Главная » Информационные системы » Информационная безопасность и защита информации » Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ.

Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ.

Под доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного обору­дования. Так, пользователю ЭВМ разрешается включать и выклю­чать ЭВМ, работать с программами, вводить и выводить инфор­мацию.

При организации доступа к оборудованию пользователей, опе­раторов, администраторов выполняются следующие действия:

•  идентификация и аутентификация субъекта доступа;

•  разблокирование устройства;

•  ведение журнала учета действий субъекта доступа.

Для идентификации субъекта доступа в КС чаще всего ис­пользуются атрибутивные идентификаторы.

пароли; съемные носители информации; электронные жетоны; пластиковые карты; механические ключи.

Пароль - это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности.

Съемный носитель информации, на котором записан идентификационный код субъекта доступа. В ПЭВМ для этой цели используется гиб­кий магнитный диск.

Жетон - это прибор, вырабатывающий псевдослучайную буквенно-цифровую последовательность (слово). Это слово меня­ется примерно 1 раз в минуту синхронно со сменой такого же слова в КС. В результате вырабатывается одноразовый пароль, который годится для использования только в определенный про­межуток времени и только для однократного входа в систему.

Процесс аутентификации может включать в себя также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, отве­ты на которые анализируются, и делается окончательное заклю­чение о подлинности субъекта доступа.

В качестве простого идентификатора часто используют механи­ческие ключи ( Механический замок также может быть совмещен с блоком подачи питания на устройство).

Доступ к устройствам КС объекта может блокироваться ди­станционно. Так, в ЛBC подключение к сети рабочей станции мо­жет блокироваться с рабочего места администратора.

Техническое обслуживание и восстановление работо­способности устройств выполняются под контролем должностных лиц.

Для защиты информации от НСД создается система разграни­чения доступа к информации.

Существует два пути получения защищенных от НСД КС:

·  создание специализированных КС;

·  оснащение универсальных КС дополнительными средствами защиты (применяется чаще).

Программно-аппаратные средства защиты ПЭВМ.

Большинство аппаратно-программных комплексов защиты реализуют максимальное число защитных механизмов, к которым относятся:

• идентификация и аутентификация пользователей;

• разграничение доступа к файлам, каталогам, дискам;

• контроль целостности программных средств и информации;

•  возможность создания функционально замкнутой среды пользователя;

• защита процесса загрузки ОС;

• блокировка ПЭВМ на время отсутствия пользователя;

• криптографическое преобразование информации;

• регистрация событий;

• очистка памяти.

Кроме методов и средств НСД с помощью СРД для защиты ПЭВМ применяются следующие способы и средства:

1) противодействие несанкционированному подключению устройств;

В запоминающих устройствах КС  содержится информация о конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики. С помощью программных средств может быть организован сбор и сравнение информации о конфигурации КС. Если ЭВМ работает в сети, то при подключении к сети осуществляется контроль конфигурации ЭВМ.

Еще более надежным и оперативным методом контроля является использование специального кода — идентификатора устройства. Он может генерироваться аппаратными средствами, а может храниться в ЗУ. Генератор может инициировать выдачу в контролирующее устройство уникального номера устрой­ства. Код из ЗУ может периодически считываться и анализировать­ся средствами администратора КС.

2) защита управления и коммутации, внутреннего монтажа от несанкционированного вмешательства;

• блокировка доступа к внутреннему монтажу, органам уп­равления и коммутации с помощью замков дверей, крышек, за­щитных экранов и т.д.

• наличием автоматизированного контроля вскрытия аппаратуры.

Контроль вскрытия аппаратуры обеспечивается за счет исполь­зования несложных электрических схем, аналогичных системам охранной сигнализации, датчиков контактного типа, специальных защитных знаков (в виде материалов, веществ, самоклеющихся лент, наклеек, самоклеющихся пломб)

3)  контроль целостности и защиты программной структуры в процессе эксплуатации.

Контроль целостности программных средств и данных осущест­вляется путем получения (вычисления) характеристик и сравне­ния их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное сумми­рование. Другой подход к получению характеристик целостности связан с использованием циклических кодов. 
Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации в КС. Для этого необходимо использовать хэш-функцию - процедура получения контрольной характери­стики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях.

Одним из самых распространенных каналов несанкциониро­ванного копирования является использование накопителей на съемных магнитных носителях.

Угроза несанкционированного копирования информации бло­кируется двумя способами:

· затрудняющими считывание скопированной информации;

· препятствующими использованию информации.

Способы, затрудняющие считывание скопированной информации, основаны на придании особенностей процессу записи информа­ции, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС.

Сnособы, препятствующие использованию скопированной инфор­мации, предназначены для затруднения или невозможности ис­пользования полученных копированием данных.

Наиболее действенным (после криптографического преобра­зования) методом противодействия несанкционированному вы­полнению скопированных программ является использование бло­ка контроля среды размещения программы. Блок контроля среды размещения является дополнительной частью программ. Он соз­дается при установке программ. В него включаются характеристики среды, в которой размещается программа, а так­же средства получения и сравнения характеристик ЭВМ и носителя информации.

Привязка программ к среде размещения требует повторной их инсталляции после проведения модернизации, изменения структyры или ремонта КС с заменой устройств.

Для защиты от несанкционированного использования программ могут применяться и электронные ключи. При отсутствии ключа выполне­ние программы блокируется.

Для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию, так и трассировке.

Существует несколько методов противодействия дизассемблированию:         

•         шифрование;

•         архивация;

•         использование самогенерируемых кодов;

•         «обман» дизассемблера.

Для противодействия трассировке программы при ее построе­нии используются:

·  изменение среды функционирования;

·  модификация кодов программы;

·случайные переходы.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться
Дисциплины