Программные и аппаратные средства защиты от несанкционированного доступа к информации

Не обращаясь к возможностям каждого аппаратно-программного средства, перечислим общие защитные механизмы, обеспечиваемые всем набором программных и аппаратных средств:

    • идентификация и аутентификация пользователей;
    • разграничение доступа к файлам, каталогам, дискам;
    • контроль целостности программных средств и информации;
    • возможность создания функционально замкнутой среды пользователя;
    • защита процесса загрузки ОС;
    • блокировка ПЭВМ на время отсутствия пользователя;
    • криптографическое преобразование информации;
    • регистрация событий;
    • очистка памяти.

В качестве программных средств, повышающих защищенность АИС от НСДИ можно привести утилиты из пакета Norton Utilites [19]: Disk Monitor (DISKMON), DISKREET и WIPEMFO.

Утилита Disk Monitor выполняет следующие функции:

  • •уничтожение полиморфных вирусов (мутантов); защищает файлы и/или системные области дисков от несанкционированной записи;
  • отображает в правом верхнем углу дисплея процесса чтения или записи на диск.

При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытках записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов. Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.

Утилита Disk Monitor может функционировать в командном или интерактивном режиме.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:

  • шифровать файлы;
  • создавать и обслуживать скрытые диски, имеющие название NDISK;
  • перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

При шифровании файлов используется симметричный алгоритм шифрования, т. е. для шифрования и дешифрования используется только один ключ, называемый в утилите «паролем». Можно использовать два метода шифрования:

  • Fast proprietary metod, разработанный авторами утилиты;
  • DES, являющийся стандартом правительства США.

Fast proprietary metod является быстрым, но зато велика вероятность взлома защиты. Metod DES более медленный, но зато обеспечивает высокую степень защиты. Выбор метода шифрования осуществляется в режиме диалога. Утилита Diskreet может функционировать в командном и интерактивном режимах.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть INTERNET, применяются специальные программные и/или аппаратные средства, называемые брандмауэрами. Среди функций выполняемых брандмауэрами – аутентификация пользователей и контроль над содержанием информационного потока на основе заданных правил.

Утилита WIPEINFO уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможность доступа к ним. Но известно (особенно специалистам по ЭВМ и ПО к ним), как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых ПП данные могут быть размещены во временных файлах.

Утилита WIPEINFO может работать в двух режимах:

  • работа с файлами;
  • работа с дисками.

При работе с файлами WIPEINFO производит следующие действия:

  • удаляет файлы и уничтожает их содержимое или только удаляет файлы;
  • полностью стирает элементы каталогов, в которых хранятся сведения об уничтожаемых файлах.

При работе с дисками WIPEINFO уничтожает:

  • всю информацию на дисках;
  • данные, оставшиеся в свободных кластерах дискового пространства.

Утилита WIPEINFO может функционировать в командном и диалоговом режимах. Диалоговый режим используется чаще. Утилита имеет развитую систему помощи.

Выше мы говорили о применении электронных ключей. Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью, близкой к размерам спичечного коробка. Ключ имеет два разъем: одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера.

Ключ сохраняет записанную в него информацию при отключении от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных. Примером может быть электронный ключ «HASP» [22].

В качестве электронных ключей могут нередко используют дискеты. Для идентификации запускающих дискет на поверхности дискеты наносятся повреждения («лазерная дыра», например), которые с трудом могут быть воспроизведены в несанкционированной копии дискеты. Другим путем создания идентификационных дискет может быть нестандартное форматирование запускающей дискеты (как будет сказано ниже этот прием используется и для предотвращения копирования носителей информации).

Для идентификатора среды компьютера (помимо уже упоминавшихся электронных ключей, вставляемых в порт ввода-вывода) могут быть использованы:

  • закрепление местоположения программ на жестком магнитном диске (так называемое «неперемещаемые программы»);
  • привязка к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы). Так определяются характеристики аппаратуры компьютера, которые тоже служат для опознания некоторого уникального некопируемого ключевого элемента.

Сделаем пояснения, касающиеся использования BIOS. В момент включения компьютера в его основной оперативной памяти нет ничего – ни данных ни программ. Но процессору нужны команды, в том числе и в первый момент после включения. Поэтому сразу после включения на стартовой шине процессора выставляется стартовый адрес. Это происходит аппаратно, без участи программ (всегда одинаково). Процессор обращается по выставленному адресу за своей первой командой и далее начинает работать по программе.

Этот исходный адрес не может указывать на оперативную память, в которой ничего пока нет. Долгое время в конструкции ПЭВМ использовалось постоянное запоминающее устройство (ПЗУ). Микросхема ПЗУ способна длительное время хранить информацию, даже когда компьютер выключен. Программы, находящиеся в ПЗУ, называют «защитными» - их записывают туда на этапе изготовления микросхемы.

Комплект программ, находящихся в ПЗУ, образует базовую систему ввода-вывода (BIOS – Basis Input Output System). Основное назначение этой программы состоит в том, чтобы проверить состав и работоспособность компьютерной системы и обеспечить взаимодействие с клавиатурой, монитором, жестким диском и дисководом гибких дисков. Программы, входящие в BIOS, позволяли нам на экране наблюдать диагностические сведения, сопровождающие запуск компьютера, а так же вмешиваться в ход запуска с помощью клавиатуры.

В последующих модификациях компьютеров стала использоваться энергозависимая память CMOS. Старыми программами BIOS нельзя обеспечить работу со всеми возможными устройствами. Так, например, изготовители BIOS абсолютно ничего не знают о параметрах наших жестких и гибких дисков, им не известны ни состав, ни свойства произвольной вычислительной системы. Для того, чтобы начать работу с другим оборудованием, программы, входящие в BIOS, должны знать, где можно найти нужные параметры. По очевидным причинам их нельзя хранить ни в ОЗУ, ни в ПЗУ. Специально для этого на материнской плате есть микросхема «энергозависимой памяти», называемая CMOS. От ОЗУ она отличается тем, что данные в нее можно заносить и изменять самостоятельно, в соответствии с тем, какое оборудование входит в состав системы. Эта микросхема постоянно подпитывается от небольшой батарейки расположенной на материнской плате. Заряда батарейки хватает на то, чтобы эта микросхема не теряла данные , даже если компьютер не будут включать несколько лет. Благодаря этой батарейке компьютер четко отслеживает время и календарь (даже в выключенном состоянии).

Таким образом, программы записанные в BIOS, считывают данные о составе оборудования компьютера из СMOS. Состав оборудования, данных об объемах внешнего и внутреннего запоминающего устройства отличаются у разных ПЭВМ. Эти сведения (в комплексе) могут служить ключевым элементом.

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.