Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ПАЗИ.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
93.22 Кб
Скачать

17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.

Системы разграничения доступа к информации (защиты информации от НСД) для ПЭВМ могут строиться, как говорилось выше, в виде программных или программно-аппаратных комплексов. Как правило, для всех типов систем имеются как программные, так и программно-аппаратные варианты реализации систем.

Программный комплекс средств защиты информации представляет собой набор драйверов, загружаемых в оперативную память компьютера при начальной загрузке операционной системы — для операционной системы MS DOS через файл конфигурации системы CONFIG.SYS, для систем класса WINDOWS 3.x — через файлы инициализации системы WIN.INI, SYSTEM.INI, для систем класса WINDOWS 95, WINDOWS NT — через системный реестр.

Программы защиты информации при своей загрузке перехватывают некоторые векторы прерываний, через которые осуществляются, например, дисковые операции, операции с оперативной памятью и др. Программы защиты информации являются резидентными и постоянно находятся в памяти компьютера, отслеживая действия пользователя и его программ. При наступлении событий, связанных с функциями системы защиты информации, соответствующие программы защиты вмешиваются в работу прикладных программ или программ операционной системы, реализуя выполнение правил разграничения доступа и регистрацию событий.

Главным недостатком программной реализации систем защиты информации от НСД является потенциальная возможность для злоумышленника отключить их или обойти при загрузке системы с гибкого магнитного диска. Для усиления защиты компьютера от таких действий в состав программных комплексов вводятся специальные программы инсталляции, модифицирующие главную загрузочную запись и загрузчик операционной системы. При этом процедура идентификации и аутентификации пользователей производится до начала загрузки операционной системы, при этом при неудачной аутентификации загрузка системы прекращается, а при попытке загрузки с ГМД пользователю полностью становится недоступен основной МД.

При введении в систему защиты информации аппаратных компонент обычно преследуется цель усиления защиты компьютера именно от обхода программных средств защиты информации. При этом основные функции системы разграничения доступа по-прежнему решаются программными средствами. На аппаратные составляющие систем защиты информации от НСД, как правило, возлагаются следующие функции:

  1. модификация (расширение) BIOS для введения новых функций защиты информации, хранимых в постоянной памяти, в том числе защиты от загрузки с ГМД;

  2. хранение информации системы защиты (таблицы разграничения доступа, идентификаторы, парольная информация и др.) в энергонезависимой памяти (CMOS);

  3. проведение аутентификации пользователей с применением аппаратных опознавателей — smart-card, touch-memory и др.;

  4. криптографическая защита информации.

Аппаратные компоненты выполняются в виде стандартных плат расширения для шин ISA или PCI, вставляемых в соответствующие разъемы материнской платы.

Безопасность информации при использовании аппаратных средств во многом зависит от того, обеспечивается ли защита информации при изъятии злоумышленником платы системы защиты. Как правило, в современных реализациях подобных систем при изъятии платы становится невозможной загрузка операционной системы, либо содержание основного магнитного диска становится недоступным злоумышленнику. Естественно, наиболее надежную защиту информации можно получить только с применением сертифицированных криптографических средств.

18. Проблема защиты отчуждаемых компонентов ПЭВМ. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.

При отсутствии средств защиты возможно образование каналов несанкционированного доступа через следующие отчуждаемые и неотчуждаемые компоненты системы:

1. Для случая монопольного режима работы ПЭВМ:

  •  терминал пользователя (клавиатура и средство отображения информации);

  •  средства документирования информации;

  •  средства загрузки ПО;

  •  носители информации (машинные и бумажные);

  •  внутренний монтаж ПЭВМ;

 побочное электромагнитное излучение и наводки основного оборудования, по сети электропитания и заземления аппаратуры, наводки на цепях вспомогательного оборудования и т. п.;

19. Несанкционированное копирование программ. Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Разновидности задач защиты от копирования.

Несанкционированное копирование программ

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования. Разновидности задач защиты от копирования.

Подходы к задаче защиты от копирования

Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология "слабых битов".

Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев".

20. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к оптическим и магнитным дискам.