авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 7 | 8 || 10 | 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 9 ] --

GАСУ — группа показателей АСУ, приведенная в табл. 38.1, за исключением РКС GСПД ~ группа показателей СПД, приведенная в табл. 38.1, за исключением РТД При этом в группу показателей включается группа показателей АСУ с ОЭАСУ наименьшими значениями после сравнения между собой групп показателей каждого из элементов АСУ. Под элементом АСУ понимается КСА, входящее в ее состав. Но скорей всего в региональных и глобальных АСУ требования к уровню безопасности информации верхнего объекта управления будут выше тех же требований к нижестоящим объектам.

Тогда потребуется указать значения показателей безопасности для каждого КСА АСУ или группы КСА с одинаковыми требованиями.

Для полноты картины необходимо провести анализ и оценку уровня безопасности информации в вычислительной сети при ее защите от случайных воздействий, а также от их сочетания с преднамеренными воздействиями. Для этого целесообразно воспользоваться известными |20| методами повышения достоверности информации и дать оценку вероятности трансформации сообщения, передаваемого от одного пользователя вычислительной сети к другому на всех возможных трактах передачи данных. Конечным результатом оценки уровня безопасности информации должно стать наибольшее ее значение. Для проведения оценки защиты от сочетания преднамеренных и случайных воздействий необходимо проверить в системе опознания и разграничения доступа наличие механизма обнаружения, учета и регистрации многократных повторных неправильных обращений к ней со стороны пользователей вычислительной сети. Качественная сторона этого механизма оценивается экспертным методом на основе опыта специалистов.

В конечном итоге для оценки уровня безопасности информации в вычислительной сети можно предложить следующую группу показателей:

GЭС — группа показателей уровня безопасности информации элемента сети (КСА) с наименьшими значениями;

— GЭСУ группа показателей уровня безопасности информации элемента сети (КСА), включающего средства управления безопасностью информации в сети;

Р1 — вероятность непреодоления нарушителем системы ввода и контроля полномочий в сети;

— вероятность непреодоления нарушителем системы защиты информации в РКС каналах связи сети;

— вероятность непреодоления нарушителем, системы защиты информации в РТДС трактах передачи данных, если таковая предусмотрена в сети;

— вероятность трансформации информации от случайных воздействий при ее РТР передаче от пользователя к пользователю;

РОБЛ — вероятность обнаружения и блокировки многократных повторных незаконных обращений пользователей к сети.

С расширением и развитием информационных вычислительных сетей часто возникает необходимость в соединении двух различных сетей с разным уровнем безопасности информации. В этом случае должны быть всесторонне решены вопросы их совместимости. Здесь необходимо рассмотреть конкретные схемы подключения, определить важность и характер обрабатываемой в данных сетях информации.

Если к основной сети подключается сеть с меньшим уровнем безопасности, она выступает в роли абонента, которому разрешен доступ к части информации, и эта информация отвечает ее уровню безопасности, то, по-видимому, никаких изменений не потребуется. Если же уровень безопасности подключаемой сети не отвечает уровню безопасности информации, получаемой из основной сети, то необходимо или поднять уровень безопасности подключаемой сети, или установить в основной сети механизм ограничения выдаваемой информации в эту сеть и определить полномочия абонентов подключаемой сети на доступ к информации основной сети. При назначении их полномочий определяются с позиций безопасности возможность передачи и объемы получаемой информации по подключаемой сети. Эти задачи решаются системой опознания и разграничения доступа к информации сети (или АСУ).

Раздел VII. ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ И ЛВС Глава 39. ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ 39.1. ПЭВМ КАК ОБЪЕКТ ЗАЩИТЫ Отличительные особенности ПЭВМ — настольной универсальной машины индивидуального применения:

• компактность и экономичность, обеспечивающие массовое применение в различных сферах профессиональной деятельности;

• несложная операционная система, предоставляющая пользователю простые и удобные средства доступа к ресурсам ПЭВМ и средства управления выполнением задач;

• диалоговый язык программирования высокого уровня (Бейсик, Паскаль, Лисп и т.

д.), позволяющий проектировать интерактивные процедуры обработки данных;

• телекоммуникационные средства, обеспечивающие подключение ПЭВМ к сетям ЭВМ [З].

Типовой состав устройств ПЭВМ: системный блок обработки и управления, средства взаимодействия пользователей с системным блоком, средства долговременного хранения и накопления данных, средства подключения к каналам связи |3].

Системный блок, включающий центральный процессор, основную память (ОЗУ и ПЗУ), контроллеры и адаптер канала связи, строится на основе микропроцессорных комплектов БИС, БИС ОЗУ и ПЗУ. ОЗУ ПЭВМ являются энергозависимыми ЗУ, у которых информация разрушается при отключении питания. Информация, размещаемая в ПЗУ, записывается при изготовлении ПЭВМ и не изменяется в течение всего периода ее эксплуатации. В ПЗУ обычно размещаются системные программы, обеспечивающие подготовку ПЭВМ к работе после включения питания, т. е. инициализацию (приведение в исходное состояние функциональных модулей), тестирование (проверка работоспособности функциональных модулей) и загрузку операционной системы [З].

Средства взаимодействия пользователей с системным блоком обработки и управления включают клавишное устройство, печатающее устройство (принтер), устройство отображения информации на ЭЛТ (дисплей). Кроме того, в качестве устройств ввода-вывода информации, подключаемых к системному блоку, используются [54]:

• манипулятор "мышь" для ввода информации;

• плоттер — устройство для вывода рисунков и другой графической информации на бумагу;

• графопостроитель — устройство для вывода чертежей на бумагу;

• сканер — устройство для считывания графической и текстовой информации в компьютер;

• стриммер — устройство для быстрого сохранения всей информации, находящейся на жестком диске. Стриммер записывает информацию на кассеты с магнитной лентой.

Обычная емкость стриммера 60 Мбайт, но бывают стриммеры и большей емкости.

Средства долговременного хранения и накопления данных (внешние запоминающие устройства) обеспечивают запись и чтение больших массивов информации (тексты программ на языках высокого уровня, программы в машинных кодах, файлы с данными и т.

д.). В качестве внешних запоминающих устройств в ПЭВМ в основном используются накопители на гибких магнитных дисках (НГМД) и накопители на жестких магнитных дисках (НЖМД) типа "винчестер".

Гибкие диски (дискеты) позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно, делать архивные копии информации, содержащейся на жестком диске. Чаще всего используются дискеты емкостью 360 Кбайт ч 1,2 Мбайта. В последнее время для хранения больших объемов информации (до 650 Мбайт) применяются носители с однократной записью — лазерные компакт-диски (СD-RОМ).

Накопители на жестком диске (винчестеры) предназначены для постоянного хранения информации, используемой при работе с компьютером: программ операционной системы, часть используемых пакетов программ, редакторов документов, трансляторов с языков программирования и т. д. Программное обеспечение ПЭВМ включает системы программирования, операционную систему и пакеты прикладных программ. Основой программного обеспечения является операционная система, с помощью которой достигается взаимодействие пользователя с аппаратными средствами ПЭВМ.

Системы программирования служат инструментальным средством, с помощью которых пользователи создают программы решения задач на ПЭВМ. Система программирования включает в свой состав средства написания программ, преобразования их к виду, пригодному для выполнения на ПЭВМ, контроля и отладки программ.

В современных ПЭВМ распространены и фактически получили статус стандартов два тина операционных систем, которые ориентированы на определенные типы микропроцессоров: СР/М используется в 8-разрядных, MS DOS — в 16-разрядных ПЭВМ.

Другие версии ОС, по существу, являются функциональными аналогами перечисленных выше операционных систем [З].

Наиболее распространенная операционная система MS DOS состоит из следующих частей [54|.

Базовая система ввода-вывода (BIOS), находящаяся в ПЗУ. Эта часть операционной системы является "встроенной" в компьютер. Ее назначение состоит в выполнении наиболее простых и универсальных услуг операционной системы, связанных с осуществлением ввода вывода. BIOS содержит также тест функционирования, проверяющий работу памяти и устройств компьютера при включении электропитания. Кроме того, BIOS включает в себя программу вызова загрузчика ОС.

Загрузчик операционной системы — это очень короткая программа, находящаяся в первом секторе каждой системной дискеты с ОС MS DOS и жесткого диска (винчестера).

Функция этой программы заключается в считывании в память еще двух модулей операционной системы, которые и завершают процесс загрузки MS DOS.

Дисковые файлы IO.SYS и MSDOS.SYS (они могут называться и по-другому в зависимости от версии ОС) загружаются в память загрузчиком ОС и остаются в памяти компьютера постоянно. Файл IO.SYS представляет собой дополнение к BIOS. Файл MSDOS.SYS реализует основные высокоуровневые услуги MSDOS.

Командный процессор MS DOS обрабатывает команды, вводимые пользователем.

Командный процессор находится в дисковом файле СОММАND.СОМ на диске, с которого загружается операционная система.

Внешние команды MS DOS — программы, поставляемые вместе с операционной системой в виде отдельных файлов, — выполняют действия обслуживающего характера (форматирование дискет, проверку дисков и т. д.).

Драйверы устройств — это специальные программы, которые дополняют систему ввода-вывода MS DOS и обеспечивают обслуживание новых устройств или нестандартное использование имеющихся устройств. Драйверы загружаются в память компьютера при загрузке ОС, их имена указываются в специальном файле СОNFIG.SYS. Такая схема облегчает добавление новых устройств и позволяет делать это, не затрагивая системные файлы MS DOS [3, 54].

Персональную ЭВМ по составу аппаратных и программных средств, а также по принятой классификации можно отнести к разряду малогабаритных комплексов средств автоматизации, поэтому на нее можно распространить тот же подход. С позиций защиты информации ПЭВМ как автономная система имеет такой же состав типовых средств ввода вывода, обработки и хранения информации, как и КСА, описанный в гл. 16.

Особенностью ПЭВМ с позиций защиты являются ее конструкция, программные средства и стоимость.

Ее конструкция рассчитана на работу в одно время только одного пользователя.

Масса и габаритные размеры этой вычислительной системы таковы, что ее можно разместить в небольшом металлическом шкафу. Благодаря своему назначению, стоимости и конструкции ПЭВМ может использоваться только одним пользователем. А сокращение количества пользователей уменьшает и количество потенциальных нарушителей.

Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать практически любые программы, что является одновременно и большим достоинством системы, и недостатком с позиций защиты обрабатываемой на ней информации. Здесь два требования вступают в противоречие.

Во-первых, ПЭВМ отличается полной доступностью всех ресурсов машины, например, адресуется вся оперативная память, включая области, используемые системой.

Пользователь может свободно обращаться к любой ячейке памяти и изменять ее содержимое. Конечно, многие программные продукты, используемые на ПЭВМ, включают в себя отдельные средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики значительно снижают эффективность использования отдельных, не связанных друг с другом средств защиты [33].

Во-вторых, одна ПЭВМ может работать в многопользовательском режиме, а также широко применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации и делает проблему ее безопасности в ПЭВМ весьма актуальной. В силу данных обстоятельств защита информации в ПЭВМ имеет свои особенности, что служит основанием для рассмотрения ее в отдельном разделе.

39.2. ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В ПЭВМ Потенциальные угрозы информации в ПЭВМ так же, как и в большом КСА, выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний.

Методы и средства борьбы с ними (см. гл. 12) применимы и для ПЭВМ. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по видимому, защиту от вирусов строить, как для преднамеренных воздействии, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время.

Возможные каналы преднамеренного несанкционированного доступа к информации в ПЭВМ зависят от условий ее эксплуатации: используется ли ПЭВМ одним пользователем или группой. В первом случае потребуется защита только от постороннего человека, во втором — от любого из пользователей, работающих на одной ПЭВМ.

При отсутствии средств защиты в случае, когда на ПЭВМ работает один пользователь, возможны следующие каналы несанкционированного доступа:

• терминал пользователя (клавиатура и средство отображения информации);

• средство документирования информации;

• средство загрузки ПО;

• носители информации (машинные и бумажные);

• внутренний монтаж ПЭВМ;

• побочное электромагнитное излучение;

• побочные наводки информации по сети электропитания и заземления аппаратуры;

• побочные наводки на цепях посторонней аппаратуры;

• отходы, брошенные в мусорную корзину.

Потенциальные угрозы безопасности информации в ПЭВМ и возможные каналы несанкционированного доступа к ней иллюстрируются рис. 39.1.

Имея доступ к клавиатуре ПЭВМ, нарушитель может считать, снять ко пию, ввести несанкционированную информацию, похитить или модифицировать ее и программное обеспечение, включая ввод компьютерного вируса Подробнее угрозы с этой стороны рассмотрены в работах (31) и |19|.

Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией Владея средствами загрузки (клавиатурой и собственным ГМД), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была стерта. НСД к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу. Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающей ПЭВМ.

Перечисленные ВКНСД имеют место независимо от присутствия или отсутствия штатного пользователя, так как мы вначале условились, что средства защиты, включая организационные, отсутствуют, и несанкционированным действиям нарушителя ничто и никто не препятствует, т. с. исходя из принятой в концепции защиты модели нарушителя мы рассматриваем наиболее опасный. случай Рис. 39.1. Возможные каналы НСД к информации ПЭВМ и потенциальные угрозы Нарушитель воспользуется наиболее удобным для него в данный момент времени каналом.

При эксплуатации ПЭВМ несколькими пользователями и наличии возможного среди них нарушителя опасность НСД возрастает, так как каждый из них имеет законный доступ к средствам загрузки, ввода-вывода информации и установить факт НСД и истинного нарушителя будет очень трудно, особенно в случаях модификации и утечки информации, а также преднамеренного ввода компьютерного вируса, активная деятельность которого обычно начинается с задержкой во времени, величина которой неизвестна.

39.3. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД В ПЭВМ Наиболее простой и надежный способ защиты информации от НСД — режим автономного использования ПЭВМ одним пользователем, работающим в отдельном помещении при отсутствии посторонних лиц. В этом случае роль замкнутого контура защиты выполняют помещение, его стены, потолок, пол и окна. Если стены, потолок, пол и дверь достаточно прочны, пол не имеет люков, сообщающихся с другими помещениями, окна и дверь оборудованы охранной сигнализацией, то прочность защиты будет определяться техническими характеристиками охранной сигнализации при отсутствии пользователя (ПЭВМ не включена) в нерабочее время.

В рабочее время, когда ПЭВМ включена, возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Для устранения такой опасности, если это необходимо, проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала (см. гл. 11). Кроме того, дверь помещения для исключения доступа посторонних лиц должна быть оборудована механическим или электромеханическим замком. В некоторых случаях, когда в помещении нет охранной сигнализации, на период длительного отсутствия пользователя ПЭВМ полезно помещать в сейф, по крайней мере хотя бы ее системный блок и носители информации.' Применение в некоторых ПЭВМ в системе ввода-вывода В108 встроенного аппаратного пароля, блокирующего загрузку и работу ПЭВМ, к сожалению, не спасает положения, так как данная аппаратная часть при отсутствии на корпусе системного блока замка и отсутствии хозяина может быть свободно заменена на другую — такую же (так как узлы унифицированы), но только с известным значением пароля. Обычный механический замок, блокирующий включение и загрузку ПЭВМ, более эффективная в этом случае мера.

В последнее время для защиты от хищения специалисты рекомендую! механически закреплять ПЭВМ к столу пользователя. Однако при этом следует помнить, что при отсутствии охранной сигнализации, обеспечивающей постоянный контроль доступа в помещение или к сейфу, прочность замков и креплений должна быть такова, чтобы ожидаемое суммарное время, необходимое нарушителю для преодоления такого рода препятствий или обхода их, превышало время отсутствия пользователя ПЭВМ. Если это сделать не удается, то охранная сигнализация обязательна. Тем самым будет соблюдаться основной принцип срабатывания защиты и, следовательно, будут выполняться требования по ее эффективности.

Перечисленные выше меры защиты информации ограниченною доступа от нарушителя-непрофессионала в принципе можно считать достаточными при работе с автономной ПЭВМ одного пользователя На практике же человек не может постоянно быть изолированным от общества, в том числе и на работе. Его посещают друзья, знакомые, сослуживцы обращаются по тем или иным вопросам. Отдельное помещение для его работы не всегда может быть предоставлено. По рассеянности или озабоченный личными проблемами пользователь может компьютер включить, а ключ оставить в замке;

на столе забыть дискету, а сам на короткое время покинуть помещение, что создает предпосылки для несанкционированного доступа к информации лиц, не допущенных к ней, но имеющих доступ в помещение. Распространенные в настоящее время развлекательные программы могут послужить средством для занесения программных вирусов в ПЭВМ. Использование посторонних дискет для оказания дружеской услуги может обойтись очень дорого. Помимо заражения ПЭВМ вирусом можно перепутать дискеты и отдать случайно другу дискету с секретной информацией.

Все перечисленные средства и им подобные должны с различной степенью безопасности обеспечивать только санкционированный доступ к информации и программам со стороны клавиатуры, средств загрузки и внутреннего монтажа компьютера.

Защита от НСД со стороны клавиатуры усложняется тем, что современные компьютеры по своему назначению обладают широким спектром функциональных возможностей, которые с течением времени продолжают развиваться. Более того, иногда кажется, что требования по защите вступают в противоречие с основной задачей компьютера: с одной стороны, персональный компьютер — серийное устройство массового применения, с другой — индивидуального.

Если в каждый из выпускаемых персональных компьютеров, например, установить на заводе-изготовителе электронный замок, открываемый перед началом работы пользователем с помощью ключа-пароля, то возникает вопрос защиты хранения и последующей замены его ответной части в замке. Если ее может заменить пользователь, то это может сделать и нарушитель. Если эта часть компьютера постоянна, то она известна изготовителям, через которых может стать известной и нарушителю. Однако последний вариант более предпочтителен при условии сохранения тайны ключа фирмой-изготовителем, а также высокой стойкости ключа к подделке и расшифровке. Стойкость ключа должна быть известна и выражаться в величине затрат времени нарушителя на выполнение этой работы, так как по истечении этого времени необходима замена его на новый, если защищаемый компьютер продолжает использоваться. Но и этого условия тоже оказывается недостаточно.

Необходимо также, чтобы ответная часть ключа — замок тоже не был доступен потенциальному нарушителю. Стойкость замка к замене и подделке должна быть выше стойкости ключа и равняться времени эксплуатации компьютера при обязательном условии невозможности его съема и замены нарушителем. В роли "замка" могут выступать специальные программные фрагменты, закладываемые пользователем ПЭВМ в свои программы и взаимодействующие по известному только пользователю алгоритму с электронным ключом.

Анализ потенциальных угроз безопасности информации и возможных каналов НСД к ней в ПЭВМ показывает их принципиальное сходство с аналогичными угрозами и каналами, рассмотренными в гл. 3 и 16. Следовательно, методы защиты должны быть такими же, а технические средства защиты должны строиться с учетом их сопряжения с ее аппаратными и программными средствами. В целях перекрытия возможных каналов НСД к информации ПЭВМ, кроме упомянутых, могут быть применены и другие методы и средства защиты.

При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа, аналогичную описанной в гл. 22.

Существует много подобных программ, которые часто разрабатывают сами пользователи |48]. Однако специфика работы программного обеспечения ПЭВМ такова, что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок ПК. В связи с этим его переменную часть — пароль — выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку ПК, и программу контроля и разграничения доступа.

Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RТ) и Software Security (SSI) ' Из отечественных систем фирмой АКЛИС рекомендуется ключ Goldkey [38]. На отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой NOVEX, HASP и Plug - фирмой ALLADIN и т. д. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели.

Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами:

размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.

'Принципы построения и применение электронных ключей этих фирм описаны в журнале "Мир ПК" - 1991. - № 4;

1992. - № 4.

Определенную проблему представляет собой защита от НСД остатков информации, которые могут прочитать при наложении на старую запись новой информации на одном и том же носителе, а также при отказах аппаратуры. (Подробно эта проблема рассмотрена в гл.

23.) Отходы носителей скапливаются в мусорной корзине. Поэтому во избежание утечки информации должны быть предусмотрены средства механического уничтожения отработанных носителей с остатками информации.

Отдельную проблему в защите ПО и информации составляет проблема защиты от программных вирусов.

Если ПЭВМ работает в автономном режиме, проникновение вируса возможно только со стороны внешних носителей ПО и информации. Если ПЭВМ является элементом вычислительной сети (или АСУ), то проникновение вируса возможно также и со стороны каналов связи. Поскольку этот вопрос представляет отдельную проблему, он рассмотрен ниже в специальном разделе.

Еще один уровень защиты от неквалифицированного нарушителя может быть обеспечен путем использования компрессии данных. Этот метод выгоден тем, что:

• экономит пространство при хранении файлов на диске;

• уменьшает время шифрации-дешифрации;

• затрудняет незаконное расшифрование файла;

• уменьшает время передачи в процессе передачи данных.

Компрессия данных (или упаковка) файла представляет собой удаление пробелов и (или) нулей из файлов и подмену комбинаций. Имеется несколько методов компрессии данных, таких, как кодирование Хоффмана, метод Линга и Палермо, а также Шеграфа и Хипса. Для использования на компьютере пригодна программа компрессии ПЕК ЭНД КРИПТ (кодирование Хоффмана) и программа КОМПРЕСС. В обоих случаях можно упаковать файлы данных, по крайней мере, на 40%, но экономия для программ менее значительна и зависит от применяемого языка. Хотя этот метод дает относительно низкий уровень безопасности, его рекомендуется применять перед шифрацией.

Шифрование обеспечивает самый высокий уровень безопасности данных. Как в аппаратном, так и в программном обеспечении применяются различные алгоритмы шифрования (см. гл. 10).

Программные средства, работающие с дисками на физическом уровне, предоставляют в некоторых случаях возможность обхода программных средств защиты.

Эти программные средства — программы Norton Utilities, Miced Utilities, РС Тооlls, PC Shell, Hard Disk Manager и др. — используют в интерактивном или автоматическом режимах команды считывания и записи секторов по абсолютному адресу на диске.

Кроме того, существуют программы, позволяющие создавать ПО, способное производить чтение или запись по абсолютным адресам, а также программ, обеспечивающих просмотр и отладку программных продуктов в режиме дизассемблера, просмотр и редактирование оперативной памяти ПЭВМ. К таким программам относятся трансляторы с языков низкого уровня (ТАSМ, МАSМ), высокого уровня (MSC, ТuгЬо С, ТuгЬо Раscal и др.), программы-отладчики [FSD (The IBM Personal Computer FULSCRIN DEBUG), AFD (Advanced Fullscrin Debug), Turbo Debugger] и программы работы с оперативной памятью (Debug, Peck Роке Resident). С помощью перечисленных выше программ могут быть раскрыты программные средства защиты информации на жестких дисках.

Однако наличие таких программных средств служит для других целей — для восстановления испорченной вирусами или неосторожными действиями пользователей информации. Следовательно, их применение должно быть строго регламентировано и доступно только администратору системы. В последнее время появились методы защиты от анализа программ [35, 42, 45, 48 и др.].

Для создания замкнутой оболочки защиты информации в ПЭВМ и объединения перечисленных средств в одну систему необходимы соответствующие средств управления и контроля. В зависимости от режима использования ПЭВМ — автономного или сетевого (в составе сети — локальной, региональной или глобальной) — они будут носить различный характер.

В автономном режиме могут быть два варианта управления: однопользовательский и многопользовательский. В первом случае пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации.

В многопользовательском режиме перечисленные функции рекомендуется поручить специальному должностному лицу. Им может быть один из пользователей или руководитель работ. При этом, однако, ключи шифрования и информация, закрытая ими другим пользователем, ему могут быть недоступны до момента передачи руководителю работ.

В автономном режиме, в интересах безопасности информации, выполняются следующие функции управления и контроля:

• ведение списка и идентификация пользователей, допущенных к информации ПЭВМ;

• генерация значений паролей и их распределение по пользователям;

• назначение полномочий пользователей;

• контроль доступа пользователей к информации и регистрация НСД в специальном журнале, недоступном для них;

• контроль целостности программного обеспечения и информации ПЭВМ;

• контроль гарантированного уничтожения остатков секретной информации;

• визуальный контроль вскрытия системного блока ПЭВМ;

• регистрация и учет машинных носителей информации;

• регистрация и учет бумажных секретных документов;

• контроль несанкционированной загрузки ПЭВМ;

• антивирусный контроль;

• периодический контроль функционирования средств защиты от ПЭМИН.

Следует отметить, что в автономном режиме функции контроля ослаблены из-за отсутствия механизма быстрого обнаружения НСД, так как это приходится осуществлять организационными мерами по инициативе человека. Следовательно, многопользовательский режим нежелателен с позиций безопасности и не рекомендуется для обработки важной информации.

В сетевом варианте можно автоматизировать процесс контроля и все перечисленные функции выполнять со специального рабочего места службы безопасности.

В сетевом варианте должностное лицо — пользователь может передавать сообщения и документы другому пользователю по каналам связи, и тогда возникает необходимость выполнять, в интересах безопасности передаваемой информации, дополнительные функции по обеспечению абонентского шифрования и цифровой подписи сообщений.

Для иллюстрации вышеизложенного на рис. 39.2 приведена схема распределения средств защиты по возможным каналам НСД ПЭВМ. Согласно принятой концепции защиты необходимо показать, как отдельные средства защиты образуют систему защитных оболочек. Такая система представлена в табл. 39.1.

Возвращаясь к вопросу о разграничении доступа к информации ПЭВМ, назовем некоторые программно-аппаратные средства, предлагаемые для этой цели. Здесь и далее их характеристики приводятся по данным, представленным их разработчиками. Здесь и далее эти данные приводятся с использованием терминологии их разработчиков. Следует также иметь в виду, что к моменту выхода книги данные могут измениться.

Комплекс "Аккорд". Его предлагает ОКБ САПР.

В состав комплекса "Аккорд" входит одноплатный контроллер, вставляемый в свободный слот компьютера, контактное устройство (съемник информации), программное обеспечение на дискете и персональные идентификаторы DS199х Touch Memory в виде таблетки диаметром 16 мм и толщиной 5 мм. Съемник устанавливается на передней панели компьютера, а идентификация осуществляется прикосновением идентификатора (таблетки) к съемнику. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой "Аккорд", практически не ограничено и определяется заказом.

Стоимость поставки одного комплекса "Аккорд" — 170 долл. Объем дискового пространства, необходимого для установки программных средств, составляет 700 Кбайт.

Данный комплекс прошел испытания по сертификации на соответствие требованиям по безопасности информации.

Некоторым недостатком комплекса можно считать то, что при его установке необходимо сверлить отверстие для установки съемника. В результате снимаются все гарантии фирмы-производителя ПЭВМ.

Дополнительно к спецзаказу ОКБ САПР может поставить библиотеку программ для программирования работы с контроллером, чтобы можно было подключать к системе средства шифрования и электронной подписи.

Программно-аппаратный комплекс "DALLAS LOCK 3.1" предлагает ассоциация защиты информации "Конфидент".

Комплекс DALLAS LOCK обеспечивает:

• возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя Touch Memory и вводе личного пароля;

• многоуровневое разграничение полномочий пользователей по отношению к ресурсам компьютера;

Рис. 39.2. Схема распределения средств защиты по ВКНСД ПЭВМ • защиту системных файлов операционной системы;

• регистрацию в системных журналах событий по входу, выходу и работе пользователей;

• автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

• установку для пользователей опции гарантированного стирания файлов при их удалении;

• возможность замены личных паролей пользователей;

Таблица Система образования замкнутых защитных оболочек от НСД к аппаратуре, программному обеспечению и информации в ПЭВМ Номер оболоч Состав защитных оболочек Примечание ки 1 Физическая преграда с охранной сигнализацией и КПП Средства защиты закрывают на территории объекта защиты, средства защиты от ВКНСД, выходящие за ПЭМИН, средства уничтожения остатков информации пределы контролируемой на носителях, шифрование информации на носителях территории (носители могут выноситься за ее пределы) Доступ к каналу ПЭМИН Отдельное помещение с контролируемым доступом, открыт средства уничтожения остатков информации на носителях, шифрование информации Системный блок ПЭВМ с кожухом на замке, блокировка замком включения электропитания и _ загрузки ПЭВМ, сейфы для хранения НГМД и других носителей информации, шифрование информации ПК.РД — пакет антивирусных программ — Доступ к клавиатуре, операционная системная оболочка — специальное преобразование данных — раздельное хранение НГМД дисплею, принтеру и дисководу открыт электронный ключ • защиту собственных файлов и контроль целостности среды;

• восстановление функций защиты при частичном разрушении среды;

• сохранение состояния системных областей незащищенного компьютера на мастер дискете и его восстановление в случае полной остановки из-за разрушения системы защиты.

Администратор безопасности может:

• формировать и корректировать списки пользователей;

• контролировать журналы входа;

• назначать списки приложений, доступных к запуску пользователями;

• осуществлять контроль за файловыми операциями при помощи журналов работы и создавать для пользователей индивидуальную среду;

• оперативно просматривать системные журналы в соответствии со своими запросами при помощи специальных фильтров;

• устанавливать промежутки времени работы пользователей на компьютере;

• устанавливать полномочия пользователей по доступу к ресурсам компьютера (логическим разделам "винчестера", таймеру, периферийным устройствам).

Кроме того, комплекс оснащен дополнительными программами-утилитами, расширяющими возможности защиты информации:

• защитой входа в локальную вычислительную сеть;

• защитой от вирусов при помощи модуля Cerber Lock;

• созданием дополнительных защищенных логических разделов, каталогов и дискет пользователей (данные в них защищаются при помощи индивидуального пароля пользователя);

• помехоустойчивым кодированием файлов для их надежного хранения при помощи модуля Return To Life.

Программная система защиты информации на ПЭВМ "Кобра" предоставляется фирмой "Кобра Лайн". Данная система обеспечивает:

• защиту от загрузки в обход системы "Кобра";

• идентификацию и аутентификацию паролей пользователей с защитой их значений в памяти ПЭВМ;

• контроль целостности рабочей среды ПЭВМ;

• регистрацию действий администраторов и пользователей;

• контроль и разграничение доступа к шаблонам файлов, ресурсам ПЭВМ, клавиатуре и экрану;

• разграничение доступа к файлам: чтению, записи, удалению, переименованию, созданию файла с тем же именем;

• запрещение запуска программ с дискет;

• специальное преобразование информации при ее хранении.

Система "Кобра" работает с широким спектром прикладного программного обеспечения: от пользовательских оболочек (NС, DN и др.) до интегральных сред (WINDOWS и др.).

Специальная программа "Снег-1.0", разработанная в ЦНИИ АТОМИНФОРМ, может использоваться в качестве программы контроля и разграничения доступа к информации ПЭВМ. По данным ее разработчиков, она обладает широким спектром возможностей. Кроме того, данная программа имеет сертификат безопасности информации согласно нормативным документам РФ.

Система "Снег-1.0" обеспечивает гарантированную защиту локальных информационных ресурсов ПЭВМ, в том числе рабочих станций ЛВС, и выполняет следующие защитные функции:

• контроль доступа пользователей к ПЭВМ по паролю в процессе загрузки и инициализации 008;

• контроль доступа пользователей к дисковым накопителям;

• контроль доступа пользователей к каталогам;

• защиту файлов ПЭВМ от несанкционированного чтения, записи, удаления, переименования, изменения, создания с тем же именем, выполнения;

• защиту программ и файлов от проникновения вирусов;

• защиту от запуска посторонних программ;

• защиту винчестера от логического доступа при загрузке операционной системы с флоппи-диска;

• установку/изменение параметров защиты файлов и полномочий пользователей с помощью специальной утилиты;

• автоматическую установку параметров защиты на новые создаваемые пользователем файлы;

• шифрование информации на дисковых накопителях;

• регистрацию действий пользователя в системном журнале;

• контроль целостности системы "Снег-1.0".

Механизм защиты файлов "Снег-1.0" разработан на основе модели разграничения доступа, аналогичной ОС UNIX, и основан на проверке полномочий пользователя при доступе к ресурсам ПЭВМ (дискам, каталогам и файлам).

С точки зрения доступа к ресурсам пользователи ПЭВМ подразделяются на три категории:

• владельцы ресурса;

• члены определенной группы пользователей;

• все остальные пользователи, не входящие в первые две категории.

Каждый ресурс (каталог или файл) имеет специальные коды защиты для каждой категории пользователей. Код защиты каждого файла определяет, какие операции с ним доступны со стороны каждой категории пользователей: Чтение (Read), Запись (Write), Исполнение (EXECUTE). Помимо этих операций для "доверенных" исполняемых файлов ЕХЕ и СОМ введена операция по использованию средств физического доступа к дискам (использование INT 13) и обхода системы защиты (например, установка своего вектора прерывания по INT 25). "Доверенные" программы должны проходить необходимую приемку до получения такого статуса с проверкой на отсутствие нарушений по защите информации.

Установка кодов защиты файла разрешает пользователю следующие операции:

R — чтение файла;

W — запись в файл, создание файла с тем же именем, удаление файла;

E — выполнение программы (относится к ЕХЕ и СОМ файлам);

I — доступ к диску на физическом уровне и обход защиты файлов через соответствующую программу.

Диски, каталоги и файлы могут быть доступны или недоступны для каждой категории пользователей.

Доступ к ресурсам ПЭВМ устанавливается администратором при "прописке" конкретного пользователя. Сведения о полномочиях каждого пользователя ПЭВМ хранятся в специальной записи-паспорте пользователя. Паспорт пользователя содержит следующую информацию:

• идентификатор-номер пользователя (устанавливается автоматически);

• индивидуальный пароль доступа к ПЭВМ;

• Ф.И.0. пользователя;

• номер группы;

• права доступа к дискам;

• код защиты, устанавливаемый автоматически на создаваемые файлы.

Каждому пользователю может предоставляться индивидуальная программная среда (для каждого пользователя можно запускать свой индивидуальный АЦТОЕХЕС.ВАТ).

Система "Снег-1.0" обеспечивает выполнение перечисленных функций защиты при работе с широким спектром прикладного программного обеспечения: от пользовательских оболочек (Norton Commander, Windows и др.) до прикладных подсистем в различных автоматизированных системах, в которых не проводятся работы по разработке и отладке программных средств. При этом пользователю предоставляется привычный интерфейс. Работа СЗИ системы прозрачна для конечного пользователя.

Ведение информационной базы по разграничению доступа пользователей к ресурсам ПЭВМ осуществляется администратором.

Администратор может:

• ввести полномочия пользователей в файле паспортов;

• ввести параметры защиты файлов (коды защиты);

• просматривать и обнулять системный журнал ПЭВМ.

Система "Снег-1.0" позволяет поддерживать широкий диапазон схем моделей защиты информации (разграничения доступа): от жестко изолированных доменов пользователей со строго ограниченным функциональным набором до общедоступности всех ресурсов ПЭВМ. Администратор может не обладать полномочиями на доступ к файлам пользователей, на изменение кодов защиты файлов, владельцем которых он не является.

Работу с файлом паспортов пользователей и ведение кодов защиты каталогов и файлов осуществляет администратор. Администратор имеет возможность "прописать" нового пользователя, откорректировать паспорт, а также удалить его, установить или изменить коды защиты файлов или каталогов для каждой из категорий пользователей. Каталог и файлы, не имеющие кода защиты для какой-либо категории пользователей, являются "скрытыми" от последних, их спецификации не высвечиваются на экране дисплея.

Установка на файле атрибута "только исполняемы» — X" запрещает его копирование.

Пользователи могут объединяться в группы для выполнения какой либо совместной работы. Владелец файла может установить параметры доступа к нему для пользователей, входящих в одну группу с владельцем Для повышения надежности защиты информации система "Снег-1.0" включает сертифицированную систему кодирования защиты информации (СКЗД) "Иней". Последняя построена с использованием стандартного алгоритма криптографического преобразования данных ГОСТ 28147—89 и может осуществлять шифрование (дешифровку) файлов как в режиме указания, так и в "прозрачном" для пользователя режиме. СКЗД "Иней" совместима с СКЗД "Криптон - ЗМ".

Объем дискового пространства, необходимый для установки "Снег 1.0 + Иней", составляет не более Кбайт. Резидентная часть системы "Снег-1.0" занимает около 6,5 Кбайта оперативной памяти.

Устройство шифрования "Криптон - ЗМ" предназначено для криптографической защиты информации, обрабатываемой с применением ПЭВМ типа IВМ РС, РС/ХТ, РС/АТ и совместимых с ними.

Алгоритм шифрования соответствует ГОСТ 28147—89 и специальным требованиям и обеспечивает возможность построения гибких трехуровневых ключевых систем.

Устройство " Криптон - 3М" представляет собой плату размером 160 х 105 мм, на которой размещены:

• узел шифрования, спроектированный на базе СБИС, непосредственно выполняющий операции шифрования (дешифровки). Для повышения надежности функционирования узел шифрования содержит две параллельно работающие СБИС. Кроме тою, узел шифрования содержит ОЗУ, предназначенное для хранения трех ключей — К1, К2 КЗ (ключ К1 используется для шифрования данных, а ключи К2 и КЗ —для шифрования ключевой информации):

• микросхема ППЗУ, содержащая драйвер платы, "Криптон - ЗМ" программу начальной тестовой проверки работоспособности платы и программу загрузки в СБИС шифрования ключа КЗ и узлов замены' •схема генерации случайной бинарной последовательности (датчик случайных чисел — ДСЧ).

Плата "Криптон - ЗМ" имеет стандартный 62-контактный соединитель и может вставляться в любое свободное гнездо расширения процессорной платы ПЭВМ типа IВМ РС/ХТ/АТ.

Плата "Криптон - ЗМ" использует четыре адреса в области портов ввода-вывода: с 00338 и по включительно. Линии аппаратных прерываний и каналы прямого доступа платой не используются.

Для применения платы "Криптон - ЗМ" необходимо свободное адресное пространство в области адресов ПЗУ объемом не более 8 Кбайт;

Предусмотрена возможность перенастройки адресного пространства платы шифрования при помощи переключателей, расположенных на самой плате.

Скорость обработки информации до 75 Кбайт/с (в зависимости от быстродействия ПЭВМ).

Потребляемая мощность — не более 3 Вт.

Устройство шифрования "Криптон" фирмы АНКАД поставляется в комплекте с программами CRTOOLS, CRBAT и CRMANAGE, работающими только в среде DOS.

Пакет программ CRTOOLS позволяет зашифровать и расшифровать отдельные файлы и группы файлов, хранящихся на жестких и гибких дисках компьютера, на индивидуальных ключах пользователей. Объем занимаемой на ЖМД памяти — 32 Кбайт.

Пакет CRBAT по функциям аналогичен CRTOOLS, но управление процессами шифрования и передача параметров осуществляется из командной строки. Объем занимаемой памяти — 15 Кбайт.

Пакет CRMANAGE позволяет осуществлять генерацию ключей, а также осуществлять их замену. Пакет берет на себя управление ключевой системой устройства "Криптон-3". Объем памяти — 24 Кбайт.

Программа FCOLS-0 входит в состав СКЗИ "Верба-0", разработанной в Пензенской НИЭИ, обеспечивает шифрование/дешифровку информации, формирование и проверку электронной цифровой подписи, а также функцию хеширования.

Выбор средства защиты информации в ПЭВМ зависит от того, применяется ли данная машина в локальной сети или работает в автономном режиме. Если она используется в сети, то в какой: является ли ЛВС автономной сетью или выходит в региональную или глобальную сеть, так как эти сети наверняка потребуют применения средств абонентского шифрования и цифровой подписи пользователя. В результате для защиты информации в ПЭВМ лучше выбрать готовые продукты, обладающие теми и другими возможностями.

Например, средства защиты фирмы ЛАНКРИПТО, ЭЛИПС, ИПФОТЕКС, приведенные в гл.31 и 33. Для защиты информации в государственных автоматизированных системах, как правило, должны использоваться сертифицированные средства защиты, для защиты государственной и военной тайны это является обязательным.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее ценности и важности, сроков ее действия и хранения, на основе чего определяется привлекательность данной информации для нарушителя. От степени ее привлекательности зависят ожидаемый характер поведения и квалификация нарушителя Эти требования должны быть приведены в техническом задании на АСОД.

39.4. КОМПЬЮТЕРНЫЕ ВИРУСЫ И СРЕДСТВА ЗАЩИТЫ ОТ НИХ 39.4.1. ИСТОЧНИКИ КОМПЬЮТЕРНЫХ ВИРУСОВ Защита от компьютерных вирусов — отдельная проблема, решению которой посвящено много исследований [53, 57, 59 и др.] (Раздел написан по материалам |53, 57, 59|). В данной книге приведены лишь некоторые сведения, необходимые для ознакомления с проблемой и отдельными путями ее решения.

Для современных вычислительных сетей, состоящих из персональных компьютеров, большую опасность представляют злоумышленники, называемые хакерами. Этот термин, первоначально обозначавший энтузиаста-программиста, в настоящее время применяется для описания человека, который использует свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.

Деятельность этих лиц представляет серьезную опасность. Например, 3 ноября 1988 г. 6 тыс. рабочих станций и вычислительных систем в США были "заражены" программой-вирусом, относящейся к типу "червь". Эта программа распространялась по сети Internet из-за ошибок в версии операционной системы, управляющей работой данной вычислительной сети. За несколько часов с момента запуска с одного из компьютеров программе-вирусу удалось инфицировать тысячи систем.

Вредоносные действия хакеров наносят существенный ущерб владельцам компьютеров. Основная часть потерь связана с прекращением вычислений, простоем терминалов пользователей и затратами на восстановление испорченных данных. Причем восстановление подчас бывает самой дорогостоящей процедурой. Опасность, которую представляет деятельность хакеров, усугубляется еще и тем, что в их распоряжении находятся современные средства обмена информацией, такие, например, как электронные доски объявлений.

Часто хакерами становятся недовольные или нелояльные сотрудники, имеющие доступ к вычислительным средствам.


Причем ущерб, который они могут нанести своими действиями, может быть особенно велик потому, что они досконально знакомы с особенностями системы защиты данной сети и хорошо осведомлены о степени ценности тех или иных данных. При проникновении в вычислительную систему хакер размещает в ней программу типа "Троянский конь", которая модифицирует работу ПО входа или управления обменом данными с сетью для того, чтобы выявить пароли пользователей и администраторов системы. Проникновение в систему часто осуществляется путем сообщения ей имен точек входа и паролей, используемых по умолчанию и упоминаемых в описании системы, а также за счет известных ошибок в средствах защиты. Подобные ошибки и значения паролей, принимаемые по умолчанию, были использованы и послужили средством проникновения в сеть Internet и сеть организации NASA. Если ошибки исправлены, то злоумышленникам часто удается угадать пароль. Эффективность угадывания паролей увеличивается с помощью программ расшифровки, записанных в большей части электронных досок объявлений.

Преступление с помощью вычислительных средств довольно безопасно для нарушителей благодаря следующим обстоятельствам:

• не оставляет почти никаких материальных свидетельств;

• не требует установления прямого контакта между преступником и его жертвой;

• осуществляется очень быстро;

• требует применения сложных технических средств для сбора косвенных улик и доказательств виновности.

Кроме того, пока не выработано четких правовых норм, классифицирующих факт данных преступлений и ответственность за них. Не существует ни одной исчерпывающей модели поведения при совершении компьютерных преступлений. Чаще всего злоумышленник испытывает потребность совершить то, что, по его мнению, является решением интеллектуальной задачи или головоломки, которую он считает вызовом своим способностям. Вредоносные действия при помощи вычислительных средств чаще всего совершают одиночки, т. е. в отличие от обычных мошенников хакеры редко имеют соучастников. Мотивами их действий служат личные проблемы, стремление к финансовым приобретениям, желание получить признание и одобрение в среде таких же хакеров.

При автономном режиме работы компьютера источниками компьютерного вируса могут быть посторонние носители программных изделий:

ГМД и совместная работа за одним компьютером с нарушителем. Попадание вируса в компьютер происходит по причинам случайного и преднамеренного характера. Отсутствие учета и порядка в хранении дискет, их проверке перед использованием может привести к преднамеренной подмене на "зараженную" дискету.

В вычислительную сеть компьютерный вирус может проникнуть и по каналам связи вместе с сообщением, принятым пользователем-нарушителем, имеющим законный доступ или же подключившимся к сети незаконным образом.

39.4.2. ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ И ХАРАКТЕР ПРОЯВЛЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т. е. "заражать" их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, "засоряя" оперативную память, и т. д.). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.

Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие — начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Компьютерный вирус может испортить, т. е. изменить любой файл на имеющихся в компьютере дисках, а может "заразить". Это означает, что вирус "внедряется" в эти файлы, т. е. изменяет их так, что они будут содержать сам вирус, который при некоторых условиях, определяемых видом вируса, начнет свою разрушительную работу. Следует отметить, что тексты программ и документов, информационные файлы баз данных, таблицы и другие аналогичные файлы нельзя заразить вирусом: он может их только попортить.

39.4.3. СРЕДСТВА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Одна из причин, из-за которых стало возможным такое явление, как компьютерный вирус, — отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. В связи с этим различными фирмами и программистами разработаны программы, которые в определенной степени восполняют указанный недостаток. Эти программы постоянно находятся в оперативной памяти (являются "резидентными") и "перехватывают" все запросы к операционной системе на выполнение различных "подозрительных" действий, т. е. операций, которые используют компьютерные вирусы для своего "размножения" и порчи информации в компьютере.

При каждом запросе на такое действие на экран компьютера выводится сообщение о том, какое действие затребовано и какая программа желает его выполнять. Пользователь может либо разрешить выполнение этого действия, либо запретить его.

Такой способ защиты не лишен недостатков. Прежде всего резидентная программа для защиты от вируса постоянно занимает какую-то часть оперативной памяти компьютера, что не всегда приемлемо. Кроме того, при частых запросах отвечать на них может надоесть пользователю. И наконец имеются виды вирусов, работа которых не обнаруживается резидентными программами защиты. Однако преимущества этого способа весьма значительны. Он позволяет обнаружить вирус на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от воздействий компьютерного вируса к минимуму.

В качестве примера резидентной программы для защиты от вируса можно привести программу VSAFE фирм Carmel и Central Point Software.

Более ранняя диагностика вируса в файлах на диске основана на том, что при заражении и порче вирусом файлы изменяются, а при заражении, как правило, еще и увеличиваются в своем размере. Для проверки того, не изменился ли файл, вычисляется его контрольная сумма — некоторая специальная функция всего содержимого файла. Для вычисления контрольной суммы необходимо прочесть весь файл, а это относительно длительный процесс. В связи с этим, как правило, при обычной проверке на наличие вируса вычисление контрольной суммы производится только для нескольких особо важных файлов, а у остальных файлов проверяется лишь их размер, указанный в каталоге. Подобную проверку наиболее целесообразно производить для файлов на жестком диске. В качестве программ ранней диагностики компьютерного вируса могут быть рекомендованы программы CRLIST и CRCTEST.

Большинство пользователей знают о том, что запись на дискету можно запретить, заклеив на ней прорезь защиты от записи. Эта возможность широко используется многими для защиты информации на "эталонных" дискетах, содержащих архивные файлы, программы и данные, которые могут использоваться, но не должны меняться. Этот же способ можно применить для защиты от вирусов рабочей дискеты, в которую не потребуется вводить какую-либо запись.

Защитить файлы от записи можно и на жестком диске. Для этого поле памяти диска следует разбить с помощью специальных программ на несколько частей — условных логических дисков. Если на жестком диске имеется несколько логических дисков, доступных операционной системе MS DOS, то некоторые из них можно сделать доступными только для чтения, что также послужит средством защиты от заражения или порчи вирусом.

Если заранее известно (хотя бы приблизительно), какую часть жесткого диска могут занимать программы и данные, не изменяемые в процессе выполнения текущей задачи, то целесообразно разбить жесткий диск на два логических диска, один из которых отвести для хранения изменяемых программ и данных, а другой с защитой от записи — для хранения программ и данных, которые будут использоваться, но не изменяться.

Другой уровень защиты основывается:

на сегментации жесткого диска с помощью специального драйвера, обеспечивающего присвоение отдельным логическим дискам атрибута READ ONLY;

на системе парольного доступа;

на использовании для хранения ценной информации разделов жесткого диска, отличных от С и О и не указываемых в РАТН.

При этом рекомендуется раздельное хранение исполняемых программ и баз данных.

При правильном размещении операционной системы можно гарантировать, что после канальной загрузки она не будет заражена резидентным файловым вирусом. Главное в этом случае — разместить операционную систему в защищенном от записи разделе, например на диске О. Кроме того, вновь полученные утилиты нельзя включать в состав этого диска без тщательной проверки на отсутствие вирусов и прохождения "карантинного" режима хотя бы в течение месяца.

Если программное изделие получено без сертификата, из сомнительного источника или не эксплуатировалось в том месте, откуда было получено, первые несколько дней его полезно эксплуатировать в карантинном режиме с использованием, если это возможно, ускоренного календаря. Это повышает вероятность обнаружения "троянской" компоненты, срабатывающей в определенное время. При работе со вновь поступившими программами целесообразно употребление специального имени пользователя. Для выбранного имени все остальные разделы должны быть либо невидимы, либо иметь статус READ ONLY.


При этом для всех компонент операционной системы и некоторых утилит, используемых как "ловушки" для вируса, следует записать в соответствующий файл контрольные суммы, вычисленные соответствующей программой.

Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование необходимо делать ежедневно. Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов.

Для этой цели удобно использовать специально разработанные программы. Они дают возможность не только экономить место на специальных архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, в результате чего гораздо легче разбираться в общем архиве файлов. Наиболее уязвимыми считаются таблицы размещения файлов (АТ), главного каталога (МВ) и бутсектор. Файлы, создаваемые этими утилитами, рекомендуется периодически копировать на специальную дискету. Их резервирование важно не только для защиты от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то действий, в том числе собственных ошибок.

В целях профилактики для защиты от вирусов рекомендуется:

• работа с дискетами, защищенными от записи;

• минимизация периодов доступности дискет для записи;

• разделение дискет между конкретными ответственными пользователями;

• разделение передаваемых и поступающих дискет;

• раздельное хранение вновь полученных программ и эксплуатировавшихся ранее;

• хранение программ на жестком диске в архивированном виде.

Вновь поступившие программные изделия должны подвергаться входному контролю — проверке соответствия длины и контрольных сумм в сертификате полученным длинам и контрольным суммам.

Систематическое обнуление первых трех байтов сектора начальной загрузки на полученных дискетах до их использования поможет уничтожению "бутовых" вирусов.

Многие программисты и организации разрабатывают собственные или используют готовые программы для обнаружения и удаления вирусов на своих компьютерах и дисках. Обнаружение вируса основано на том, что каждая конкретная версия вируса, как любая программа, содержит присущие только ей комбинации байтов. Программы-фильтры проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Для обнаружения вирусов также используется специальная обработка файлов, дисков, каталогов — вакцинирование: запуск резидентных программ-вакцин, имитирующих сочетание условий, в которых заработает данный тип вируса и проявит себя.

Существуют также специальные программы удаления конкретного вируса в зараженных программах. Такие программы называются программами-фагами. С зараженными файлами программа-фаг выполняет (если это возможно) действия, обратные тем, которые производятся вирусом при заражении файла, т. е. делает попытку восстановления файла. Те файлы, которые не удалось восстановить, как правило, считаются неработоспособными и удаляются.

Следует подчеркнуть, что действия, которые надо предпринять для обнаружения и удаления вируса, индивидуальны для каждой версии вируса. Пока не существует универсальной программы, способной обнаружить любой вирус. Поэтому надо иметь в виду, что заражение вашего компьютера возможно и такой разновидностью вируса, которая не выявляется известными программами для их обнаружения.

В настоящее время трудно назвать более или менее точно количество типов вирусов, так как оно постоянно увеличивается. Соответственно увеличивается, но с некоторым запаздыванием, и число программ для их обнаружения.

Проблему защиты информации и программных продуктов от вирусов необходимо рассматривать в общем контексте проблемы защиты от несанкционированного доступа. Основной принцип, который должен быть положен в основу методологии защиты от вирусов, состоит в создании многоуровневой распределенной системы защиты, включающей приведенные выше средства. Наличие нескольких уровней позволяет компенсировать недостатки одних средств защиты достоинствами других. Если вирус обойдет один вид защиты, то может быть остановлен другим. Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:

• не переписывать программное обеспечение с других компьютеров. Если это необходимо, то следует принять перечисленные выше меры;

• не допускать к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами;

• не пользоваться посторонними дискетами, особенно с компьютерными играми.

39.4.4. ТИПИЧНЫЕ ОШИБКИ ПОЛЬЗОВАТЕЛЯ, ПРИВОДЯЩИЕ К ЗАРАЖЕНИЮ ПЭВМ КОМПЬЮТЕРНЫМИ ВИРУСАМИ Одна из самых грубых и распространенных ошибок при использовании персональных компьютеров — отсутствие надлежащей системы архивирования информации.

Вторая грубая ошибка — запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа.

Третья типичная ошибка — выполнение перезагрузки системы при наличии установленной в дисководе А дискеты. При этом BIOS делает попытку загрузиться именно с этой дискеты, а не с винчестера, в результате, если дискета заражена бутовым вирусом, происходит заражение винчестера.

Четвертая распространенная ошибка — прогон всевозможных антивирусных программ, без знания типов диагностируемых ими компьютерных вирусов, в результате чего проводится диагностика одних и тех же вирусов разными антивирусными программами.

Одна из грубейших ошибок — анализ и восстановление программ на зараженной операционной системе.

Данная ошибка может иметь катастрофические последствия. В частности, при этом могут быть заражены и остальные программы. Например, при резидентном вирусе RCE-1800 (Dark Avenger) запуск программы фага, не рассчитанной на данный вирус, приводит к заражению всех проверявшихся данной программой загрузочных модулей, поскольку вирус КСЕ-1800 перехватывает прерывание по открытию и чтению файлов и при работе фага будет заражен каждый проверяемый им файл. Поэтому проверять зараженный компьютер следует только на предварительно загруженной с защищенной от записи дискете эталонной операционной системы, используя только программы, хранящиеся на защищенных от записи дискетах.

В настоящее время широкой популярностью в России пользуются следующие антивирусные средства АО "ДиалогНаука":

• полифаг Аidstest;

• ревизор АDinf;

• лечащий блок АDinfExt;

• полифаг для "полиморфиков" Doctor Web.

Более подробные сведения по защите от компьютерных вирусов можно получить из литературы [34, 53— 57, 59], специально посвященной данному вопросу.

39.5. ОЦЕНКА УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НСД В ПЭВМ Уровень безопасности информации в ПЭВМ представляется целесообразным определять следующими показателями:

PК РС — Уровень безопасности информации на возможных каналах НСД, контролируемых системой;

РШ РС — уровень безопасности информации на возможных каналах НСД, выходящих за пределы возможностей системы контроля НСД.

Прочность защиты или вероятность непреодоления нарушителем наиболее слабого звена защиты определяется для каждою показателя по наименьшему значению прочности защиты каждого возможного канала НСД, приведенного в табл. 39.5.

Таблица 39. Возможные каналы НСД к информации ПЭВМ и средства защиты, рекомендуемые для их перекрытия № Возможные Средства защиты Про Класс защиты п каналы НСД чно I I I I / сть I I V п I 1 Дисплей, Отдельное помещение с контролируемым Р2 + + + + прин- тер, доступом плоттер, гра фопостроител ь 2 Клавиатура, То же Р2 + + + + ска-нер, манипуля-тор "мышь" Специальный электронный ключ в сочетании с Р11 + + - фрагментами ПО Программа контроля и разграничения доступа Р6 + + + + (пароли) Средства защиты от отладочных программ Р12 + + - Блокировка механическим замком включения Р13 + + + + электропитания Блокировка механическим замком механизма Р14 + + - загрузки ПО Средства контроля целостности ПО Р32 + + + + 3 Дисковод Огдельное помещение с контроли руемым Р2 + + + + доступом Применение ПЭВМ без дисковода Р15 + + + + Установка механической крышки с Р16 - + - механическим замком Средства защиты от вирусов Р17 + + + + Средства верификации НГМД Р18 + + + + Средства защиты от несанкционированной Р31 + + + загрузки ПО Средства контроля целостности ПО Р32 + + + + 4 ГМД, Отдельное помещение с контро лируемым Р2 + + + + стриммер доступом Учет и регистрация Р19 + + + + Маркировка цветом Р20 + + + + Хранение в металлических шкафах с замком Р22 - - + + Хранение в сейфах Р23 + + - Стирание остатков информации Р24 + + + Уничтожение остатков информации Р25 + + - Компрессия данных Р26 - - + Шифрование данных Р10 + + - 5 ЖМД Отдельное помещение с контролируемым Р2 + + + + доступом Металлический шкаф с замком Р22 + + + Блокировка снятия кожуха системного блока Р27 + + - механическим замком Средства контроля целостности ПО Р32 + + + + Стирание остаточной информации Р24 + + + Уничтожение остаточной информации Р25 + + - Шифрование данных Р10 + + - 6 Внутренний Отдельное помещение с контролируемым Р2 + + + + монтаж доступом Блокировка снятия кожуха систем ного блока Р27 + + - механическим замком 7 ПЭМИН Средства уменьшения и зашумления сигналов и Р9 + - - установление границ контролируемой зоны 8 Отходы Отдельное помещение с контролируемым Р2 + + + + носителей с доступом информацией Средства уничтожения отходов носителей Р28 + + + + 9 Документы Отдельное помещение с контролируемым Р2 + + - доступом Учет и регистрация документов Р29 + + + + Сейф Р30 + + - Примечания: 1. Знак "+" означает наличие средств защиты, знак "—" — отсутствие средств защиты.

2. На всех каналах действуют также средства контроля доступа на территорию объекта размещения КСА, вероятность непреодоления которых обозначим через Р1.

Значения прочности РК РС определяются по формуле (16.15), а значение прочности РШ РС — по формуле (16.4).

В случае применения на одном ВКНСД нескольких средств защиты суммарная прочность рассчитывается по формуле (16.18).

При работе нескольких пользователей за одной ПЭВМ уровень безопасности информации от нарушителя, являющегося законным пользователем ПЭВМ, предлагается оценивать отдельным показателем, рассчитываемым только по параметрам защитной оболочки № 4 согласно табл. 39.1.

При этом для I класса безопасности информации значения прочности средств защиты согласно формулам (16.15), (16.4) будут определяться следующим образом:

• для контролируемых ВКНСД:

РК РС = [1 – (1 – Р1)(1 – Р2)1U[1-(1-P1) (1 – Р2) (1 – Р11)]U U[1-(1 – Р2) (1 – Р2) (1 – Р6)]U[1-(1 – Р1) (1 – Р2) (1 – Р12)]U U[1-(1 – Р1) (1 – Р2) (1 – Р13)]U[1-(1 – Р1) (1 – Р2) (1 – Р14)]U U[1-(1 – Р1) (1 – Р2) (1 – Р15)]U1-(1 – Р1) (1 – Р2) (1 – Р17)]U U[1-(1 – Р1) (1 – Р2) (1 – Р18)]U[1-(1 – Р1) (1 – Р2) (1 – Р19) (1 – Р20)]U U[1-(1 – Р1) (1 – Р2) (1 – Р23)]U[1-(1 – Р1) (1 – Р2) (1 – Р24)]U U[1-(1 – Р1) (1 – Р2) (1 – Р22)]U[1-(1 – Р1) (1 – Р2) (1 – Р27)]U U[P1 U[1-(1 – Р1) (1 – Р2) (1 – Р29)]U[1-(1 – Р1) (1 – Р2) (1 – Р30)];

• для неконтролируемых ВКНСД:

PШ РС = Р25UP10UP9UP28.

Глава 40.

ЗАЩИТА ИНФОРМАЦИИ В ЛВС 40.1. ЛВС КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ В широком смысле слова любой способ соединения двух и более компьютеров с целью распределения ресурсов — файлов, принтеров и т. п. — можно назвать сетью. Локальная вычислительная сеть (ЛВС) представляет собой особый тип сети, объединяющий близко расположенные системы, как правило, в пределах группы сотрудников или отдела предприятия. Эти компьютеры и другое оборудование соединены однотипными средствами коммуникаций — чаще всего проводом или коаксиальным кабелем, хотя существуют и беспроводные локальные сети с инфракрасными или радиоволновыми линиями связи.

Все устройства ЛВС способны обмениваться информацией друг с другом непосредственно. Отдельные локальные сети объединяются в глобальную вычислительную сеть wide area network — WAN. С помощью ее устройств, не относящихся к одной и той же физической ЛВС, устанавливаются соединения через специализированное оборудование.

ЛВС позволяет прозрачно распределять ресурсы: каталоги дисков, принтеры, а также адаптеры модемов и факсов, отсутствующие на рабочих станциях. Подсоединившись к таким ресурсам, вы можете распоряжаться ими как собственными. Тот факт, что многие пользователи сети имеют доступ к одним и тем же ресурсам, упрощает распространение информации в пределах ЛВС, так как не требует осваивать новые методы передачи данных.

Существуют особые сетевые программы, использующие ЛВС для передачи информации: электронная почта, программа планирования, групповое ПО. Однако самое основное свойство локальной сети — просто доступ к сетевым ресурсам. Конечно, за этой простотой стоит многое, чем пользователь рабочей станции может и не подозревать. Для доступ к сетевым ресурсам применяется целый ряд аппаратных и программных компонентов. Аппаратура - сетевая интерфейсная плата - электрически подсоединяет РСТ к локальной сети. Она устанавливается в пустое расширительное гнездо персонального компьютера (ПК) либо подключается к параллельному порту ПК-блокнота (или в гнездо РСМСIА). Сетевое программное обеспечение делится на три категории:

• ПО управления сетевой платой;

• ПО, выполняющее правила (или протокол) общения в сети;

• ПО сетевой операционной системы.

Первый компонент может состоять из одной или нескольких небольших программ. Он отвечает за наведение мостов между сетевой платой и стеком протокола. Стек протокола — это компонент, осведомленный о правилах движения данных по сети, он связывает интерфейсную плату с оболочкой.

Оболочка, или сетевой клиент, знает особенности используемых в сети операционных систем и осуществляет связь между ними. Оболочка отвечает за передачу и удовлетворение запросов на сетевые ресурсы.

Операционная система рабочей станции — не единственная ОС в локальной сети. На файловом сервере работает особая ОС, называемая сетевой ОС (СОС).

На вопрос о том, с какой операционной системой работает, пользователь ПЭВМ чаще всего отвечает, называя ее по имени, например NetWare. Однако все может быть гораздо сложнее. Если вы работаете с Windows for Workgroups и связаны с сервером NetWare, вы эксплуатируете две СОС, так как Windows for Workgroups также представляет собой сетевую операционную систему — NOS (network operating system).

Информационные свойства локальной сети во многом зависят от состава поддерживаемых ею операционных систем, которые функционируют в РСТ и серверах. Если ЛВС поддерживает только одну операционную систему, т. е. имеет однородный состав узлов (компьютер или сервер с установленными в них сетевыми адаптерами), то такая локальная сеть называется гомогенной (или однородной), в противном случае — гетерогенной (или разнородной).

ЛВС бывают двух основных типов: равноправные (или одноранговые) и с выделенным сервером. В равноправной локальной сети все узлы равноправны : любая РСТ может выступать по отношению к другой как клиент или как сервер. В сети с выделенным сервером все клиенты общаются с центральным сервером.

Одноранговые сети обычно легко устанавливать, и для их ОС не требуется выделять особый компьютер. С другой стороны, эти сети обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми.

И все же простая сеть с равноправными узлами может стать оптимальным решением, если необходимо объединить всего несколько машин. Windows for Workgroups — это Windows со встроенной одноранговой сетевой ОС. Windows NT Workstation тоже содержит встроенную равноправную СОС. Другой пример популярной одноранговой сети — LANtastik фирмы Artisoft. В ней грань между сетью с равноправными узлами и сетью с выделенным сервером стирается, так как она позволяет отводить системы для работы в качестве серверов. Novell также предлагает продукт этого класса — Personal NetWare.

Равноправные СОС хороши для мелких сетей и идеальны в случае необходимости объединения лишь нескольких машин в целях коллективного применения специальных файлов и принтеров, когда не требуется централизованного администрирования. Но иногда доступ к некоторым ресурсам должен быть представлен лишь определенным пользователям и администратору требуется управлять такими ресурсами. Например, к определенному ресурсу должен быть организован централизованный доступ, в частности для организации "общего котла" модемов или принтеров. В этих случаях лучше обратиться к сети с выделенным сервером. В таких сетях один или несколько компьютеров организуют централизованный доступ к своим ресурсам. Все запросы от РСТ проходят через серверы. Компьютер, используемый в качестве сервера, должен быть как можно более мощным и надежным.

ПО сервера обеспечивает централизованное администрирование и защиту и управляет доступом к ресурсам при помощи реконфигурируемых бюджетов пользователей. Администратор сети контролирует эти бюджеты и определяет, что должен видеть и делать пользователь, зарегистрированный в сети. Локальные сети с выделенным сервером обычно сложнее в установке по сравнению с одноранговыми, но они мощнее, функционально многообразнее и поддерживают крупные сетевые системы.

Наиболее популярным сетевым ПО с выделенным сервером является ОС Novell NetWare, используемая, по некоторым оценкам, в 70% локальных сетей. К числу других широко известных СОС этого класса относятся Banian Vines, IBM LAN Server для ОС/2, DEC Pathworks для VAX и Windows NT, а также Mikrosoft Windows NT Server.

Существуют и другие разновидности сетей. Те из них, что строятся на основе мэйнфреймов и мини компьютеров, часто обеспечивают такие же возможности, как и локальные сети, но с некоторыми отличиями. Например, IBM Systems Network Architecture (SNA) использует протоколы, обычно не применяемые в ЛВС, и нередко выступает в качестве средства дистанционного доступа к базам данных.

Наибольшее распространение получили четыре модификации соединений персональных компьютеров в ЛВС: Ethernet, Arknet, Token-Ring и FDDI.

Сети Ethernet (топология "общая шина") отличаются своими^ несомненными достоинствами: небольшой стоимостью и оптимальной производительностью (10 Мбит/с). Сети Ethernet реализуют недетерминированный метод множественного доступа с контролем несущей (Carrier — Sence Multiple Access/Collision Detection — CSMA/CD). Все сетевые компьютеры, подключенные к магистральному кабелю, являются равноправными и пытаются захватить канал, т. е. начать передачу. Каждый раз, когда узел готов передавать свой пакет, он должен проверить, занят канал или нет. Для этого проводится проверка несущей: ее отсутствие означает, что канал свободен. Если один из узлов начал передачу пакета, канал становится занятым, и все остальные узлы переходят в состояние приема. Пакеты, переданные сети одним из ее узлов, направляются всем остальным активным узлам, т. е. сеть является широковещательной. Узел назначения сам определяет, что информация предназначена именно ему, анализируя заголовок пакета, который содержит и адрес назначения, и адрес отправителя. Если они соответствуют его данным, происходит прием пакета информации.



Pages:     | 1 |   ...   | 7 | 8 || 10 | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.