концепция была технически поддержана следующей версией СЗИ НСД «Аккорд» и СПО разграничения доступа «Аккорд-2.х».

Именно тогда развитие СВТ достигло уровня, при котором многие из компонентов компьютера сами по себе стали представлять собой независимые вычислительные системы - вплоть до собственного микропрограммного обеспечения. Стало понятно, что не только программы, ОС и данные  должны быть проверенными. Необходимо быть уверенными и в «невредоносности» аппаратных средств.

А вот в этом убедиться уже просто невозможно.

Как можно проверить всю аппаратуру, все микропрограммы, во всех сочетаниях и вариантах?! Потребность в защищенности вновь вступила в противоречие со сложностью анализа. Сложность должна была быть многократно снижена - иначе декларирование защищенности становилось всего лишь ритуальными плясками при фактическом наличии «Синдрома Мюнгхаузена» - имитации бурной деятельности по вытягиванию себя за волосы из болота.

Решение было найдено очень несложное - вынести ключевые операции по обеспечению безопасности в изолированную АППАРАТНУЮ среду, сложность которой позволяет проверить и её, и микропрограммы управления, причем технологически выполненную так, чтобы целостность СЗИ не нарушалась. Такое решение получило название резидентный компонент безопасности - РКБ [1], а уточненная концепция ИПС стала называться доверенной вычислительной средой - ДВС, в англоязычной литературе впоследствии обозначаемой TPM - Trusted Platform Module.

Поддержанная возможностями нового варианта СЗИ «Аккорд», эта концепция сегодня является основной. Достаточно сказать, что условие доверенности является  необходимым при использовании ЭЦП - а можно ли представить себе современные системы без этих технологий?

Но прошло совсем немного времени, и мы столкнулись с неожиданным эффектом - эффектом лавинообразного внедрения информационных технологий в каждодневную жизнь людей. Не в производство - здесь-то все понятно, а в быт, в самую чувствительную сферу - сферу взаимодействия с государством. В силу традиций взаимодействие государства и граждан принято называть «предоставлением государственных услуг», но сути это не меняет - необходимо обеспечить доверенное информационное взаимодействие в электронной форме между гражданами со своими компьютерами с одной стороны и государством со своими ГАС с другой стороны. И если защитить ГАС средствами ДВС вполне возможно, то установить РКБ на каждый «домашний» компьютер абсолютно невозможно, как бы нам этого ни хотелось бы.

Ищем выход.

МАРШ!

На этот раз выход совсем прост. Он основывается на разумном предположении, что далеко не все время гражданин взаимодействует с государством. Есть у него и другие дела. Стало быть, можно снизить накал борьбы - и от дорогих мер по созданию ДВС «навсегда» попытаться обеспечить доверенный сеанс связи (ДСС) только на время связи. Закончится сеанс - перезагрузись, получи доступ ко всем, даже непроверенным ресурсам, и работай как обычно, довольствуясь антивирусом. Нужна связь с государственными информационными системами - загрузись с помощью создания средств ДСС, и на протяжении сеанса и сам будешь в безопасности, и другим не навредишь. Конечно, не все ресурсы компьютера будут при этом доступны, но вряд ли стоит переписываться с подружкой, когда твоего ответа ждет чиновник, ответа которого ждут еще сотни граждан.

Не правда ли, напоминает ФЗС, но только на новом уровне?!

Значит, уже сейчас можно предсказать, как будет развиваться парадигма безопасности дальше.

А пока - средство создания ДСС называется МАРШ! и представляет собой загрузочный USB-носитель со специальными свойствами памяти и предустанов-ленным программным обеспечением, включающим операционную систему, браузер, собственную криптографическую подсистему, средства организации доверенного канала взаимодействия и функциональное ПО.

Уже сейчас МАРШ! выпускается в ряде вариантов и применяется для организации взаимодействия с государственными и другими защищенными системами предоставления услуг гражданам в защищенном электронном виде.

СПИСОК ЛИТЕРАТУРЫ:

1. Конявский В. А. Управление защитой информации на базе СЗИ НСД «АККОРД». М., 1999. - 325 с.

 

 

 


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них