Понятие электронного замка

При организации защиты компьютерной информации важным является обеспечение целостности системы защиты.

В общем случае угрозы перевода ПО системы защиты в пассивное состояние могут быть классифицированы следующим образом:

  • - угроза загрузки системы без механизмов защиты (загрузки ОС без полностью либо частично системы защиты);
  • - угроза перевода механизмов защиты (или системы защиты в целом) в пассивное состояние в процессе функционирования защищаемого объекта;
  • - если с целью добавочной защиты используется аппаратная компонента (осуществляющая мониторинг активности ПО системы защиты), то появляется дополнительная угроза - угроза удаления оборудования системы защиты (аппаратной компоненты) с целью последующего перевода ПО системы защиты в пассивное состояние одним из перечисленных выше способов.

Как и ранее, данные угрозы могут быть классифицированы как явные и скрытые. Скрытые угрозы могут быть осуществлены с использованием собственных программ злоумышленника, а также с использованием ошибок и закладок в ПО. Обобщенная классификация угроз перевода ПО системы защиты в пассивное состояние представлена на рис. 4.2.

Классификация угроз перевода ПО системы защиты в пассивное состояние

Рис. 4.2. Классификация угроз перевода ПО системы защиты в пассивное состояние

Рассмотрим данные группы угроз, применительно к ОС семейства Windows. Угроза загрузки системы без механизмов защиты (в предположении, что система защиты запускается как сервис при старте ОС) связана со следующими возможностями:

  • - загрузка системы с альтернативных носителей, например, с дискеты. В этом случае, поскольку загрузка ОС, в качестве сервиса которой должна запускаться система защиты, осуществляется не с жесткого диска, система защиты не загружается;
  • - загрузка системы в безопасном режиме (например, Safe Mode для ОС Windows), либо в ином режиме, например, в DOS. При этом можно блокировать загрузку драйверов (основных механизмов защиты), т.е. загрузить систему с урезанными функциями. Это не страшно для встроенных механизмов ОС - встроенная система защиты не позволит их отключить, но критично для механизмов добавочной защиты, т.к. для ОС драйверы и прикладные средства добавочной защиты являются внешними средствами. Поэтому она не обеспечивает противодействие возможному их отключению. Здесь же отметим, что принципиальным отличием загрузки в безопасном режиме для ОС UNIX и Windows (естественно, рассматриваем технологию NT) будет то, что для ОС UNIX подобную загрузку может осуществить только пользователь root после авторизации, в ОС Windows - любой текущий пользователь после авторизации.

По способу реализации защиты в рассматриваемом случае могут быть выделены два класса методов:

  • - методы, реализующие программную защиту;
  • - методы, реализующие аппаратную защиту.

Все программные механизмы защиты в той или иной мере связаны с использованием или модификацией программного средства управления защитой - BIOS.

BIOS позволяет установить различные режимы загрузки. В частности, позволяет задать загрузку только с системного диска, на котором установлена ОС. При этом в качестве сервиса (или службы) последней запускается система защиты. На изменение заданного способа загрузки ОС средствами BIOS может быть установлен пароль.

С реализацией защиты подобным образом связаны следующие недостатки:

  • - известно применение в ряде программ BIOS инженерных паролей - паролей, ввод которых, вне зависимости от установленного пароля, позволяет получить доступ к настройкам способа загрузки ОС;
  • - с помощью специальных программ в ОС Windows настройки BIOS могут быть сброшены в исходное состояние, в котором по умолчанию задана критичная с точки зрения защиты системы очередность загрузки: в первую очередь загрузка производится с дисковода. Поэтому, если для защиты загрузки используется встроенный механизм аутентификации BIOS, то в системе защиты обязательно должен быть активным механизм обеспечения замкнутости программной среды, не позволяющий пользователю запустить программу сброса BIOS, а также осуществить иные действия по модификации BIOS.

Очевидно, что возможны два пути преодоления недостатков, связанных с использованием встроенных средств аутентификации пользователя BIOS, которые применяются на практике:

  • - расширение BIOS путем использования оригинальной (не встроенной) программы авторизации пользователя при доступе к настройкам BIOS;
  • - модификация программы BIOS путем усечения предоставляемых ею пользователю вариантов загрузки системы.

Первый подход реализуется с использованием широко применяемых сегодня аппаратных компонент (в частности, «Электронных замков»). Эти компоненты выполнены в виде специальных плат, устанавливаемых в свободный слот компьютера. В состав платы входит программно-аппаратное средство расширения функций BIOS.

При этом один из возможных известных способов защиты состоит в том, что при загрузке система BIOS наделяется дополнительной функцией, реализуемой платой - функцией авторизации пользователя (для ввода пароля пользователя здесь часто используются различные аппаратные ключи).

Таким образом, «Электронный замок» - это аппаратная компонента, осуществляющая расширение BIOS, предназначенная для блокирования запрещенных вариантов загрузки ОС и защиты от модификации конфигурации ПЭВМ.

Электронные замки, реализованные в ПАК «Ребус» и Secret Net осуществляют блокирование программным методом внешних носителей информации и клавиатуры до загрузки ОС.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >