Создание отказоустойчивых устройств системы
Повышение надежности компьютерной системы
Надежность с точки зрения безопасности информации.
Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.
Создание основано на трех подходах:
- резервирование
- помехоустойчивое кодирование
- создание адаптивных систем
Адаптивные системы – это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.
Атрибутивные идентификаторы:
- «я знаю что-то» - пароль - распознавание по паролю
- «я имею что-то» - чтобы дать доступ к системе – распознавание по данным на дискете, диске.
- «я обладаю чем-то» - распознавание по голосу, отпечаткам пальцев, сетчатке глаза.
Аппаратных закладок можно избежать следующим образом:
- всесторонняя проверка комплектующих изделий, поступающих из вне.
- применение неразрушающего контроля.
В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:
- предусмотреть охрану
- предусмотреть системные разграничения доступа
- пломбы и негативы должны защищать внутренний монтаж системы
Способы защиты информации:
- «я знаю что-то» - пароль
- «я имею что-то» - съемные носители информации, электронные карты, механические ключи
Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) – одноразовый пароль для входа в систему.
Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:
- достаточно сложны для изготовления
- хорошие эксплуатационные свойства
- достаточная длина кода
- низкая стоимость
Карты различаются по физическим принципам записи, хранения, использования информации:
- магнитные
- инфракрасные
- карты оптической памяти
- штриховые
- карты Виранд
- полупроводниковые
Магнитные карты – имеют магнитную полосу и считываются специальным устройством.
Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.
Карты оптической памяти – основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).
На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.
В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.
Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).
Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.
Биодентификация:
- отпечатки пальцев
- степень нажатия
- особенности речи
- ритм работы на клавиатуре
- сетчатка глаза
- форма лица
- форма рук
и т.д.
Но эти методы дорогостоящие, наиболее используемый метод – ритм работы на клавиатуре.
Механические ключи – употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.
Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.
Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.
Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:
- наиболее простой алгоритм получения контрольной характеристики – контрольное суммирование. Недостаток: доступность (возможно подобрать необходимую сумму), возможно шифровать контрольную сумму
- использование хэш-функции, контрольная характеристика двойной последовательности, получение которой основано на контрольном суммировании и криптографическом преобразовании
Простейшая программа получения:
- записывается стартовый вектор хеширования (информация секретная)
- информация для получения делится на блоки – 256 бит каждый
- суммирование стартового вектора и исходной последовательности 265 бит
Можно усложнить криптографическое преобразование стартового вектора и др.
- криптография
Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)
По методу:
- шифрование
- стенография
- кодирование
- сжатие
Шифрование – процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).
Стенография – при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.
Кодирование – смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.
Сжатие – условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).
Существует понятие криптостойкости метода – характеристика защиты.
Несанкционированный доступ с использованием следующих моментов:
- знание комп. системы
- халатность персонала
- знание методов доступа
- моменты сбоев
Необходимо:
- минимизировать «узки» места защиты комп. системы
- исключить копии (при наличии копии ее можно тестировать в специальных лабораториях для снятия защиты)
- разграничить доступ (например, на уровне файлов) – это определяет владелец: только чтение, запись, исполнение