КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита компьютеров от несанкционированного доступа к информации
ЛЕКЦИЯ 9. Защита информации Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от не-санкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности, как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются во-просы сохранения целостности данных и управления доступа к дан-ным (санкционированность). Проблема сохранения целостности данных имеет и организаци-онный и технологический аспекты. Организационный аспект цело-стности данных включает следующие правила: носители информации должны храниться в местах, не дос-тупных для посторонних лиц; важная информация должна иметь несколько копий на раз-ных носителях; защита данных на жестком магнитном диске должна поддер-живаться периодическим копированием на гибкие магнитные носители. Частота копирования должна выбираться из сооб-ражений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновении дефектов в модифици-рованной версии; данные, относящиеся к различным задачам, целесообразно хранить отдельно; необходимо строго руководствоваться правилами обращения с магнитными носителями. Технологический аспект связан с различными видами ограничений, которые поддерживаются структурой ПО и должны быть доступны пользователю. К ним относятся: ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями; ограничения, требующие сохранение значений поля показателя в некотором диапазоне; ограничения, связанные с заданными функциональными зависимостями. Обычно в ПО в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Метод защиты при помощи программных паролей Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПЭВМ построена так, что запрещается доступ к операционной системе ПЭВМ до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты. Используя метод проб и оши-бок, с помощью той же ЭВМ становится возможным за небольшое время раскрыть действующий пароль и получить доступ к данным. Более того, основная уязвимость метода паролей заключается в том, что пользователи зачастую выбирают очень простые и легкие для запоминания и для разгадывания пароли, которые не меняются дли-тельное время, а нередко остаются прежними и при смене пользова-теля. Несмотря на указанные недостатки, применение метода паро-лей во многих случаях следует считать рациональным даже при на-личии других аппаратных и программных методов защиты. Опера-ционная система для каждого зарегистрированного пользователя хранит его краткие данные, включающие пароль пользователя, идентификатор группы пользователя и соответствующий набор прав пользователя по отношению к данным. Программные методы защиты данных на уровне операционной среды в настоящее время получили аппаратную поддержку и на микропроцессорном уровне. Примером подобных встроенных аппаратных средств на уровне кристалла являются все микропроцессоры фирмы Intel, следующие за 16-разрядным 80286. Предусмотренные в нем возможности распознавания и манипуляций с объектами, а так же прямая аппаратная поддержка управления памятью позволя-ет сформировать надежное ядро защиты данных. Микропроцессор реализует защиту на различных уровнях. Отдельное пространство виртуальных адресов, выделяемое к каждой задаче, позволяет полу-чить доступ только к тем сегментам, которые находятся в пределах предусмотренной области обращений. Даже в пределах своего соб-ственного адресного пространства задача не должна отступать от жесткого разделения сегментов по видам доступа для чтения и за-писи, установленного центральным процессором. Предусматрива-ются также конкретные проверки разрешенности при каждом обра-щении к сегменту памяти. В отличие от младших моделей микро-процессор 80286 имеет четыре уровня защиты, что позволяет в за-висимости от конкретных требований обеспечивать защиту систем-ных и прикладных программ с различной степенью детализации. Метод автоматического обратного вызова Может обеспечивать более надежную защиту системы от несанкционированного досту-па, чем простые программные пароли. В данном случае пользовате-лю нет необходимости запоминать пароли и следить за соблюдени-ем их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут не-посредственно с ней обращаться, а вначале получают доступ к спе-циальной программе, которой они сообщают соответствующие идентификационные коды. После этого разрывается связь и произ-водится проверка идентификационных кодов. В случае, если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена - среднее время задержки может исчисляться десятками секунд. Метод шифрования данных Один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. Для этого источник информации кодирует ее при помощи некоторого алгоритма шифрования и ключа шифрования. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа. Например, алгоритм шифрования может предусмотреть замену каждой буквы алфавита числом, а ключом при этом может служить порядок номеров букв этого алфавита. Особенно высокой надежностью обладает механизм защиты по методу шифрования данных с аппаратной поддержкой. Разработчиками фирмы Intel создано программируемое ПЗУ с дос-тупом по ключу на базе БИС 27916. При использовании двух по-добных ПЗУ с доступом по ключу, один из которых устанавливает-ся в ПЭВМ пользователя (терминальной), а другой в ЭВМ с коллек-тивной базой данных, для доступа не нужно никаких паролей. ПЗУ выполняет функцию "замка" и "ключа", предотвращая доступ к базе данных со стороны любой удаленной ПЭВМ, не содержащей одно-го из упомянутых ПЗУ с ключом, совпадающим с соответствующим ключом ПЭВМ базы данных. При попытке обращения со стороны терминальной ПЭВМ к ЭВМ с центральной базы данных оба ПЗУ проверяют, совпадают ли "замок" и "ключ", и если совпадают, то доступ к базе данных разрешается. Параметры ключа никогда не передаются по линии связи, поэтому ключ определить невозможно, даже если несанкционированно подключиться к линии связи. Алгоритм взаимодействия терминальной ПЭВМ с ЭВМ базы данных распадается на два последовательных этапа. Первый этап взаимодействия инициирует терминальная ПЭВМ, а второй - ЭВМ базы данных. Благодаря этому практически исключается несанк-ционированный доступ к системе, для которой в данном случае, чтобы получить несанкционированный доступ, необходимо провес-ти соответствующие модификации с обеих сторон. На первом этапе терминальная ПЭВМ генерирует случайное число и посылает его по линии связи в ЭВМ базы данных. Обе машины обрабатывают это число по алгоритму шифрования с использованием собственных ключей. Затем ЭВМ базы данных возвращает свой зашифрованный результат по линии связи к терминальной ПЭВМ, которая сравни-вает принятый результат с собственным зашифрованным результа-том. Если они совпадают, то на втором этапе происходит аналогичный обмен, только инициатором теперь выступает ЭВМ базы данных. Первый этап реализации механизма защиты на основе ПЗУ с доступом по ключу типа 27916 состоит в программировании кода, необходимого для выполнения процедур проверки прав доступа. В процессе программирования БИС 27916 производится также про-граммирование 64-разрядного ключа и данных, определяющих функции доступа по ключу. В конце программируется бит замка, обеспечивающий недоступность матрицы памяти для чтения до тех пор, пока не произойдет взаимодействие с ПЗУ ЭВМ базы данных. Одновременно программируется и номер ключа, являющегося адре-сом одного ключа (из 1024 возможных), который необходимо ис-пользовать при выполнении взаимодействия в процессе проверки прав на доступ. Если даже с помощью компьютера попытаться ме-тодом проб и ошибок определить значение ключа с темпом 0.08 с (максимальный темп повторных проверок права доступа, допусти-мый для данного ЭППЗУ), потребуется 46 млрд. лет, чтобы испро-бовать каждое значение. В ЭППЗУ с доступом по ключу пользова-телю предоставляется возможность выбрать один из кодов задерж-ки, задающих ритм взаимодействия ПЭВМ для определения права на доступ (от 0.08 до 15 с). Качество работы генератора случайных чисел является одним из факторов, обеспечивающих надежную за-щиту системы. Идеальным генератором считается в данном случае тот, который практически не выдает одинаковых чисел. Включен-ный в состав БИС 27916 генератор случайных чисел обеспечивает почти для 1 млрд. отсчетов только 0.03% чисел, появляющихся не-сколько раз. Рассмотренный метод шифрования с защитой доступа по ключу обеспечивает высокую оперативность, простоту для поль-зователя и информационную надежность по сравнению с ранее опи-санными методами.
Дата добавления: 2014-01-06; Просмотров: 850; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |