Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

6.4. Аппаратные средства защиты

К аппаратным средствам защиты относятся устройства, которые встраиваются в блоки ПК или выполняются в виде отдельных устройств, сопрягаемых с ПК. В последнее время к аппаратной защите проявляется повышенный интерес, так как программная защита более уязвима к "взлому".

Широкое применение ЭВМ породило новый вид преступности - компьютерную преступность. Появились организации компьютерных преступников: хакеров, кракеров, фракеров. Возможные действия хакеров: кража, направленное изменение или разрушение информации, внесение затруднений в обработку информации. Например, программист из Германии Матиас Шпеер в 1986-87 годах через компьютерные сети подучил доступ к информации о военных базах США в Германии, Японии и на Гавайских островах, к банкам данных Пентагона и ВМФ США, в центры разработки военных самолетов и ракет. Чтобы изобличить преступника потребовался год усилий специалистов из США, Германии и Японии.

Аппаратные средства защиты могут решать следующие задачи:

- запрет несанкционированного доступа к ресурсам ПК и компьютерных сетей;

- защиту от компьютерных вирусов;

- шифрование информации (принципы шифрования будут рассмотрены в 6.5);

- защиту информации при отключении электросети.

Для защиты от НСД информационных ресурсов применяются анализаторы свойств личности, подключаемые в виде отдельных блоков к ПК. Анализатор определяет подлинность предъявленного идентификатора личности (пароля, индивидуальной кодированной карточки, ключевой дискеты и др.) и разблокирует ресурсы ПК или сети в случае положительного анализа. В индивидуальную карточку могут быть записаны полномочия личности по регламенту работы на ПК (например, дни недели, время суток и др.), по времени работы (количество выходов на ПК, общая продолжительность работы и др.). В случае отрицательного анализа идентификатора считыватель блокирует ресурсы ПК или сети и может выдавать звуковые или световые сигналы или передавать сообщение о НСД на ЦПО.

Если требуется более серьезная проверка полномочий, то осуществляется аутентификация личности, т.е. проверка принадлежности предъявленного идентификатора данной личности. Для этого используются персонифицированные признаки личности.

Примером применения идентификаторов с указанием полномочий может служить устройство безопасности компьютерных систем фирмы Datamedia (США). На карточку этого устройства администратор системы наносит имя и пароль личности, число входов в систему, характеристики ресурсов, к которым разрешен доступ. Утеря карточки не позволяет другому лицу получить доступ к ПК, так как имя утерявшего карточку узнать можно, но его пароль получить трудно. Кроме того, нарушитель не знает, с какими ресурсами ему можно работать.

Эффективным отечественным средством аппаратной защиты является "электронный замок" Aktivator, который подключается к параллельному порту ПК. Aktivator санкционирует и разграничивает доступ к ресурсам и файлам ПК (7 уровней разграничения), шифрует информацию и предупреждает о вирусном заражении.

Минская торгово-промышленная компания DDM поставляет аппаратно-программный комплекс защиты ПК от НСД в составе: контроллер, анализатор, микропроцессорные персональные идентификаторы, необходимое программное обеспечение. Комплекс подключается к параллельному порту, санкционирует и разграничивает доступ к ресурсам и файлам, защищает файлы от копирования, обеспечивает хранение ключей для шифрования в памяти идентификатора.

Аппаратно-программный комплекс антивирусной защиты Sheriff (автор Ю. Фомин) является резидентным сторожем от ошибочных или злоумышленных действий пользователей, вирусов и троянских коней.

При аварийном отключении электросети могут возникнуть потери или искажения информации в ПК. Для исключения этого предназначена аппаратура быстрого автоматического переключения ПК на питание от автономного источника.

В США пригодность компьютерных систем для обработки закрытой информации оценивает Национальный центр компьютерной безопасности (NCSC). NCSC каждому пакету программ, работающему с определенной ОС и на определенном ПК, присваивает определенный класс безопасности (всего 6 классов).