характеристик, обеспечивал чрезвычайно малую вероятность изменения
данных, при которых их текущая и эталонная характеристики совпадают.
Эталонная характеристика обнаружения модификаций должна храниться или
передаваться вместе с контролируемыми на целостность данными, для
которых эта характеристика сформирована.
Способы определения модификаций информации
Определение случайных модификаций. Для определения случайных
модификаций информации ее эталонная характеристика может быть
открытой для доступа. В этом случае формирование характе
ристики обнаружения модификаций может осуществляться в соответствии
со схемой последовательного контрольного суммирования по операции
исключающего ИЛИ (XOR) двоичных блоков, составляющих контролируемую
на целостность информацию.
Определение преднамеренных модификаций. Для определения не только
случайных, но и преднамеренных модификаций информации ее эталонная
характеристика должна защищаться криптографическими методами или
формироваться на основе криптографических преобразований. Рассмотрим
два наиболее часто используемых способа формирования характеристики
обнаружения модификаций на основе криптографических преобразований:
• метод шифрования в режиме объединения;
• метод вычисления хэш-функции.
При доступе к зашифрованному информационному объекту выполняются
следующие действия:
1) после ввода ключа этот объект расшифровывается;
2) для определения его целостности вычисляется по описанному способу
текущая характеристика обнаружения модификаций;
3) полученная текущая характеристика обнаружения модификаций
сравнивается с эталонной, хранящейся вместе с зашифрованным
информационным объектом, и при их совпадении выдается сообщение, что
контролируемая на целостность информация не подвергалась изменению.
После расшифровывания информационного объекта при непосредственном
контроле информационной целостности вычисленное текущее значение хэш-
функции сравнивается с эталонным, хранящимся вместе с зашифрованными
данными.
Стойкость данной схемы основана на стойкости блочного шифра, для
которого по известным входному и выходному сообщениям нельзя
вычислить ключ. Если бы ключ можно было бы вычислить, то хэш-функция
не обладала бы необходимой стойкостью, т. е. допускала бы
модифицирование информации без изменения значения хэш-функции.
Практическая реализация контроля целостности. Подсистема контроля
информационной целостности является неотъемлемым компонентом любой
специализированной системы защиты информации. Данная подсистема
должна обеспечивать периодический контроль целостности не только
конфиденциальных данных, но и всей системной информации, задающей
требуемые режимы и параметры функционирования компьютера. Это
позволяет своевременно обнаруживать как попытки подлога и потери
конфиденциальной
информации, так и внедрение несанкционированных программ (программных
закладок и компьютерных вирусов).
Таким образом, функции по контролю информационной целостности наряду
с проверкой целостности конфиденциальной информации обеспечивают
своевременное обнаружение отклонений текущего состояния рабочей среды
компьютера от эталонного. По этой причине подсистему контроля
информационной целостности часто называют подсистемой обеспечения
эталонного состояния рабочей среды вычислительной системы.
Наиболее надежные системы защиты, например система «Кобра»,
обеспечивают не только своевременное обнаружение отклонений текущего
состояния рабочей среды компьютера от эталонного, но и автоматическое
восстановление ее основных компонентов (содержимого CMOS-памяти,
главной загрузочной записи винчестера, включая его таблицу разделов,
загрузчика DOS, CONFIG.SYS, AUTOEXEC.BAT и т. д.).