Безопасность в распределенных системах представляет собой сложную и многостороннюю проблему

Вид материалаДокументы
Почты,т1 м
Подобный материал:
1   2   3   4   5   6







N п/flf

> Тхнич*Шо«

«piMiwo улщмгы

Фирм»

YpOBWih saWHW

Кротм

XApSKr*f>HCT.

Особенности нспольяованнм

5.

Система GILLAROO

РЕ Systems

высокий

Систем* змцищает персональные компьютеры как • режиме электронной

ПОЧТЫ,Т1 М

при работе в сети. Разраб в соответст. с коммерчес. программой передачи подписей COMSEC

Использована Управлением Национальной безопасности США для крипт. защити передав. секретной инф.

1 -<

6.

Система GUARDSMAN COMSEC

РЕ Systems

высокий

Система предназнач. для пользов. оборудовано совместимого с ПК IBM

Траиспарент. дли пользоват. программ и возможность ее сопряжения с вычислительными системами различных конфигураций.


Обеспечение безопасности информации без усложнения работы с компьютером, способность предотвращать нежелательный доступ к аппаратуре и программному обеспечению характеризуют систему Triad фирмы Micronix [45], разработанную специально для ПЭВМ. Она защищает от бесконтрольного "вторжения" ПЭВМ в крупномасштабные сети. В системе Triad используются три компоненты средств обеспечения защиты информации. Входящие в нее программные средства и дополнительные платы работают, "оставаясь в тени", в то время как ПЭВМ выполняет прикладную программу. Для более надежного пресечения несанкционированного доступа к ПЭВМ, периферийным устройствам и хранящимся на диске зашифрованном файле (файлам) в системе предусмотрены некоторые дополнительные функции:

- проверка пользователей после того,как они включили машину (для этого используется "ключ" (электронный), вставляемый в гнездо платы половинного размера);

использование специальных идентифицирующих меток в файлах, что обеспечивает к ним только санкционированный доступ.

Дополнительная плата содержит память, а также заказываемые и стандартные логические схемы, выполняет фоновые операции защиты информация, освобождая от них центральный процессор. Электронный ключ представляет собой небольшой блок, в памяти которого содержатся идентифицирующие пользователя данные; их сохранность обеспечивается литиевой батареей (автономное средство питания). В блок встроены средства, препятствующие копированию его содержания. Применяемый метод идентифицирующих меток разрешает пользователю обращаться только к определенным программам и данным. Такие метки (по 24 байта) информируют о том, кто и коща создал эти данные и что разрешено с ними делать. Данные и программы шифруются системой Triad, которая воспринимает файлы и вставляет идентифицирующую метку перед тем, как файлы записываются на диск. Метка тоже шифруется. Метка прозрачна для операционной системы. Это обеспечивает управление доступом к информационным объектам. Данный механизм создает возможность добавления утилит и служебных программ операционной системы с целью управления доступом по аналогии с большими системами коллективного пользования.

К системам с "обратным вызовом" (закрепление за пользователем конкретного терминала) относится разработанное фирмой Leeman Inc. устройство многопортового доступа Secure access multiport, SAM для решения проблемы безопасности компьютера с доступом по телефонным линиям. Это аналоговое устройство, которое работает в сочетании со средствами парольной защиты, программами разграничения доступа и средствами шифрования. Устройство устанавливается на телефонных линиях непосредственно перец портами модемов компьютера. При соответствии номера абонента и номера в памяти системы, формируется контрольно-региональная запись, которая по завершении вызова выдается на принтер. Если в справочнике номер абонента не обнаружен,вызов будет отключен. То же будет при приходе вызова в незапланированное время.

Находит применение за рубежом аппаратура, реализующая метод "аппаратного барьера" между потенциальным злоумышленником и системой. Метод основан на использовании двух узлов памяти с доступом по ключу, причем один прибор устанавливается у удаленного абонента, а другой на центральной ЭВМ. Оба эти устройства выполняют функции замка и ключа, предотвращая доступ к системе с любой удаленной станции, не содержащей прибора памяти с ключом. Значения ключа никогда не передаются по линии связи и поэтому ключ определить невозможно. Разработчики фирмы Intel создали электрическое программируемое ПЗУ с доступом по ключу (КЭППЗУ 27916). Последовательность проверки начинается с генерации КЭППЗУ удаленной станции 32-х разрядного случайного числа и посылки его по линии связи в КЭППЗУ центральной системы. Оба прибора шифруют его с помощью 64-х разрядных ключей. Затем оба КЭЛПЗУ обмениваются зашифрованной информацией и при положительных результатах устанавливается связь. Прибор КЭППЗУ позволяет иметь до 1024 ключей, т.е. обслуживать 1024 абонента, 64-х разрядный ключ обеспечивает КЭППЗУ не менее 10 в степени 18 операций для подбора кода, на что потребуется 46 млрд. лет. Работа КЭППЗУ не превышает 0,1 сек. и незаметна для пользователя. Этот прибор практически исключает несанкционированный доступ к системе злоумышленника, который может проникнуть либо в центральную систему, либо на удаленную станцию, но не на обе сразу.

Все изложенное выше относилось скорее к опознанию друг другом аппаратных устройств, а само побуждающее начало злоумышленных измерений - человек - оставалось в тени. Между тем эта неновая проблема продолжает оставаться актуальной и для сетей ЭВМ. Поскольку "безупречно своей" для сети аппаратурой (ПЭВМ, терминал) может завладеть злоумышленник, то возникает проблема опознания "хозяина" аппаратуры.

В настоящее время в системах обработки данных используется три основных способа аутентификации терминальных пользователей по признакам:

паролю или личному идентифицирующему номеру (пользователь "знает");

некоторому предмету, который несет пользователь (пользователь "имеет");

каким-либо физиологическим признакам, свойственным конкретным людям (пользователь "есть").

Примером, реализующим первый способ, является система для формирования и проверки пароля. На основании регистрационного номера или машинного адреса терминала и кода, который вводится оператором, вычисляется пароль. Пароль запоминается главным ЗУ и передается в центральный процессор. Благодаря такому способу вычисления пароля программой, только зарегистрированный пользователь может воспользоваться базой данных. Большинство зарубежных ведущих фирм производителей интенсивно проводят' исследования и разработки технических средств аутентификации, реализующих второй и третий из перечисленных выше способов. В качестве предмета, имеющегося у пользователя, применяются карты идентификации (КИ).

Информация, находящаяся на карте, может быть записана и считана различными способами или комбинацией способов.

Например, КИ помещена в считывающее устройство, источник света освещает жидкокристаллическую точечную матрицу, установленную на карточке. Так как только неполяризованные элементы матрицы будут прозрачны для света, то будет прочитан соответствующий код, содержащий информацию о конкретном пользователе.

Еще одним типом КИ является информационная карточка с расположенными на ее поверхности несколькими рядами знаков, букв, простых меток, а также кодового блока, отображающего знаковые ряды в двухбайтовом коде, свнхрокоде и коде контроля ошибки. При вставлении КИ в считывающее устройство ва прозрачный электрод и противоположный ему электрод, между которыми находятся изолирующий ;ыюв- в слой фосфора, через внешние зажимы подается напряжение, • электроны, •озбузвКаемые в промежутке между изолирующим слоем и слоем фосфора, вызывают свечение фосфора. Таким образом, информационные знаки могут быть считаны только особым способом. исключающим визуальное распознавание информации.

Другим типом КИ с интегральными микросхемами является идентифицирующая карта, у которой на короткой стороне печатной платы располагаются катушки индуктивности, через которые передается электропитание на плату и осуществляется обмен кодированной информацией с опознающим устройством. Интегральная схема содержит арифметический блок, а также ПЗУ и ОЗУ.

Существуют также КИ, содержащие полоску со штриховым кодом, выполненную из магнитного материала. Полоска для магнитной записи может быть расположена с одной стороны карты. Она служит для записи штрихового кода. Маркировочная полоска выполнена из немагнитного материала и расположена на карте таким образом, что закрывает полоску со штриховым кодом, делая ее невидимой.

Применяются и оптические методы считывания информации с КИ. По обе стороны от каждой стороны маркеров расположены начальные и конечные стандартные маркеры. С помощью оптического считывания производится последовательное сканирование поверхности карты и считывание маркированной информации. В каждой линии сканирования проверяется наличие начального и конечного маркеров. По результатам проверки определяется направление наклона карты относительно линии сканирования.

В других оптических системах используют дифференциальную схему обнаружения участка максимального сигнала. Это максимальное значение используется для определения пороговых величии, с которыми сравнивается выходной сигнал дифференцирующей схемы в процессе последующего сканирования штрихового кода.

Широкий размах и все возрастающее признание начинают получать системы опознавания пользователей по физиологическим признакам.

Существует достаточно физиологических признаков, однозначно указывающих на конкретного человека. К ним относятся: отпечатки ног и рук, зубы, ферменты, динамика дыхания, черты лица и т.д. Для аутентификации терминальных пользователей распределенных систем обработки данных наиболее приемлемыми считаются отпечатки пальцев, геометрия руки, голос, личная подпись. В настоящее время существуют два возможных способа аутентификации терминального пользователя по отпечаткам пальцев:

непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств, с отпечатками из архива;

сравнение характерных деталей отпечатка в цифровом коде, которые получают в процессе сканирования изображения отпечатка. В настоящее время разработаны специальные чувствительные материалы, обеспечивающие получение отпечатков без использования краски, основанных на способности веществ изменять свои отражательные характеристики от температуры прикладываемых предметов.

При непосредственном сравнении изображений отпечатков, устройство аутентификации определяет оптическое соотношение двух изображений и вырабатывает сигнал, определяющий степень совпадения отпечатков. Сравнение отпечатков обычно выполняется непосредственно на месте установки устройства, так как передача по каналам связи изображения не применяется из-за ее сложности и высокой стоимости.

Большое распространение получил способ, построенный на сравнении деталей отпечатков или метода бороздок на отпечатках. При этом пользователь вводит с клавиатуры идентифицирующую информацию, по которой устройство аутентификации проводит поиск необходимого списка деталей отпечатка в архиве центральной ЭВМ. После этого он помещает палец на оптическое окошко устройства, и начинается процесс сканирования, в результате которого определяются координаты 12-ти точек, определяющих относительное расположение бороздок отпечатка. Сравнение производится в ЭВМ по специальным алгоритмам. Однако практически невозможно обеспечить точную центровку и стабильную пластичность пальца, поэтому невозможно получить точное положение бороздок, а потому оценка соответствия имеет вероятный характер. Одним из примеров устройства аутентификации по отпечаткам пальцев может служить система Fingerscan разработанная фирмой Calcpan Texnology Inc. Эта система состоит из центрального устройства управления стоимостью 53 тыс. долларов и устройств для снятия отпечатков пальцев (по 400 долларов). Компания Fingermatrix Inc. по контракту с МО США разработало устройство аутентификации пользователей по отпечаткам пальцев Ridge Reader (устройство считывания рельефа). Пользователь помещает свой палец в специальную щель, напоминающую точилку для карандашей, и устройство производит оптическое сканирование поверхности кожи. Перед этим он вводит идентифицирующий номер. Устройство включает лазерную оптическую систему, аппаратуру обработки сигналов , микропроцессор с программами обработки сигналов, микропроцессор с программами построения "образа" отпечатка пальца. Рельеф кожи считывается устройством почти безошибочно. Для занесения эталона отпечатка одного пальца требуется от 3-х до 5-ти минут, объем памяти требуется 256 байт.

Также может использоваться для идентификации форма кисти руки человека. Уже разработаны такие устройства аутентификация. Их принцип действия основан на том, что на руку испытуемому направляют яркий свет, освещенность чувствительных элементов при этом зависит и от длины пальцев, и от закругления кончиков пальцев, и от просвечиваемости кожи пальцев. Выходная информация от каждого фоторезистора преобразуется в цифровой код. Идентифицирующая информация может храниться централизованно в главной ЭВМ.

Уже в течение ряда лет фирма Identimat Corp выставляет на рынке устройство аутентификации личности по геометрии рук. Комплект стоит околЬ 3-х тыс. долларов.

Наибольшее внимание в последнее время уделяют методам аутентификации с помощью автоматического анализа подписи. Известно, что почерк человека строго индивидуален для каждого. Еще более индивидуальна подпись человека. Она становится чрезвычайно стилизованной и со временем приобретает характер условного рефлекса. Однако очевидно, что две подписи одного человека не могут быть абсолютно идентичными. Большие возможности имеет способ, при котором предполагается применение специальных измерительных авторучек с датчиками, чувствительными к динамическим характеристикам движения (скорость,ускореиие,давление) в процессе подписывания. Эти параметры уникальны для каждого человека, их невозможно подделать. В авторучку встроен двумерный датчик ускорения, позволяющий измерять характеристики на плоскости, а также датчик давления, дающий параметры вертикальной силы. Существуют два способа сравнения результатов измерений. Первый основан на сравнении амплитуд ускорений каждые 5-10 млсек. Требуемая память 2 кбайт. Второй способ основан на применении средних величин полного времени написания, промежутков "молчания", скорости и ускорения по осям Х и Y и средней силы по Z. Требуемая память 200 байт для хранения одного эталонного вектора. Заявлено, что британская фирма Alanleibert Associates LTD выпускает систему установления подлинности подписи Sign/On, которая не уступает по надежности устройствам, сверяющим отпечатки пальцев, имея вдвое меньшую стоимость. Система при тщательной проверке по военным стандартам показала долю отказов по ошибке не более 1%. Система Sign/On устанавливает подлинность подписи и принимает решение за 3 сек. и стоит 850 ф.ст. Системами анализа подписей занимаются также фирмы IBM,Tomas Y.Watson Research Center.Stadford Research Inst, Sandia Laboratores и другие.

По мнению ряда специалистов, наиболее надежными средствами аутентификации пользователей являются средства верификации по голосам. Это направление очень перспективно потому, что для аутентификации могут быть использованы телефонные каналы связи, а алгоритм опознавания может быть реализован в центральное ЭВМ. Устройства аутентификации пользователей по их голосам позволяют строит» графой энергии на различных частотах. Эти графики называют иноща "снимками" или образами голоса, которые сугубо индивидуальны для каждого человека.

В таких устройствах пользователь произносит перед микрофоном слова* „когорте подбираются по принципу наибольшего разнообразия звуков. Затем звуковоД сягажл фильтруется на несколько частотных полос шириной 200-300 Гц каждая, • ооревеляются соответствующие амплитудно-частотные характеристики (спектрально-фоаетвчесхие признаки) каждой части спектра. Слова, которые произносит пользователь, прецвартельно выводятся на экран дисплея в случайной последовательности, что исключает подлежи и в том числе использование магнитофона.

Устройства аутентификации пользователя по голосу разрабатываются фирмами Texas Instruments, Bell Laboratories, IBM и др.

Таким образом, проведенный анализ современных методов и средств обеспечения безопасности в ИВС и ТКС показал, что проблема обеспечения безопасности в сетях все более усложняется. Вычислительные и телекоммуникационные сети в дополнение к проблеме аутентификации для отдельной системы требуют установления подлинности самих систем, чем обеспечивают дополнительную защиту от случайностей или преднамеренной утечки информации.

Свидетельства подлинности (пароли, например) в условиях сети имеют свойство становиться менее эффективными, так как они проходят цепочку многочисленных узлов ретрансляторов и т.п.

Поэтому в сети целесообразна только централизованная проверка и применение средств аутентификации, защищенных от подделок. Основными направлениями обеспечения безопасности в сети являются:

контроль доступа к ресурсам (все абоненты сети должны быть идентифицированы и их подлинность установлена, требования на доступ должны быть проверены до того, как будет установлена связь между абонентом и системой);

гарантирование требуемого уровня защищенности (реализация контроля и наблюдения за использованием ресурсов сети и целесообразности средств обеспечения безопасности);

контроль использования ресурсов сети (интерфейс сети должен усиливать меры защиты центральной ЭВМ, в распоряжении которой находится запрашиваемый ресурс).