27 Защита информации в ЭВМ. Защита оперативной
памяти.
Программные методы
защиты основаны на использовании ключевых слов – паролей.
Классификация:
1.
По типу идентифицируемых объектов.
·
Пароли терминалов.
·
Программ (файлов, записей,
элементов).
·
Пользователей.
·
Данных.
2.
По структуре.
·
Цифровые.
·
Буквенные:
·
Произвольные наборы, Смешанные,
Фиксир длинны, Переменной длинны.
3.
По способу ввода.
·
Аппаратные.
·
вводимые с помощью карт идентиф.
·
С помощью клавиатуры.
4.
По месторасположению.
·
Внутренние (часть текста запроса).
·
Внешние.
С фикс местополож., Плавающие.
5.
По времени использования
·
Неограниченное.
·
Разовое.
·
Периодически заменяемые.
Основные цели защиты информации:
1. обеспечение физической целостности;
2. обеспечение логической целостности;
3. предупреждение несанкционированного получения;
4. предупреждение несанкционированной модификации;
5. предупреждение несанкционированного копирования.
Обеспечение
целостности информации в ПК.
Актуальность
данного вида защиты информации в ПК носит общий характер независимо от того,
какая информация обрабатывается, поэтому знания и навыки обеспечения
целостности необходимы всем пользователям ПК.
Прежде
всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в
любой другой автоматизированной системе, могут быть случайными и
преднамеренными. Основными разновидностями случайных угроз являются отказы,
сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками
их проявления — технические средства, программы и пользователи. С учетом
современного состояния технических и программных средств ПК, а также способов и
средств их использования к наиболее реальным угрозам целостности информации
случайного характера следует отнести ошибки пользователей. Основными из этих
ошибок являются неправильные обращения к серийным компонентам программного
обеспечения.
Гораздо
большую опасность целостности информации в ПК представляют преднамеренные
угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть
непосредственной, если злоумышленник получает доступ к ПК, и опосредованной,
когда угроза создается с помощью промежуточного носителя, чаще всего с помощью
дискеты. Из преднамеренных угроз наибольшее распространение получили так
называемые разрушающие программные средства (РПС): электронные вирусы, черви,
троянские кони и др. Они же представляют и наибольшую опасность целостности
информации в ПК.
Для опознавания пользователей к настоящему времени
разработаны и нашли практическое применение следующие способы:
1. с использованием простого пароля;
2. в диалоговом режиме с использованием нескольких
паролей и/или персональной информации пользователей;
3. по индивидуальным особенностям и физиологическим
характеристикам человека (отпечатки пальцев, геометрия руки, голос,
персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
4. с использованием радиокодовых устройств;
5. с использованием электронных карточек.
Рассмотрим коротко перечисленные способы.
Распознавание по простому паролю заключается в том,
что каждому зарегистрированному пользователю выдается персональный пароль,
который он должен держать в тайне и вводить в ЗУ ЭВМ, при каждом обращении к
ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в
ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к исполнению.
Простота способа очевидна, но очевидны и явные недостатки: пароль может быть
утерян или подобран перебором возможных комбинаций, а искусный злоумышленник
может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли.
Попытки преодолеть указанные недостатки, естественно, ведут к усложнению
способа.
Опознавание в диалоговом режиме может быть
осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно
создаются записи, содержащие персонифицирующие данные пользователя (дата
рождения, рост, имена и даты рождения родных и близких и т. п.) или достаточно
большой и упорядоченный набор паролей. При обращении пользователя программа
механизма защиты предлагает пользователю назвать некоторые данные из имеющейся
записи, которые сравниваются с данными, хранящимися в файле. По результатам
сравнения принимается решение о допуске. Для повышения надежности опознавания
каждый раз запрашиваемые у пользователя данные могут выбираться разные.
Достоинства и недостатки данного способа очевидны.
Опознавание по индивидуальным особенностям и
физиологическим характеристикам может быть весьма надежным, но для его
реализации необходима специальная аппаратура для съема и ввода соответствующих
параметров и достаточно сложные программы их обработки и сравнения с эталоном.
Все это в настоящее время вполне разрешимо, однако сопряжено с удорожанием и
усложнением аппаратуры и программ ПК. В силу сказанного данный способ
применительно к ПК пока не получил сколько-нибудь значительного
распространения. Заманчивым по сравнительной простоте и доступности может
оказаться опознавание пользователя по параметрам его работы с клавиатурой ПК
(скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже
носят сугубо индивидуальный характер.
Опознавание по радиокодовым устройствам, как это следует из самого названия,
заключается в том, что изготавливаются специальные устройства, каждое из
которых может генерировать радиосигналы, имеющие индивидуальные характеристики.
ПК оснащается программно-аппаратными средствами приема (например, при
приближении устройства к экрану дисплея), регистрации и обработки генерируемых
сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а
его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по
данному способу может быть высокой, однако такие устройства персонифицируют
владельца, а не персону, поэтому похищение устройства дает злоумышленнику
реальные шансы несанкционированного доступа.
Опознавание по специальным идентификационным карточкам
заключается в том, что изготавливаются специальные карточки, на которые
наносятся данные, персонифицирующие пользователя:
персональный идентификационный номер, специальный шифр
или код и т. п. Эти данные на карточку заносятся в зашифрованном виде, причем
ключ шифрования может быть дополнительным идентифицирующим параметром,
поскольку он может быть известен только пользователю, вводится им каждый раз
при обращении к системе и уничтожается сразу же после использования.
Опознавание по карточкам может быть очень надежным, однако для его реализации
необходимы предприятия — изготовители карточек, а ПК должна быть оснащена
устройством считывания данных с карточки.
Поскольку все это сопряжено со значительными дополнительными расходами, то
данный способ опознавания оказывается эффективным при его использовании в
больших территориально распределенных сетях, где он в последнее время находит
все большее применение, особенно в автоматизированных банковских системах
Организация защиты
оперативной памяти.
В современных ВМ, возможно
одновременное выполнение нескольких программ. Каждой программе предоставлено
своё адресное пространство и права доступа по отношению к адресным
пространствам других программ. Необходимо установить механизм защиты,
обеспечивающий невмешательство одной программы, в адресное пространство другой.
Чтобы воспрепятствовать
разрушению целостности данных программы, нужно установить запрет на
модифицируемость данных, со стороны другой программы. Более того, иногда нужно
запретить и чтение данных.
Рассмотрим механизмы защиты
памяти:
·
Защита
отдельных ячеек. В
каждой ячейки памяти выделяется бит защиты, установка этого бита в единицу,
запрещает запись в данную ячейку. Не типичен для современных ПК.
·
Кольцевая
система защиты. Происходит
разделения прав доступа на несколько уровней, каждый из уровней называется уровнем
привилегий. Предусматривают как минимум два режима работы ЦП: пользовательский
и системный (его часто называют режимом супервизора – «надзирателя»). Системный
уровень самый привилегированный, ему доступны все ресурсы ВМ. Переход из
пользовательского режима в системный и наоборот осуществляется специальной
командой. Такую систему защиты часто изображают в виде концентрических
окружностей (откуда и произошло название). В центре окружности располагают
самую приоритетную системную зону, а все остальные располагают вокруг нею в
порядке уменьшения приоритета.
·
Метод
граничных регистров.
Наиболее распространённый метод. Реализация предполагает наличие в ЦП двух
граничных регистров. Заполнение граничных регистров производится ОС при
загрузке программы. При каждом обращении к памяти проверяется, попадает ли
используемый адрес в установленные границы. Такую проверку, например, можно
организовать на этапе преобразования виртуального адреса в физический. При
нарушении границы доступ к памяти блокируется, и формируется запрос прерывания,
вызывающий соответствующую процедуру операционной системы. Запись в граничные
регистры возможно только в системном режиме.
·
Метод
ключей защиты. Метод
позволяет организовать защиту несмежных областей памяти. Каждому блоку ставится
в соответствие некоторый код, называемый ключом защиты памяти. Каждой
программе, в свою очередь, присваивается код защиты программы. Условием
доступа программы к конкретному блоку памяти служит совпадение ключей защиты
памяти и программы, либо равенство одного из этих ключей нулю. Нулевое значение
ключа защиты программы разрешает доступ ко всему адресному пространству и
используется только программами операционной системы. Распределением ключей
защиты программы ведает операционная система. Ключ защиты программы обычно
представлен в виде отдельного поля слова состояния программы, хранящегося
в специальном регистре. Ключи защиты памяти хранятся в специальной памяти. При
каждом обращении к ОП специальная комбинационная схема производит сравнение
ключей защиты памяти и программы. При совпадении доступ к памяти разрешается.
Действия в случае несовпадения ключей зависят от того, какой вид доступа
запрещен: при записи, при чтении или в обоих случаях. Если выяснилось, что
данный вид доступа запрещен, то так же как и в методе граничных регистров
формируется запрос прерывания и вызывается соответствующая процедура
операционной системы.
Защита в IA-32.
Рассмотрим лишь основные
тезисы, реализованные в системе защиты IA-32:
·
Защита
по всем сегментам.
·
Защита
по страницам. Реализована крайне примитивно, за счёт введения бита режима. Одно
состояние отвечает за режим супервизора, а второе за пользовательский режим.
·
Операции
разбиты по привилегиям.
Код может обращаться к коду только того же
уровня, но может обращаться к данным более низкого уровня привилегий и своего.