Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
repetitor_info_3915dd28.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
73.22 Кб
Скачать

2Метод автоматического обратного вызова.

Может обеспечивать более надежную защиту системы от несанкцио-

нированного доступа, чем простые программные пароли.В данном случае

пользователю нет необходимости запоминать пароли и следить за соб-

людением их секретности.Идея системы с обратным вызовом достаточно

проста.Удаленные от центральной базы пользователи не могут непос-

редственно с ней обращаться, а вначале получают доступ к специаль-

ной программе, которой они сообщают соответствующие идентификацион-

ные коды.После этого разрывается связь и производится проверка

идентификационных кодов.В случае, если код, посланный по каналу

связи, правильный, то производится обратный вызов пользователя с

одновременной фиксацией даты, времени и номера телефона.К недостат-

ку рассматриваемого метода следует отнести низкую скорость обмена -

среднее время задержки может исчисляться десятками секунд.

2Метод шифрования данных.

Один из наиболее эффективных методов защиты.Он может быть осо-

бенно полезен для усложнения процедуры несанкционированного досту-

па, даже если обычные средства защиты удалось обойти.Для этого ис-

точник информации кодирует ее при помощи некоторого алгоритма шиф-

рования и ключа шифрования. Получаемые зашифрованные выходные дан-

ные не может понять никто, кроме владельца ключа. Например, алго-

ритм шифрования может предусмотреть замену каждой буквы алфавита

числом, а ключом при этом может служить порядок номеров букв этого

алфавита.

Особенно высокой надежностью обладает механизм защиты по методу

шифрования данных с аппаратной поддержкой.Разработчиками фирмы

Intel создано программируемое ПЗУ с доступом по ключу на базе БИС

27916. При использовании двух подобных ПЗУ с доступом по ключу,

один из которых устанавливается в ПЭВМ пользователя (терминальной),

а другой в ЭВМ с коллективной базой данных, для доступа не нужно

никаких паролей. ПЗУ выполняет функцию "замка" и "ключа", предотв-

ращая доступ к базе данных со стороны любой удаленной ПЭВМ, не со-

держащей одного из упомянутых ПЗУ с ключом, совпадающим с соответс-

твующим ключом ПЭВМ базы данных. При попытке обращения со стороны

терминальной ПЭВМ к ЭВМ с центральной базы данных оба ПЗУ проверя-

ют, совпадают ли "замок" и "ключ", и если совпадают, то доступ к

базе данных разрешается.Параметры ключа никогда не передаются по

линии связи, поэтому ключ определить невозможно, даже если несанк-

ционированно подключиться к линии связи.

Алгоритм взаимодействия терминальной ПЭВМ с ЭВМ базы данных

распадается на два последовательных этапа.Первый этап взаимодейс-

твия инициирует терминальная ПЭВМ, а второй - ЭВМ базы данных.Бла-

годаря этому практически исключается несанкционированный доступ к

системе, для которой в данном случае, чтобы получить несанкциониро-

ванный доступ, необходимо провести соответствующие модификации с

обеих сторон.

На первом этапе терминальная ПЭВМ генерирует случайное число и

посылает его по линии связи в ЭВМ базы данных.Обе машины обрабаты-

вают это число по алгоритму шифрования с использованием собственных

ключей. Затем ЭВМ базы данных возвращает свой зашифрованный резуль-

тат по линии связи к терминальной ПЭВМ, которая сравнивает принятый

результат с собственным зашифрованным результатом. Если они совпа-

дают, то на втором этапе происходит аналогичный обмен, только ини-

циатором теперь выступает ЭВМ базы данных.

Первый этап реализации механизма защиты на основе ПЗУ с досту-

пом по ключу типа 27916 состоит в программировании кода,необходимо-

го для выполнения процедур проверки прав доступа. В процессе прог-

раммирования БИС 27916 производится также программирование 64-раз-

рядного ключа и данных, определяющих функции доступа по ключу.В

конце программируется бит замка, обеспечивающий недоступность мат-

рицы памяти для чтения до тех пор, пока не произойдет взаимодейс-

твие с ПЗУ ЭВМ базы данных. Одновременно программируется и номер

ключа, являющегося адресом одного ключа (из 1024 возможных), кото-

рый необходимо использовать при выполнении взаимодействия в процес-

се проверки прав на доступ. Выбор 64-разрядной длины ключа означа-

ет, что имеется приблизительно 18*10 возможных уникальных значений

ключа. Если даже с помощью компьютера, например другой ПЭВМ, попы-

таться методом проб и ошибок определить значение ключа с темпом

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]