Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
311
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

2.2. Построение систем защиты от угрозы нарушения целостности информации

Организационно-технологические меры защиты целостности информации на машинных носителях

Организационно-технологические меры защиты целостности инфор­мации на машинных носителях можно разделить на две основные группы:

  • организационные меры по поддержке целостности информации, хра­нящейся на МНИ;

  • технологические меры контроля целостности битовых последователь­ностей, хранящихся на МНИ. В свою очередь, организационные меры разделяются на две группы:

  • создание резервных копий информации, хранимой на МНИ;

  • обеспечение правильных условий хранения и эксплуатации МНИ.

Создание резервных копий информации, хранимой на МНИ, должно быть обязательной регулярной процедурой, периодичность которой зави­сит от технологии обработки информации, в частности от объема вводи­мых данных, важности информации, возможности повторного ввода и т.д. Для создания резервных копий могут использоваться как стандартные утилиты, которые сохраняют выбранные файлы или каталоги, так и спе­циализированные системы резервного копирования, адаптированные к конкретной АС. В последнем случае можно применять собственные мето­ды архивирования, например, так называемое "разностное" архивирова­ние, когда на вспомогательный носитель записывается не весь объем базы данных, а только та часть, которая была введена с момента послед­него сохранения.

В качестве вспомогательных носителей, на которые производится архивирование информации, традиционно рассматривались магнитные ленты. В настоящее время благодаря развитию технологий хранения ин­формации число возможных типов носителей увеличилось, поэтому для хранения архивных данных выбирают, как правило, те, которые при заданном объеме копируемой информации (в случае накопления информа­ции и с учетом определенной перспективы) и предполагаемом сроке хра­нения оптимальны по цене единицы хранимой информации. Так, в ряде случаев оптимальным устройством резервирования может быть дополни­тельный жесткий диск или CD-ROM. При ведении резервных копий необ­ходимо регулярно проверять их сохранность и целостность находящейся информации. Обеспечение правильных условий хранения и эксплуатации определяется конкретным типом машинного носителя.

Рассмотрим теперь технологические меры контроля целостности би­товых последовательностей, хранящихся на машинных носителях. Цело­стность информации в областях данных на машинных носителях контро­лируется с помощью циклического контрольного кода, контрольные числа которого записываются после соответствующих областей, причем в кон­тролируемую область включаются соответствующие маркеры.

Для стандартного сектора дискеты размер контролируемой области составит 516 байт: 512 байт данных плюс 4 байта маркера данных. При чтении с дискеты данные проверяются на соответствие записанному коду и в случае несовпадения выставляется соответствующий флаг ошибки.

Для обеспечения контроля целостности информации чаще всего применяют циклический контрольный код. В основе данного подхода ле­жит понятие полинома или, как его еще называют, многочлена. Как из­вестно, полином -это формально заданный степенной ряд, т.е. сумма множества степенных выражений независимых переменных.

В общем случае любой блок информации х в памяти вычислитель­ной машины представляет последовательность битов, которую можно считать двоичным полиномом и в дальнейшем будем обозначать через А(х). Для вычисления контрольного кода понадобится еще один полином, называемый порождающим полиномом. Этот полином обозначим G(x). Порождающий полином является в некотором роде ключом циклического кода.

Контрольный код, представляемый полиномом R(х), вычисляется как остаток отделения полинома А(х)•хr на G(x):

R(х) = (А(х)•хr )modG(x).

где r- степень порождающего полинома.

Из теории циклических кодов следует, что чем больше r, тем больше обнаруживающая способность контрольного кода. При реализации метода подсчета контрольного кода значение r в общем случае ограничено только параметрами МНИ. Например, для контроллеров гибких магнитных дисков r=16 и порождающий полином G(x) имеет следующий вид:

G(x) = x16+x12+x5 + 1.

В книге Д. Правикова "Ключевые дискеты. Разработка элементов за­щиты от несанкционированного копирования" (М.: Радио и связь, 1997г.) приводится программа на языке С, иллюстрирующая схему вычисления циклического контрольного кода. Основная сложность программной реа­лизации заключается в том, что для получения 16-разрядного остатка ин­формационный полином необходимо делить на 17-разрядный порождаю­щий полином. Это ограничение обходится с помощью специальной реа­лизации алгоритма. При сложении по модулю 2 как старший разряд остатка информационного полинома, так и старший разряд порождающе­го полинома всегда равны единице и, следовательно, известен результат их сложения, который всегда равен нулю. Поэтому складывать с остатком уже можно только младшие 16 разрядов порождающего полинома. По­скольку цель вычислений состоит в получении контрольного числа-ос­татка от деления, частное не вычисляется. В данной реализации алгорит­ма, во-первых, циклический контрольный код вычисляют, взяв в качестве первоначального значения FFFF (16-ричная запись), и, во-вторых, данные считаются поступающими, начиная со старших битов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]