Какие алгоритмы могут быть использованы для контроля целостности программной среды в программе SecretNet 5?

СЗИ «SecretNet 5.0-C» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка по ГОСТ 28147–89, электронно-цифровая подпись по ГОСТ Р 34.10–94, хэш-функция.

При нарушении целостности в СЗИ предусмотрена реакция в виде регистрации события в журнале, блокировки компьютера, восстановления исходного контролируемого параметра из эталона, либо пересчета контрольного значения. Контроль целостности может выполняться при загрузке ОС, при регистрации пользователя, при выходе пользователя либо по специально заданному расписанию. Добавление задания на контроль целостности производится в программе «Контроль программ и данных» автоматически или вручную, аналогично созданию списка ЗПС: «Контроль программ и данных»«Задания» «задания на КЦ по умолчанию»«Свойства задания на КЦ». В окне «расписание» можно настроить расписание периодического автоматического выполнения КЦ. Контроль целостности выбранных объектов может выполняться также при загрузке операционной системы, при логическом входе пользователя в систему или при выходе пользователя из нее.

Какие объекты и какие их параметры могут контролироваться на целостность? Объекты контроля могут быть файла, каталоги, элементы системного ресурса и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. Для каждого объекта рассчитываются эталонные значения контролируемых парметров.

СЗИ «SecretNet 5.0-C» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка, электронно-цифровая подпись, хэш-функция.

CRC-7 Циклический избыточный код (англ. Cyclicredundancycheck, CRC [1]) — алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных. CRC = сообщение % полином. То есть все сообщение (файл, архив) делим по модулю на некоторую константу (ее называют полиномом). Остаток от деления и есть CRC.

Имитовста́вка (MAC, англ. messageauthenticationcode — код аутентификации сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.

Алгоритм "полное совпадение", в отличие от других, предусматривает возможность восстановления контролируемого объекта в случае нарушения его целостности. Однако при использовании данного алгоритма существенно увеличивается объем базы данных, поскольку эталонным значением для контроля является копия объекта.

 Алгоритм "встроенная ЭЦП" позволяет обеспечить выполнение контроля целостности файлов, обновленных при установке обновлений ПО приложений и операционной системы. Алгоритм отличается тем, что при контроле целостности осуществляется проверка встроенной цифровой подписи файлов (формат подписи MicrosoftAuthenticode). Необходимым условием для успешного завершения проверки является неизменность сертификата подписанного файла. Если при расчете эталонов для файла не обнаружена встроенная цифровая подпись, этот файл будет игнорироваться при контроле с использованием данного алгоритма.

Хеширование или хэширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом.

Механизм контроля целостности осуществляет слежение за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков (последние только при использовании программно- аппаратного комплекса "Соболь" или "Соболь-PCI"). Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. Совокупность ресурсов, которые используются для решения определенных производственных задач, объединяются в группы ("задачи"). Для каждого из входящих в группу ресурсов рассчитываются эталонные значения контролируемых параметров. В системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль может быть выполнен при загрузке ОС, при входе пользователя в систему или после входа пользователя, по заранее составленному расписанию. Для этого составляется задание на контроль.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: