А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
294<br />
Изолированный компьютер<br />
BIOS без<br />
программных<br />
закладок<br />
Запуск только 1<br />
проверенных<br />
программ<br />
><br />
Ж<br />
2 Операционная<br />
система без<br />
> программных<br />
* закладок<br />
4 Исключен<br />
доступ<br />
Ь непроверенных<br />
программ<br />
^<br />
Рис. 3.37. Изолированный<br />
компьютер<br />
О на компьютере не запускалось и не запускается<br />
никаких иных программ, кроме уже прошедших<br />
проверку на присутствие в них закладок;<br />
G исключен запуск проверенных программ в<br />
каких-либо иных условиях, кроме перечисленных<br />
выше, т. е. вне изолированного компьютера.<br />
Для определения степени изолированности<br />
компьютера может использоваться модель ступенчатого<br />
контроля. Суть ее заключается в следующем.<br />
Сначала производится проверка, нет<br />
ли изменений в BIOS. Затем, если вере в порядке,<br />
считываются загрузочный сектор диска и драйверы операционной системы, которые,<br />
в свою очередь, также анализируются на предмет внесения в них несанкционированных<br />
изменений. И наконец, с помощью операционной системы запускается драйвер<br />
контроля вызовов программ, который следит за тем, чтобы в компьютере запускались<br />
только проверенные программы.<br />
Программно-аппаратные методы защиты<br />
от удаленных атак<br />
<strong>В</strong> настоящее время программно-аппаратные методы защиты от удаленных атак в<br />
сети Internet строятся на основе алгоритмов шифрования, практической реализацией<br />
которых являются криптопротоколы и межсетевые экраны (или брандмауэры).<br />
При шифровании сетевых пакетов образуется так называемое защищенное соединение,<br />
главным элементом которого является криптопротокол. Для этих целей широко<br />
используются следующие протоколы криптографического шифрования:<br />
Q SKIP (Secure Key Internet Protocol);<br />
О S-HTTP (Secure HTTP);<br />
a SSL (Secure Socket Layer).<br />
SKIP-пакет—это обычный IP-пакет, поле данных которого представляет собой SKIPзаголовок<br />
определенного спецификацией формата и криптограмму (зашифрованные данные).<br />
Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому<br />
хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в<br />
SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками<br />
алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDPпакет,<br />
который и передает соответствующему обычному модулю (TCP или UDP) ядра<br />
операционной системы. <strong>В</strong> принципе, ничто не мешает разработчику формировать по<br />
данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.<br />
Программный пакет S-HTTP — это защищенный HTTP-протокол, разработанный<br />
компанией Enterprise Integration Technologies (EIT) специально для Web. Этот протокол<br />
позволяет обеспечить надежную криптозащиту только HTTP-документов Webсевера.<br />
Эта особенность протокола S-HTTP делает его абсолютно специализированным<br />
средством защиты соединения, и, как следствие, невозможным его применение<br />
для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).