Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 85

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 181 >> Следующая

Преимуществом комплексов средств защиты информации (СЗИ) от HСД семейства «Аккорд-АМДЗ» является проведение процедур идентификации, аутентификации и контроля целостности до загрузки операционной системы. Это обеспечивается перехватом управления контроллером комплекса во время так называемой процедуры ROM-SCAN, суть которой заключается в следующем.
В процессе начального старта после проверки основного оборудования BIOS компьютера начинает поиск внешних ПЗУ в диапазоне С 800:0000 -Е000:0000 с шагом в 8 К. Доказательством, что ПЗУ существует, является наличие АА55Н в первом слове проверяемого интервала. Если данный признак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна, производится вызов процедуры, расположенной в ПЗУ со смещением 3. Такая процедура обычно используется для инициализации.
В комплексе «Аккорд-АМДЗ» в этой процедуре проводится идентификация и аутентификация пользователя. При ошибке возврата из процедуры не происходит, то есть дальнейшая загрузка выполняться не будет.
Защита локальной рабочей станции
209
Во время осуществления контрольных процедур (идентификация, аутентификация пользователя, проверка целостности) блокируется загрузка ОС с диска А.
При касании съемника информации происходит поиск предъявленного ТМ-идеитификатора в списке зарегистрированных идентификаторов. Этот список хранится в энергонезависимой памяти контроллера комплекса «Аккорд-АМДЗ». Если предъявленный TM-идентификатор в списке обнаружен, то производится аутентификация пользователя и контроль целостности установленных в ПЭВМ (PC) технических и программных средств по перечню, создаваемому для каждого пользователя.
Для проведения процедуры аутентификации предусмотрен режим ввода пароля в скрытом виде - в виде символов <*>. Этим предотвращается возможность раскрытия личного пароля и использования утраченного (похищенного) TM-идентификатора.
Чтобы выполнить вышеуказанные условия, необходимо проконтролировать целостность технических и программных средств ЛРС перед каждым сеансом работы пользователя. Этим обеспечивается защита от несанкционированных модификаций и внедрения разрушающих программных воздействий (закладок, вирусов и т.д.).
Контроль целостности в комплексе «Аккорд-АМДЗ» реализован на аппаратном уровне (средствами контроллера) с использованием алгоритма пошагового (ступенчатого) контроля целостности. При этом обеспечивается корректная работа комплекса с загрузчиками различных файловых систем (Boot-менеджерами), что позволяет осуществить доверенную загрузку всех ОС и прикладного ПО при одновременной их установке на дисках или разделах дисков ЛРС.
Наделшость функционирования системы защиты ЛРС от НСД при применении ПАК «Аккорд» обеспечивается выполнением следующих условий:
• на ЛРС с проверенным BIOS установлена проверенная операционная среда;
• достоверно установлена неизменность ОС, BIOS и программ для данного сеанса работы;
• в данной программно-аппаратной среде ЛРС не запускалось и не запускается никаких иных программ, кроме проверенных;
• исключен запуск проверенных программ в какой-либо иной ситуации, то есть вне проверенной среды, при установленном специальном ПО СЗИ от НСД;
• вышеперечисленные пункты выполняются в любой момент для всех пользователей, аутентифицированных защитным механизмом комплекса.
210 Компьютерная безопасность и практическое применение криптографии
Программно-аппаратные комплексы «Криптон», «Криптон-Вето» и «Crypton Lite»
В качестве образца средств защиты, относящихся к семейству «Криптон» (Анкад), выберем ПАК «Криптон-4К/16», работающий в составе IBM PC и предназначенный для криптографической защиты данных.
ПАК «Криптон-4К/1б» может применяться для организации защиты файлов электронных документов, содержащих государственную тайну.
Его базовое ПО позволяет:
• тестировать компьютер для настройки устройства (при установке);
• создавать и обслуживать ключевые системы пользователя; в осуществлять электронную подпись документов;
• шифровать файлы, группы файлов и диски.
ПАК реализует криптографические алгоритмы, являющиеся государственными стандартами Российской Федерации: ГОСТ 28147-89, ГОСТ P 34.11-94 и ГОСТ P 34.10-94.
Алгоритм шифрования реализован аппаратно на основе новой специализированной большой интегральной схемы (СБИС) «Блюминг-1 К», что позволяет гарантировать целостность алгоритма криптографического преобразования. Использование СБИС также позволяет загружать ключи шифрования до запуска операционной системы в регистры шифропроцес-сора и хранить их там в процессе обработки файлов без выгрузки в оперативное запоминающее устройство, что гарантирует сохранность ключей от несанкционированного доступа.
ПАК «Криптон-4К/16» имеет встроенный аппаратный датчик случайных чисел - это значительно повышает надежность ключей шифрования и электронной подписи.
ПАК «Криптон-4К/16» конструктивно выполнен как плата расширения персонального компьютера типа IBM PC. Для работы СКЗД необходимо:
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed