Принципы построения и функционирования электронных замков

Электронные замки «Соболь-PCI» и «Соболь» обеспечивают:

  • - идентификацию и аутентификацию пользователей с помощью УВИП на базе Touch Memory;
  • - блокировку загрузки операционной системы с внешних съемных носителей;
  • - блокировку пользователя при превышении им количества допустимых попыток ввода неправильного пароля;
  • - контроль целостности программной среды компьютера до загрузки ОС;
  • - регистрацию событий, связанных с попытками входа пользователей и результатами работы подсистемы контроля целостности.

В состав каждого изделия входят плата электронного замка, идентификатор Touch Memory и контактное устройство (считыватель Touch Memory). Плата электронного замка «Соболь-PCI» устанавливается в разъем системной шины PCI, а плата «Соболь» - в разъем системной шины ISA. Считыватель Touch Memory может подключаться как к внешнему разъему платы, так и к внутреннему.

На плате размещаются микросхемы энергонезависимой памяти, перепрограммируемая логическая матрица, реле аппаратной блокировки устройств, встроенный датчик случайных чисел.

В состав энергонезависимой памяти входят микросхемы оперативной памяти и EEPROM, содержимое которой дополняет системную BIOS компьютера. В электронном замке «Соболь-PCI» поиск свободной области оперативной памяти компьютера для загрузки содержимого EEPROM осуществляется автоматически. В отличие от изделия «Программно-аппаратный комплекс «Соболь- РС1» в замке «Соболь» выбор начального адреса загрузки расширения BIOS, содержащегося в EEPROM платы, а также адреса порта обмена данными с памятью идентификатора выполняется вручную. Для этого на плате имеются шесть перемычек.

ПАК «Ребус» реализует следующие основные функции:

  • - идентификацию и проверку подлинности субъекта доступа при входе в систему по идентификатору и паролю. Пароль имеет ограниченный срок действия. Доступ пользователя к информации возможен после успешной аутентификации;
  • - ограничение доступа в систему по времени суток и дню недели;
  • - автоматическую аутентификацию пользователей в сети;
  • - блокировку компьютера при троекратно неверно введенном пароле, при нарушении целостности исполняемых и системных файлов или как реакция на несанкционированный доступ (НСД), если блокировка задана администратором;
  • - дискреционное и мандатное разграничение доступа пользователей к ресурсам ПЭВМ и ЛВС (логические диски, файлы и каталоги), к устройствам ввода / вывода (COM-, LPT- и USB-порты), к устройствам печати, к средствам настройки операционной системы;
  • - контроль за назначением общих ресурсов на станции Windows;
  • - запрет использования несанкционированного программного обеспечения;
  • - автоматическую регистрацию результатов обращений к защищаемым ресурсам;
  • - автоматизированный контроль целостности системных файлов и программного обеспечения;
  • - выборочный контроль целостности любых файлов по запросу пользователя;
  • - сигнализацию о попытках НСД к защищаемым ресурсам и блокировку ПЭВМ;
  • - автоматическую регистрацию попыток НСД;
  • - защиту ввода-вывода на отчуждаемые носители;
  • - маскирующее уничтожение информации по запросу и автоматическое маскирующее удаление грифованных файлов;
  • - блокировку монитора компьютера при кратковременном отлучении пользователя по команде или по установленному тайм-ауту;
  • - ограничения для внедрения вирусов в исполняемые файлы на защищенной ПЭВМ;
  • - настройку ПО АПКЗИ и контроль за работой системы с рабочего места службы ОБИ. Наблюдение за действиями пользователя со станции администратора АПКЗИ в режиме реального времени;
  • - использование собственного сетевого канала обмена данными. Для сторонних разработчиков программного обеспечения предоставляется интерфейс для использования сетевого канала обмена данными;
  • - защиту от снятия и обхода АПКЗИ.

Вопросы и задания для самопроверки

  • 1. Классификация аппаратных и программных средств защиты от несанкционированного доступа к информации, хранимой в ПЭВМ.
  • 2. Характеристики аппаратных и программных средств защиты от несанкционированного доступа к информации, хранимой в ПЭВМ.
  • 3. Понятие электронного замка.
  • 4. Принципы построения и функционирования электронных замков.
  • 5. Механизмы контроля аппаратной конфигурации ПЭВМ.
  • 6. Общие принципы разграничения доступа пользователей к устройствам ПЭВМ.
  • 7. Основные принципы криптографической защиты информации.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >