27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

294<br />

Изолированный компьютер<br />

BIOS без<br />

программных<br />

закладок<br />

Запуск только 1<br />

проверенных<br />

программ<br />

><br />

Ж<br />

2 Операционная<br />

система без<br />

> программных<br />

* закладок<br />

4 Исключен<br />

доступ<br />

Ь непроверенных<br />

программ<br />

^<br />

Рис. 3.37. Изолированный<br />

компьютер<br />

О на компьютере не запускалось и не запускается<br />

никаких иных программ, кроме уже прошедших<br />

проверку на присутствие в них закладок;<br />

G исключен запуск проверенных программ в<br />

каких-либо иных условиях, кроме перечисленных<br />

выше, т. е. вне изолированного компьютера.<br />

Для определения степени изолированности<br />

компьютера может использоваться модель ступенчатого<br />

контроля. Суть ее заключается в следующем.<br />

Сначала производится проверка, нет<br />

ли изменений в BIOS. Затем, если вере в порядке,<br />

считываются загрузочный сектор диска и драйверы операционной системы, которые,<br />

в свою очередь, также анализируются на предмет внесения в них несанкционированных<br />

изменений. И наконец, с помощью операционной системы запускается драйвер<br />

контроля вызовов программ, который следит за тем, чтобы в компьютере запускались<br />

только проверенные программы.<br />

Программно-аппаратные методы защиты<br />

от удаленных атак<br />

<strong>В</strong> настоящее время программно-аппаратные методы защиты от удаленных атак в<br />

сети Internet строятся на основе алгоритмов шифрования, практической реализацией<br />

которых являются криптопротоколы и межсетевые экраны (или брандмауэры).<br />

При шифровании сетевых пакетов образуется так называемое защищенное соединение,<br />

главным элементом которого является криптопротокол. Для этих целей широко<br />

используются следующие протоколы криптографического шифрования:<br />

Q SKIP (Secure Key Internet Protocol);<br />

О S-HTTP (Secure HTTP);<br />

a SSL (Secure Socket Layer).<br />

SKIP-пакет—это обычный IP-пакет, поле данных которого представляет собой SKIPзаголовок<br />

определенного спецификацией формата и криптограмму (зашифрованные данные).<br />

Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому<br />

хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в<br />

SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками<br />

алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDPпакет,<br />

который и передает соответствующему обычному модулю (TCP или UDP) ядра<br />

операционной системы. <strong>В</strong> принципе, ничто не мешает разработчику формировать по<br />

данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.<br />

Программный пакет S-HTTP — это защищенный HTTP-протокол, разработанный<br />

компанией Enterprise Integration Technologies (EIT) специально для Web. Этот протокол<br />

позволяет обеспечить надежную криптозащиту только HTTP-документов Webсевера.<br />

Эта особенность протокола S-HTTP делает его абсолютно специализированным<br />

средством защиты соединения, и, как следствие, невозможным его применение<br />

для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!