авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 6 ] --

• случайном высвечивании или распечатке паролей в присутствии посторонних лиц;

• анализе остатков информации в запоминающих устройствах во время профилактики и ремонта технических средств КСА;

• отказах аппаратуры, приводящих к невозможности стирания секретной информации;

• наличии возможности доступа к паролям со стороны технического обслуживающего персонала;

• прямого хищения носителей кодов паролей;

• аварийных ситуациях, приводящих к невозможности контроля доступа к информации и средствам ее обработки.

В этой связи перечислим основные меры предосторожности, рекомендуемые (11, 4, 39) для защиты кодов паролей:

1) пароли никогда не следует хранить в вычислительной системе в явном виде, они всегда должны быть зашифрованы;

2) пароли не следует печатать (отображать) в явном виде на терминале пользователя (за исключением терминала оператора службы безопасности информации, который должен находиться в изолированном помещении). В системах, где характеристики терминалов не позволяют это сделать, пароль печатается на маску, закрывающую его значение;

3) чем больший период времени используется один и тот же пароль, тем больше вероятность его раскрытия. Следовательно, его надо менять как можно чаще и по случайному закону;

4) система никогда не должна вырабатывать новый пароль в конце сеанса связи даже в зашифрованном виде, так как это позволит нарушителю легко им воспользоваться.

Для закрытия кодов паролей можно использовать методы необратимого шифрования (см. гл. 10) или более сложный метод "необратимой беспорядочной сборки", когда пароли с помощью специального полинома преобразуются в зашифрованный пароль. В этом случае не существует никакой схемы для возвращения к оригиналу пароля. При вводе пароля система преобразует его по данному закону во время процесса регистрации и сверяет результат с преобразованным ранее паролем, хранящимся в системе. Примером такого преобразования может быть полиномиальное представление |11|:

f(х) = (xn + а1xn1 + а2х3 + а3x2 + а4x + а5) mod p где р = 264 - 59;

n = 224 + 17, n1 = 224 + 3, аi, -- любое произвольное 19-разрядное число (i = 1, 2, 3, 4, 5), a х — пароль в явной форме, f(х) — зашифрованный пароль.

Более детально выбор полиномов рассмотрен в специальной литературе |50].

Однако при выборе данного метода следует защититься от возможного его обхода путем перебора значений пароля. В первую очередь обязателен контроль несовпадений, который состоит в том, что при количестве несовпадений, например, более трех, должен вырабатываться сигнал тревожной сигнализации и блокировки обращения с указанием времени и места события. В ответственных случаях рекомендуется также введение временной задержки на выдачу результата совпадения введенного и хранимого паролей для того, чтобы увеличить ожидаемое время раскрытия пароля. Расчет временной задержки приведен в подразделе 22.4.

Возможен и другой способ защиты паролей, использующих метод гаммирования (наложения) при наличии в ЭВМ (КСА) по меньшей мере двух (не считая резервных) конструктивно разделенных областей памяти.

Если обозначить через Х1, Х2... Xn коды паролей, подлежащие защите, а через K1,K … Kn — соответствующие коды их закрытия, то, используя метод гаммирования, можно получить закрытые значения кодов паролей Y1,Y2,…Yn путем сложения чисел Х и К по mod X1 K1 = Y X2 K2 = Y …………….

Xn Kn = Yn Значения К и Y хранятся в ЭВМ в разных областях памяти, а значения Х не хранятся.

При поступлении в ЭВМ кода пароля от пользователя производится сложение по mod 2 его значении с соответствующим кодом закрытия "K". Результат сложения проверяется на совпадение с хранимым значением Y. Смысл защиты заключается в раздельном хранении значений "K" и "Y" (так как KY= X), доступ к которым должен быть открыт только программе опознания пользователей и программе ввода их значений. Последняя должна работать только на оператора службы безопасности, у которого должен быть свой пароль из числа тех же паролей, но со своим идентификатором. Значение его идентификатора можно также сделать переменным. При вводе новых паролей оператор службы безопасности выбирает случайные значения паролей и кодов их закрытия.

Любая система защиты паролей сохраняет свою силу лишь при обязательном наличии контроля службой безопасности доступа к программе защиты как со стороны штатных средств КСА, так и посторонних. Защита от подбора пароля также необходима, как и в первом случае.

Для повышения степени защиты кодов паролей в ЭВМ можно применить на программном уровне метод генератора псевдослучайных чисел, позволяющий из одного числа получить группу чисел, которые можно использовать в качестве кодов закрытия (метод см. в разд. 10.5).

При этом первое число, называемое главным паролем, может на время работы храниться в памяти терминала службы безопасности, а выбранные из него коды закрытия в ОЗУ вычислительного комплекса КСА. В случае ремонта ОЗУ значения паролей и кодов закрытия заменяются новыми. Данная мера необходима для исключения несанкционированного доступа к паролям на случай содержания значений "К" и "Y" в остатках информации в ОЗУ. Поэтому съем ОЗУ должен производиться с разрешения службы безопасности.

Возможны и другие методы защиты кодов паролей. Выбор криптографического метода для конкретной системы должен быть обязательно проверен специалистами по криптографии.

Наиболее эффективной защитой пароля от несанкционированного перехвата считается разделение его на две части: одну — для запоминания пользователем, вторую — для хранения на специальном носителе. В этом случае при утере или хищении носителя пароля у пользователя будет время заявить об этом службе безопасности информации, а эта служба успеет изменить пароль.

22.6. ПРИНЦИПЫ ПОСТРОЕНИЯ НОСИТЕЛЕЙ КОДОВ ПАРОЛЕЙ В настоящее время существует много различных носителей кодов паролей. Такими носителями могут быть пропуска в контрольно-пропускных системах, кредитные карточки для идентификации личности или подлинников документов и т. п. Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению, режиму использования, степени защиты информации, количеству пользователей, стоимости и т. д. Рассмотрим некоторые из них, получившие наибольшее распространение.

Применяемые носители кодов паролей (НКП) можно разделить на контактные, Каждый вид носителя обладает своими бесконтактные и смешанного типа.

достоинствами и недостатками. При частом применении контактных НКП (стыковке и расстыковке с ответной частью) предъявляются высокие требования к качеству контактной поверхности и механической прочности контактов. С увеличением числа контактов эти характеристики ухудшаются.

Еще недавно существенную роль в выборе конструкции НКП играл объем записываемой информации и физический процесс записи информации в носитель.

Бесконтактные носители могут быть простыми, а аппаратура записи или применяемое для этой цели оборудование — относительно сложным и дорогим, объем записываемой информации небольшой. Простые носители часто не отвечают требованиям защиты от компрометации, которые в последнее время существенно возросли. Развитие технологии изготовления элементов памяти позволило получить перепрограммируемые полупроводниковые энергонезависимые запоминающие устройства с достаточно большим объемом памяти, что почти решило проблему создания НКП широкого применения с высокими показателями. Возможно применение и других типов носителей кодов паролей. В качестве НКП целесообразно применять более дешевые и унифицированные серийные аппаратные средства. При этом необходимо принимать во внимание не только стоимость самого носителя, но и стоимость аппаратуры записи информации на него, а также стоимость терминалов, для которых он предназначен, т. е. стоимость всего комплекса технических средств. При выборе типа носителя существенную роль также играет количество пользователей, режим работы, назначение и сроки эксплуатации автоматизированной системы. Основная функция, которую НКП выполняет, — хранение кода пароля его предъявителя. В этом смысле содержание записанной в нем информации от владельца скрывать не стоит. Однако слишком очевидная и легко читаемая информация может быть доступна и для посторонних лиц. В ответственных системах может потребоваться защита кода пароля от компрометации. Большей стойкостью к компрометации обладают носители, требующие для считывания информации специальной аппаратуры. Логично утверждать, что стойкость НКП к компрометации тем выше, чем сложнее аппаратура считывания информации. Этим требованиям наиболее полно отвечает ППЗУ. Процесс усложнения несанкционированного считывания информации далее идет по пути применения криптографических методов, когда на НКП, кроме памяти, помещаются защитные схемы и преобразователи, не позволяющие считать информацию с НКП без дополнительных специальных, периодически заменяемых парольных процедур. При этом следует иметь в виду, что непосредственное шифрование только кода пароля его стойкость к компрометации не увеличит, так как по сути паролем становится результат преобразования, а он остается легкодоступным. Поэтому подделка и фальсификация НКП должны быть существенно затруднены.

С переходом на "электронные деньги" потребовалось создание НКП массового применения (кредитных карточек), надежных и удобных в обращении, с высокой достоверностью хранения и стойкостью к компрометации информации.

При выборе и создании НКП для проектируемой системы следует учитывать следующие требования:

• количество пользователей;

• характер и стоимость защищаемой информации;

• необходимость в защите пароля от пользователя и стойкость к компрометации паролей;

• возможность многократной записи информации;

• объем записываемой в носитель информации;

• стойкость к подделке и фальсификации носителя с паролем;

• устойчивость к внешним воздействиям, механическим, климатическим, магнитным полям, свету и др.;

• время хранения записанной информации;

• скорость считывания информации;

• периодичность повторной записи информации в носитель;

• условия и способ хранения носителя у пользователя;

• взаимозаменяемость конструкции носителя;

• габариты и вес носителя;

• конструкцию и принцип работы ответной части устройства считывания пароля с носителя;

• согласование содержания и объема информации на носителе с идеологией применения кодов паролей в системе опознания и разграничения доступа;

• надежность хранения информации и функционирования;

• срок службы;

• стоимость работ, связанных с изготовлением и эксплуатацией носителей.

Влияние перечисленных требований на выбор конструкции носителя кодов паролей и системы их применения выражается следующим образом. При большом количестве пользователей увеличивается вероятность потери, хищения, фальсификации носителя и компрометации кода пароля. Характер и высокая стоимость защищаемой информации могут быть привлекательными для нарушителя. Защита кода пароля от пользователя вряд ли целесообразна при невысоких стоимости и важности информации, так как пароль является его идентификатором, и носитель выполняет вспомогательную роль в запоминании пароля.

Возможность многократной записи в НКП позволяет использовать одни и те же носители при замене кодов паролей, выполняемой в интересах сохранения уровня эффективности защиты информации в системе, что может потребовать наличия у владельца КСА соответствующей аппаратуры записи. Использование носителей с готовой записью кодов, произведенной на заводе-изготовителе, требует соблюдения некоторых условий:

• записи кодов паролей в виде случайных чисел;

• изготовления НКП с разными значениями паролей в количестве, превышающем количество пользователей, и с учетом периодичности замены и выполнения требуемой стойкости к подбору паролей;

• соблюдение при записи и поставке НКП режима секретности. Однако, принимая во внимание один из принципов построения защиты (исходить из наихудших условий), следует считать, что записанные на заводе значения паролей независимо от грифа секретности будут храниться постоянно и, следовательно, могут быть известны нарушителю.

Случайный характер значений паролей в данном случае теряет свой смысл, а стойкость к подбору пароли с первой попытки будет равна Р =1/N, где N — количество записанных паролей. По этой причине запись паролей на заводе менее предпочтительна.

Объем записываемой в носитель информации определяется исходя из длины записываемого пароля и технических возможностей носителя по выбранной технологии записи информации. Ранее уже отмечалось, что чем длиннее пароль, тем выше его стойкость к подбору. Стойкость компрометации пароля и фальсификации носителя нужна только для особых систем, связанных с большим риском потери или искажения ценной информации, и должна быть такой, чтобы стоимость работ нарушителя по вскрытию пароля или фальсификации НКП превышала его материальную выгоду от НСД.

Другим критерием оценки стойкости к компрометации пароля и фальсификации носителя может быть сравнение ожидаемого времени, затрачиваемого потенциальным нарушителем на НСД, и времени действия данного пароля в вычислительной системе, т. е.

периода его замены. Если первое превышает второе, стойкость обеспечена.

Время надежного хранения паролей в НКП должно быть не меньше периода замены паролей в вычислительной системе на новые, а скорость считывания информации с него должна удовлетворять требованиям быстродействия вычислительной систем!, в которой применяется данный НКП. Периодичность повторной замены информации в носителе связана с его техническими возможностями по времени хранения информации. Условия и способ хранения носителя у пользователя связаны с назначением вычислительной системы,;

габаритом и весом носителя, его конструкцией, которые должны быть минимальными, желательно в виде плоской карточки, помещающейся в кармане одежды пользователя.

Взаимозаменяемость конструкции носителя необходима для обеспечения его работы на ответных частях всех терминалов данной вычислительной системы. Содержание и объем пароли и служебной части информации НКП должно строго соответствовать идеологии применения паролей в системе опознания и разграничения уступа, так как НКП, если таковые применены, являются неотъемлемой ее частью, разработанной по единому техническому заданию.

Перечисленные требования говори- о том, что создание НКП — проблема комплексная. Решению об их создании должна предшествовать глубокая и всесторонняя оценка всех взаимосвязанных вопросов, в первую очередь характера и стоимости защищаемой информации, затрат на создание и применение НКП и аппаратуры записи для них.

Важную роль при применении НКП на практике играет вопрос синхронизации записи паролей на НКП и ввод к значений в вычислительную машину. При значительном количестве пользователей возникает необходимость в увеличении объемов этих работ.

Однако не следует торопиться автоматизировать этот процесс путем совмещения вода паролей в вычислитель и записи их значении на НКП, так как это потребует разработки специальной аппаратуры, что может усложнить техническую задачу и увеличит расходы.

При сохранении раздельной записи большой объем работ действительно будет, но только при первоначальной загрузке вычислительной системы. Необходимая в процессе эксплуатации системы замена паролей может производиться в течение долгого времени по группам паролей без ущерба уровню безопасности. Для этого в таблице кодов паролей на переходный период (например в течение суток) могут храниться одновременно старое и новое значения пароля. После выдачи пользователю НКП с новым значением пароля старое значение стирается. При этом надо еще принять во внимание психологический аспект в работе службы безопасности, выполняющей эту работу. Напомним, что ее функции в основном контрольные и сводятся к наблюдению, т. е. пассивной роли, которая на практике притупляет бдительность и внимание. Живая и активная деятельность повышает эффективность работы исполнителей.

Для защиты НКП от потери можно снабдить его простым механическим креплением.

В целях ознакомления с проблемой создания приведем обзор различных конструкций НКП по материалам зарубежных патентов.

О. Гормен (патент США № 3154761) для обеспечения чувствительности к магнитному материалу, включенному в состав карты, использовал систему электромагнитов.

Рейно (патент США № 3274352) для локальных изменений магнитного потока, вызываемых магнитными элементами, входящими в состав пластиковой карты, применил измерители на основе магнитных переключательных элементов. Тен Эйк (патент США № 3465131) использовал пластиковую карту, содержащую металлические полоски, включенные повсюду в карту за исключением тех участков карты, где в металлических полосках сделаны пробивки с целью получения изменений магнитного потока в этих местах. Наличие этих позиций устанавливается с помощью считывателей с электромагнитным приводом. Купер (патент США № 3564214) использовал медные диски, входившие в состав карты из непрозрачного материала, и устройство считывания на сокращенных электромагнитных катушках, позволяющее устанавливать наличие или отсутствие медных дисков в позициях, соответствующих определенным скрещенным катушкам.

На примере каждой из этих систем можно показать зависимость стоимости и сложности системы от степени обеспечиваемой ею безопасности. Электромагнитные катушки относительно дороги и требуют изоляции или диэлектрической защиты от сетевого напряжения. Считывающие переключательные элементы или движущиеся магнитные элементы, или устройства другого типа порождают проблемы, связанные не только со стоимостью таких элементов, но и с их надежностью и сроком службы, которые, как правило, возникают в процессе применения любых устройств электрических цепей, имеющих движущиеся элементы. Чувствительные элементы, ориентированные на считывание информации с карт, в состав которых входят магнитные материалы или постоянные магниты, характеризуются достаточно высокой стоимостью, как и сами упомянутые карты. Бэллард (патент США № 3634657) использует четыре оконечных устройства на основе эффекта Холла для обнаружения пространственной комбинации и четырех магнитных элементов в пределах кодовой карты типа кредитной или подобных карт. Использование карт с элементами на основе постоянных магнитов и схем с четырьмя оконечными элементами на основе эффекта Холла приводит к увеличению стоимости и сложности подобных устройств (патент США № 3896292).

Все рассмотренные системы (и в особенности те из них, в которых кодовые карты снабжены магнитными элементами) не требуют точной установки кодовой карты вследствие относительно больших размеров обнаруживаемых элементов или относительно большой величины магнитного поля, благодаря чему проблема совмещения не является в этом случае очень критичной. В них не предусмотрено средство фиксации кодовой карты для ее точной установки, а также отсутствуют схемные средства обнаружения фальсифицированного кода или защиты от попыток привести устройство в действие с помощью примитивной намагниченной или не намагниченной металлической пластинки.

Майкел Мей и Мелвин М. Инглиш (патент США № 3896292 22.УП. 75 г.) предложили считывающее устройство на двухполосных магниторезисторах на основе эффекта Холла, устанавливаемых в качестве чувствительных элементов. В качестве носителя кода при этом служит пластиковая карта (например: 25,4 х 76,2 мм) с точно размещенными внутри неё в нужных позициях частицами металла (например: 0,254 х 3,2 х 6,3 мм). Изменение активного сопротивления магниторезисторов достигается за счет изменения формируемого постоянным магнитом поля смещения в этих резисторах, которое происходит в присутствии указанной частицы. Количество и размещение частиц в пластиковой карте может пространственно изменяться, что и является кодом. При этом материал металлического элемента (частицы) должен быть выполнен из мягкого железа, характеризующегося малым значением Н, высоким значением В и малой остаточной намагниченностью. Принципиальная схема одного из вариантов исполнения метода представлена на рис. 22.3.

Приведенная схема реализует логическую функцию "АВ", где А — указывает на присутствие, а В — отсутствие металлического элемента, и, по мнению авторов, является в сочетании с малыми затратами на обслуживание достаточно экономичным средством защиты от возможности использования фальсифицированных носителей, которые для приведения устройства в действие должны были бы содержать металлические кодовые элементы в точно установленных участках и только в этих участках. Применение различных фиксаторов положения носителя кода (как, например, фиксирующего щупа), вызывающих срабатывание микровыключателей, расширяет логические возможности устройства. Однако при необходимости обеспечения большой степени защиты устройства правильным решением было бы использование двух или большего числа металлических кодовых элементов и применение более сложной логической схемы.

Анализ приведенной схемы показывает, что код образуется за счет:

• пространственного размещения элементов носителя и пары датчиков относительно друг друга по площади считывающей платы;

• точности размещения и материала металлического элемента;

• конструктивных размеров носителя и фиксирующих размеров, что по эффективности защиты эквивалентно обыкновенному механическому замку с ключом.

Разница только в конструктивном исполнении и приспособлении для определенных целей.

Рис. 22.3. Схема построения устройства считывания информации с носителя кода на металлических элементах по методу Мея (США):

НК — носитель кода;

МЭ — металлический элемент;

МР — магниторезистор;

ПС — плата считывания;

ПН — приемник носителя;

У — усилитель;

51, 52 — микропереключатели (один — на ввод, второй — на фиксацию носителя);

0В — одновибратор;

ИУ — исполнительное устройство;

С — конденсатор;

К1, К2 — резисторы Поэтому данный метод кодирования с точки зрения безопасности обладает следующими недостатками:

• относительно простая возможность скопировать носитель;

• достаточно сложная запись и замена кодов, требующие заводских условий, что приводит к длительному использованию одного и того же кода пароля;

• ограниченный объем информации в носителе;

• отсутствие взаимосвязи с системой управления полномочиями пользователей.

Энгель В., Латуссек Г. П. (патент ФРГ, 2659640 30.12.76 г. пер. № Л-27160 ВЦП) предлагают считывающее устройство для карточек, несущих магнитную информацию в форме ленты. При этом носитель перемещается вдоль платы, на которой имеется выполненный в виде интегральной схемы датчик Холла. Существенным преимуществом применения магнитной головки, снабженной датчиком Холла, является то, что считываемая информация не зависит от скорости перемещения носителя, что имеет важное значение при его ручном использовании.

Рис. 22.4. Принцип построения устройства считывания информации с магнитной карточки:

1 — ферритовая плата;

2 — датчик Холла;

3 — щель;

4 — считываемая карточка;

5 — намагничиваемый слой;

6 — намагничиваемый участок;

7 — магнитосиловые линии При этом носитель выполнен в виде карточки с нанесенным на нее магнитным слоем, в котором в соответствии с заданной кодировкой создаются при записи намагниченные или ненамагниченные участки. Принцип построения устройства показан на рис. 22.4.

Датчик Холла 2 находится в положении, перпендикулярном к карточке 4, несущей на себе магнитную информацию. Поток, исходящий из магнитного участка б карточки 4, при продольном скольжении карточки 4 возле головки захватывается ферритовыми платами / и отклоняется через щель 3. При этом датчик Холла 2 перпендикулярно пронизывается магнитным потоком с индукцией, пропорционально остальной индукции магнитной ленты.

Если через датчик Холла в направлении, перпендикулярном плоскости чертежа, пропустить постоянный ток управления, то возникнет напряжение Холла, пропорциональное остаточной индукции.

В устройстве для записи и (или) считывания намагничиваемых контрольных карточек, предлагаемом Лиенхардом X. и Шнайдером Г. (Швейцария, 574139, 15.2.1976, перевод № П-27161 ВЦП), используется оригинальное техническое решение. Контрольная карточка состоит из слоя основы 12, магнитного накопительного слоя 13 и магнитного коммутационного слоя 14. Коммутационный слой 14 с очень небольшим промежутком размещен над накопительным слоем 13 и отделен от него изолирующим слоем 15. Над коммутационным слоем расположен слой покрытия 16 (рис. 22.5, 22.6, 22.7).

Накопительный слой 13 и коммутационный слой 14 обладают анизотропными свойствами. Легкая ось накопительного слоя 13 и коммутационного слоя 14 обозначена стрелкой 17 (рис. 22.6), а жесткая ось обозначена пунктирной стрелкой 18. Легкая и жесткая оси взаимно перпендикулярны и проходят параллельно плоскости карточки. Напряженность анизотропного поля накопительного слоя 13, например, в 10 раз больше, чем его величина у коммутационного слоя 14.

Отдельные слои контрольной карточки 11 могут состоять из материалов, которые обычно применяются в технике тонкопленочных запоминающих устройств.

Рис. 22.5. Схема взаимодействия магнитных полей в карточке (фрагменты а и б) Рис. 22.6. Конструкция магнитной карты Слой основы 12 и покрывающего слоя 16 может быть изготовлен из пластика (даже картона). Накопительный и коммутационный слои могут состоять из сплавов Ре—М1—Со, из соединений таких редкоземельных элементов, как самарий или иттрий с кобальтом, из соединений окиси железа с барием или со стронцием и т. д. На слой основы 12 или на изолирующий слой 15 они могут наноситься гальваническим путем, напылением, в виде наплавления или путем ламинирования в виде связанного с синтетической смолой материала. Изолирующий слой 15 может быть выполнен, например, из окиси кремния или из синтетического материала.

Запись (магнитное кодирование) и считывание информации с носителя осуществляется при помощи ортогональной системы проводников, которая в приведенном примере (см. рис. 22.6) образована множеством геометрически параллельных, расположенных в направлении, перпендикулярном легкой оси 17, ленточными проводниками 20, 21. Проводящая петля 20, 21 дважды пересекает ленточный проводник 19.

Каждый из ленточных проводников 19 относится к двум ячейкам запоминающего устройства носителя. Чтобы увеличить количество ячеек, нужно иметь большее количество проводящих петель 20, 21, что ведет также к тому, что каждый из ленточных проводников соответственно принадлежит к группе ячеек запоминающего устройства.

Ленточные проводники 19 работают в качестве проводов запроса слов, а проводящие петли 20, 21 при записи в качестве проводов запроса битов, а при считывании — в качестве проводов считывания. Для записи информации в выбранную ячейку запоминающего устройства носителя 11 токовый импульс кодовой комбинации /„ выдается в ленточный провод 19, проходящий над данной ячейкой запоминающего устройства, и одновременно в проводящую петлю 20, 21 выдается токовый импульс бита 4. В результате под местами перекрещивания ленточных проводников 19 с проводящей петлей 20, 21 будет записываться информация в двух дополнительных доменах, которые вместе представляют собой 1 бит.

Магнитное состояние двух дополнительных доменов носителя 11 при обесточенных ленточных проводниках 19, 20, 21 видно из представленного на рис. 22.5а, на котором одинаковыми относительными числами обозначены одинаковые с представленными на рис.

22.6 детали. Стрелки 22, 23 указывают направление постоянного магнитного потока в накопительном слое 13. Благодаря магнитной связи между накопительным слоем 13 и коммутирующим слоем 14 магнитный поток в коммутирующем слое 14 устанавливается во встречном направлении, указанном стрелками 24, 25, по отношению к магнитному потоку, расположенному напротив накопительного слоя 13. В результате этого получается практически замкнутый магнитный контур с очень небольшим полем рассеяния, которое может быть значительно уменьшено за счет подбора толщины слоя основания 12 и слоя покрытия 16.

Для считывания информации, как показано на рис. 22.56, импульс тока /„ подается на соответствующий ленточный проводник 19. Возникающее в результате этого магнитное поле поворачивает намагниченность в коммутационном слое 14 в направлении жесткой оси 18, т. е. перпендикулярно к плоскости чертежа (рис. 22.56) без оказания при этом существенного воздействия на намагниченность доменов в расположенном ниже накопительном слое 13.

Рис. 22.7. Схема записи и считывания информации с магнитной карточки Замкнутый до этого контур магнитного поля разомкнется, и в проводящей петле 20, 21 будет индуцировано напряжение сигнала, полярность которого зависит от направления магнитного потока в накопительном слое, и таким путем будет показано, является ли данный бит логической "1" или "О".

Для изменения информации должен быть перемагничен и накопительный слой 13.

Для этого необходимо совпадение между магнитным полем по жесткой оси 18 и магнитным полем по легкой оси 17. Первое магнитное поле получается под воздействием токового импульса слова In, ;

а второе магнитное поле — под воздействием токового импульса бита Ic.

В зависимости от направления токового импульса бита I производится запись такой пары доменов, которая представляет собой "1" или "О".

На рис. 22.7 показаны основные детали устройства записи и (или) считывания. На рисунке показана та сторона магнитной головки 26, которая входит в соприкосновение с непоказанным на рисунке носителем (карточкой).

Магнитная головка состоит из изолирующего корпуса 27, на верхней стороне которого расположена выполненная в соответствии с представлением на рис. 22. ортогональная система проводников. Ленточные проводники 19 одним своим концом непосредственно, а другим концом через переключатель выбора слов 28 подключены к формирователю усилителю слов 29. Проводящая петля 20, 21 одной стороной подключена к формирователю-усилителю битов 30, а другой — на вход дифференциального усилителя 31.

Поверхность магнитной головки 26, находящаяся внутри ограничительной пунктирной линии 32, выполнена в виде плоской контактной поверхности и имеет направленный назад уступ. Между ленточными проводниками 19 и петлями 20, 21 имеется тонкий изолирующий слой.

Магнитные носители кода пароля изготавливаются также из однородной магнитной полоски, на которой запись выполняется с помощью точечного намагничивания в отдельных выбранных областях (например: патент США № 3449711). Такая полоска в типичном случае формируется из феррита бария, равномерно нанесенного на гибкую основу из материала типа резины. Эта полоска является довольно мягкой даже при значительной толщине. Для получения сравнительно жесткой карточки, включающей подобный материал, магнитную полоску размещают между пластмассовыми полочками такой же длины и ширины, а затем все три скрепляются друг с другом с помощью надлежащего клеящего вещества и (или) с помощью термообработки под давлением или по технологии, предложенной Давидом Кремером (патент США № 381 1977 г.). Носитель кодируется при изготовлении на заводе путем намагничивания его участков в направлении, перпендикулярном плоскости носителя и в соответствии с выбранным кодом.

Устройство считывания таких носителей имеет щель, в которую такой носитель вставляется согласно инструкции, напечатанной на нем. При этом намагниченные участки совмещаются с датчиками считывающего устройства, с которых соответствующие сигналы поступают на схему управления.

Схема управления сравнивает полученный код с хранящимся в ее памяти и при положительном результате включает исполнительное устройство.

В качестве датчиков при этом могут использоваться язычковые переключатели (герконы) или датчики Холла. В конструкциях устройств с язычковыми переключателями при применении кодовых карт с намагничиванием участков ее поверхности было обнаружено (патент США № 3999023), что магнитный участок с увеличенной величиной потока может быть получен в результате намагничивания участка необходимой полярности.

Кроме того также было обнаружено, что величина потока намагниченного участка может быть дополнительно увеличена созданием на карте некоторых областей или полосок заданной полярности.

1-й метод изображен на рис. 22.8, на котором заштрихованная часть намагничивается перпендикулярно лицевой поверхности карты, так что, например, лицевая поверхность приобретает северную полярность. Если необходимо закодировать карту на участках 1, 2, 3, сильный магнитный поток противоположной полярности пропускают через требуемые намагничиваемые участки посредством относительно небольших электродов, диаметр которых примерно равен диаметру требуемых участков.

Рис. 22.8. Схема намаг- Рис. 22.9. Схема намаг- Рис. 22.10. Схема намаг ничивания перпендику- ничивания полосок с ничивания полосок с лярно лицевой чередующейся поляр чередующейся поляр ностью (вариант 1) ностью {вариант 2) поверхности карты По второму методу еще более увеличенный магнитный поток можно получить путем намагничивания на карте полосок с чередующейся полярностью (рис. 22.9 или рис. 22.10).

При расположении по рис. 22.9 и 22.10 большинство язычковых переключателей (под (над) ненамагниченными участками) подвергаются действию различных полярностей на их противоположных концах и поэтому стремятся замкнуться, тогда как переключатель соответствующего участка 1, 2, 3 стремится перейти в разомкнутое состояние (если карта установлена правильно).

В последнее время с развитием полупроводниковой электронной техники и технологии появились носители кодов с малым числом надежных контактов. Высокая степень интеграции выполняемых функций в единице объема и интегральная технология полупроводниковой техники позволили разместить в объеме кодовой карты микропроцессор с различными типами запоминающих устройств с достаточным объемом информации и количеством возможных операций по ее обработке. Таким устройством например, является карта СРВ, рассматриваемая в статье Жирардо И. "Карта СРВ и проблема безопасности" (GirardotY.. LA CARTE CP8 ET LES PROBLEMS DE SECURITE" \Worldwide Congress on Computer and Communications security and PROTECTION, Paris, France 1983).

По сообщению автора, карта СР8 способна выполнять алгоритмы, основанные на данных, которые содержатся в запоминающих устройствах или находятся вне их. Она обеспечивает качество, необходимое для решения проблем безопасности, такое, как идентификация, установление подлинности, сертификация, передача конфиденциальных данных, шифрование. Эти ее свойства уже используются при заключении финансовых сделок, телевизионной связи, телефонной связи и т. д. Ниже приводится описание карты с использованием терминологии автора.

Карта СР8 имеет структуру и размеры кредитной карточки. По своему внешнему виду она отличается от кредитной карточки наличием на ее лицевой стороне позолоченной кнопки, имеющей две контактные поверхности. Они дают возможность связываться с монолитной кремниевой микросхемой, расположенной в толще карты.

Использование микросхемы осуществляется с помощью щелевого переключателя, имеющего набор контактов, которые накладываются на кнопку при введении карты.

Микросхема СР8 фактически является микросистемой информатики, включающей микропроцессор, инициализатор, определитель участка информации, запоминающие устройства типа RАМ, RОМ и РRОМ. Диалог с микросхемой ведется по однопроводному, двустороннему, асинхронному каналу.

Запоминающее устройство RАМ является рабочей памятью микропроцессора.

Нестираемая память RОМ, запрограммированная при изготовлении микросхемы, хранит программы, обеспечивающие функции: обслуживания;

управления запоминающими устройствами;

безопасности и исполнения алгоритмов.

Эти функции приспособлены для всех видов применения.

Запоминающее устройство RАМ принимает и хранит данные, характерные для каждого вида применения.

Эти данные программируются и записываются сначала при введении карты в действие, а затем во время ее обычного использования. Эта операция выполняется под контролем самого микропроцессора, который имеет для этой цели набор адресов и данных.

Запоминающее устройство РRОМ разделено на зоны, выполняющие специфические роли:

• секретная зона содержит три ключа и секрет. Она недоступна извне. Ключи и секрет имеют длину с устанавливаемыми параметрами;

• конфиденциальная зона, доступная для считывания только с помощью ключа, который предварительно сообщается;

• зона сделок доступна для считывания или записи;

• зона, свободная и доступная только при считывании.

Две других зоны содержат, с одной стороны, служебную информацию, пригодную для использования, на которое рассчитана карта, и, с другой стороны, — запоминание полномочий под контролем ключей. Схема карты показана на рис. 22.11.

Идентификация личности абонента на СРВ осуществляется путем сравнения результата преобразования информации, поступающей от него через одно из следующих устройств ввода, подключенных к карте:

клавишное устройство, микрофон, датчик, составитель цифрового кода, анализатор и т. д. и сравнительного кода ключа.

Результат сравнения выдается на выход карты СР8.

При обмене информацией между двумя владельцами карт СР8 существует возможность проводить аутентификацию друг друга. Такие узнавания проводятся прежде всего путем местной идентификации, а затем путем взаимного удостоверения по процедуре ТЕЛЕПАСС. Алгоритм ТЕЛЕПАСС выдает результат, являющийся сложной необратимой функцией Р:

• информации О, выданной карте;

• информации /, взятой в карте по указанному адресу;

• секрета 5.

Схема взаимного удостоверения приведена на рис. 22.12.

Рис. 22.11. Карта С Р Алгоритм ТЕЛЕПАСС исполняется на каждой карте со случайной информацией, обеспечивая неповторимость диалога, что исключает возможность имитации фальшивой записи.

Процедура ТЕЛЕПАСС последовательно осуществляется по инициативе вызывающего, а затем вызванного абонента. Эта процедура является основным элементом безопасности при обмене: между двумя лицами;

лицом и машиной, лицом и почтовым ящиком, почтовыми ящиками.

Некоторые подлежащие передаче данные не являются секретными и поэтому не должны передаваться в зашифрованном виде. Но важное значение имеет их безошибочная передача, тогда им сопутствует удостоверение, генерируемое при передаче, воссоздаваемое и сравниваемое при получении. Соответствие этих двух удостоверений гарантирует неприкосновенность передаваемого материала. Генерирование удостоверений производится с помощью алгоритма ТЕЛЕПАСС;

прочая информация.

Рис. 22.12. Схема взаимного удостоверения:

Д — данные, подлежащие удостоверению Рис. 22.13. Схема проверки подлинности карт подлежащая удостоверению, является одним из его вводимых параметров. Эта процедура называется сертификацией.

Определение подлинности является дополнением к идентификации. При этом также используется алгоритм ТЕЛЕПАСС, который исполняется в карте только после идентификации носителя с помощью ключа карты.

Схема проверки подлинности приведена на рис. 22.13, где Е — информация, выданная карте.

Виза, которой обычно сопровождается текст, является залогом его авторства или согласия с его содержанием. Поэтому текст и виза автора составляют неразлучную пару, ценность которой состоит в неизменяемости того и другого. Карта СРВ автоматизирует этот процесс с помощью электронной подписи. Электронная подпись генерируется при передаче, воссоздается и контролируется при получении. Эта процедура связана с использованием алгоритма сжатия, который дополняет текст посланием характерного профиля. Электронная подпись получается с помощью алгоритма ТЕЛЕПАСС, вводимыми параметрами которого, помимо секрета, являются: подлинность подписи текста;

послание, являющееся результатом сжатия текста.

Процедура передачи текста с подписью показана на рис. 22.14.

Карта СР8 представляет собой самый настоящий портативный сейф, снабженный ключами, количество комбинаций которых превосходит количество всех механических систем. Одновременно она решает проблему конфиденциальной передачи и хранения данных. Данные вводятся благодаря ключу передачи- Затем они извлекаются благодаря ключу приема. Эти операции могут осуществляться в условиях, когда лица, ответственные за ввод и вывод данных, не знают содержания передаваемых данных. Схема этой процедуры представлена на рис. 22.15.

Для обеспечения большей безопасности ключи могут генерироваться благодаря другой карте СР8, находящейся в распоряжении руководителя, Рис. 22.14. Процедура передачи текста с подписью присутствие которого в этом случае обязательно. Безопасность шифрованной передачи состоит в безопасности применяемых ключей. Частая их смена с целью защиты от утечки информации требует их частой пересылки, что сопряжено с риском. Карта СРВ и алгоритм ТЕЛЕПАСС используются в этих случаях как местные генераторы ключей на основе случайных обычных ключей, передаваемых клером (в открытом виде) по схеме рис.

22.16.

Карта СРВ может непосредственно использоваться в качестве шифратора, действующего при использовании ключа передачи и ключа приема путем нахождения своих собственных ключей шифрования и дешифрования в секретной зоне. Карта передачи содержит прямую функцию шифрования, а карта приема — обратную функцию дешифрования. Процедура представлена на рис. 22.17.

В статье Жирардо утверждается: "Создание карты СР8 базировалось на трех главных критериях:

• портативности;

• невозможности копирования;

• невозможности подлога.

Рис. 22.15. Схема конфиденциальной передачи данных Рис. 22.16. Генерация ключа Карта СРВ является легким и небольшим носителем информации, который руководитель может держать при себе при любых обстоятельствах или легко посылать ее.

Оборудование, к которому подсоединяется карта, само уже не имеет секретных данных, подлежащих защите.

Невозможность копирования и подлога является следствием наличия в карте физических, логических и программных барьеров.

Физические барьеры обеспечиваются монолитной структурой компонента, особыми устройствами, мешающими всяким расследованиям, и технологии, выбранной для его запоминающего устройства РКОМ.

Логические барьеры обеспечиваются интеллектом компонента, который является следствием содержащихся в нем программ. Этот интеллект тем более эффективен, что некоторые события включены в память и являются нестираемыми.

Программные барьеры обеспечиваются одновременно материальной и программной структурой микросхемы и тем, как она сама управляет своей деятельностью после ее изготовления, а затем во время ее индивидуализации и во время ее обычного использования.

К этим техническим критериям необходимо добавить критерий неспецифичности.

Одна и та же карта может использоваться для различных целей. Ее конструктивное оформление способно выдержать магнитные дорожки, фото, тексты и рисунки — печатные, пропитанные или вытравленные.

Рис. 22.17. Шифрование В настоящее время карта, подобная СР8, называется смарт-картой (Smart — интеллектуальная). Современное состояние производства, сфера применения и перспективы их развития достаточно хорошо описаны в материалах фирмы Айти Биллом Манжино (Bill Mangino), которые частично приводятся в следующей главе.

В последнее время в России в качестве электронных идентификаторов широко используют также малогабаритные устройства Touch Memory, разработанные американской фирмой Dallas Semiconductor. Основными блоками приборов семейства Touch Memory являются постоянное запоминающее устройство (ПЗУ) и оперативное запоминающее устройство (ОЗУ), кроме DS 1990, имеющего только ПЗУ. Конструктивно эти устройства выполнены в виде небольшой таблетки, касанием которой к считывающему устройству, установленному на ПЭВМ, производится с нее считывание кода пароля. Достаточно подробное описание Touch Memory приводится в статье Е. М. Злотника в журнале "Защита информации. Конфидент" 1994, № 1.

Устройства Touch Memory применяются в системах защиты "Аккорд" и "Dallas Lock", краткое описание которых дано в главе 39.

22.7. ОБЗОР ВОЗМОЖНОСТЕЙ СМАРТ-КАРТ Смарт-карты представляют собой совершенно новую технологию, поэтому даже те немногие, кто знает, что такое смарт-карта, едва ли имели возможность ими пользоваться. В будущем смарт-карты обещают стать частью повседневной жизни каждого из нас, заменив кредитные карты с магнитной полосой и даже наличные деньги. Этот процесс уже начался в Европе, в частности во Франции, где была изобретена смарт-карта.

Смарт-карты (рис. 22.18) могут быть использованы вместо монет для оплаты телефонных разговоров (наиболее распространенное на сегодня их применение), в качестве электронного кошелька для приобретения товаров, в качестве больничной карточки, водительского удостоверения, международных карточек для туристов с автоматическим конвертированием валюты, пропуска в здание, карты доступа к компьютеру и т. д. В настоящее время разрабатываются многофункциональные смарт-карты, способные сочетать в себе некоторые или все вышеперечисленные приложения, а также и другие, что станет возможным по мере технического усовершенствования характеристик карты и ее способности хранить информацию.

Рис. 22.18. Смарт-карта Что такое смарт-карта? В этом вопросе две части: что такое карта и что делает се интеллектуальной ("smart")? Первая часть проста: карта должна соответствовать спецификациям Международной организации по стандартизации (ISO), которые устанавливают физические размеры карты и то, как она будет вести себя при различных механических, физических, химических и других воздействиях. В соответствии со спецификой ISO 7816/1 размеры платы должны быть: длина: 85.6 мм;

ширина: 53.9 мм;

толщина: 0.76 мм.

Чтобы быть "интеллектуальной", карта должна иметь возможность не только хранить данные, но также манипулировать ими согласно заложенным правилам. Эту возможность дает ей микросхема, встроенная в пластинку размером с кредитную карточку (ISO 7816). Эта микросхема снабжена процессором, памятью, вводом-выводом и собственной операционной системой для обеспечения защиты. Смарт-карты иногда называют картами с интегральной микросхемой (Integrated Circuitry Card, IC Card), но, пока они не обладают собственной логикой, они не являются настоящими смарт-картами.

Смарт-карта была изобретена французом Роланом Морено в середине 70-х годов, но только в конце 80-х годов технологические достижения сделали ее достаточно удобной и недорогой для практического использования. Остановимся на различных типах карт, которыми пользуются сегодня во всем мире.

Пластиковые карты. Самые простые пластиковые карты обычно содержат имя изготовителя и его фирменный знак, а также имя владельца и его идентифицирующий код (10). Эти данные просто или рельефно напечатаны на передней стороне карты. Обратная сторона карты может иметь место для подписи владельца карты. Пластиковые смарт-карты обычно используются для идентификации членов клуба, постоянных авиапассажиров и т. д.

Магнитные карты. Магнитные карты имеют такой же вид, что и обыкновенные пластиковые карты, за исключением того, что они имеют магнитную полосу на обратной стороне карты. Магнитная полоса может хранить около 100 байт (символов) информации, которая считывается специальным считывающим устройством. Информация, содержащаяся на магнитной полосе, совпадает с записями на передней стороне карты, т. е. включает в себя имя, номер счета владельца карты и дату окончания действия карты. Магнитные карты обычно используются как кредитные карточки (типа VISA, MasterCard, EuroCard, American Express и т. д.), как банковские дебитные карточки, карточки для банкоматов, а также как телефонные кредитные карточки.

Карты памяти. Карты памяти выглядят так же, как обычные пластиковые карты, за исключением того, что они имеют встроенную микросхему. Карту памяти иногда называют смарт-картой, но само ее название говорит о том, что микросхема карты содержит только память. Все "интеллектуальные" возможности карты поддерживаются считывающим устройством (устройством, которое может читать и записывать в память карты). Объем памяти обычной карты составляет приблизительно 256 байт, но существуют карты с объемом памяти от 32 до 8 Кбайт. Эта память реализована или в виде ППЗУ (ЕРКОМ), которое можно считывать много раз, но в каждый адрес такой памяти информация может быть записана только один раз, или в виде ЭСППЗУ (ЕЕРКОМ), которое можно перезаписывать и считывать многократно. Хотя смарт-карты дороже, чем магнитные карты, цены на карты памяти за последнее время значительно снизились в связи с усовершенствованием технологии и ростом объемов производства. Стоимость карты памяти непосредственно зависит от стоимости микросхемы, стоимость которой зависит, в свою очередь, от емкости памяти. Хотя карты памяти защищены лучше, чем магнитные карты, но уровень их защиты не очень высок, поэтому они используются в прикладных системах, которые не требуют значительного уровня защиты информации, например для оплаты телефонных разговоров.

Карты оптической памяти. Карты оптической памяти имеют большую емкость, чем карты памяти, но данные на них могут быть записаны только один раз. В таких картах используется WORM-технология (однократная запись — многократное чтение). Лазер прожигает в каждой ячейке памяти значение, равное 0 или 1 (подобным образом записывается музыка на цифровых аудио-компактдисках). Обычная карта может хранить от 2 до 16 Мбайт информации. Такие карты обычно используются в приложениях, где необходимо хранить большие объемы данных, не подлежащих изменению, например медицинские записи.


Смарт-карты. Внешне смарт-карты похожи на карты памяти, однако микросхема смарт-карты содержит "логику", что и делает эти карты интеллектуальными, по-английски — "8тай". Микросхемы смарт-карты представляют собой полные микроконтроллеры (микрокомпьютеры) и содержат следующие компоненты:

CPU (центральный процессор) — устройство для обработки инструкций карты.

RАМ (ОЗУ) — память для временного хранения данных, например результатов вычислений, произведенных процессором.

RОМ (ПЗУ) — память для постоянного хранения инструкций карты, исполняемых процессором, а также других данных, которые не изменяются. Информация в ПЗУ записывается в процессе производства карты.

ЕРRОМ (ППЗУ) — память, которая может быть прочитана много раз, но записана только однократно. В ППЗУ организация, выпускающая карту в обращение, записывает данные о ее владельце.

ЕЕРRОМ (ЭСППЗУ) — память, которая может быть перезаписана и считана многократно. В этой памяти хранятся изменяемые данные владельца карты. ППЗУ и ЭСППЗУ не теряют данные при отключении питания.

I/O (ввод-вывод) — система для обмена данными с внешним миром.

Operating System (Операционная система или программное обеспечение карты) — инструкции для процессора, хранящиеся на карте.

Security features (Система безопасности) — встроенная система безопасности для защиты данных с возможностью их шифрования.

Смарт-карта в действительности представляет собой небольшой компьютер, способный выполнять расчеты подобно персональному компьютеру. Наиболее мощные современные смарт-карты имеют мощность, сопоставимую с мощностью персональных компьютеров начала 80-х годов. Операционная система, хранящаяся в ПЗУ смарт-карты, принципиально ничем не отличается от операционной системы РС. ЭСППЗУ используется для хранения данных пользователя, которые могут считываться, записываться и модифицироваться так же, как данные на жестком диске персонального компьютера.

Смарт-карты имеют различную емкость, однако типичная современная смарт-карта имеет ОЗУ 128 байт, ПЗУ 2-6 Кбайт и ЭСППЗУ 1-2 Кбайта. Некоторые смарт-карты также содержат магнитную полоску, что позволяет использовать их в качестве кредитных карточек. Смарт-карты дороже карт памяти, их стоимость определяется стоимостью микросхемы, которая прямо зависит от размера имеющейся памяти. Смарт-карты обычно используются в приложениях, требующих высокой степени защиты информации, например в финансовой практике.

Суперсмарт-карты. Примером может служить многоцелевая карта фирмы Toshiba, используемая в системе VISA. В дополнение ко всем возможностям обычной смарт-карты эта карта также имеет небольшой дисплей и вспомогательную клавиатуру для ввода данных.

Эта карта объединяет в себе кредитную, дебетную и предоплатную карты, а также выполняет функции часов, календаря, калькулятора, осуществляет конвертацию валюты, может служить записной книжкой и т. д. Из-за высокой стоимости суперсмарт-карты не имеют сегодня широкого распространения, но сфера их использования будет, вероятно, расширяться, поскольку они являются весьма перспективными.

КАК СМАРТ-КАРТЫ ИСПОЛЬЗУЮТСЯ СЕГОДНЯ?

Карта с магнитной полосой. С этой картой знакомо наибольшее количество людей.

Кредитные карточки всегда содержат имя владельца, номер карты и дату окончания ее действия, которые напечатаны рельефными буквами на лицевой стороне карты, а также подпись владельца на обороте. Рельефная печать необходима для того, чтобы карта могла "читаться" па ручных обрабатывающих машинах. Карта вставляется в обрабатывающую машину, сверху кладутся 3 копии счета, бланки которых напечатаны на специальной копировальной бумаге, и рукоятка обрабатывающей машины вручную перемещается по ним. Рельефная надпись на карточке отпечатывается на трех копиях чека, покупатель подписывает их, и продавец сверяет подпись с подписью на обороте карты. Клиент сохраняет одну копию чека, продавец сохраняет вторую, а третья копия предназначена для компании, выпустившей кредитные карточки в обращение. Продавец может по желанию позвонить в местный офис компании, выпустившей кредитную карточку, для того, чтобы проверить, не украдена ли карта и не превышен ли кредит. Сегодня лишь небольшое число учреждений еще использует эту ручную систему. Из соображений безопасности большинство учреждений использует "интерактивные" системы, которые описаны ниже.

Информация, хранящаяся на магнитной полосе карты, может быть считана путем продвижения карты через считывающее устройство, которое, к тому же, может распечатать чек. Считывающее устройство обычно соединяется интерактивно через модем и стандартную телефонную линию с центральным компьютером в городе или регионе.

Центральный компьютер удостоверяет, что карта не украдена, кредит не превышен, после чего подтверждает транзакцию. Сегодня большая часть учреждений использует интерактивные системы, чтобы уменьшить риск мошенничества, которое было распространено при ручной обработке карты, а также чтобы сохранить время, необходимое для проверки карты по телефону с помощью оператора.

В начале каждого месяца держатель кредитной карточки получает сообщение из компании, выдавшей карточку, которое подводит итог расходов в предыдущем месяце (дата, место, количество и т. д.). Сумма должна быть выплачена к концу месяца, в котором получено сообщение. По желанию, держатель карты может задержать выплату части платежа до получения сообщения следующего месяца. В этом случае к невыплаченной сумме добавляется кредитный процент. Некоторые карточки, подобно American Express, не являются кредитными карточками и требуют полной оплаты счета вовремя в каждом месяце.

Обычно кредитные карточки (за исключением American Express ) имеют ограничения на кредит в течение месяца. Этот кредитный лимит увеличивается, если владелец карты использует ее часто и оплачивает свои счета вовремя. Владелец карточки обычно платит ежегодный взнос за свою карточку, хотя некоторые типы карточек являются бесплатными.

Этот ежегодный взнос может колебаться от 25.00$ за карточку, выпущенную банком, до 250.00$ за карточку American Express Platinum, которая предоставляет большое число специальных услуг для путешествующих бизнесменов.

Некоторые магнитные карточки используются как "дебитные карточки". Дебитные карточки используются так же, как кредитные карты, за исключением того, что во время покупки плата взимается непосредственно со счета владельца карточки в его банке. Так как владелец карточки должен иметь достаточное количество денег на своем счете в банке, чтобы иметь возможность покрыть свои расходы, системы использования дебитных карточек должны всегда быть интерактивными.

Карточки банкоматов (АТМ cards) могут использоваться для получения наличных денег в автоматических кассах, установленных в банках. Во многих странах держатели таких карт могут получать свои деньги в банкоматах 24 часа в день. Получение денег осуществляется путем помещения карточки в банкомат и набора секретного личного кода — РIN (Personal Identification Number ~ персональный идентификационный номер) на специальной клавиатуре. В целях защиты системы вводится предельная сумма, которая может быть получена через банкомат в течение суток (в США — $300.00). В зависимости от банка или его отделения за каждую выдачу наличных денег может взиматься некоторая плата. Многие карточки для банкоматов могут также использоваться как кредитные или дебитные карточки.

В настоящее время во всем мире используется около 2.000.000.000 кредитных и дебитных карточек с магнитными полосками. Они могут быть разделены на 5 основных категорий:

Банковские карточки — типа Visa, MasterCard, карты для банкоматов и т. д.

Выдаются банками.

Карты для оплаты покупок в магазине выдаются сетью магазинов, использующих данные карты.

Карты для покупки бензина выдаются ведущими компаниями для приобретения бензина на их заправочных станциях.

Карты, используемые для путешествий и развлечений, выдаются компаниями типа American Express и др.

Карты для оплаты телефонных разговоров выдаются телефонными компаниями.

Существуют магнитные карточки одноразового и многократного применения, на которых записывается некоторая сумма, например японские телефонные карточки (одноразовые) или карточки для оплаты проезда в метро в Гонконге (многоразовые). Оба типа карт имеют толщину, меньшую, чем принято в международном стандарте 180 (0, мм). Японская телефонная карточка имеет наиболее широкое распространение и была выпущена тиражом более чем 1.000.000.000 штук. Использование этих карт подобно использованию карт памяти, описанных ниже.

Карты памяти. Среди карт памяти наибольшее распространение сегодня получили европейские телефонные карточки типа используемых во Франции и Германии. Франция впервые использовала телефонные карточки со встроенной микросхемой для общественных телефонов в 1983 г., но массовое их использование началось в 1988 г. В течение 1992 г. было продано приблизительно 85 млн. французских телефонных карточек — "Те1есаrtes", которые можно использовать более чем в 100.000 публичных телефонных аппаратов.

Приобретенная телефонная карточка позволяет сделать определенное число звонков, соответствующее числу "единиц" (unit). Одна единица соответствует одному местному телефонному звонку. Карточка вставляется в разъем телефонного аппарата, на дисплее которого показывается число оставшихся единиц. По мере использования карточки число оставшихся единиц уменьшается. Когда карточка полностью израсходована, ее выбрасывают (в некоторых случаях карточки сохраняются коллекционерами).


Преимущество телефонных карт состоит в их удобстве, поскольку нет необходимости заботиться о наличии мелочи. Выгоды телефонной компании состоят в том, что все звонки оплачиваются заранее, а также в том, что аппараты подвергаются вандализму в меньшей степени, поскольку в них нет наличных денег. Так, во Франции с введением карт число случаев вандализма уменьшилось в 10 раз. Другое преимущество состоит в том, что люди говорят по телефону дольше, поскольку не ограничены количеством имеющейся мелочи.

Телефонные карточки также используются для рекламы. Телефонная компания продает "место" на картах, чтобы за счет рекламы покрыть стоимость производства карточек.

Глава 23.

ЗАЩИТА ИНФОРМАЦИИ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ПРЕДНАМЕРЕННОГО НСД ПРИ ВВОДЕ, ВЫВОДЕ И ТРАНСПОРТИРОВКЕ Практика показывает, что наиболее слабым местом с позиций НСД являются каналы доступа к информации и программному обеспечению КСА со стороны средств загрузки как при начале работы, так и в процессе эксплуатации. Это объясняется наиболее активным участием в процессе человека. По этой причине режим пакетной обработки в ответственных системах не рекомендуется.

Отметим, что защита программного обеспечения на предмет авторского права не является задачей данной книги. Поэтому средства защиты от несанкционированного копирования (НСК), направленные на решение этой задачи, не входят в систему защиты информации КСА.

К средствам, с помощью которых производятся процессы ввода и транспортировки информации, относятся носители программного обеспечения и информации. На одних носителях может находиться операционная система вычислительного комплекса, отдельные сервисные программы, на других — прикладные программы, базы данных и т. д.

Потенциальные угрозы в этом случае необходимо рассматривать такие, которые возможны на этапе создания ПО, транспортировке носителя на объект эксплуатации, вводе и выводе информации на другой носитель, хранении и возможной его транспортировке на другой объект эксплуатации. На этапе создания ПО для исключения преднамеренных несанкционированных изменений и ознакомления с информацией к работам привлекаются проверенные и квалифицированные специалисты, которым создаются необходимые условия для работы, исключающие доступ посторонних лиц к документам, по которым изготавливается программное изделие;

предоставляется стендовое оборудование, проверенное на отсутствие программных "вирусов";

обеспечивается хранение носителя в специальных шкафах, закрываемых на ключ, и помещениях с ограниченным и контролируемым доступом.

При разработке ПО разработчик использует следующие меры по защите:

• точное и однозначное определение для каждой разрабатываемой программы перечня автоматизируемых функций;

• использование средств и технологии программирования, минимизирующих число точек входа и вероятность наличия дополнительных функциональных возможностей, которые могут быть использованы для несанкционированных действий;

• исключение возможности внесения посторонними лицами несанкционированных изменений в программу в процессе ее разработки и отладки.

После того как программное изделие будет готово, обеспечиваются определенные гарантии того, что после продажи и передачи его новому владельцу последний будет иметь средства проверки (верификации) неизменности и подлинности программного изделия.

Самыми простыми и необходимыми средствами для этой цели являются маркировка носителя и паспорт на него, подписанный главным конструктором, разработчиком и приемщиком изделия. В паспорте на изделие проставляется контрольная сумма всех машинных слов данного изделия. Кроме того с данного изделия снимается несколько копий, количество которых определяется исходя из потребностей заказчика, но не менее двух, одна из которых будет считаться эталонной, а вторая — рабочей. Эталон изделия должен храниться в удаленном и надежном месте в условиях ограниченного доступа, исключающих влияние внешних случайных и преднамеренных воздействий. Он используется для периодических проверок рабочей копии во время эксплуатации КСА.

В процессе эксплуатации (согласно инструкции на КСА, по желанию оператора функционального контроля или администратора безопасности данных) производится периодическая проверка контрольной суммы на соответствие ее значению, указанному в паспорте на программное изделие.

Указанные средства в основном предназначены для защиты программного обеспечения от случайных воздействий, но в определенной мере они могут защищать систему и от преднамеренных действий. От ловкой подмены они защитить не могут.

Для повышения эффективности защиты специалисты предлагают применять ряд дополнительных мер [1б|, основными из которых являются: введение в процесс контрольного суммирования, кроме общего, фрагментарного суммирования (отдельных блоков и строк но заданному маршруту). При этом способ получения контрольных сумм рекомендуется хранить в тайне — организация специальных сохраняемых в тайне контрольных точек входа (нестандартных адресов обращения к программам и их отдельным блокам) — криптографическое закрытие программ с их дешифрацией перед использованием.

Последняя мера является самым надежным способом защиты. Все перечисленные меры сравнительно несложно реализуются программным путем. Разумеется, что осуществляется также разграничение доступа к программам по любому из методов, приведенных выше.

По мнению некоторых специалистов, одним из наиболее эффективных методов предупреждения несанкционированного использования программ является метод модульного диалога |16[, суть которого может быть представлена на примере.

При разработке каждого программного модуля в нем предусматриваются некоторые специальные процедуры, такие, как сложение по "mod" четных разрядов предъявленного кода или иные. Команды лих процедур шифруются и располагаются в определенных местах программного модуля (они сохраняются в тайне). Кроме того, предварительно определяется некоторый код, являющийся функцией содержания модуля (например, совокупность разрядов, выбранных из процедур модуля в определенном порядке). Этот код хранится в защищенном поле памяти. При обращении к модулю может быть осуществлена дополни тельная проверка на санкционированность обращения и на подмену программ и внесение в них несанкционированных изменений. Сама процедура проверки может осуществляться в такой последовательности:

1) в запросе пользователь должен предъявить коды тех модулей, которые необходимы ему для проведения обработки информации. (Эти коды могут выбираться автоматически специальными программами после опознания пользователя, для чего в ЗУ должна вестись таблица распределения кодов между пользователями в соответствии с их полномочиями);

2) проверяется соответствие кодов, предъявленных пользователем, эталонным кодам.

При несовпадении кодов дальнейшая работа блокируется;

3) специальные программы расшифровывают контрольные процедуры модуля и дают команду на их выполнение;

4) программа механизма защиты посылает контрольным процедурам контрольный код модуля;

5) контрольные процедуры модуля осуществляют преобразование контрольного кода и результат посылают программам механизма защиты;

6) программы механизма защиты зашифровывают контрольные процедуры модуля (причем каждый раз с использованием нового значения кода ключа), сверяют представленный контрольными процедурами результат с эталонным и принимают решение о передаче управления модулю или о блокировании его работы.

Для повышения уровня защиты рекомендуется периодически изменять процедуры и контрольные коды. Известны и другие варианты процедуры модульного диалога [16], однако в основе всех вариантов лежит принцип заблаговременного формирования некоторой контрольной информации и проверки ее непосредственно перед выполнением модуля.

Однако к данному методу следует подходить с позиций четкого представления о том, что и от кого (или чего) защищать, где, когда и от каких действий или воздействий. Для защиты от преднамеренных воздействий на ПО при транспортировке носителя от места создания до объекта его применения или хранения метод модульного диалога целесообразен для защиты от неквалифицированного нарушителя, так как квалифицированный нарушитель все же может произвести подмену ПО. Для защиты от случайных воздействий метод достаточно эффективен, но приведенные выше более простые методы контрольного суммирования дают почти такой же эффект.

При установке носителя с ПО в КСА или загрузке ПО меняются условия пребывания объекта защиты и потенциальные угрозы. Защиту обрабатываемой информации и программного обеспечения необходимо рассматривать с учетом случайных процессов, происходящих в КСА, и возможностей несанкционированного входа в систему человека (см.

приведенную в главе 16 концепцию защиты). Предлагаемые в методе модульного диалога контрольные процедуры, в которых человек не участвует, являются по существу более прочной изоляцией от вмешательства посторонних программ, что аналогично процессу разграничения областей памяти в ОЗУ, описанному в главе 12. Поэтому замена значений ключей при функционировании ПО в составе КСА вряд ли имеет смысл.

Определенную проблему представляет собой защита от НСД остатков информации на магнитных носителях, которые могут сохраниться даже при наложении на старую запись новой информации на одном и том же носителе. Это может произойти в том случае, когда новый файл оказывается короче предыдущего, а также при отказах аппаратуры. Применение обычного стирания (запись 0) и наложения новой записи на старую также не гарантируют пропадание старой информации, так как физически за счет некоторого смещения записывающей головки возможно смещение новой записи относительно старой, которое обнаруживается специальной аппаратурой.

Обычно защита остатков файла осуществляется с помощью программы, на что затрачивается значительное время. Сложность возрастает в связи с тем, что основной источник остатков — рабочие файлы, освобождаются после окончания работы пользователя.

Все файлы управляются операционной системой, распределяющей память в соответствии с запросами различных пользователей. Поэтому вводится указатель областей основной памяти, отводимых всем файлам. По мере освобождения области памяти необходимо затирать ее путем записи нулей. Но это сложная работа, требующая значительного машинного времени [39].

С другой стороны, защита остатков от НСД может предполагать и другое решение — запрет доступа к ним. При последовательном размещении файлов пользователю не разрешается считывать участки за пределами сделанной им ранее записи. Но этот способ предполагает защиту остатков файлов только при доступе через операционную систему.

Если же магнитная лента или пакет дисков вынесены с объекта эксплуатации, то содержимое может быть прочитано на другой ЭВМ. В этом случае даже запись нулей на место остатка может оказаться недостаточной |39). Зарубежные специалисты рекомендуют в этом случае на место остатка записывать шумовую (случайную) информацию с повторением записи не менее семи раз.

Отдельную проблему в защите ПО и информации составляет применение персональных ЭВМ и проблема защиты от программных вирусов. Хотя создателем последних является человек, данную угрозу можно считать не только преднамеренной, но и случайной.

Если КСА работает в автономном режиме, проникновение вируса возможно только со стороны внешних носителей ПО и информации. Если КСА является элементом вычислительной сети или АСУ, то проникновение вируса возможно также и со стороны каналов связи.

Поскольку появление вирусов связано с распространением персональных компьютеров, проблема защиты от них рассмотрена в отдельной главе, посвященной защите информации в информационных системах, построенных на базе данных компьютеров.

Вопросы защиты программного обеспечения от случайных воздействий подробно рассмотрены в работе [10] и других.

Глава 24.

СРЕДСТВА УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ОТ НСД В КСА 24.1. НАЗНАЧЕНИЕ, РЕШАЕМЫЕ ЗАДАЧИ И ПРИНЦИПЫ ПОСТРОЕНИЯ Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться "щели", через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой в данной книге концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например: вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты.

Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины НСД и восстановление функционирования части системы, подвергнувшейся НСД.

Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе КСА в целом.

Своевременное обнаружение и блокировка НСД заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте НСД существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение НСД.

В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции:

• ввод списка имен пользователей, терминалов, процессов, допущенных к информации в КСА;

• выбор и ввод носителей кодов паролей;

• ввод назначенных полномочий пользователей, терминалов, процессов;

• сбор сигналов несовпадения кодов паролей и нарушения полномочий;

• ведение журнала регистрации доступа к информации;

• сбор сигналов вскрытия аппаратуры;

• взаимодействие со службой функционального контроля КСА;

• контроль функционирования систем СОРДИ и СКВА;

• контроль доступа в помещения с аппаратурой КСА;

• контроль и обеспечение возможности шифрования информации;

• контроль регистрации и учета носителей информации и документов;

• контроль стирания и уничтожения остатков секретной информации;

• ведение статистики и прогнозирование НСД.

Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств КСА, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты КСА.

Контроль и управление защитой информации в КСА осуществляется службой безопасности информации КСА или представителями администрации, выполняющими ее функции.

24.2. СОСТАВ И НАЗНАЧЕНИЕ СРЕДСТВ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ Средства управления защитой информации в КСА включают в себя специальное программное обеспечение, автоматизированное рабочее место службы безопасности информации специалистов службы безопасности и организационные мероприятия. К средствам управления можно также отнести информационное и лингвистическое обеспечение.

В состав специального программного обеспечения входят программы, обеспечивающие возможность выполнения с терминала службы безопасности следующих функции:

• сбора и отображения сообщении о НСД;

• управления системой опознания и разграничения доступа;

• регистрации и учета всех внутренних и выходных документов, содержащих информацию, подлежащую защите;

• ведения журнала регистрации всех обращений к информации с указанием имени пользователя, устройства, процесса, а также времени и даты события;

• формирование и выдачу необходимых справок на терминал службы безопасности информации;

• криптографического закрытия информации, в том числе кодов паролей, хранимых в КСА;

• контроля целостности программного обеспечения КСА;

• контроля загрузки и перезагрузки программного обеспечения КСА;

• контроля отключения от рабочего контура обмена информацией аппаратуры при выводе ее на ремонт и профилактику;

• контроля конфигурации КСА и ее изменений;

• управления шифрованием информации;

• контроля факта стирания или уничтожения остаточной информации в оперативной и долговременной памяти КСА;

• периодического тестирования и контроля правильного выполнения перечисленных функций защиты на программном уровне;

• документирования вышеназванных событий;

• ведения статистики НСД.

Рабочее место службы безопасности информации (АРМ СБ) должно находиться в отдельном помещении с кодовым замком и содержать в своем составе следующие аппаратные средства:

терминал службы безопасности информации (ТСБИ);

аппаратуру регистрации и документирования информации (АР И);

устройство контроля вскрытия аппаратуры (УКВА);

аппаратуру записи кодов паролей (АЗКП) на носители;

носители кодов паролей.

В качестве терминала, аппаратуры регистрации и документирования могут быть использованы стандартные устройства из числа терминалов, применяемых в составе данного КСА для выполнения основной задачи. В некоторых относительно небольших по составу и менее ответственных КСА функции ТСБИ могут совмещаться с другими административными функциями КСА на одном терминале. Однако это не значит, что функции контроля НСД должны быть временно отключены от процесса управления. При возникновении НСД сообщение о нем должно выдаваться на блок отображения ТСБИ с первым приоритетом. С ТСБИ осуществляются все функции управления и контроля, перечисленные выше, для специальных функциональных задач программного обеспечения.

В качестве устройства контроля вскрытия аппаратуры (УКВА) можно применить устройство, рекомендуемое в разд. 21.3. Данное устройство в целях снижения стоимости, обеспечения простоты схемы и снижения токопотребления не содержит блока обмена информацией с ЭВМ. Авторы разработки считают блок обмена излишним, т. к. устройство по идеологии применения должно располагаться вместе с ТСБИ на одном рабочем месте, и объем работы с ним и ТСБИ не так велик, чтобы один оператор не мог с ним справиться.

Предполагается, что основной объем работ на УКВА будет связан только с контролем вывода технических средств КСА на ремонт и профилактику и ввода их вновь в рабочую конфигурацию КСА.

Если в особо ответственных комплексах будут применяться физические носители кодов паролей, для последних потребуется аппаратура записи и контроля. Количество носителей должно превышать количество пользователей. Избыточное количество носителей необходимо для периодической замены значений кодов-паролей на новые в целях сохранения уровня безопасности информации в КСА. Замена производится в то время, когда первые носители находятся в работе.



Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.