Главная
»
Информационные системы
»
Информационная безопасность и защита информации
»
Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ.
Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ.
Под доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию.
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:
• идентификация и аутентификация субъекта доступа;
• разблокирование устройства;
• ведение журнала учета действий субъекта доступа.
Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы.
пароли; съемные носители информации; электронные жетоны; пластиковые карты; механические ключи.
Пароль - это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности.
Съемный носитель информации, на котором записан идентификационный код субъекта доступа. В ПЭВМ для этой цели используется гибкий магнитный диск.
Жетон - это прибор, вырабатывающий псевдослучайную буквенно-цифровую последовательность (слово). Это слово меняется примерно 1 раз в минуту синхронно со сменой такого же слова в КС. В результате вырабатывается одноразовый пароль, который годится для использования только в определенный промежуток времени и только для однократного входа в систему.
Процесс аутентификации может включать в себя также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, ответы на которые анализируются, и делается окончательное заключение о подлинности субъекта доступа.
В качестве простого идентификатора часто используют механические ключи ( Механический замок также может быть совмещен с блоком подачи питания на устройство).
Доступ к устройствам КС объекта может блокироваться дистанционно. Так, в ЛBC подключение к сети рабочей станции может блокироваться с рабочего места администратора.
Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностных лиц.
Для защиты информации от НСД создается система разграничения доступа к информации.
Существует два пути получения защищенных от НСД КС:
· создание специализированных КС;
· оснащение универсальных КС дополнительными средствами защиты (применяется чаще).
Программно-аппаратные средства защиты ПЭВМ.
Большинство аппаратно-программных комплексов защиты реализуют максимальное число защитных механизмов, к которым относятся:
• идентификация и аутентификация пользователей;
• разграничение доступа к файлам, каталогам, дискам;
• контроль целостности программных средств и информации;
• возможность создания функционально замкнутой среды пользователя;
• защита процесса загрузки ОС;
• блокировка ПЭВМ на время отсутствия пользователя;
• криптографическое преобразование информации;
• регистрация событий;
• очистка памяти.
Кроме методов и средств НСД с помощью СРД для защиты ПЭВМ применяются следующие способы и средства:
1) противодействие несанкционированному подключению устройств;
В запоминающих устройствах КС содержится информация о конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики. С помощью программных средств может быть организован сбор и сравнение информации о конфигурации КС. Если ЭВМ работает в сети, то при подключении к сети осуществляется контроль конфигурации ЭВМ.
Еще более надежным и оперативным методом контроля является использование специального кода — идентификатора устройства. Он может генерироваться аппаратными средствами, а может храниться в ЗУ. Генератор может инициировать выдачу в контролирующее устройство уникального номера устройства. Код из ЗУ может периодически считываться и анализироваться средствами администратора КС.
2) защита управления и коммутации, внутреннего монтажа от несанкционированного вмешательства;
• блокировка доступа к внутреннему монтажу, органам управления и коммутации с помощью замков дверей, крышек, защитных экранов и т.д.
• наличием автоматизированного контроля вскрытия аппаратуры.
Контроль вскрытия аппаратуры обеспечивается за счет использования несложных электрических схем, аналогичных системам охранной сигнализации, датчиков контактного типа, специальных защитных знаков (в виде материалов, веществ, самоклеющихся лент, наклеек, самоклеющихся пломб)
3) контроль целостности и защиты программной структуры в процессе эксплуатации.
Контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное суммирование. Другой подход к получению характеристик целостности связан с использованием циклических кодов.
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации в КС. Для этого необходимо использовать хэш-функцию - процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях.
Одним из самых распространенных каналов несанкционированного копирования является использование накопителей на съемных магнитных носителях.
Угроза несанкционированного копирования информации блокируется двумя способами:
· затрудняющими считывание скопированной информации;
· препятствующими использованию информации.
Способы, затрудняющие считывание скопированной информации, основаны на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС.
Сnособы, препятствующие использованию скопированной информации, предназначены для затруднения или невозможности использования полученных копированием данных.
Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Блок контроля среды размещения является дополнительной частью программ. Он создается при установке программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик ЭВМ и носителя информации.
Привязка программ к среде размещения требует повторной их инсталляции после проведения модернизации, изменения структyры или ремонта КС с заменой устройств.
Для защиты от несанкционированного использования программ могут применяться и электронные ключи. При отсутствии ключа выполнение программы блокируется.
Для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию, так и трассировке.
Существует несколько методов противодействия дизассемблированию:
• шифрование;
• архивация;
• использование самогенерируемых кодов;
• «обман» дизассемблера.
Для противодействия трассировке программы при ее построении используются:
· изменение среды функционирования;
· модификация кодов программы;
·случайные переходы.
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.