logo
All_lections

4.2 Противодействие несанкционированному подключению устройств

Одним из возможных путей несанкционированного изменения технической структуры АС является подключение незарегистрированных устройств или замена ими штатных средств АС.

Для парирования такой угрозы используются следующие методы:

В запоминающих устройствах АС, как правило, содержится информация о конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и другая информация. Конкретный состав особенностей конфигурации определяется типом АС и ОС. В любом случае, с помощью программных средств может быть организован сбор и сравнение информации о конфигурации АС. Если ЭВМ работает в сети, то, по крайней мере, при подключении к сети осуществляется контроль конфигурации ЭВМ.

Еще более надежным и оперативным методом контроля является использование специального кода-идентификатора устройства. Этот код может генерироваться аппаратными средствами, а может храниться в ЗУ. Генератор может инициировать выдачу в контролирующее устройство (в вычислительной сети это может быть рабочее место администратора) уникального номера устройства. Код из ЗУ может периодически считываться и анализироваться средствами администратора АС. Комплексное использование методов анализа особенностей конфигурации и использование идентификаторов устройств значительно повышают вероятность обнаружения попыток несанкционированного подключения или подмены.