Sistema de protección absoluta. Un intento de definir.
El artículo intenta definir un sistema de protección absoluto, frente al cual se pueden evaluar otros, incluidos los sistemas de protección AIS de software.
Antes de sintetizar intentaremos caracterizar brevemente el sistema de protección absoluta de los principales métodos de protección implementados en la naturaleza viva.
Los resultados del análisis de los métodos de protección conocidos en la naturaleza se pueden presentar esquemáticamente en la figura. 1.
Fig. 1. Métodos de protección.
Método 1.
La protección pasiva significa bloquear completamente todos los posibles canales de exposición a amenazas del exterior. Este es el principal requisito del método n.° 1. La desventaja de este método de protección: — Gastos generales para mantener la «reserva».
Desde «armadura» es parte de todo el sistema, entonces su fuerza ya tiene un impacto significativo en el peso del sistema y su actividad vital.
Método 2.
El segundo método implica abandonar una “armadura” fuerte, dando preferencia a cambiar la ubicación en el espacio y el tiempo.
La reproducción (crear su propia copia) también se refiere al segundo método de protección. con foco en la coordenada temporal, representando una especie de paso del testigo en el tiempo.
Método 3.
El lema de este método es la afirmación de que la mejor protección — esto es un ataque.
Método 4.
Este método se basa en la capacidad de cambiar uno mismo. Estas son técnicas como; fusionarse con el paisaje, convertirse en una hoja de árbol, etc. Este método le permite convertirse en un objeto más, sin interés para el atacante.
También es importante que el propio cambio afecte inevitablemente al medio ambiente, cambiándolo también. No tienes que utilizar el método número 3 si eres lo suficientemente inteligente como para cambiar al agresor para que se convierta en un esclavo o se autodestruya.
Es en este camino donde las infecciones actúan como el arma principal, cuyo análogo en el espacio cibernético son, en mi opinión, los virus informáticos.
Este tema se analiza con más detalle en [2], que muestra los puntos comunes algorítmicos de los aspectos biológicos, sociales, Infecciones mentales e informáticas.
Todos los métodos anteriores han pasado por miles de años de uso experimental y realmente existen en la vida silvestre.
La liebre, al darse cuenta de que no podía escapar del zorro (cambiar su ubicación en el espacio en relación con el objeto atacante ), intenta destruir al atacante. El lagarto se congela en su inmovilidad, fusionándose con el paisaje (cambiándose), etc.
Vemos lo mismo en el mundo social. Los chalecos antibalas y los búnkeres que actúan como armadura implementan el primer método de protección. Piernas rápidas y motores potentes — segundo. Armas de fuego — tercero. Aplicar maquillaje o cambiar tu visión del mundo — cuarto.
Por supuesto, lo ideal sería determinar la influencia de cada método en el nivel de seguridad o en la calidad del funcionamiento del mecanismo de defensa. Está claro que para cada conjunto de datos de entrada existe su propia estrategia de protección óptima.
El problema es saber — cuál será exactamente este conjunto de datos de entrada.
Por lo tanto, para sobrevivir, no basta con que el sujeto defensor domine los cuatro métodos. Necesita poder combinar de manera competente todos los métodos nombrados con aquellos eventos de entrada que caen sobre él o son capaces de caer sobre él.
Por lo tanto, llegamos a la formulación de la tarea de organizar la protección con los siguientes datos de entrada:
1) métodos de protección,
2) métodos de previsión;
3 ) un mecanismo de toma de decisiones que utiliza los resultados de la previsión y los métodos de protección disponibles.
Habiendo determinado los datos iniciales por sí mismo, puede definir un sistema de protección absoluta.
Un sistema de protección absoluta es un sistema que tiene todos los métodos posibles de protección y es capaz, en cualquier momento de su existencia. , de predecir la ocurrencia de un evento amenazante en un tiempo suficiente para que se pongan en práctica los métodos de protección adecuados.
Volvamos a la definición de un sistema de protección e intentemos formalizarlo mediante definir un sistema de protección en forma de troika
(Z,P,F)………………….. (1)
donde Z = (Z1.Z2.Z3.Z4) — métodos de protección, R — mecanismo predictivo. El resultado del mecanismo de previsión — un evento peligroso que debería ocurrir en el momento t1 (t1>t), y una estimación de la probabilidad de que ocurra, es decir,
P = (Sob, t1),
t— hora actual. F— una función de Z y P, tomando un valor mayor que 0, si durante el tiempo t1 el sistema es capaz de aplicar su método de defensa existente adecuado a la amenaza.
Entonces, si F(Z, P)>0 para cualquier t. el sistema de protección (Z, P, F) es un sistema de protección absoluta.
El sistema de protección absoluta se encuentra en la intersección de los métodos de previsión y los métodos de protección; cuanto peor funcione el mecanismo de predicción, más desarrollados deberían estar los métodos de protección y viceversa.
Esquemáticamente, el algoritmo para el funcionamiento de un sistema de protección absoluta se puede presentar en la forma de la Fig. 2.
Según el algoritmo del diagrama de la Fig. 2, cualquier sistema está protegido: un individuo, un estado, una estructura mafiosa, un banco, etc.
Al mismo tiempo, por supuesto, la integridad de la implementación del bloque y la integridad de las bases de datos están en juego. diferente para cada sistema.
Higo. 2. Algoritmo de funcionamiento del sistema de protección absoluta.
No es difícil proyectar el esquema anterior en sistemas prácticos para proteger al Estado y/o al individuo; se sugieren analogías.
En particular, para el Estado:
pronóstico de eventos externos — inteligencia:
previsión de eventos internos — Ministerio del Interior;
métodos de protección:
primer método ( armadura) — frontera (tropas fronterizas);
segundo método (cambiar de ubicación) — éxodo del pueblo a otra tierra;
tercer método (destrucción) — ejército;
cuarto (realizando cambios) — propaganda, sabotaje, terrorismo (MFA, CFR, etc.);
bloque de toma de decisiones — gobierno;
bloque para ingresar información en la base de datos — servicios analíticos.
Es más interesante, ya que nadie lo ha intentado todavía, intentar transferir los principios básicos de la construcción de un sistema de protección absoluta al campo de la protección de software y proponer una estructura funcional para los sistemas de protección de software AIS.
Como aplicación al diseño de sistemas software de protección de AIS, lo anterior significa que este sistema debe constar de los siguientes bloques:
1) control ambiental y el propio sistema de protección. En este caso, el control no debe tener como objetivo monitorear el estado actual del sistema, como el cálculo de sumas de verificación, etc. Los comandos que se espera que se ejecuten en un futuro próximo deben controlarse (el control debe realizarse en el modo de emular comandos a los que se supone que se transfiere el control) [1];
2) protección con contraseña de todo el sistema y sus elementos individuales, métodos criptográficos de protección (método 1), incluido el control de integridad;
3) cambiar periódicamente la ubicación de los elementos del mecanismo de protección en el AIS (método 2). Se supone que los principales archivos ejecutables responsables de implementar el mecanismo de predicción y todos los métodos de protección deben migrar de forma independiente en el entorno informático (cambiar discos, directorios, computadoras) y cambiar sus nombres;
4) destrucción &# 171; extraños» objetos de software. Esto restaura el entorno dado (método 3 — «matar a un extraño»). Una versión degenerada de este método son los conocidos mecanismos para restaurar por la fuerza la integridad del entorno;
5) automodificación del algoritmo y código ejecutable (para más detalles, consulte [1]).
En este bloque, se implementa un cambio periódico del algoritmo seleccionando un algoritmo de un conjunto de algoritmos equivalentes (método 4). Además, este método implica el uso de marcadores de software y virus para influir en páginas «no amigables». entorno externo.
La difusión (tal vez intencionada) de marcadores de software y virus prepara gradualmente el entorno informático para nuevas plataformas de software y hardware.
Como ejemplo, podemos mirar el marcador de Microsoft en WINDOWS 3.1, descrito en detalle por E. Shulman en la revista del Dr. Dobb («Exploring the AARD code of the Windows system», N 3-4, 1994 ), cuyo objetivo es desacreditar los productos de software de empresas competidoras.
Al mismo tiempo, en el «error» Se han utilizado todos los medios posibles para su propia protección: codificación XOR, automodificación dinámica, técnicas especiales de protección contra depuradores.
Hay que admitir que la aparición de este marcador es tan inevitable como la aparición de virus biológicos en la naturaleza viva. Sería sorprendente que algo similar no surgiera precisamente en el momento en que comienza la «batalla de los productos de software por su lugar bajo el procesador». en pleno apogeo.
Habiendo determinado así la estructura del mecanismo de protección, podemos proceder a su evaluación cuantitativa de acuerdo con (1) y determinando el lugar de un sistema de protección específico en relación con el absoluto.
p>
En mi opinión, el enfoque propuesto permite cierta comparación de los sistemas de protección entre sí comparándolos con un sistema de protección absoluto, lo que en este caso es un ideal inalcanzable.
Pero esto es otro tema.
C. P. Rastorguev
Literatura
1. S.P. Rastorguev. «Métodos de software para proteger la información en computadoras y redes». M.: Agencia «Yachtsman». 1993
2. S.P. Rastorguev. «La infección como forma de proteger la vida». M.: Agencia «Yachtsman». 1996 (Tel.: 150-09-72).