Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 47
Текст из файла (страница 47)
На запоминающем слое хранится код, выполняющий роль невидимого пароля. Более сложный вариант электронного ключа - специальный прибор, называемый жетоном, и позволяющий генерировать псевдослучайные пароли.Существуют различные варианты реализации жетонов. Одним из первыхдовольно удачных решений является жетон SecurlD американской фирмыSecurity Dynamics, появившийся в 1.987 году. В нем генерируемая случайнымобразом буквенно-цифровая последовательность (пароль) меняется примерно раз в минуту синхронно с паролем в центральной части системы защиты.Это значит, что каждый новый пароль имеет ограниченное время действия.Сами пароли постоянно изменяются, усложняя подбор со стороны злоумышленников.
Каждый пароль при этом пригоден для однократного входав систему. Жетоны SecurlD популярны и в настоящее время как средствааутентификации пользователей. Другим интересным решением являетсяустройство фирмы SmartDisk Security, использующее 3.5-дюймовый дисковод и дискеты в качестве жетонов.Одним из недостатков жетонов является проблема обеспечения доступак системе в случае, если жетон забыт дома. Выход в такой ситуации находят всоздании некоторого количества временных жетонов.Недавно появившиеся на рынке микропроцессорные карточки, разработанные Национальным институтом стандартов и технологии США, позволяют формировать цифровые подписи.
Алгоритм шифрования обеспечиваетневозможность подделки электронных подписей.Более перспективными средствами аутентификации являются так называемые активные средства опознавания. Примером такого средства являетсясистема, состоящая из миниатюрного слабосигнального радиопередатчика исоответствующего радиоприемника. При подключении к системе пользователь должен приблизить на небольшое расстояние (порядка нескольких дециметров) к приемнику передатчик и включить его.
Если принятый сигналопознается, пользователь получает доступ к системе. Достоинство такой системы - отсутствие физического контакта.8. Использование баз данных231Из множества существующих средств аутентификации наиболее надежными (но и дорогими) считаются биометрические средства. В них опознаниеличности осуществляется по отпечаткам пальцев, форме ладони, сетчаткеглаза, подписи, голосу и другим физиологическим параметрам человека. Некоторые системы идентифицируют человека по манере работы на клавиатуре. Основным достоинством систем такого класса является высокая надежность аутентификации. Недостатки систем включают в себя высокую стоимость оборудования, временною задержку распознавания некоторых средств(десятки секунд) и неудобство для пользователя.Уверенность в том, что подключающийся к системе пользователь или программа, не являются злоумышленными, не дает гарантии безопасности последующего поведения во время работы, поэтому во многих системах защиты предусматривается разграничение доступа к ресурсам в течение сеанса.По завершении сеанса работы информация о параметрах подключения, втом числе пароли, в вычислительной системе должна удаляться, чтобы ею немогли воспользоваться несанкционированные программы и пользователи.Если же «прощание с системой после реального прекращения работы затянулось» (это может быть забывчивость пользователя выполнить процедуру отключения или некорректное завершение работы программы), система защиты должна предусматривать механизмы принудительного завершения работы и закрытия каналов доступа от посторонних пользователей и программ.Отключение объектов от ВС можно выполнять, например, после анализа ихактивности в течение некоторого времени, отсутствия ответов на предупреждения об отключении пользователей, либо по истечении продолжительностисеанса работы.Одной из разновидностей несанкционированных программ являютсякомпьютерные вирусы.
Количество известных компьютерных вирусов постоянно возрастает. Появилась даже новая инженерная дисциплина - компьютерная вирусология. Последствия воздействия компьютерных вирусов могут быть разнообразными: от внешне необычных эффектов на мониторе компьютера и простого замедления работы ЭВМ до краха вычислительной системы или сети. Отсюда возникает необходимость зашиты от компьютерныхвирусов на всех стадиях их развития и в особенности на стадиях их проникновения в систему и размножения. Для этого в систему защиты включают средства диагностирования состояния программно-аппаратных средств, локализации и удаления вирусов, устранения последствий их воздействия.2. Обеспечение защиты от НСИ ресурсов, как и от НСД, требует применения средств регистрации запросов защищаемых ресурсов ВС и сигнализациив случаях попыток незаконного их использования.
Заметим, что речь ведетсяо важнейших с точки зрения защиты ресурсах. Если постоянно регистрировать все события обо всех запросах на ресурсы в ВС, на остальную работу нехватит процессорного времени.232Часть 2. Проектирование и использование БДДля защиты информационно-программных ресурсов ВС от несанкционированного использования применяются следующие варианты защиты: откопирования, исследования (программ), просмотра (данных), модификации иудаления.
Приведем примеры их применения.Для защиты программы от несанкционированного копирования можно висполняемом коде выполнить привязку к оборудованию. Тогда копия программы не будет работать на другом компьютере.Под защитой от исследования программ понимаются такие средства, которые не позволяют или затрудняют изучение системы защиты программы.Например, после нескольких неудачных попыток подключения к программе,имеющей парольну ю защиту, целесообразно блокировать дальнейшие попытки подключения к ней либо предусмотреть средства самоликвидации.Защиту файлов с исполняемыми программами или данными от модификации можно сделать путем сверки некоторой характеристики файла (контрольной суммы) с эталоном.
Тогда, если кто-нибудь изменит содержимоефайла, изменится его контрольная сумма, что сразу же обнаружится. Средства проверки контрольной суммы можно вставить в программу (для программных файлов) либо поместить в программную систему контроля модификации файлов (программ и данных).Защитить от удаления программы или данные можно путем предотвращения несанкционированных операций удаления файлов в вычислительнойсистеме.
К сожалению, широко распространенные операционные системыMS DOS и MS Windows стандартных эффективных средств такого рода неимеют. С этой целью можно разработать или подобрать из имеющихся резидентную программу контроля функции удаления файла с диска.Достаточно мощным средством защиты данных от просмотра является ихшифрование. Расшифровка информации требует знания ключа шифрования.Подбор последнего даже при современном уровне компьютерной техникипредставляет трудоемкую задачу.Шифрование незаменимо для защиты информации от раскрытия ее содержания при хранении информации в файлах или базах данных, а также припередаче по линиям связи: проводным, кабельным и радиоканалам.Шифрование данных осуществляется в темпе поступления информации(On-Line) и в автономном режиме (Off-Line).
Первый способ применяется восновном в системах приема-передачи информации, а второй - для засекречивания хранимой информации.В современных системах защиты в основном применяется два алгоритма:DES и RSA. Коротко их рассмотрим.Стандарт шифрования данных - Data Encryption Standard (DES) разработан фирмой IBM в начале 70-х годов, рекомендован Ассоциацией Американских Банкиров и является правительственным стандартом цифровогошифрования.8.
Использование баз данных233В алгоритме DES используется ключ длиной 56 бит и 8 бит проверки начетность. Он обеспечивает высокую степень защиты при небольших расходах на шифрование, требуя для подбора ключевой комбинации перебора72 квадриллионов вариантов.Алгоритм DES является симметричным в том смысле, что для шифрования и дешифрования некоторой информации он использует один и тот жеключ. Если в процессе функционирования вычислительной сети между корреспондентами необходимо передать полномочия по шифрованию, то передаваемые для этого ключи шифрования необходимо засекречивать (шифровать).
Длина ключа и контрольных битов для алгоритма фиксированы.Другой алгоритм - RSA (сокращение по фамилиям авторов) предложенРивестом, Шамиром и Альдеманом в 1976 году. Алгоритм является более совершенным и принят в качестве стандарта Национальным Бюро Стандартов.В алгоритме RSA используются различные ключи для шифрования и дешифрования, т. е. он является асимметричным. Поскольку ключ для шифрования не годится для дешифрации, его можно смело передавать по сети, апоэтому ключ шифрования часто называют открытым ключом.Достоинством алгоритма RSA является также то, что он работает при разной длине ключа. Чем длиннее ключ, тем большее время требуется на выполнение операции преобразования информации и тем выше уровень безопасности.Алгоритмы шифрования реализуются программно или аппаратно.