Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Современные системы защиты КС от НСД

Современные аппаратно-программные комплексы защиты реали­зуют максимальное число защитных механизмов: идентификация и аутентификация пользователей; разграничение доступа к файлам, каталогам, дискам; контроль целостности программных средств и информации; возможность создания функционально замкнутой среды пользователя; защита процесса загрузки ОС; блокировка КС на время отсутствия пользователя; криптографическое преобразование информации; регистрация событий; очистка памяти.

Идентификация и аутентификация пользователей. Из атрибу­тивных идентификаторов, как правило, используются: пароли;

съемные носители информации; электронные жетоны; пластиковые карты; механические ключи.

Программные системы защиты в качестве идентификатора ис­пользуют, как правило, только пароль.

Пароль - комбинация символов (букв, цифр, специальных зна­ков), которая должна быть известна только владельцу пароля и, воз­можно, администратору системы безопасности.

При организации парольной защиты необходимо выполнять ни­жеследующие рекомендации.

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушение конфиденциальности).

Длина пароля должна исключать возможность его раскрытия путем подбора. Рекомендуется устанавливать длину пароля S > 9 символов.

Пароли должны периодически меняться.

В КС должны фиксироваться моменты времени успешного полу­чения доступа и время неудачного ввода пароля. После трех ошибок подряд при вводе пароля устройство блокируется, и информация о предполагаемом факте подбора пароля поступает дежурному адми­нистратору системы безопасности.

Пароли должны храниться в КС таким образом, чтобы они были недоступны посторонним лицам.

Пароль не выдается при вводе на экран монитора. Чтобы субъект дос­тупа мог ориентироваться в количестве введенных символов на экран, взамен введенного выдается специальный символ (обычно звездочка).

Пароль должен легко запоминаться и в то же время быть сложным для отгадывания. Не рекомендуется использовать в качестве пароля имена, фамилии, даты рождения и т.п. Желательно при наборе пароля использование символов различных регистров, чередование букв, цифр, специальных символов. Очень эффективным является способ использования парадоксального сочетания слов («книга висит», «плот летит» и т.п.) и набора русских букв пароля на латинском реги­стре. В результате получается бессмысленный набор букв латинского алфавита.

Пароль может быть перехвачен резидентными программами.

Значительно сложнее обойти блок идентификации и аутентифика­ции в аппаратно-программных системах защиты от НСД. В таких системах используются электронные идентификаторы, например, Touch Memory (рис. 15).


  Рис. 15. Электронный идентификатор Touch Memory

 

В качестве идентификатора во многих КС используется съемный носитель информации, на котором записан идентификационный код субъекта доступа. В КС для этой цели используется флэшка (рис.16). Такой идентификатор обладает рядом достоинств: не требуется ис­пользовать дополнительные аппаратные средства; кроме идентифи­кационного кода, на носителе может храниться другая информация, используемая для аутентификации, контроля целостности информа­ции, атрибутов шифрования и т. д.

 

 

Рис. 16. USB-электронный ключ

Для идентификации пользователей широко используются элек­тронные жетоны-генераторы (рис. 17) случайных идентификаци­онных кодов.

Жетон - это прибор, вырабатывающий псевдослучайную буквен­но-цифровую последовательность(слово).

 
Рис. 17. Брелок с микропроцессорной карточкой 8есигШ Кеу РоЬ.

Это слово меняется примерно один раз в минуту синхронно со сменой такого же слова в КС. В результате вырабатывается одноразо­вый пароль, который годится для использования только в определен­ный промежуток времени и только для однократного входа в систему.

 

 

-"г-—>#

Рис. 18. Смарт-карта с встроенным микропроцессором Для повышения надежности процедуры идентификации часто ис­пользуют комбинированные методы. Например, на рис.1 9 представ­лена система, идентифицирующая пользователя по смарт-карте и PIN- коду, записанному на электронном ключе.

  Рис. 19. Комплексная идентификация пользователя.

 

В качестве простого идентификатора часто используют механиче­ские ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления устройством. Без вскрытия крышки невозможна работа с устройством. Наличие та­кого замка является дополнительным препятствием на пути зло­умышленника при попытке осуществить НСД к устройству.

Часто необходимо доказательство, что идентификационный клас­сификатор (например, пароль или электронный ключ) принадлежит именно тому пользователю, который входит по нему в КС. Для этого существует процедура аутентификации.

Для идентификации пользователей широкое распространение по­лучили также различные смарт-карты (рис. 18).

Как правило, аутентификация пользователя осуществляется по биометрическим параметрам: папиллярные узоры пальцев; узоры сетчатки глаз; форма кисти руки;

особенности речи; форма и размеры лица, динамика подписи; ритм работы на клавиатуре; запах тела;

термические характеристики тела.

Большинство биометрических систем безопасности функционируют следующим образом: в базе данных системы хранится цифровой отпе­чаток пальца, радужной оболочки глаза или голоса. Человек, собираю­щийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хра­нимым в базе данных. Остановимся на некоторых из них.

Дактилоскопический метод идентификации человека использу­ется давно. Он показал высокую достоверность идентификации. Па­пиллярные узоры считываются с пальца специальным сканером (рис. 20). Полученные результаты сравниваются с данными, хранящимися в системе идентификации.

  Рис. 20. Сканеры для считывания отпечатков пальцев

 

По надежности и затратам времени метод идентификации по узо­рам сетчатки глаз сопоставим с дактилоскопическим методом. С помощью высококачественной телекамеры осуществляется сканиро­вание сетчатки глаза. Фиксируется угловое распределение кровенос­ных сосудов на поверхности сетчатки относительно слепого пятна глаза и других признаков. Всего насчитывается около 250 признаков

(рис.21)

  Рис. 21. Сканирование сетчатки глаз

 

Метод сканирования сетчатки глаза доставляет неудобства, кото­рые человек испытывает в процессе сканирования. Кроме того, метод идентификации по узору сетчатки глаза требует использования доро­гостоящего оборудования, хотя сегодня все больше и больше исполь­зуются технологии сканирования сетчатки глаз с помощью мобиль­ного телефона (рис 22).

  Рис. 22. Сканирование, распознавание и анализ сетчатки глаз с помо­щью мобильного телефона

 

Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца (рис. 23).

  Рис. 23. Идентификация пользователя по геометрии руки


Математическая модель идентификации по данному параметру тре­бует малого объема информации - всего 9 байт, что позволяет хранигь большой объем записей и, следовательно, быстро осуществлять поиск. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на 8 ООО объектах. Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторо­ну ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. Устройства, которые могут сканировать и другие параметры руки, в настоящее время разрабатываются несколькими компаниями, в том числе BioMet Partners, Palmetrics и BTG.

Идентификация по голосу использует акустические особенности речи, которые различны и в какой-то мере уникальны. Эти акустиче­ские образцы отражают как анатомию (например, размер и форму горла и рта), а также приобретенные привычки (громкость голоса, манера разговора). Преобразование этих образцов в голосовые моде­ли (также называемые отпечатками голоса) наделило данный способ идентификации названием «поведенческая биометрия». Биометриче­ская технология разбивает каждое произнесенное слово на несколько сегментов. Этот голосовой отпечаток хранится как некий математи­ческий код. Для успешной идентификации человека просят ответить на три вопроса, ответы на которые легко запомнить. Например: фа­милия, имя, отчество; дата рождения. Некоторые современные систе­мы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком.

Идентификация личности по чертам лица может быть произведе­на различными способами, например, фиксируя изображение в зоне видимости, используя обычную видеокамеру, или с помощью исполь­зования теплового рисунка лица. Распознавание освещенного лица за­ключается в распознавании определенных черт. Используя большое количество камер, система анализирует черты полученного изображе­ния, которые не изменяются на протяжении жизни, не обращая внима­ния на такие поверхностные характеристики, как выражение лица или волосы. Некоторые системы распознавания по лицу требуют стацио­нарного положения для того, чтобы получить наиболее правдивое изображение, но наравне с этим есть также такие системы, которые работают в режиме реального времени для фиксирования изображения и распознавания лица автоматически. Этот способ идентификации яв­ляется одним из самых быстро развивающихся. Его привлекательность основана на том, что он ближе всего отражает тот путь, который ис­пользуют люди для идентификации друг друга (рис. 24).

  Рис. 24. Системы идентификации по чертам лица

 

Системы идентификации по почерку анализируют графическое начертание, интенсивность нажатия и быстроту написания букв. Кон­трольное слово пишется на специальном планшете, который преобра­зует характеристики письма в электрические сигналы. Системы тако­го типа обеспечивают высокую надежность идентификации (рис. 25).

т

Рис. 25. Планшет для идентификации по почерку

Идентификация по ритму работы на клавиатуре основывается на измерении времени между последовательным нажатием двух кла­виш. В системе хранятся результаты измерений на тестовом тексте, обработанные методами математической статистики. Идентификация производится путем набора, статистической обработки произвольно­го или фиксированного текста и сравнения с хранящимися данными. Метод обеспечивает высокую надежность идентификации. Это един­ственный биометрический метод идентификации, не требующий до­полнительных аппаратных затрат, если он используется для допуска к работе на технических средствах, имеющих наборные устройства.

Методы идентификации по запалу и термическим характери­стикам тела пока не нашли широкого применения.

Биометрические технологии все заметнее выступают на лиди­рующие позиции в индустрии безопасности, в борьбе с преступно­стью и терроризмом. «Сентябрьский Армагеддон» в США еще раз подтвердил необходимость широкого применения биометрических систем безопасности, способных идентифицировать отдельных лиц в местах скопления людей. По прогнозам International Data Corp., ры­нок биометрических технологий в США за пять лет должен вырасти с $58,4 млн в 1999 г. до $1,8 млрд в 2004 г. При этом в настоящее время структура этого рынка выглядит следующим образом: верификация голоса - 11%; распознавание лица - 15%; сканирование радужной оболочки глаза - 34%; сканирование отпечатков пальцев - 34%; гео­метрия руки - 25%; верификация подписи - 3%.

Установление полномочий пользователей [15]

Для каждого пользователя устанавливаются его полномочия в от­ношении файлов, каталогов, логических дисков. Элементы, в отноше­нии которых пользователю запрещены любые действия, становятся «не­видимыми» для него, т. е. они не отображаются на экране монитора при просмотре содержимого внешних запоминающих устройств.

Для пользователей может устанавливаться запрет на использова­ние таких устройств, как накопители на съемных носителях, печа­тающие устройства. Эти ограничения позволяют предотвращать реа­лизацию угроз, связанных с попытками несанкционированного копи­рования и ввода информации, изучения системы защиты.

В наиболее совершенных системах реализован механизм контроля целостности файлов с использованием криптографических методов. Причем существуют системы, в которых контрольная характеристика хранится не только в КС, но и в автономном ПЗУ пользователя. Посто­янное запоминающее устройство, как правило, входит в состав карты или жетона, используемого для идентификации пользователя.

После завершения работы на КС осуществляется запись кон­трольных характеристик файлов на карту или жетон пользователя. При входе в систему осуществляется считывание контрольных харак­теристик из ПЗУ карты или жетона и сравнение их с характеристика­ми, вычисленными по контролируемым файлам. Для того, чтобы из­менение файлов осталось незамеченным, злоумышленнику необхо­димо изменить контрольные характеристики как в КС, так и на карте или жетоне, что практически невозможно при условии выполнения пользователем простых правил.

Эффективным механизмом борьбы с НСД является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое попадает пользователь после загрузки ОС. В нем указываются про­граммы, к выполнению которых допущен пользователь. Пользователь может выполнить любую из программ из меню. После выполнения программы пользователь снова попадает в меню. Если эти программы не имеют возможностей инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отка­зов, то пользователь не сможет выйти за рамки установленной замк­нутой функциональной среды.

Следует отметить, что в распределенных КС криптографическое закрытие информации является единственным надежным способом защиты от НСДИ. Сущность криптографического закрытия информа­ции изложена ниже в данной лекции.

В СРД должна быть реализована функция очистки оперативной памяти и рабочих областей на внешних запоминающих устройствах после завершения выполнения программы, обрабатывающей конфи­денциальные данные. Причем очистка должна производиться путем записи в освободившиеся участки памяти определенной последова­тельности двоичных кодов, а не удалением только учетной информа­ции о файлах из таблиц ОС, как это делается при стандартном удале­нии средствами ОС.

<== предыдущая лекция | следующая лекция ==>
Защита информации от несанкционированного воздействия | Снстема защиты программных средств от копирования и исследования
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 989; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.