double arrow

Средства защиты от несанкционированного доступа

Для защиты компьютера от несанкционированного доступа могут применяться встроенные и специальные средства защиты. Простейшим встроенным средством является закрытие паролем входа в систему. Пароль может быть установлен на запуск компьютера в целом, так называемый пароль на BIOS. Этот пароль используется до запуска ОС. Если злоумышленник имеет достаточно времени и знаком с внутренним устройством компьютера, то такой пароль может бать легко сброшен при помощи обнуления CMOS – микросхемы, хранящей конфигурацию компьютера. Для этого достаточно при установленной в положение сброс CMOS перемычке кратковременно включить компьютер. Более сложным является преодоление защиты ОС состоящее так же из пароля и логина (имени под которым пользователь хочет зарегистрироваться в системе). Злоумышленнику необходимо подобрать уже два взаимосвязанных параметра, причем ОС не «говорит» в каком именно ошибся злоумышленник. Даже при успешном входе в систему (за исключение ОС W 9х) злоумышленник не обязательно получит доступ к требуемой информации. Однако при небольшой длине и достаточном количестве времени можно пытаться подобрать оба реквизита.

Другим более надёжным способом сохранить пароль и идентификатор в тайне является создание независимого носителя, выдаваемого пользователю. В этом случае пользователь тоже не знает своего идентификатора и пароля и не может передать его третьим лицам. Охрана самого носителя обеспечивается организационными мероприятиями. Например, запрещается покидать здание без предварительной сдачи носителя на хранение ответственному лицу.




Такими носителями могут быть обычные дискеты или другие носители информации, например, магнитные карты, смарт-карты, теч-мемори, именуемые еще таблетками. Последние имеют еще одно преимущество перед остальными. Обычные носители должны помещаться в специальный считыватель дискета в дисковод, смарт и магнитная карты в специальное устройство которые легко обнаружить на компьютере. Считыватель для устройств типа теч-мемори может быть размещен скрытно, что так же затрудняет получение доступа к информации.

Более сложные устройства применяются для защиты компьютеров обрабатывающих информацию типа гос. тайны или используемых в качестве генераторов ключевой информации. Такие компьютеры снабжаются специальными устройствами, выполняемыми в виде дополнительных плат устанавливаемых в соответствующий слот материнской платы компьютера. Такие устройства при первоначальной загрузке компьютера перехватывают управление и производят идентификацию пользователь с помощью различных методов, в том числе и тех которые используют индивидуальные особенности человека. Например сканирование отпечатков пальцев или радужной оболочки глаза. К недостаткам таких способов можно отнести огромные вычислительные мощности необходимые для идентификации, а так же ошибки возникающие при повреждении отпечатков пальцев (например, порезы). К недостаткам магнитных носителей можно отнести относительную легкость подделки носителя.



Как правило, при применении специальных устройств не ограничиваются идентификацией. Такие системы хранят всю информацию на дисках в зашифрованном виде, что исключает возможность обхода системы контроля допуска путем удаления её из системы. Так если удалить специальную карту из компьютера и попытаться запустить систему, то последняя либо не будет работать вовсе либо будет работать не корректно. Принципы шифрования будут рассмотрены нами в последующем. Сейчас заметим, что шифрование может применяться не ко всей системе в целом, а только отдельным частям или файлам. Так шифрование стандартной ОС может привести к нежелательным последствиям. А именно злоумышленник скорее всего имеет доступ к незашифрованной стандартной системе, что существенно облегчает подбор ключа для дешифровки.






Сейчас читают про: