Контроль целостности компьютерной системы (Контроль целостности)
Контроль целостности компьютерной системы (Контроль целостности)
Описание и назначение
Контроль целостности компьютерной системы — это механизм, необходимый для отслеживания неизменности файлов, документов, реестра, конфигурации оборудования и других сущностей, которые находятся на компьютере или сервере.
Средства контроля целостности могут быть как программными, так и программно-аппаратными.
Под программно-аппаратными средствами защиты подразумеваются модули (платы) доверенной загрузки. Такие средства устанавливаются в корпус компьютера, ноутбука или сервера. В зависимости от модели материнской платы модули доверенной загрузки могут быть различных форм-факторов (PCI, PCI-e, mini PCI). Такие платы способны заблокировать доступ к USB-портам, чтобы избежать загрузку с несанкционированных носителей информации (флешек и дисков), а также запретить загрузку компьютера в случае возникновения ошибок при прохождении процедуры контроля целостности следующих ресурсов:
- Файлов и секторов жестких дисков.
- Журналов транзакций.
- Элементов реестра.
- PCI-устройств.
- Оперативной памяти.
- ACPI (Advanced Configuration and Power Interface — усовершенствованный интерфейс управления конфигурацией и питанием).
- SMBIOS (System Management BIOS — системное управление BIOS).
Программные средства контроля целостности предназначены для отслеживания неизменности содержимого ресурсов компьютера. Как правило, в качестве алгоритмов, применяемых при контроле целостности, используются:
- Полное копирование ресурсов. Не экономичный способ, так как для проверки используются заранее скопированные данные. Также способ не считается безопасным — копии данных можно подменить или скачать.
- Метод контрольных сумм, или CRC, хэширование. В данном случае применяется специальный криптографический алгоритм, который рассчитывает контрольную сумму, или хэш выбранного ресурса. Все хэши хранятся в защищенном месте на компьютере пользователя.
- Электронно-цифровая подпись. Использование ЭЦП заключается в шифровании хеша, который был вычислен по входным данным.
- Имитовставка, или MAC. Имитовставка — это уникальный набор символов, который генерируется с помощью криптографического алгоритма, а также специального закрытого ключа.
Системы, осуществляющие контроль целостности, позволяют пользователю выбрать оптимальное время для проведения проверок. Наиболее частые значения — во время загрузки или выключения работы компьютера. Такое решение не позволяет сильно загрузить систему вычислениями.
Самым важным свойством данных систем является порядок действий в случае, если тест не пройден. Система может откатить изменения к тем значениям, которые были во время последней проверки, или просто зарегистрировать событие в журнале событий.
Список средств защиты
Российская аналитическая платформа для сбора, хранения и обработки больших массивов данных с применением алгоритмов машинного обучения.
SoftControl SysWatch является средством проактивной защиты, относящимся к классу систем предотвращения вторжений (HIPS). Контролируя запуск и активность всех процессов системы, инструмент обеспечивает динамический контроль целостности системы, сохранение её в заведомо исправном состоянии.
...