Апаратні засоби захисту інформаційних систем — засоби захисту інформації та інформаційних систем, реалізованих на апаратному рівні. Дані засоби є необхідною частиною безпеки інформаційної системи, хоча розробники апаратури зазвичай залишають вирішення проблеми інформаційної безпеки програмістам.
Ця проблема привернула увагу багатьох фірм, у тому числі і таких як Intel. У 80-х роках була розроблена система 432. Але проект спіткала невдача. Можливо, саме після невдачі «гранда» інші фірми відмовилися від цієї ідеї.
Завдання апаратного захисту обчислень було вирішено радянськими розробниками створенням обчислювального комплексу Ельбрус 1. В основі — лежить ідея контролю типів на всіх рівнях системи, в тому числі і на апаратному. Й основна заслуга розробників в планомірній її реалізації.
Загальна модель захищеної системи
Розробниками Ельбруса була запропонована наступна модель захищеної інформаційної системи .
Інформаційну систему в загальному випадку можна представити, як інформаційний простір та обслуговуюче його й обробляючий пристрій. Обчислення розбиваються на окремі обчислювальні модулі, розташовані в інформаційному просторі. Схему реалізації обчислень можна представити наступним чином: пристрій, який обробляється, під керівництвом програми може звертатися до цього простору, читаючи й редагуючи його.
Для опису системи введемо поняття
- вузол
- посилання
- контекст програми
Вузол — осередок даних довільного обсягу разом з посиланням на неї з обробного пристрою.
Посилання не тільки описує дані, але і містить усі права доступу до них. Система повинна забезпечувати контроль над тим, щоб в операціях, які використовують посилання, не були використані дані інших типів, а в операціях з аргументами інших типів — посилання не могли бути модифіковані.
Контекст програми — безліч всіх доступних даних для обчислень в конкретному модулі.
Базова функціональність моделі захищеної інформаційної системи
Створення сайту довільного об'єму для зберігання даних
Після появи новий вузол повинен бути
- порожній
- доступний тільки даному пристрою, який обробляє, і тільки через дане посилання
Видалення вузла.
- спроба використання посилань на віддалені вузли повинна призводити до системних переривань
Зміна контексту або зміна процедури, яка виконується пристроєм для обробки.
Новий контекст складається з трьох частин:
- глобальні змінні, передані по посиланню зі старого контексту
- частина, передана копіюванням значення (параметри)
- локальні дані, створені в новому модулі.
Загальні методи та вимоги до перемикання контексту:
- Ідентифікація нового контексту (наприклад, особливе посилання на нього, що дозволяє лише перемикатися між контекстами)
- Безпосередньо перемикання контексту (виконання старого коду після перемикання контексту заборонено, виходячи з принципів захищеності)
- Операції формування посилання або іншої структури для ідентифікації та перемикання контексту
Реалізації можуть бути різними (в тому числі і без особливих посилань), але повинні бути витримані основні принципи:
- точки входу в контекст формуються всередині самого цього контексту
- ця інформація робиться доступною для інших контекстів
- код і контекст перемикаються одночасно
Аналіз моделі
- Захищеність системи базується на наступних принципах:
- доступ до сайту має тільки модуль, який створив його, якщо тільки він добровільно не передасть посилання ще кому-небудь
- безліч даних, доступних модулю, в будь-який момент часу строго контролюється контекстом
- доступ до сайту має тільки модуль, який створив його, якщо тільки він добровільно не передасть посилання ще кому-небудь
- В результаті захист гранично суворий, але він не обмежує можливості програміста. Різні модулі, що не перетинаються, можуть працювати в одній програмі, викликаючи один одного і обмінюючись даними. Для цього досить, щоб кожен з них містив особливе посилання для перемикання контексту на інший.
- Побудована система значно спрощує пошук і виправлення помилок завдяки суворому контролю типів. Наприклад, спроба змінити посилання відразу призведе до апаратного переривання в місці помилки. Після чого її легко можна відстежити й виправити.
- Забезпечується модульність програмування. Неправильна робота програми ніяк не вплине на інші. «Зіпсований» модуль може лише видати невірні результати.
- Для використання системи від програміста не потрібно додаткових зусиль. Крім того, при написанні програми під таку модель вже немає необхідності додатково обумовлювати права доступу, способи їх передачі і т. д.
Архітектура Ельбрус
В архітектурі Ельбрус для розмежування типів даних разом з кожним словом у пам'яті зберігається його тег. По тегу можна визначити, чи є дане слово посиланням або належить до якого-небудь спеціального типу даних.
Посилання та робота з ними
У посиланні міститься опис галузі (дескриптор) на яку вона посилається, і права доступу. Дескриптор обов'язково містить базова адреса й розмір даних.
Можливі наступні формати дескриптора:
- дескриптор об'єкта
- дескриптор масиву
Дескриптор об'єкта служить для підтримки об'єктно-орієнтованого програмування та додатково містить опис приватної й публічної областей. Звернення в публічну область стандартно (додавання базової адреси та індексу разом з подальшим контролем розміру). Якщо в командах звернення до пам'яті стоїть ознака приватних даних, то для дозволу звернення перевіряється спеціальний регістр в процесорі, який зберігає тип об'єкта, коли працюють програми обробки даного типу. Таким чином, всередині програми стають доступними приватні дані об'єктів цього типу.
При доступі до комірки пам'яті перевіряється коректність посилання.
Важливі операції для роботи з посиланнями:
- індексація (вироблення посилання на елемент масиву)
- операція CAST для дескрипторів об'єкта (перетворення до базового класу)
- компактність (знищує посилання на віддалену пам'ять і щільно компактує зайняту пам'ять)
Контексти та методи роботи з ними
Контекст модуля складається з даних, що зберігаються в оперативній пам'яті й у файлах і подається у вигляді посилання на регістри процесора.
Перемикання контексту — це, по суті, виклик процедури або повернення з неї. При запуску процедури повний контекст вихідного модуля зберігається, а нового — створюється. При виході з процедури її контекст знищується.
Реалізація захищеного стека
При реалізації процедурного механізму в Ельбрусі, для підвищення ефективності виділення пам'яті для локальних даних використовується механізм стека.
Стековські дані поділяються на три групи за своїм функціональними характеристиками й рівнем доступності для користувача:
- параметри, локальні дані та проміжні значення процедури, розміщені в оперативних регістрах (стек процедур);
- параметри та локальні процедури, розміщені в пам'яті (стек користувача);
- «єднальна інформація», що описує попередню (запущену) процедуру в стеку процедур (стек сполучної інформації);
Стек процедур призначений для даних, винесених на оперативні регістри. Кожна процедура працює тільки в своєму вікні, яке може перетинатися із попереднім вікном областю параметрів (вона ж є областю значень). Звернення за даними (для користувача) можливо тільки в поточне вікно, завжди розташоване на оперативних регістрах.
Стек користувача призначений для даних, які користувач вважає за потрібне розмістити у пам'яті.
Стек сполучної інформації призначений для розміщення інформації про попередню (викликану) процедуру і яку використовували при поверненні. При захищеному програмуванні користувач не повинен мати можливість змінювати цю інформацію, тому для неї виділено спеціальний стек, доступний тільки операційній системі й апаратурі. Стек сполучної інформації влаштований так само, як стек процедур.
Оскільки в стеку віртуальна пам'ять перевантажена, постає проблема захисту даних. Вона має два аспекти:
- пере вантаження пам'яті (виділення простору, який звільнили раніше). У цій пам'яті можуть, наприклад, виявитися посилання, недоступні модулю при правильній роботі
- «зависші» покажчики (посилання старого власника на перевантажену пам'ять)
Перша проблема вирішується автоматичною чисткою перевантаженої пам'яті. Принцип вирішення другої проблеми наступний. Покажчики на поточний фрейм процедури можна зберігати тільки в поточному фреймі, або передавати в якості параметра в викликану процедуру (передавати вгору по стеку). Відповідно, покажчик не може бути записаний у глобальні дані, ні переданий в якості значення, що повертається, ні записаний в глибину стека.
Примітки
- (PDF). Архів оригіналу (PDF) за 15 жовтня 2006. Процитовано 24 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 15 жовтня 2006. Процитовано 24 квітня 2018.
Посилання
- Захищені інформаційні системи. Б. А. Бабаян, 2003 [ 15 жовтня 2006 у Wayback Machine.] (pdf)
- на сайті МЦСТ
- Основні принципи архітектури [ 27 вересня 2011 у Wayback Machine.] (2001) на сайті МЦСТ
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Aparatni zasobi zahistu informacijnih sistem zasobi zahistu informaciyi ta informacijnih sistem realizovanih na aparatnomu rivni Dani zasobi ye neobhidnoyu chastinoyu bezpeki informacijnoyi sistemi hocha rozrobniki aparaturi zazvichaj zalishayut virishennya problemi informacijnoyi bezpeki programistam Informacijna bezpeka Kriteriyi ocinki informacijnoyi bezpeki Cilisnist Dostupnist Konfidencijnist Sposterezhnist Nevidmovnist Normativni dokumenti COBIT ITIL ISO IEC 27001 2013 Zabezpechennya Politika SUIB KSZI SZI Zahist informaciyi Tehnichnij zahist informaciyi Inzhenernij zahist informaciyi Kriptografichnij zahist informaciyi Organizacijnij zahist informaciyi pr Cya problema privernula uvagu bagatoh firm u tomu chisli i takih yak Intel U 80 h rokah bula rozroblena sistema 432 Ale proekt spitkala nevdacha Mozhlivo same pislya nevdachi granda inshi firmi vidmovilisya vid ciyeyi ideyi Zavdannya aparatnogo zahistu obchislen bulo virisheno radyanskimi rozrobnikami stvorennyam obchislyuvalnogo kompleksu Elbrus 1 V osnovi lezhit ideya kontrolyu tipiv na vsih rivnyah sistemi v tomu chisli i na aparatnomu J osnovna zasluga rozrobnikiv v planomirnij yiyi realizaciyi Zagalna model zahishenoyi sistemiRozrobnikami Elbrusa bula zaproponovana nastupna model zahishenoyi informacijnoyi sistemi Informacijnu sistemu v zagalnomu vipadku mozhna predstaviti yak informacijnij prostir ta obslugovuyuche jogo j obroblyayuchij pristrij Obchislennya rozbivayutsya na okremi obchislyuvalni moduli roztashovani v informacijnomu prostori Shemu realizaciyi obchislen mozhna predstaviti nastupnim chinom pristrij yakij obroblyayetsya pid kerivnictvom programi mozhe zvertatisya do cogo prostoru chitayuchi j redaguyuchi jogo Dlya opisu sistemi vvedemo ponyattya vuzol posilannya kontekst programi Vuzol oseredok danih dovilnogo obsyagu razom z posilannyam na neyi z obrobnogo pristroyu Posilannya ne tilki opisuye dani ale i mistit usi prava dostupu do nih Sistema povinna zabezpechuvati kontrol nad tim shob v operaciyah yaki vikoristovuyut posilannya ne buli vikoristani dani inshih tipiv a v operaciyah z argumentami inshih tipiv posilannya ne mogli buti modifikovani Kontekst programi bezlich vsih dostupnih danih dlya obchislen v konkretnomu moduli Bazova funkcionalnist modeli zahishenoyi informacijnoyi sistemi Stvorennya sajtu dovilnogo ob yemu dlya zberigannya danih Pislya poyavi novij vuzol povinen buti porozhnij dostupnij tilki danomu pristroyu yakij obroblyaye i tilki cherez dane posilannya Vidalennya vuzla sproba vikoristannya posilan na viddaleni vuzli povinna prizvoditi do sistemnih pererivan Zmina kontekstu abo zmina proceduri yaka vikonuyetsya pristroyem dlya obrobki Novij kontekst skladayetsya z troh chastin globalni zminni peredani po posilannyu zi starogo kontekstu chastina peredana kopiyuvannyam znachennya parametri lokalni dani stvoreni v novomu moduli Zagalni metodi ta vimogi do peremikannya kontekstu Identifikaciya novogo kontekstu napriklad osoblive posilannya na nogo sho dozvolyaye lishe peremikatisya mizh kontekstami Bezposeredno peremikannya kontekstu vikonannya starogo kodu pislya peremikannya kontekstu zaboroneno vihodyachi z principiv zahishenosti Operaciyi formuvannya posilannya abo inshoyi strukturi dlya identifikaciyi ta peremikannya kontekstu Realizaciyi mozhut buti riznimi v tomu chisli i bez osoblivih posilan ale povinni buti vitrimani osnovni principi tochki vhodu v kontekst formuyutsya vseredini samogo cogo kontekstu cya informaciya robitsya dostupnoyu dlya inshih kontekstiv kod i kontekst peremikayutsya odnochasno Analiz modeli Zahishenist sistemi bazuyetsya na nastupnih principah dostup do sajtu maye tilki modul yakij stvoriv jogo yaksho tilki vin dobrovilno ne peredast posilannya she komu nebud bezlich danih dostupnih modulyu v bud yakij moment chasu strogo kontrolyuyetsya kontekstom V rezultati zahist granichno suvorij ale vin ne obmezhuye mozhlivosti programista Rizni moduli sho ne peretinayutsya mozhut pracyuvati v odnij programi viklikayuchi odin odnogo i obminyuyuchis danimi Dlya cogo dosit shob kozhen z nih mistiv osoblive posilannya dlya peremikannya kontekstu na inshij Pobudovana sistema znachno sproshuye poshuk i vipravlennya pomilok zavdyaki suvoromu kontrolyu tipiv Napriklad sproba zminiti posilannya vidrazu prizvede do aparatnogo pererivannya v misci pomilki Pislya chogo yiyi legko mozhna vidstezhiti j vipraviti Zabezpechuyetsya modulnist programuvannya Nepravilna robota programi niyak ne vpline na inshi Zipsovanij modul mozhe lishe vidati nevirni rezultati Dlya vikoristannya sistemi vid programista ne potribno dodatkovih zusil Krim togo pri napisanni programi pid taku model vzhe nemaye neobhidnosti dodatkovo obumovlyuvati prava dostupu sposobi yih peredachi i t d Arhitektura ElbrusV arhitekturi Elbrus dlya rozmezhuvannya tipiv danih razom z kozhnim slovom u pam yati zberigayetsya jogo teg Po tegu mozhna viznachiti chi ye dane slovo posilannyam abo nalezhit do yakogo nebud specialnogo tipu danih Posilannya ta robota z nimi U posilanni mistitsya opis galuzi deskriptor na yaku vona posilayetsya i prava dostupu Deskriptor obov yazkovo mistit bazova adresa j rozmir danih Mozhlivi nastupni formati deskriptora deskriptor ob yekta deskriptor masivu Deskriptor ob yekta sluzhit dlya pidtrimki ob yektno oriyentovanogo programuvannya ta dodatkovo mistit opis privatnoyi j publichnoyi oblastej Zvernennya v publichnu oblast standartno dodavannya bazovoyi adresi ta indeksu razom z podalshim kontrolem rozmiru Yaksho v komandah zvernennya do pam yati stoyit oznaka privatnih danih to dlya dozvolu zvernennya pereviryayetsya specialnij registr v procesori yakij zberigaye tip ob yekta koli pracyuyut programi obrobki danogo tipu Takim chinom vseredini programi stayut dostupnimi privatni dani ob yektiv cogo tipu Pri dostupi do komirki pam yati pereviryayetsya korektnist posilannya Vazhlivi operaciyi dlya roboti z posilannyami indeksaciya viroblennya posilannya na element masivu operaciya CAST dlya deskriptoriv ob yekta peretvorennya do bazovogo klasu kompaktnist znishuye posilannya na viddalenu pam yat i shilno kompaktuye zajnyatu pam yat Konteksti ta metodi roboti z nimi Kontekst modulya skladayetsya z danih sho zberigayutsya v operativnij pam yati j u fajlah i podayetsya u viglyadi posilannya na registri procesora Peremikannya kontekstu ce po suti viklik proceduri abo povernennya z neyi Pri zapusku proceduri povnij kontekst vihidnogo modulya zberigayetsya a novogo stvoryuyetsya Pri vihodi z proceduri yiyi kontekst znishuyetsya Realizaciya zahishenogo steka Pri realizaciyi procedurnogo mehanizmu v Elbrusi dlya pidvishennya efektivnosti vidilennya pam yati dlya lokalnih danih vikoristovuyetsya mehanizm steka Stekovski dani podilyayutsya na tri grupi za svoyim funkcionalnimi harakteristikami j rivnem dostupnosti dlya koristuvacha parametri lokalni dani ta promizhni znachennya proceduri rozmisheni v operativnih registrah stek procedur parametri ta lokalni proceduri rozmisheni v pam yati stek koristuvacha yednalna informaciya sho opisuye poperednyu zapushenu proceduru v steku procedur stek spoluchnoyi informaciyi Stek procedur priznachenij dlya danih vinesenih na operativni registri Kozhna procedura pracyuye tilki v svoyemu vikni yake mozhe peretinatisya iz poperednim viknom oblastyu parametriv vona zh ye oblastyu znachen Zvernennya za danimi dlya koristuvacha mozhlivo tilki v potochne vikno zavzhdi roztashovane na operativnih registrah Stek koristuvacha priznachenij dlya danih yaki koristuvach vvazhaye za potribne rozmistiti u pam yati Stek spoluchnoyi informaciyi priznachenij dlya rozmishennya informaciyi pro poperednyu viklikanu proceduru i yaku vikoristovuvali pri povernenni Pri zahishenomu programuvanni koristuvach ne povinen mati mozhlivist zminyuvati cyu informaciyu tomu dlya neyi vidileno specialnij stek dostupnij tilki operacijnij sistemi j aparaturi Stek spoluchnoyi informaciyi vlashtovanij tak samo yak stek procedur Oskilki v steku virtualna pam yat perevantazhena postaye problema zahistu danih Vona maye dva aspekti pere vantazhennya pam yati vidilennya prostoru yakij zvilnili ranishe U cij pam yati mozhut napriklad viyavitisya posilannya nedostupni modulyu pri pravilnij roboti zavisshi pokazhchiki posilannya starogo vlasnika na perevantazhenu pam yat Persha problema virishuyetsya avtomatichnoyu chistkoyu perevantazhenoyi pam yati Princip virishennya drugoyi problemi nastupnij Pokazhchiki na potochnij frejm proceduri mozhna zberigati tilki v potochnomu frejmi abo peredavati v yakosti parametra v viklikanu proceduru peredavati vgoru po steku Vidpovidno pokazhchik ne mozhe buti zapisanij u globalni dani ni peredanij v yakosti znachennya sho povertayetsya ni zapisanij v glibinu steka Primitki PDF Arhiv originalu PDF za 15 zhovtnya 2006 Procitovano 24 kvitnya 2018 PDF Arhiv originalu PDF za 15 zhovtnya 2006 Procitovano 24 kvitnya 2018 PosilannyaZahisheni informacijni sistemi B A Babayan 2003 15 zhovtnya 2006 u Wayback Machine pdf na sajti MCST Osnovni principi arhitekturi 27 veresnya 2011 u Wayback Machine 2001 na sajti MCST