3.Защита от несанкционированного доступа.
Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.
Что такое аппаратный шифратор.
Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.
Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:
1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.
2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).
3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма хотя 6ы одного из них, компьютер будет 6лoкиpoвaн.
Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.
Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.
Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.
Структура шифраторов
рассмотрим теперь, из чего должно состоять УKЗД, чтобы выполнять эти непростые функции:
1. Блок управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главное — быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.
2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.
3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).
4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должны o6ъeдимятьcя.
5. Шифропроцессор— это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.
6. Генератор случайных чисел. Обычно представляет собой такое устройство, дающее статистически случаиный и непредсказуемый сигнал- белый шум. Это может быть, например, шумовой диод
7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».
8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.
- Тема 1. Автоматизированная обработка информации
- 1.Информатика – предмет и задачи.
- 2.Структура информатики
- Понятие информации
- 4. Качество информации
- 6.Единицы информации
- 1.3. Основы логики и логические элементы эвм
- 1.4. Моделирование и формализация
- 1.5. Алгоритмизация и программирование
- 5. Экономическая информация, ее особенности и классификация
- Особенности экономической информации:
- 7.Информационные системы и технологии
- Основными компонентами ис являются:
- Компоненты системы обработки данных. Основная функция систем обработки данных – реализация типовых операций обработки данных:
- Принято выделять:
- Тема 2. Состав персональных эвм и вычислительных систем
- 1. Материнская плата
- 2. Процессор
- 3.Системная шина
- Видеокарта
- Звуковая карта
- Тема 4 прикладное программное обеспечение
- 1. Классификация
- 2. Инструментальные программные средства общего назначения
- 3. Инструментальные программные средства специального назначения
- 4. Программные средства профессионального уровня
- 5. Организация “меню” в программных системах
- Тема 3. Программное обеспечение вычислительной техники. Операционные системы и оболочки.
- 1. Назначение и основные функции операционных систем
- 2. Понятие файловой системы
- 3. Операционные системы для компьютеров типа ibm pc. Общие сведения о ms dos
- 4. Оболочки операционных систем
- 5. Семейство операционных систем windows
- 6. Отличие операционной системы windows от других ос
- Тема 5. Организация размещения, сбора, хранения, передачи, обработки и представления информации
- 1. Информационные процессы
- 2. Обработка информации
- 3. Хранение информации
- 4. Операции над данными
- 5. Как передаётся информация
- 6. Представление информации в компьютере
- Поиск информации
- 9.Размещение информации
- Тема 6: защита информации от несанкционированного доступа
- 1. Виды умышленных угроз безопасности информации
- 2.Несанкционированный доступ
- 3.Защита от несанкционированного доступа.
- Тема 7. Антивирусные средства защиты информации
- Основы работы антивирусных программ
- 2. Методы защиты от компьютерных вирусов
- 3.Антивирусные программы
- Тема 8. Компьютерные сети и сетевые технологии обработки информации
- 1.Локальные компьютерные сети
- 2.Глобальные компьютерные сети
- 3.Сетевое оборудование
- 4.Распределенная обработка данных
- Тема 9: прикладные программные средства
- 1.Текстовый процессор microsoft word
- 2. Табличный процессор ms excel
- 3. Системы управления базами данных microsoft access
- 4.Графический редактор paint
- 5.Информационно-поисковые системы для глобальной сети
- Тема 10. Автоматизированные системы
- 1.Понятие автоматизированной системы
- 2. Состав автоматизированной системы
- 3.Виды автоматизированных систем