Четверг, 19.09.2024
Kober
Меню сайта
Поиск
Категории раздела
Шпоры Орг ЭВМ [42]
Шпоры ОС [22]
Главная » Статьи » Шпоры Орг ЭВМ

27 Защита информации в ЭВМ. Защита оперативной памяти

27 Защита информации в ЭВМ. Защита оперативной памяти.


Программные методы защиты основаны на использовании ключевых слов – паролей.

 

Классификация:

1.      По типу идентифицируемых объектов.

·         Пароли терминалов.

·         Программ (файлов, записей, элементов).

·         Пользователей.

·         Данных.

2.      По структуре.

·         Цифровые.

·         Буквенные:

·         Произвольные наборы, Смешанные, Фиксир длинны, Переменной длинны.

3.      По способу ввода.

·         Аппаратные.

·         вводимые с помощью карт идентиф.

·         С помощью клавиатуры.

4.      По месторасположению.

·         Внутренние (часть текста запроса).

·         Внешние.

С фикс местополож., Плавающие.

5.      По времени использования

·         Неограниченное.

·         Разовое.

·         Периодически заменяемые.

 

 

 

Основные цели защиты информации:

1.      обеспечение физической целостности;

2.      обеспечение логической целостности;

3.      предупреждение несанкционированного получения;

4.      предупреждение несанкционированной модификации;

5.      предупреждение несанкционированного копирования.

 

Обеспечение целостности информации в ПК.

Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.

Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

1.      с использованием простого пароля;

2.      в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

3.      по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);

4.      с использованием радиокодовых устройств;

5.      с использованием электронных карточек.

Рассмотрим коротко перечисленные способы.

Распознавание по простому паролю заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ, при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к исполнению. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли.
Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т. п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные из имеющейся записи, которые сравниваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут выбираться разные. Достоинства и недостатки данного способа очевидны.

Опознавание по индивидуальным особенностям и физиологическим характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Все это в настоящее время вполне разрешимо, однако сопряжено с удорожанием и усложнением аппаратуры и программ ПК. В силу сказанного данный способ применительно к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности может оказаться опознавание пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.
Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.

Опознавание по специальным идентификационным карточкам заключается в том, что изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя:

персональный идентификационный номер, специальный шифр или код и т. п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия — изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки.
Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах

Организация защиты  оперативной памяти.

В современных ВМ, возможно одновременное выполнение нескольких программ.  Каждой программе предоставлено своё адресное пространство и права доступа по отношению к адресным пространствам других программ. Необходимо установить механизм защиты, обеспечивающий невмешательство одной программы, в адресное пространство другой.

 Чтобы воспрепятствовать разрушению целостности данных программы, нужно установить запрет на модифицируемость данных, со стороны другой программы. Более того, иногда нужно запретить и чтение данных.

 Рассмотрим механизмы защиты памяти:

· Защита отдельных ячеек.  В каждой ячейки памяти выделяется бит защиты, установка этого бита в единицу, запрещает запись в данную ячейку. Не типичен для современных ПК.

· Кольцевая система защиты.  Происходит разделения прав доступа на несколько уровней, каждый из уровней называется уровнем привилегий.  Предусматривают как минимум два режима работы ЦП: пользовательский и системный (его часто называют режимом супервизора – «надзирателя»). Системный уровень самый привилегированный, ему доступны все ресурсы ВМ. Переход из пользовательского режима в системный и наоборот осуществляется специальной командой. Такую систему защиты часто изображают в виде концентрических окружностей (откуда и произошло название).  В центре окружности располагают самую приоритетную системную зону, а все остальные располагают вокруг нею в порядке уменьшения приоритета.

· Метод граничных регистров.  Наиболее распространённый метод.  Реализация предполагает наличие в ЦП двух граничных регистров. Заполнение граничных регистров производится ОС при загрузке программы.  При каждом обращении к памяти проверяется, попадает ли используемый адрес в установленные границы. Такую проверку, например, можно организовать на этапе преобразования виртуального адреса в физический. При нарушении границы доступ к памяти блокируется, и формируется запрос прерывания, вызывающий соответствующую процедуру операционной системы. Запись в граничные регистры возможно только в системном режиме.

· Метод ключей защиты.  Метод позволяет организовать защиту несмежных областей памяти. Каждому блоку ставится в соответствие некоторый код, называемый ключом защиты памяти. Каждой программе, в свою очередь, присваивается код защиты программы. Условием доступа программы к конкретному блоку памяти служит совпадение ключей защиты памяти и программы, либо равенство одного из этих ключей нулю. Нулевое значение ключа защиты программы разрешает доступ ко всему адресному пространству и используется только программами операционной системы. Распределением ключей защиты программы ведает операционная система. Ключ защиты программы обычно представлен в виде отдельного поля слова состояния программы, хранящегося в специальном регистре. Ключи защиты памяти хранятся в специальной памяти. При каждом обращении к ОП специальная комбинационная схема производит сравнение ключей защиты памяти и программы. При совпадении доступ к памяти разрешается. Действия в случае несовпадения ключей зависят от того, какой вид доступа запрещен: при записи, при чтении или в обоих случаях.  Если выяснилось, что данный вид доступа запрещен, то так же как и в методе граничных регистров формируется запрос прерывания и вызывается соответствующая процедура операционной системы.

Защита в IA-32.

Рассмотрим лишь основные тезисы, реализованные в системе защиты IA-32:

· Защита по всем сегментам.

· Защита по страницам. Реализована крайне примитивно, за счёт введения бита режима. Одно состояние отвечает за режим супервизора, а второе за пользовательский режим.

· Операции разбиты по привилегиям.

Код может обращаться к коду только того же уровня, но может обращаться к данным более низкого уровня привилегий и своего.

 

Категория: Шпоры Орг ЭВМ | Добавил: Kober (10.06.2013)
Просмотров: 3927
Архив записей
Copyright MyCorp © 2024
Бесплатный хостинг uCoz