Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530), страница 47
Текст из файла (страница 47)
д.Остановимся более подробно на наиболее гибких и мощных методах защиты - программно-аппаратных методах, реализуемых в ВС.Программно-аппаратныеметодызащитыС помощью программно-аппаратных средств можно в определенной меререшать как основные задачи защиты Н П О в ВС (от хищения, от потери,от сбоев и отказов оборудования), так и защиту от ошибок в программах.8. Использование баз данных229Решение этих задач в системах защиты обеспечивается следующими способами:1) защитой от несанкционированного доступа ( Н С Д ) к ресурсам со стороны пользователей и программ;2) защитой от несанкционированного использования ( Н С И ) ресурсов приналичии доступа;3) защитой от некорректного использования ресурсов;4) внесением структурной, функциональной и информационной избыточности;5) высоким качеством разработки программно-аппаратных средств.Рассмотрим перечисленные способы более подробно и укажем методы ихреализации.1. Для защиты от НСД прежде всего необходима эффективная системарегистрации попыток доступа в систему со стороны пользователей и программ, а также мгновенная сигнализаиця о них отвечающим за безопасностьВС лицам.
Именно отсутствие надежной системы регистрации и сигнализации при НСД, а также наличие обходных путей или «дыр» в ВС, являетсяпричиной незаконного проникновения в систему. Чтобы регистрировать события подключения к системе, в ВС обычно ведется специальный журналили база данных.Защита от НСД со стороны пользователей в современных системах в основном реализуется двумя основными способами: парольной защитой, а также путем идентификации и аутентификации.Простейшая парольная защита является достаточно слабым средством,особенно если пароль не шифруется. Основной ее недостаток состоит в том,что все пользователи, использующие одинаковый пароль, с точки зрения ВСнеразличимы.
Неудобство парольной защиты для пользователя состоит в том,что надо запоминать пароль. Если он простой и короткий, значит, его легкоподобрать, если сложный - его нужно куда-нибудь записать. При небрежномотношении к записям пароль может стать достоянием других.Для получения доступа к ВС достаточно знать некоторый пароль. Послеввода этого пароля обычно разрешается все. Иногда в системе имеется несколькопаролей, за каждым из которых закреплены соответствующие права доступа.Более серьезный контроль доступа в систему получается, если каждого подключающегося пользователя сначала идентифицировать, затем убедиться, чтоэто именно он, а не другой (аутентифицировать), и при запросе ресурсов контролировать полномочия (проверять право запрашивать ресурсы системы).Идентификация пользователей может выполняться, например, с помощьюпаролей.
Для аутентификации, или проверки подлинности пользователя,часто используют следующие способы:• запрос секретного пароля;• запрос какой-либо информации сугубо индивидуального;230Часть 2. Проектирование и использование БД• проверка наличия физического объекта, представляющего собой электронный аналог обычного ключа (электронный ключ);• применение микропроцессорных карточек;• активные средства опознавания;• биометрические средства.Запрашиваемая для аутентификации дополнительная информация можетпредставлять собой любые данные, связанные с некоторыми сведениями, явлениями или событиями из личной жизни пользователя или его родственников.
Например, номер счета в банке, номер технического паспорта автомобиля, девичья фамилия матери или жены и т. д.Примером электронного ключа является пластиковая карточка с магнитной полоской. На запоминающем слое хранится код, выполняющий роль невидимого пароля. Более сложный вариант электронного ключа - специальный прибор, называемый жетоном, и позволяющий генерировать псевдослучайные пароли.Существуют различные варианты реализации жетонов.
Одним из первыхдовольно удачных решений является жетон SecurlD американской фирмыSecurity Dynamics, появившийся в 1.987 году. В нем генерируемая случайнымобразом буквенно-цифровая последовательность (пароль) меняется примерно раз в минуту синхронно с паролем в центральной части системы защиты.Это значит, что каждый новый пароль имеет ограниченное время действия.Сами пароли постоянно изменяются, усложняя подбор со стороны злоумышленников. Каждый пароль при этом пригоден для однократного входав систему.
Жетоны SecurlD популярны и в настоящее время как средствааутентификации пользователей. Другим интересным решением являетсяустройство фирмы SmartDisk Security, использующее 3.5-дюймовый дисковод и дискеты в качестве жетонов.Одним из недостатков жетонов является проблема обеспечения доступак системе в случае, если жетон забыт дома.
Выход в такой ситуации находят всоздании некоторого количества временных жетонов.Недавно появившиеся на рынке микропроцессорные карточки, разработанные Национальным институтом стандартов и технологии США, позволяют формировать цифровые подписи. Алгоритм шифрования обеспечиваетневозможность подделки электронных подписей.Более перспективными средствами аутентификации являются так называемые активные средства опознавания. Примером такого средства являетсясистема, состоящая из миниатюрного слабосигнального радиопередатчика исоответствующего радиоприемника.
При подключении к системе пользователь должен приблизить на небольшое расстояние (порядка нескольких дециметров) к приемнику передатчик и включить его. Если принятый сигналопознается, пользователь получает доступ к системе. Достоинство такой системы - отсутствие физического контакта.8. Использование баз данных231Из множества существующих средств аутентификации наиболее надежными (но и дорогими) считаются биометрические средства.
В них опознаниеличности осуществляется по отпечаткам пальцев, форме ладони, сетчаткеглаза, подписи, голосу и другим физиологическим параметрам человека. Некоторые системы идентифицируют человека по манере работы на клавиатуре. Основным достоинством систем такого класса является высокая надежность аутентификации.
Недостатки систем включают в себя высокую стоимость оборудования, временною задержку распознавания некоторых средств(десятки секунд) и неудобство для пользователя.Уверенность в том, что подключающийся к системе пользователь или программа, не являются злоумышленными, не дает гарантии безопасности последующего поведения во время работы, поэтому во многих системах защиты предусматривается разграничение доступа к ресурсам в течение сеанса.По завершении сеанса работы информация о параметрах подключения, втом числе пароли, в вычислительной системе должна удаляться, чтобы ею немогли воспользоваться несанкционированные программы и пользователи.Если же «прощание с системой после реального прекращения работы затянулось» (это может быть забывчивость пользователя выполнить процедуру отключения или некорректное завершение работы программы), система защиты должна предусматривать механизмы принудительного завершения работы и закрытия каналов доступа от посторонних пользователей и программ.Отключение объектов от ВС можно выполнять, например, после анализа ихактивности в течение некоторого времени, отсутствия ответов на предупреждения об отключении пользователей, либо по истечении продолжительностисеанса работы.Одной из разновидностей несанкционированных программ являютсякомпьютерные вирусы.
Количество известных компьютерных вирусов постоянно возрастает. Появилась даже новая инженерная дисциплина - компьютерная вирусология. Последствия воздействия компьютерных вирусов могут быть разнообразными: от внешне необычных эффектов на мониторе компьютера и простого замедления работы ЭВМ до краха вычислительной системы или сети. Отсюда возникает необходимость зашиты от компьютерныхвирусов на всех стадиях их развития и в особенности на стадиях их проникновения в систему и размножения. Для этого в систему защиты включают средства диагностирования состояния программно-аппаратных средств, локализации и удаления вирусов, устранения последствий их воздействия.2. Обеспечение защиты от НСИ ресурсов, как и от НСД, требует применения средств регистрации запросов защищаемых ресурсов ВС и сигнализациив случаях попыток незаконного их использования. Заметим, что речь ведетсяо важнейших с точки зрения защиты ресурсах.
Если постоянно регистрировать все события обо всех запросах на ресурсы в ВС, на остальную работу нехватит процессорного времени.232Часть 2. Проектирование и использование БДДля защиты информационно-программных ресурсов ВС от несанкционированного использования применяются следующие варианты защиты: откопирования, исследования (программ), просмотра (данных), модификации иудаления.
Приведем примеры их применения.Для защиты программы от несанкционированного копирования можно висполняемом коде выполнить привязку к оборудованию. Тогда копия программы не будет работать на другом компьютере.Под защитой от исследования программ понимаются такие средства, которые не позволяют или затрудняют изучение системы защиты программы.Например, после нескольких неудачных попыток подключения к программе,имеющей парольну ю защиту, целесообразно блокировать дальнейшие попытки подключения к ней либо предусмотреть средства самоликвидации.Защиту файлов с исполняемыми программами или данными от модификации можно сделать путем сверки некоторой характеристики файла (контрольной суммы) с эталоном.
Тогда, если кто-нибудь изменит содержимоефайла, изменится его контрольная сумма, что сразу же обнаружится. Средства проверки контрольной суммы можно вставить в программу (для программных файлов) либо поместить в программную систему контроля модификации файлов (программ и данных).Защитить от удаления программы или данные можно путем предотвращения несанкционированных операций удаления файлов в вычислительнойсистеме. К сожалению, широко распространенные операционные системыMS DOS и MS Windows стандартных эффективных средств такого рода неимеют.