Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

3.4.3. Программно-аппаратная защита от локального нсд

  • активация программных средств при включении питания компьютера

  • модель нарушителя

  • аппаратные компоненты

  • установка системы защиты

  • эксплуатация

  • анализ защищенности

Активация программных средств при включении питания компьютера:

  1. POST

  2. [BIOS setup]

  3. BIOS

  4. программа начальной загрузки (в MBR – Master Boot Record, в 1-м физическом секторе диска) – определение активного раздела жесткого диска

  5. оболочка ОС (находится в 1-м секторе логического диска)

Если изменена программа начальной загрузки, то все последующие действия по загрузке защищенной ОС теряют свой смысл.

Утв. 1: Гарантированно корректно работает та программа, которая первой получает управление после BIOS.

Утв. 2: Для гарантированно корректной защиты от несанкционированной загрузки ОС достаточно, чтобы программа хеширования и сами хеш-значения паролей были аппаратно защищены от чтения с помощью любых программных средств.

Модель нарушителя:

  • не присутствует при установке системы защиты,

  • не имеет пароля установки защиты,

  • не имеет пароля пользователя,

  • не имеет копии ключевой информации на дополнительном носителе,

  • не может вскрыть системный блок компьютера,

  • не может перезаписать ПЗУ BIOS.

Важную роль играют аппаратные компоненты:

  • плата расширения BIOS (BIOS extension) – имеет уникальный пароль;

  • «аппаратные ключи», например, Touch memory; кроме этого м.б. дополнительная ключевая информация (в ОЗУ).

Установка системы защиты:

  1. вставка платы расширения в системный блок;

  2. при загрузке управление передается плате расширения;

  3. запрос пароля установки;

  4. если пароль совпадает, то загрузка ОС;

  5. автозапускSetup;

  6. ввод пароля пользователя и ключевой информации с аппаратного элемента (Pi, Ki);

  7. ввод имен файлов, целостность которых д.б. гарантирована (fi1, fi2, …, fin);

  8. вычисление хеш-кода и его шифрование: EK(H(fij, Pi, Ki, PS)) (K – мастер-ключ, PS – пароль установки, записан на плате).

Эксплуатация:

  1. запускBios Extension;

  2. запрос пароля;

  3. запрос на установку объекта с ключевой информацией;

  4. проверка целостности файлов;

  5. загрузка ОС.

мастер ключ

плата расширения

пароль установки

пароль пользователя

пользователь

ключевая информация пользователя

аппаратный элемент

Анализ защищенности

  • пароль пользователя – ничего не доступно;

  • элемент с ключевой информацией – ничего не доступно;

  • пароль пользователя, ключевая информация – может осуществить НСД, но не может внедрить прогрумму-закладку для осуществления постоянного НСД; может только ознакомиться с текущим состоянием;

  • пароль установки – может получить постоянный НСД,

  • пароль установки, пароль доступа – не может переустановить систему.

3.4.4. Аутентификация на основе биометрических характеристик

Основой для аутентификации являются физиологические особенности организма человека.

Достоинства:

  • трудность фальсификации,

  • высокая достоверность (оценивается вероятностью ошибка 1-го рода – отказ в доступе легального пользователя (10-6-10-3), 2-го рода – допуск нелегального пользователя (10-5-10-2)),

  • неотделимость от личности.

Примеры биометрических характеристик:

  • отпечатки пальцев,

  • геометрическая форма руки,

  • узор радужной оболочки глаза,

  • рисунок сетчатки глаза (вероятность повторения 10-78),

  • тембр голоса,

  • форма лица.