
2Метод автоматического обратного вызова.
Может обеспечивать более надежную защиту системы от несанкцио-
нированного доступа, чем простые программные пароли.В данном случае
пользователю нет необходимости запоминать пароли и следить за соб-
людением их секретности.Идея системы с обратным вызовом достаточно
проста.Удаленные от центральной базы пользователи не могут непос-
редственно с ней обращаться, а вначале получают доступ к специаль-
ной программе, которой они сообщают соответствующие идентификацион-
ные коды.После этого разрывается связь и производится проверка
идентификационных кодов.В случае, если код, посланный по каналу
связи, правильный, то производится обратный вызов пользователя с
одновременной фиксацией даты, времени и номера телефона.К недостат-
ку рассматриваемого метода следует отнести низкую скорость обмена -
среднее время задержки может исчисляться десятками секунд.
2Метод шифрования данных.
Один из наиболее эффективных методов защиты.Он может быть осо-
бенно полезен для усложнения процедуры несанкционированного досту-
па, даже если обычные средства защиты удалось обойти.Для этого ис-
точник информации кодирует ее при помощи некоторого алгоритма шиф-
рования и ключа шифрования. Получаемые зашифрованные выходные дан-
ные не может понять никто, кроме владельца ключа. Например, алго-
ритм шифрования может предусмотреть замену каждой буквы алфавита
числом, а ключом при этом может служить порядок номеров букв этого
алфавита.
Особенно высокой надежностью обладает механизм защиты по методу
шифрования данных с аппаратной поддержкой.Разработчиками фирмы
Intel создано программируемое ПЗУ с доступом по ключу на базе БИС
27916. При использовании двух подобных ПЗУ с доступом по ключу,
один из которых устанавливается в ПЭВМ пользователя (терминальной),
а другой в ЭВМ с коллективной базой данных, для доступа не нужно
никаких паролей. ПЗУ выполняет функцию "замка" и "ключа", предотв-
ращая доступ к базе данных со стороны любой удаленной ПЭВМ, не со-
держащей одного из упомянутых ПЗУ с ключом, совпадающим с соответс-
твующим ключом ПЭВМ базы данных. При попытке обращения со стороны
терминальной ПЭВМ к ЭВМ с центральной базы данных оба ПЗУ проверя-
ют, совпадают ли "замок" и "ключ", и если совпадают, то доступ к
базе данных разрешается.Параметры ключа никогда не передаются по
линии связи, поэтому ключ определить невозможно, даже если несанк-
ционированно подключиться к линии связи.
Алгоритм взаимодействия терминальной ПЭВМ с ЭВМ базы данных
распадается на два последовательных этапа.Первый этап взаимодейс-
твия инициирует терминальная ПЭВМ, а второй - ЭВМ базы данных.Бла-
годаря этому практически исключается несанкционированный доступ к
системе, для которой в данном случае, чтобы получить несанкциониро-
ванный доступ, необходимо провести соответствующие модификации с
обеих сторон.
На первом этапе терминальная ПЭВМ генерирует случайное число и
посылает его по линии связи в ЭВМ базы данных.Обе машины обрабаты-
вают это число по алгоритму шифрования с использованием собственных
ключей. Затем ЭВМ базы данных возвращает свой зашифрованный резуль-
тат по линии связи к терминальной ПЭВМ, которая сравнивает принятый
результат с собственным зашифрованным результатом. Если они совпа-
дают, то на втором этапе происходит аналогичный обмен, только ини-
циатором теперь выступает ЭВМ базы данных.
Первый этап реализации механизма защиты на основе ПЗУ с досту-
пом по ключу типа 27916 состоит в программировании кода,необходимо-
го для выполнения процедур проверки прав доступа. В процессе прог-
раммирования БИС 27916 производится также программирование 64-раз-
рядного ключа и данных, определяющих функции доступа по ключу.В
конце программируется бит замка, обеспечивающий недоступность мат-
рицы памяти для чтения до тех пор, пока не произойдет взаимодейс-
твие с ПЗУ ЭВМ базы данных. Одновременно программируется и номер
ключа, являющегося адресом одного ключа (из 1024 возможных), кото-
рый необходимо использовать при выполнении взаимодействия в процес-
се проверки прав на доступ. Выбор 64-разрядной длины ключа означа-
ет, что имеется приблизительно 18*10 возможных уникальных значений
ключа. Если даже с помощью компьютера, например другой ПЭВМ, попы-
таться методом проб и ошибок определить значение ключа с темпом