Дополнительный материал по теме 4 «Ошибки»

Разбор фрагмента текста, содержащего ошибку

Зачастую следствия из ошибки, особенно если сама она не очевидна, заходят очень далеко и намного превосходят все разумные ожидания, могут и предопределить направление развития целых отраслей науки и техники на многие десятилетия вперед. Такому случаю посвящена глава «Ошибка великого Тьюринга» в книге В. А. Конявского, приведенная в материалах для самостоятельного чтения к этой теме.

Пример – идеальный с точки зрения близости «побега» к корню и поэтому очень удобный для анализа на занятии – встретился в проекте[1] методического пособия по основам информационной безопасности.

«…Атаки на уровне аппаратного обеспечения и ОС имеют своей целью несанкционированное изменение настроек и порядка функционирования, подмену существующих ОС или аппаратных средств (например, загрузка нештатной ОС, замена микросхемы BIOS), внедрение дополнительных программных или аппаратных средств, не предусмотренных проектом системы (например, внедрение вредоносного кода в BIOS).

Задача блокирования таких атак сводится к доказательству того, что компьютер принадлежит именно пользователю, а не кому-то, кто его модифицировал для выполнения собственных задач, возможно, далеко не совпадающих с задачами легального пользователя.

Для доказательства того, что компьютер, с которым мы работаем, не был изменен, нужно доказать, как минимум, целостность:

  • важнейших аппаратных ресурсов – процессора, жестких дисков, материнской платы, приводов оптических и гибких дисков, устройств USB;
  • важнейших программных ресурсов – BIOS, ОС.

Для того чтобы доказательство целостности стало возможным, целостность ресурсов можно:

  • контролировать;
  • либо обеспечивать.

Для контроля целостности чего-либо необходимо зафиксировать его “правильное” состояние, затем при необходимости проверять текущее состояние и сравнивать полученные результаты с “правильным” состоянием.

<далее описываются различные важные особенности контроля целостности и средств такого контроля>

Теперь рассмотрим вариант с обеспечением целостности, т. е. обеспечением невозможности модификации ресурсов. Такой способ предполагает перевод памяти, в которой расположены защищаемые программные ресурсы и файлы настроек аппаратных ресурсов, в режим “только чтение” (Read Only). Для обеспечения целостности аппаратных ресурсов дополнительно должны использоваться организационные меры. При выборе обеспечения целостности следует учитывать некоторые особенности:

<далее описываются различные важные особенности обеспечения целостности и предназначенных для этого средств>…».

В этом отрывке мы наблюдаем «подозрительное место»: «Задача блокирования таких атак сводится к доказательству того, что компьютер принадлежит именно пользователю, а не кому-то, кто его модифицировал…». Блокирование атаки сводится к доказательству – это подозрительно. То есть я могу смело утверждать, что это ошибка, а молодой исследователь должен быть в своих оценках осторожнее и постараться себя проверить. Если это просто особенное авторское словоупотребление (я бы назвала это лексической ошибкой, но в зависимости от авторитетности того, кто ее допускает, разумеется, такую не явно грубую ошибку можно было бы отнести к стилю), то оно не окажет никакого влияния на дальнейший текст, если же это системная ошибка, то она вызовет цепную реакцию и где-то дальше обязательно проявится ошибка или ошибки, вызванные этой формулировкой. В данном случае получилось очень удачно, потому что улики обнаруживаются совсем близко.

«…Для контроля целостности чего-либо необходимо зафиксировать его “правильное” состояние, затем при необходимости проверять текущее состояние и сравнивать полученные результаты с “правильным” состоянием…».

Каким может быть итог сравнения? Очевидно – положительным (совпадает) или отрицательным (не совпадает). В первом случае мы можем сказать, что принадлежность компьютера пользователю доказана. А во втором? Контроль целостности показывает, что среда изменилась, компьютер пользователю больше не принадлежит. Принадлежность его пользователю не доказана, более того, опровергнута. Значит, либо контроль целостности неприменим для блокирования «таких атак» (а автор утверждает, что это один из двух способов), либо блокирование атак не сводится к доказательству.

Теория и практика защиты информации сегодняшнего дня подсказывают, что контроль целостности, скорее всего, все-таки применим для блокирования атак через аппаратное обеспечение и ОС. А формулировка о том, что блокировать атаку может доказательство – уже под подозрением. Значит, более вероятно, что ошибочно именно утверждение о доказательстве.

[1] Ошибка была исправлена на стадии проекта издания, итоговый материал этой ошибки не содержит.

Кнопка связи