Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Программно-аппаратные методы защиты






С помощью программно-аппаратных средств можно в определенной мере решать как основные задачи защиты ИПО в ВС (от хищения, от потери, от сбоев и отказов оборудования), так и защиту от ошибок в программах.

Решение этих задач в системах защиты обеспечивается следующими способами:

1. защитой от несанкционированного доступа (НСД) к ресурсам со стороны пользователей и программ;

2. защитой от несанкционированного использования (НСИ) ресурсов при наличии доступа;

3. защитой от некорректного использования ресурсов;

4. внесением структурной, функциональной и информационной избыточ­ности;

5. высоким качеством разработки программно-аппаратных средств.
Рассмотрим перечисленные способы более подробно и укажем методы их реализации.

1. Для защиты от НСД прежде всего необходима эффективная система регистрации попыток доступа в систему со стороны пользователей и программ, а также мгновенная сигнализация о них отвечающим за безопасность ВС лицам. Именно отсутствие надежной системы регистрации и сигнализации при НСД, а также наличие обходных путей или «дыр» в ВС, является причиной незаконного проникновения в систему. Чтобы регистрировать события подключения к системе, в ВС обычно ведется специальный журнал или база данных.


Защита от НСД со стороны пользователей в современных системах в основном реализуется двумя основными способами: парольной защитой, а также путем идентификации и аутентификации.
Простейшая парольная защита является достаточно слабым средством, особенно если пароль не шифруется. Основной ее недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения ВС неразличимы. Неудобство парольной защиты для пользователя состоит в том, что надо запоминать пароль. Если он простой и короткий, значит, его легко подобрать, если сложный - его нужно куда-нибудь записать. При небрежном отношении к записям пароль может стать достоянием других.

Для получения доступа к ВС достаточно знать некоторый пароль. После ввода этого пароля обычно разрешается все. Иногда в системе имеется несколько паролей, за каждым из которых закреплены соответствующие права доступа.
Более серьезный контроль доступа в систему получается, если каждого подключающегося пользователя сначала идентифицировать, затем убедиться, что это именно он, а не другой (аутентифицировать), и при запросе ресурсов контролировать полномочия (проверять право запрашивать ресурсы системы).

Идентификация пользователей может выполняться, например, с помощью паролей. Для аутентификации, или проверки подлинности пользователя, часто используют следующие способы:

· запрос секретного пароля;

· запрос какой-либо информации сугубо индивидуального характера;

· проверка наличия физического объекта, представляющего собой электронный аналог обычного ключа (электронный ключ);

· применение микропроцессорных карточек;

· активные средства опознавания;

· биометрические средства.

Запрашиваемая для аутентификации дополнительная информация может представлять собой любые данные, связанные с некоторыми сведениями, явлениями или событиями из личной жизни пользователя или его родственников. Например, номер счета в банке, номер технического паспорта автомобиля, девичья фамилия матери или жены и т. д.

Примером электронного ключа является пластиковая карточка с магнитной полоской. На запоминающем слое хранится код, выполняющий роль невидимого пароля. Более сложный вариант электронного ключа - специальный прибор, называемый жетоном и позволяющий генерировать псевдослучайные пароли.

Существуют различные варианты реализации жетонов. Одним из первых довольно удачных решений является жетон SecnrlD американской фирмы Security Dynamics, появившийся в 1987 году. В нем генерируемая случайным образом буквенно-цифровая последовательность (пароль) меняется примерно раз в минуту синхронно с паролем в центральной части системы защиты. Это значит, что каждый новый пароль имеет ограниченное время действия. Сами пароли постоянно изменяются, усложняя подбор со стороны злоумышленников. Каждый пароль при этом пригоден для однократного входа в систему. Жетоны SecurlD популярны и в настоящее время как средства аутентификации пользователей.

Недавно появившиеся на рынке микропроцессорные карточки, разработанные Национальным институтом стандартов и технологии США, позволяют формировать цифровые подписи. Алгоритм шифрования обеспечивает невозможность подделки электронных подписей.

Более перспективными средствами аутентификации являются так называемые активные средства распознавания. Примером такого средства является система, состоящая из миниатюрного слабосигнального радиопередатчика и соответствующего радиоприемника. При подключении к системе пользователь должен приблизить на небольшое расстояние (порядка нескольких дециметров) к приемнику передатчик и включить его. Если принятый сигнал опознается, пользователь получает доступ к системе. Достоинство такой системы - отсутствие физического контакта.

Из множества существующих средств аутентификации наиболее надежными (но и дорогими) считаются биометрические средства. В них опознание личности осуществляется по отпечаткам пальцев, форме ладони, сетчатке глаза, подписи, голосу и другим физиологическим параметрам человека. Некоторые системы идентифицируют человека по манере работы на клавиатуре. Основным достоинством систем такого класса является высокая надежность аутентификации.

Уверенность в том, что подключающийся к системе пользователь или программа, не являются злоумышленными, не дает гарантии безопасности последующего поведения во время работы, поэтому во многих системах защиты предусматривается разграничение доступа к ресурсам в течение сеанса.

По завершении сеанса работы информация о параметрах подключения, в том числе пароли, в вычислительной системе должна удаляться, чтобы ею не могли воспользоваться несанкционированные программы и пользователи. Если же «прощание с системой после реального прекращения работы затянулось» (это может быть забывчивость пользователя выполнить процедуру отключения или некорректное завершение работы программы), система защиты должна предусматривать механизмы принудительного завершения работы и закрытия каналов доступа от посторонних пользователей и программ. Отключение объектов от ВС можно выполнять, например, после анализа их активности в течение некоторого времени, отсутствия ответов на предупреждения об отключении пользователей, либо по истечении продолжительности сеанса работы.

Одной из разновидностей несанкционированных программ являются компьютерные вирусы. Количество известных компьютерных вирусов постоянно возрастает. Появилась даже новая инженерная дисциплина - компьютерная вирусология. Последствия воздействия компьютерных вирусов могут быть разнообразными: от внешне необычных эффектов на мониторе компьютера и простого замедления работы ЭВМ до краха вычислительной системы или сети. Отсюда возникает необходимость защиты от компьютерных вирусов на всех стадиях их развития и в особенности на стадиях их проникновения в систему и размножения. Для этого в систему защиты включают средства диагностирования состояния программно-аппаратных средств, локализации и удаления вирусов, устранения последствий их воздействия.

2. Обеспечение защиты от НСИ ресурсов, как и от НСД, требует применения средств регистрации запросов защищаемых ресурсов ВС и сигнализации в случаях попыток незаконного их использования. Заметим, что речь ведется о важнейших с точки зрения защиты ресурсах. Если постоянно регистрировать все события обо всех запросах на ресурсы в ВС, на остальную работу не хватит процессорного времени.

Для защиты информационно-программных ресурсов ВС от несанкционированного использования применяются следующие варианты защиты: от копирования, исследования (программ), просмотра (данных), модификации и удаления.

^ Для защиты программы от несанкционированного копирования можно в исполняемом коде выполнить привязку к оборудованию. Тогда копия программы не будет работать на другом компьютере.

^ Под защитой от исследования программ понимаются такие средства, которые не позволяют или затрудняют изучение системы защиты программы. Например, после нескольких неудачных попыток подключения к программе, имеющей парольную защиту, целесообразно блокировать дальнейшие попытки подключения к ней либо предусмотреть средства самоликвидации.

Защиту файлов с исполняемыми программами или данными от модификации можно сделать путем сверки некоторой характеристики файла (контрольной суммы) с эталоном. Тогда, если кто-нибудь изменит содержимое файла, изменится его контрольная сумма, что сразу же обнаружится. Средства проверки контрольной суммы можно вставить в программу (для программных файлов) либо поместить в программную систему контроля модификации файлов (программ и данных).

Защитить от удаления программы или данные можно путем предотвращения несанкционированных операций удаления файлов в вычислительной системе. К сожалению, широко распространенные операционные системы MS DOS и MS Windows стандартных эффективных средств такого рода не имеют. С этой целью можно разработать или подобрать из имеющихся резидентную программу контроля функции удаления файла с диска.

Достаточно мощным средством защиты данных от просмотра является их шифрование. Расшифровка информации требует знания ключа шифрования. Подбор последнего даже при современном уровне компьютерной техники представляет трудоемкую задачу.

Шифрование незаменимо для защиты информации от раскрытия ее содержания при хранении информации в файлах или базах данных, а также при передаче по линиям связи: проводным, кабельным и радиоканалам.

Шифрование данных осуществляется в темпе поступления информации (On-Line) и в автономном режиме (Off-Line). Первый способ применяется к основном в системах приема-передачи информации, а второй - для засекре­чивания хранимой информации.

В современных системах защиты в основном применяется два алгоритма: DES и RSA. Стандарт шифрования данных - Data Encryption Standard (DES) разработан фирмой IBM в начале 70-х годов, рекомендован Ассоциацией Американских Банкиров и является правительственным стандартом цифрового шифрования.

В алгоритме DES используется ключ длиной 56 бит и 8 бит проверки на четность. Он обеспечивает высокую степень защиты при небольших расходах на шифрование, требуя для подбора ключевой комбинации перебора 72 квадриллионов вариантов.

Алгоритм DES является симметричным в том смысле, что для шифрования и дешифрования некоторой информации он использует один и тот же ключ. Если в процессе функционирования вычислительной сети между корреспондентами необходимо передать полномочия по шифрованию, то пере­даваемые для этого ключи шифрования необходимо засекречивать (шифровать). Длина ключа и контрольных битов для алгоритма фиксированы.
Другой алгоритм - RSA (сокращение по фамилиям авторов) предложен Ривестом, Шамиром и Альдеманом в 1976 году. Алгоритм является более совершенным и принят в качестве стандарта Национальным Бюро Стандартов.

В алгоритме RSA используются различные ключи для шифрования и дешифрования, т. е. он является асимметричным. Поскольку ключ для шифро­вания не годится для дешифрации, его можно смело передавать по сети, а поэтому ключ шифрования часто называют открытым ключом.

Достоинством алгоритма RSA является также то, что он работает при разной длине ключа. Чем длиннее ключ, тем большее время требуется на выполнение операции преобразования информации и тем выше уровень безопасности.

Алгоритмы шифрования реализуются программно или аппаратно. Одним из примеров аппаратной реализации является сравнительно недорогая микросхема шифрования Clipper. Система, разработанная на базе этой микросхемы, предназначена для защиты речевой информации. Внедрение ее поддержано Агентством национальной безопасности США.
По завершению работы программы необходимо позаботиться об уничтожении данных из оперативной и внешней памяти. При возникновении серьезной угрозы использования конфиденциальных данных желательно в системе защиты иметь возможность аварийного их удаления.

3. Защита от некорректного использования ресурсов традиционно выполняется программами ОС. Функции защиты от некорректного использования ресурсов ВС предусматривают, по крайней мере, следующие действия: изолирование друг от друга участков оперативной памяти, выделенных различным программам, защиту системных областей внешней памяти и контроль допустимости команд ЦП.

В программном обеспечении на более высоком, чем ОС, уровне необходимо обеспечить корректность использования прикладных ресурсов: документов, изображений, баз данных, сообщений и т. п. На практике возможны ситуации, когда корректные с точки зрения операционной системы файлы содержат не совсем верную или противоречивую информацию из предмет- ной области. Другими словами, прикладное программное обеспечение тоже должно обеспечивать целостность и непротиворечивость данных.

4. ^ Одним из важнейших методов устранения или сведения к минимуму последствий сбоев и отказов в работе ВС является внесение структурной, функциональной и информационной избыточности (резервирования).

^ Структурная избыточность означает резервирование аппаратных компонентов ВС на различных уровнях: ЭВМ (дублирование серверов обработки); отдельных устройств (дублирование процессоров или накопителей на магнитных дисках - зеркальные диски) и схем устройств (мажоритарные схемы выполнения операций). При резервировании следует обеспечить прежде всего стабильное и бесперебойное питание, к примеру, с помощью источников бесперебойного питания.

^ Функциональное резервирование означает организацию вычислительного процесса, при которой функции управления, хранения и обработки информации реализуются несколькими элементами системы. При отказе функционального элемента его заменяет другой элемент. Примером функциональной избыточности может служить запуск нескольких одинаковых программ в многозадачной операционной системе.

^ Информационное резервирование используется для предотвращения полной потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. К ней прежде всего можно отнести прикладные программы пользователя, а также данные различных видов: документы, БД, файлы и т. д., а также основные программы ОС, типовое ПО (СУБД, текстовые, табличные и графические процессоры и т. п.).

Резервирование информации можно выполнять путем копирования ценной информации на вспомогательные носители информации: жесткие диски, дискеты, накопители на оптических дисках, магнитные ленты. Более эффективным по расходованию внешней памяти является создание сжатых архивов исходной информации. Получение исходной информации из сжатой выполняется с помощью соответствующего разархиватора или путем запуска на выполнение саморазархивирующегося файла. Иногда при сжатии информации используют парольную защиту, позволяющую восстановить исходную информацию при задании пароля.

Своевременное выявление сбоев и отказов оборудования, а также физических и логических дефектов на носителях информации невозможно без организации тестирования аппаратно-программных средств. Тестирование может выполняться в специально отведенное время и в процессе работы (например, в интервалы простоя оборудования).

При выявлении в системе ошибок, требуется проведение восстановительных операций. Восстановление искаженных или потерянных данных и программ обычно выполняется после тестирования. В ответственных случаях применяют самотестирование и самовосстановление программ, при котором перед началом вычислений программа проверяет наличие и корректность исходных данных и при обнаружении ошибок производит восстановление данных.

5. Многие причины потери информации в процессе обычного функционирования системы, а также в результате происходящих в системе сбоев и отказов, кроются в наличии ошибок или неточностей, заложенных на этапах проектирования ВС.

Для устранения или сведения к минимуму ошибок, которые существенно снижают общую защищенность ВС, следует использовать современные методы защиты на всех этапах жизненного цикла аппаратно-программного обеспечения ВС: системного анализа, проектирования, эксплуатации и сопровождения.

^ Примеры программных систем защиты
Из существующих программных систем защиты достаточно популярными являются системы «Керберос» (Kerberos) и «Кобра».

^ Система «Керберос» является системой аутентификации пользователей, разработана в 80-х годах в Массачусетском технологическом институте. Основное ее назначение - контроль доступа пользователей в вычислительной сети. Система эффективно функционирует в распределенных системах с небольшим числом централизованно управляемых рабочих станций. Предполагается, что имеется хорошо защищенная система управления обменом ключами шифрования, рабочие станции не защищены, а серверы имеют слабую защиту. B «Керберосе» применяется многократное шифрование при передачи служебной информации в сети. Так, в некоторых зашифрованных сообщениях, отдельные слова сообщения тоже зашифрованы. Пароли никогда не передаются по сети незашифрованными. При обмене служебной информацией применяются зашифрованное данные, действующие ограниченное время - аутентикаторы (authenticator), содержащие имя пользователя, его сетевой адрес и отметку времени.
В системе «Керберос» используется алгоритм шифрования RSA. Система «Керберос» может работать на различных платформах, в том числе MS-DOS, Macintosh, SunOS, HP-UX, NextStep, и AIX-системы RS/6000 фирмы IBM. Совместно с ней могут применяться также жетоны SecurlD фирмы Security Dynamics.

Система «Керберос» обладает рядом недостатков. Во-первых, она не позволяет выполнять проверку полномочий прикладных задач и отдельных транзакций. Во-вторых, необходим предварительный обмен ключами шифрования между всеми участниками обмена. В-третьих, в процессе работы элементы системы обмениваются служебной информацией, что требует высокой пропускной способности каналов обмена данными.

Система «Керберос» имеет структуру приложений типа клиент-сервер. Она состоит из двух основных частей: клиентской части (клиента) и серверной части (сервера). «Керберос-сервер» состоит из трех серверов: идентификационного сервера, сервера выдачи разрешения и сервера выполнения административных функций. Вся область защиты от несанкционированного доступа может состоять из нескольких зон, в каждой из которых должен быть свой сервер.

Упрощенно работу системы защиты «Керберос» можно представить следующим образом. Пользователь вводит свой идентификационный код (имя), который шифруется клиентом и направляется к идентификационному серверу как запрос на выдачу «разрешения на получение разрешения». Другими словами, формируется запрос на регистрацию к системе защиты.

Идентификационный сервер отыскивает в своей базе данных разрешенных пользователей соответствующий пароль, с его помощью шифрует ответное сообщение, которое отсылает клиенту. Получив «разрешение на разрешение», клиент расшифровывает его, определяет из него значение пароля пользователя и запрашивает пароль у пользователя. Если введенный и полученный пароли совпадают, клиент формирует шифрованный запрос серверу выдачи разрешения на получение доступа к требуемым ресурсам сети.

После ряда манипуляций (расшифровывания и ряда проверок) и полной уверенности, что подключающийся пользователь тот, за кого себя выдает, сервер выдачи разрешения отсылает пользователю зашифрованное разрешение на доступ к ресурсам сети.

Получив и расшифровав разрешение, клиент связывается с помощью зашифрованного сообщения с целевым сервером, ресурсы которого требуются пользователю, и только после этого пользователь получает доступ к ресурсу. Для обеспечения еще более высокого уровня защиты клиент может потребовать идентификации целевого сервера, а не безусловной связи с ним. В этом случае устраняется возможность перехвата информации, дающей право на доступ к ресурсам сети.

^ Система «Кобра» является одной из распространенных и эффективных специализированных систем защиты для MS-DOS и Windows. Она основана на технологии прозрачной защиты, которой пользователь в своей работе не замечает, а поэтому не испытывает неудобств от функционирования защитных средств.

Прозрачная защита в системе «Кобра» строится с помощью метода динамического шифрования. Конфиденциальная информация, записываемая на внешние устройства, автоматически зашифровывается по ключу, зависящему от пароля пользователя. При считывании зашифрованной информации происходит ее автоматическая дешифрация.

Для шифрования информации в системе «Кобра» применяется технология криптозащиты, обеспечивающая повышение скорости шифрования и криптостойкости зашифрованной информации. Скорость шифрования увеличивается за счет двухэтапной схемы шифрования, а криптостойкость - за счет внесения неопределенности в алгоритм шифрования.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.