Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
10
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

5.2. Меры и средства защиты от непосредственного доступа в операционную среду компьютера

К мерам защиты от непосредственного доступа в ОС компьютера на организационном уровне относятся:

– проверка системы и средств безопасности;

– управление паролями пользователей;

– классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

– разработка технологий контроля работы пользователей (разработка системы разграничения доступа, технологий аудита системных журналов и т.п.);

– разработка системы режимно-охранных мер (принятие правил регистрации носителей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.)

На программно-техническом уровне:

– аутентификация пользователей;

– шифрация записей и паролей;

– сокращение устройств ввода/вывода (приводов съемных носителей);

– применение технических средств аутентификации (например, биометрические устройства, смарт-карты) и др.

К средствам защиты от непосредственного проникновения в ОС компьютера можно отнести:

1. Смарт-карты – пластиковые карты со встроенным чипом (микросхемой). Смарт-карты обеспечивают защищенные запись и хранение личной информации, состояния электронного кошелька, финансовых транзакций, паролей доступа и данных для аутентификации.

Виды смарт-карт:

– карты с магнитной полосой (хранение малых объемов данных, низкая безопасность);

– карты памяти ранение средних объемов данных, средняя безопасность, нет криптопроцессора);

– микропроцессорные карты и криптокарты.

2. Электронные идентификаторы iButton (старое название Touch Memory) – представляют собой микросхему и миниатюрную литиевую батарейку, размещенную в корпусе. Для считывания данных из приборов iButton используется контактное устройство Touch Probe, которое представляет собой механический узел, форма которого сделана такой, чтобы он точно сопрягался с круглым корпусом прибора. Малые размеры Touch Probe позволяют встраивать его непосредственно в контроллер, прикреплять на любую поверхность или использовать в виде отдельного устройства. Взаимодействие с прибором обеспечивается моментальным касанием с корпусом iButton

3. Электронные ключи

Альтернативой смарт-картам являются USB-токены (ключи), которые, в большинстве своем, используют те же самые процессоры, изготовляются в соответствии со стандартом, который разрабатывался для смарт-карт и очень близки к ним функционально. Для использования смарт-карт необходимо специальное считывающее устройство, стоящее несколько десятков или даже сотен долларов, то есть обходится дороже USB-интерфейса, которым снабжаются сейчас все современные компьютеры. Сами же смарт-карты дешевле USB-ключа. Поэтому в том случае, когда одно считывающее устройство предназначено для нескольких пользователей, смарт-карты могут быть более выгодны.

4. Биометрические системы контроля доступа

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация, основанная на уникальности физиологических параметров и характеристик человека, особенностей его поведения. Основные достоинства биометрических методов идентификации и аутентификации:

– высокая степень достоверности идентификации по биометрических признакам из-за их уникальности;

– неотделимость биометрических признаков от дееспособной личности;

– трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются:

– узор радужной оболочки и сетчатки глаз;

– отпечатки пальцев;

– геометрическая форма руки;

– форма и размеры лица;

– особенности голоса;

– биомеханические характеристики рукописной подписи;

– биомеханические характеристики «клавиатурного почерка».

Первоначально биометрические признаки пользователя регистрируются системой как его контрольный «образ». Этот образ хранится в электронной форме и используется для сравнения с предъявляемыми признаками каждого, кто выдает себя за пользователя [87].

В данной работе рассматриваются такие меры защиты от непосредственного проникновение в ОС компьютера как:

– аутентификация пользователей при попытке входа в меню настроек базовой системы ввода/вывода (BIOS) (пароль на вход в меню настроек BIOS);

– расширение аутентификационных данных пользователей (увеличение длины пароля и расширение алфавита используемых символов в пароле), вследствие того, что данные меры просто реализуемы и соответственно широко применяются.

Так же рассматривается биометрическое средство защиты – биометрическая мышь, так как в настоящее время средства данного типа интенсивно развиваются и уже применятся во многих организациях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]