Файл: Оглавление введение 2 Основные этапы допуска в компьютерную систему 4.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 296
Скачиваний: 1
СОДЕРЖАНИЕ
1 Основные этапы допуска в компьютерную систему
Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС
2 Использование простого пароля
3 Использование динамически изменяющегося пароля
Рисунок 2. Схема аутентификации по методу «рукопожатия»
4 Предотвращение несанкционированного доступа к персональному компьютеру
Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы
Рисунок 3. Лист свойств «Заставка»
5 Способы разграничения доступа
Разграничение доступа по спискам
Рисунок 4. Схема обработки запроса на доступ к ресурсу при использовании матрицы полномочий
Парольное разграничение и комбинированные методы
Программная реализация контроля установленных полномочий
Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»
Общие сведения о ключевой схеме в системе защиты
Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»
В области интеллектуальных навыков:
В области практических навыков:
В области переносимых навыков:
Функциональные части Secret Net 6.0
Клиентская часть системы защиты
Подсистема управления Secret Net 6.0
Рисунок 2. Схема аутентификации по методу «рукопожатия»
Например, в КС генерируется и выдается пользователю случайное число, состоящее из семи цифр. Для заблуждения злоумышленника в любое место числа может вставляться десятичная точка. В качестве функции F принимается: Y = (<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>.
Для высокой безопасности функцию «рукопожатия» целесообразно циклически менять через определенные интервалы времени, например, устанавливать разные функции для четных и нечетных чисел месяца.
Достоинством метода «рукопожатия» является то, что никакой конфиденциальной информации между пользователем и КС не передается. По этой причине эффективность данного метода особенно велика при его применении в вычислительных сетях для подтверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ.
В некоторых случаях может оказаться необходимым пользователю проверить подлинность той КС, к которой он хочет осуществить доступ. Необходимость во взаимной проверке может понадобиться и когда два пользователя КС хотят связаться друг с другом по линии связи. Методы простых паролей, а также методы модификации схем простых паролей в этом случае не подходят. Наиболее подходящим здесь является метод
«рукопожатия». При его использовании ни один из участников сеанса связи не
будет получать никакой конфиденциальной информации.
4 Предотвращение несанкционированного доступа к персональному компьютеру
-
Защита от несанкционированного входа в компьютерную систему
Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты.
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:
-
порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройства C:); -
запрос пароля перед загрузкой операционной системы.
Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши
Del после активизации процесса загрузки операционной системы, т.е. после включения компьютера или нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
-
«Boot Sequence» («System Boot Up Sequence») - в положение «C, A»
или «C, CDROM, A»;
-
«Security Option» («Password Checking Options») - в положение
«System».
Далее следует задать пароль входа в систему с помощью пункта меню
«Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
Выполнив указанные действия, загрузка компьютера будет выполняться только после ввода правильного пароля.
При необходимости изменения пароля следует активизировать утилиту Setup, изменить пароль с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.
Для эффективной защиты необходимо использование наложенных средств защиты информации, например, программно-аппаратного комплекса
«Соболь» («Соболь 3.0», «Соболь 2.1», «Соболь 2.0»), который позволяет реализовать один из следующих
режимов входа пользователя:
-
Стандартный – Для входа в систему пользователь должен ввести свои учетные данные, используя только стандартные средства ОС Windows; -
Смешанный – Для входа в систему пользователь может предъявить персональный аппаратный идентификатор (iButton, eToken PRO, iKey 2032, Rutoken S или Rutoken RF S), активированный средствами
«Соболь», или ввести свои учетные данные, используя стандартные средства ОС Windows;
-
Только по идентификатору – Для входа в систему пользователь должен предъявить персональный аппаратный идентификатор, активированный средствами «Соболь». Пользователи, не имеющие персонального идентификатора, войти в систему не смогут. Администратор может войти в систему без предъявления идентификатора только в административном режиме вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Кроме того, программно-аппаратный комплекс «Соболь» позволяет реализовать один из двух режимов аутентификации пользователя:
-
Стандартная аутентификация – Выполняется по паролю пользователя; -
Усиленная аутентификация по ключу – Кроме пароля проверяется подлинность и актуальность (т. е. срок действия) закрытого ключа пользователя. Для загрузки закрытого ключа пользователь должен предъявить персональный идентификатор. Если подтверждаются подлинность и актуальность ключа, пользователю разрешается вход в систему. Если подлинность ключа не подтверждается, вход запрещается и регистрируется значение ключа. Если срок действия ключа истек, пользователю предлагается выполнить смену ключей для усиленной аутентификации.