Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Разработка методики расследования действий, связанных с несанкционированным подключением к локальной сети посторонних устройств

Содержание:

Введение

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

Средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС.

Средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть ОС (сервер). Эти средства обеспечивают, например, блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам.

Средства запроса доступа к удаленным ресурсам и услугам и их использования - клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, при этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо.

Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., то есть является средством транспортировки сообщений.

Первые сетевые ОС представляли собой совокупность существующей локальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную ОС встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции. Примером такого подхода является использование на каждой машине сети операционной системы MS DOS (у которой начиная с ее третьей версии появились такие встроенные функции, как блокировка файлов и записей, необходимые для совместного доступа к файлам). Принцип построения сетевых ОС в виде сетевой оболочки над локальной ОС используется и в современных ОС, таких, например, как LANtastic или Personal Ware.

Однако более эффективным представляется путь разработки операционных систем, изначально предназначенных для работы в сети. Сетевые функции у ОС такого типа глубоко встроены в основные модули системы, что обеспечивает их логическую стройность, простоту эксплуатации и модификации, а также высокую производительность. Примером такой ОС является система Windows NT фирмы Microsoft, которая за счет встроенности сетевых средств обеспечивает более высокие показатели производительности и защищенности информации по сравнению с сетевой ОС LAN Manager той же фирмы (совместная разработка с IBM), являющейся надстройкой над локальной операционной системой OS/2.Анализ информационных потоков в локальной сети центра показывает, что основные информационные потоки – это потоки между серверным и пользовательским сегментами. Обычно, в корпоративной сети можно снизить информационные потоки, распределив сервера между рабочими группами. Но в локальной сети вычислительного центра это практически невозможно сделать, так как все сервера, имеют общее «вычислительное» назначение; пользовательские рабочие места универсальны, а, следовательно, равноправны; общая файловая система должна быть доступна с любого рабочего места, с любого сервера. И хотя деление на рабочие группы существует и в какой-то мере влияет на дифференциацию информационных потоков, установить такое деление на группы, при котором межгрупповое взаимодействие будет ограничено, не представляется возможным.

Следовательно, для повышения производительности сети необходимо увеличить пропускную способность каналов, соединяющих коммутаторы уровня доступа и уровня распределения; увеличить производительность коммутаторов уровня распределения.

Кроме того, для обеспечения межсегментной маршрутизации на уровне распределения целесообразно использовать коммутаторы третьего уровня.

Поскольку одним из главных требований к модернизируемой сети является требование поддержки управления качеством обслуживания на уровне приложений, все используемые в ЛВС центра коммутаторы и маршрутизаторы всех уровней доступа должны поддерживать стандартный протокол группового управления в Интернет Internet Group Management Protocol (IGMP). Для обеспечения требуемого качества сервиса (QoS), необходимого для передачи критичных к задержке приложений маршрутизаторы и маршрутизирующие коммутаторы должны поддерживать эффективные алгоритмы построения очередей с учетом приоритетов, а также возможность резервирования полосы пропускания. Кроме того, маршрутизаторы (и маршрутизирующие коммутаторы) должны поддерживать необходимые для передачи видео и аудиотрафика протоколы Protocol Independent Multicast (PIM) и протокол резервирования ресурсов Resource Reservation Protocol (RSVP).

Глава 1. СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Изобретение относится к области вычислительной техники и, в частности, к системам защиты информации от несанкционированного доступа. Его использование позволяет получить технический результат в виде повышения защиты информации от несанкционированного доступа в локальной вычислительной сети путем противодействия несанкционированному копированию и модификации сетевых кадров в среде распространения локальной вычислительной сети, сбору сетевых пакетов, сегментов и файлов, перехваченных в среде распространения сетевых кадров. Технический результат достигается за счет того, что осуществляют защитное математическое преобразование служебной информации сетевого кадра перед передачей в среду распространения локальной вычислительной сети. При этом защитному математическому преобразованию подвергается информация, содержащаяся в заголовках сетевых кадров канального уровня, а также в заголовках всех инкапсулированных сетевых пакетов и сегментов. В результате обеспечивается предотвращение самой возможности перехвата сетевых кадров в среде распространения локальной вычислительной сети на нелегитимной рабочей станции и сбора из перехваченных сетевых кадров файлов для дальнейшего несанкционированного использования или криптоанализа. 6 з.п. ф-лы, 2 ил.

Предлагаемый способ относится к области средств вычислительной техники, а именно к системам защиты информации от несанкционированного доступа.

Одним из распространенных средств, используемым для несанкционированного доступа к информации, передаваемой по локальной вычислительной сети, является анализатор протоколов. Анализатор протоколов представляет собой программно-аппаратное средство, подключаемое к среде распространения локальной вычислительной сети и предназначенное для локализации неисправностей и нештатных режимов работы сетевого оборудования посредством перехвата и анализа сетевого трафика. Большинство известных анализаторов протоколов имеет функциональную возможность копировать как весь сетевой трафик, так и сетевые кадры, удовлетворяющие заданным критериям фильтрации, а также осуществлять буферизацию захваченных сетевых кадров, их визуализацию и анализ с целью восстановления исходной информации (файлов). В качестве критериев фильтрации могут использоваться IP-адреса участников информационного обмена, протоколы, использованные для формирования сетевых кадров, МАС-адреса рабочих станций, с которых или на которые отправляются сетевые кадры, а также любые другие параметры сетевых кадров, задаваемые в служебной информации. Служебная информация сетевого кадра включает в себя содержимое всех заголовков и дополнительных служебных полей, формируемых и присоединяемых к сегменту неструктурированных данных, поступающих от приложений в сетевые службы, по мере продвижения сегмента от одного протокола или уровня стандарта взаимодействия открытых систем ISO/OSI к другому.

Противоправное использование анализаторов протоколов является реальной угрозой конфиденциальности информации, передаваемой по локальной вычислительной сети. Анализатор протоколов подключается к сети так же, как и рабочая станция. Отличие состоит в том, что если обычная рабочая станция сети способна получать лишь широковещательные сетевые кадры либо сетевые кадры, адресованные непосредственно ей, то анализатор протоколов способен копировать весь сетевой трафик среды распространения локальной вычислительной сети. Для этого в анализаторах протоколов используются сетевые адаптеры, поддерживающие на аппаратном или программном уровне режим "беспорядочного" захвата (promiscuous mode) сетевых кадров.

Наибольшее распространение в настоящее время нашли анализаторы протоколов Network Monitor производства Microsoft, WinPcap, ScoopLm, WinDump, THC-parasite, SpyNet, Sniffer Pro LAN, Sniffer Basic, Packet Tracer, Iris, Hoppa Analyzer, CommView, ASniffer.

Применяемые способы защиты информации от несанкционированного доступа в среде распространения локальной вычислительной сети например, основываются в основном на использовании средств криптографической защиты информации. Существующие в настоящее время средства криптографической защиты информации в локальной вычислительной сети ориентированы на закрытие исходной информации, передаваемой сетевым службам для передачи по локальной вычислительной сети. Недостатком данного подхода является то, что служебная информация не подвергается криптографическим преобразованиям и передается в среде распространения локальной вычислительной сети в открытом виде. При этом, в случае противоправного использования анализаторов протоколов, все сетевые кадры, посредством которых передается исходная информация, могут быть несанкционированно скопированы на физическом уровне. В соответствии с содержанием служебной информации из захваченных сетевых кадров закрытая исходная информация может быть собрана в файлы и подвергнута криптоанализу.

Средства создания виртуальных частных сетей также не обеспечивают защиту сетевых кадров от перехвата на физическом уровне локальной вычислительной сети так как осуществляют криптографическую защиту заголовка только IP-пакета на сетевом уровне стандарта взаимодействия открытых систем ISO/OSI.

Целью разработанного способа защиты информации от несанкционированного доступа в локальной вычислительной сети является противодействие несанкционированному копированию и модификации сетевых кадров в среде распространения локальной вычислительной сети, сбору сетевых пакетов, сегментов и файлов из несанкционированно перехваченных в среде распространения сетевых кадров.

Указанная цель достигается тем, что защита сетевого трафика от несанкционированного доступа обеспечивается введением в техническую реализацию технологии взаимодействия открытых систем ISO/OSI узла безопасности, размещаемого между подуровнем MAC канального уровня и физическим уровнем стандарта взаимодействия открытых систем ISO/OSI. Перед передачей сетевого кадра в узле безопасности выделяют служебную информацию, предшествующую полю данных уровня приложений стандарта взаимодействия открытых систем ISO/OSI, и осуществляют защитное математическое преобразование выделенной служебной информации. После завершения защитного математического преобразования служебной информации сетевой кадр передают из узла безопасности на физический уровень для дальнейшей трансляции в среде распространения локальной вычислительной сети. При приеме сетевых кадров с физического уровня в узле безопасности выполняют обратное математическое преобразование служебной информации и проверяют легитимность полученных сетевых кадров посредством проверки корректности служебной информации после выполнения обратного математического преобразования. Передачу сетевых кадров на подуровень MAC канального уровня осуществляют в случае положительного результата проверки корректности служебной информации сетевых кадров. В случае отрицательного результата проверки корректности служебной информации сетевых кадров выполняется блокировка передачи сетевых кадров из узла безопасности на подуровень MAC канального уровня.

При этом защитное математическое преобразование выполняют по отношению к информации, содержащейся в заголовках сетевых кадров канального уровня, а также в заголовках всех инкапсулированных сетевых пакетов и сегментов. Таким образом, защитному математическому преобразованию подвергают часть сетевого кадра фиксированного размера, начинающуюся исключительно от начального ограничителя SFD кадра канального уровня и содержащую служебную информацию всех инкапсулированных протоколов от канального до транспортного уровня стандарта взаимодействия открытых систем ISO/OSI.

Предлагаемый способ защиты информации обеспечивает при несанкционированном копировании сетевого кадра из среды распространения локальной вычислительной сети активное противодействие передаче сетевого кадра с канального уровня на более высокие уровни стандарта взаимодействия открытых систем ISO/OSI для дальнейшей сборки сетевых пакетов, сегментов и файлов при отсутствии на нелегитимной станции средств обратного математического преобразование служебной информации с заданной формулой обратного преобразования. Обеспечивается указанная функция безопасности тем, что передачу сетевого кадра осуществляют по среде распространения локальной вычислительной сети со значением контрольной суммы, не соответствующим тому, которое будет рассчитано на нелегитимной рабочей станции локальной вычислительной сети. В результате этого несанкционированно перехваченный сетевой кадр на нелегитимной станции будет отмечен как сбойный. И даже в случае принудительного приема указанного сетевого кадра последний не сможет быть использован для сборки сетевых пакетов, сегментов и файлов, так как в результате защитного математического преобразования вся необходимая для сборки служебная информация будет сокрыта.

Предлагаемый способ защиты информации исключает возможность использования в анализаторах протоколов правил фильтраций, основанных на указании MAC- и IP-адресов легитимных участников информационного обмена и используемых ими протоколов сетевого обмена, тем самым противодействуя несанкционированному использованию анализаторов протоколов для мониторинга и перехвата сетевого трафика на нелегитимной рабочей станции локальной вычислительной сети.

Использование в узле безопасности проверки корректности служебной информации после выполнения обратного математического преобразования обеспечивает своевременное обнаружение факта модификации сетевых кадров и блокирование трансляции несанкционированно модифицированных сетевых кадров с физического уровня на подуровень MAC канального уровня.

Вышеуказанные признаки способа защиты информации от несанкционированного доступа в локальной вычислительной сети в их функциональной взаимосвязи по сравнению с известными способами позволяют сделать вывод о соответствии заявляемого технического решения критерию "новизна".

Предлагаемый способ защиты информации в локальных вычислительных сетях ориентирован не на закрытие исходной информации, передаваемой сетевыми службами, а на предотвращение самой возможности перехвата сетевых кадров в среде распространения локальной вычислительной сети и сбора из перехваченных сетевых кадров файлов для дальнейшего несанкционированного использования или криптоанализа. При этом предлагаемый способ не отрицает возможности использования средств криптографической защиты информации, размещаемой в файлах и полях данных сетевых сегментов, пакетов и кадров. Данный подход приводит к значительному повышению уровня защищенности информации от несанкционированного доступа в локальной вычислительной сети, способен обеспечивать защиту информации без использования средств криптографической защиты информации, а при использовании средств криптографической защиты информации - существенно увеличить время, необходимое для осуществления дискредитации системы криптографической защиты, и значительно ужесточить требования к объему памяти устройств, используемых анализаторами протоколов. Указанные свойства позволяют сделать вывод о соответствии предлагаемого технического решения критерию "изобретательский уровень".

Сущность изобретения поясняется графическими материалами, где на Фиг.1 показана блок-схема устройства, реализующего предложенный способ, а на Фиг.2 приведена структура полей служебной информации сетевого кадра, подвергаемых обработке в устройстве, реализующем предложенный способ.

На Фиг.1 обозначено:

1 - подуровень MAC канального уровня стандарта взаимодействия открытых систем ISO/OSI, включающий узел передачи сетевого кадра 1.1 и узел приема сетевого кадра 1.2;

2 - узел безопасности; состоит: из блока математических преобразований 2.1; блока проверки корректности служебной информации 2.2; блока задания математической формулы 2.3; блока обратных математических преобразований 2.4;

3 - физический уровень стандарта взаимодействия открытых систем ISO/OSI, содержащий узел приема/передачи сетевых кадров.

На фиг.1 приведена блок-схема реализации способа, которая может быть реализована как на аппаратном уровне (в составе сетевого адаптера), так и на аппаратно-программном уровне (в составе драйвера сетевого адаптера). Для обеспечения безопасности информации в локальной вычислительной сети средства, реализующие узел безопасности 2, должны быть установлены на всех легитимных узлах и станциях локальной вычислительной сети, а в узлах безопасности 2 должна быть задана единая формула математического преобразования.

Узел безопасности 2 функционирует следующим образом.

При передаче сетевого кадра из узла передачи 1.1 подуровня MAC канального уровня 1 в блоке математических преобразований 2.1 узла безопасности 2 осуществляется защитное математическое преобразование служебной информации, содержащейся в заголовке сетевого кадра канального уровня и в заголовках инкапсулированных сетевых пакетов и сегментов. Передача преобразованной служебной информации и других частей сетевого кадра, не подвергаемых защитному математическому преобразованию, осуществляется из блока математических преобразований 2.1 в узел приема/передачи сетевых кадров 3.1 физического уровня 3 после завершения всех операций математического преобразования служебной информации.

При приеме сетевого кадра с физического уровня 3 в блоке обратных математических преобразований 2.4 узла безопасности 2 выполняется обратное математическое преобразование служебной информации. После завершения всех операций обратного математического преобразования служебной информации весь сетевой кадр передается в блок проверки корректности служебной информации 2.2.

Блок проверки корректности служебной информации 2.2 осуществляет проверку легитимности полученного сетевого кадра посредством проверки корректности служебной информации после выполнения обратного математического преобразования.

Передача сетевого кадра из блока проверки корректности служебной информации 2.2 в узел приема сетевого кадра 1.2 подуровня MAC канального уровня 1 осуществляется только в случае положительного результата проверки корректности служебной информации сетевого кадра. В качестве критериев корректности служебной информации сетевого кадра используются:

- соответствие сигнатур заголовков сетевых кадров, пакетов и сегментов стандартным значениям;

- соответствие контрольных сумм заголовков и полей данных сетевых кадров, пакетов и сегментов рассчитанным значениям;

- соответствие размеров принятых с физического уровня сетевых кадров, пакетов и сегментов значениям, указанным в соответствующих полях служебной информации.

В случае отрицательного результата проверки корректности служебной информации сетевого кадра осуществляется блокирование передачи сетевого кадра из блока проверки корректности служебной информации 2.2 в узел приема сетевого кадра 1.2 подуровня MAC канального уровня 1. Данная ситуация может иметь место при:

- нарушении целостности сетевого кадра в результате электромагнитных помех в среде распространения физического уровня локальной вычислительной сети;

- нарушении целостности сетевого кадра в результате несанкционированной модификации информации, содержащейся в сетевом кадре;

- получении сетевого кадра с рабочей станции, не использующей средства узла безопасности, что воспринимается как несанкционированное подключение передающей станции к среде распространения физического уровня локальной вычислительной сети;

- получении сетевого кадра с рабочей станции, использующей иной алгоритм (формулу) математического преобразования узла безопасности, что воспринимается как несанкционированное подключение передающей станции к среде распространения физического уровня локальной вычислительной сети.

С помощью блока задания математической формулы 2.3 локально, по определенному событию (например, смена часа, времени суток), либо дистанционно (например, по команде оператора) осуществляется задание алгоритмов вычислений (формул) в блоках математического преобразования 2.1 и обратного математического преобразования 2.4 узла безопасности 2.

На фиг.2 представлены поля служебной информации, подвергаемые защитному математическому преобразованию в узле безопасности 2. В качестве примера рассмотрен стек протоколов ТСР/IР, как наиболее популярный в настоящее время.

Информация из файлов, назначенных для передачи по локальной вычислительной сети, рассматривается протоколом TCP как неструктурированный поток байт. Поступающие данные буферизуются средствами TCP. Для передачи на сетевой уровень из буфера вырезается некоторая непрерывная часть данных, называемая сегментом.

Протокол TCP для каждого сегмента формирует заголовок. Получаемый массив байт, состоящий из заголовка TCP и сегмента, называется ТСР-сегментом.

Заголовок TCP-сегмента имеет следующие поля:

- SP - порт источника (Source Port), идентифицирует процесс-отправитель;

- DP - порт назначения (Destination Port), идентифицирует процесс-получатель;

- SN - последовательный номер (Sequence Number), указывает номер байта, который определяет смещение сегмента относительно потока отправляемых данных;

- AN - подтвержденный номер (Acknowledgement Number), содержит максимальный номер байта в полученном сегменте, увеличенный на единицу, и используется в качестве квитанции;

- HL - длина заголовка (Header Length), указывает длину заголовка сегмента TCP, измеренную в 32-битовых словах;

- RSV - резерв (ReSerVed), поле зарезервировано для последующего использования;

- СВ - кодовые биты (Code Bits), содержат служебную информацию о типе данного сегмента;

- WL - размер окна (Window Length), содержит объявляемое значение размера окна в байтах;

- CS - контрольная сумма (CheckSum) сегмента;

- UP - указатель срочности (Urgent Pointer);

- OPT - опции (OPTions) - это поле имеет переменную длину и может вообще отсутствовать, максимальная величина поля 3 байта; используется для решения вспомогательных задач, например, при выборе максимального размера сегмента;

- PDD - заполнитель (PaDDing) может иметь переменную длину, представляет собой фиктивное поле, используемое для доведения размера заголовка до целого числа 32-битовых слов.

Сформированный ТСР-сегмент с транспортного уровня передается на сетевой уровень технологии взаимодействия открытых систем ISO/OSI в распоряжение протокола IP. Протокол IP для полученного ТСР-сегмента формирует собственный заголовок. Получаемый массив байт, состоящий из сформированного протоколом IP заголовка и TCP-сегмента, называется IP-пакетом. Заголовок IP-пакета имеет следующие поля:

- Vers - номер версии (Version) протокола IP;

- IHL - длина заголовка IP-пакета (IP Header Lenght), измеренного в 32-битовых словах;

- ST - тип сервиса (Service Type), задает приоритетность пакета и критерии выбора маршрута;

- TL - общая длина (Total Length) пакета с учетом заголовка и поля данных;

- ID - идентификатор пакета (Identification) при фрагментации исходного пакета;

- Fs - флаги (Flags) фрагментации пакета;

- FO - смещение фрагмента (Fragment Offset) поля данных текущего пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации;

- TTL - время жизни (Time To Live) пакета, в течение которого пакет может перемещаться по сети;

- Р - идентификатор протокола (Protocol) верхнего;

- HCS - контрольная сумма заголовка (Header CheckSum) IP-пакета;

- DIP - IP-адрес назначения (Destination IP address);

- SIP - IP-адрес источника (Source IP address).

Подуровень LLC канального уровня стандарта взаимодействия открытых систем ISO/OSI представляется единственным протоколом LLC (стандарт 802.2). Протокол LLC формирует из поступившего с сетевого уровня IP-пакета LLC-кадр, имеющий четыре основных поля:

- DSAP - адрес точки входа сервиса назначения (Destination Service Access Point);

- SSAP - адрес точки входа сервиса источника (Source Service Access Point);

- управляющее поле (Control);

- Data - поле данных, содержащее инкапсулированный IP-пакет.

LLC-кадр обрамляется сигнатурой - двумя однобайтовыми полями "Флаг", имеющими значение 7Eh=01111110b и используемыми для определения границ LLC-кадра на МАС-подуровне.

Технология Ethernet (стандарт 802.3) подразумевает формирование на подуровне MAC массива байт, подготовленного для передачи в среде распространения физического уровня стандарта взаимодействия открытых систем ISO/OSI. Указанный массив байт имеет следующую структуру:

- Преамбула - семь байт синхронизации, имеющих одинаковое значение, равное AAh=10101010b.

- SFD - начальный ограничитель кадра (Start of Frame Delimiter) состоит из одного байта с набором битов 10101011. Появление этой комбинации является указанием на предстоящий прием кадра.

- DA - МАС-адрес получателя (Destination Address).

- SA - МАС-адрес отправителя (Sourse Address).

- L - длина (Length) поля данных в кадре.

- Data - поле данных. Может содержать от 0 до 1500 байт. Но если длина поля меньше 46 байт, то используется поле заполнения, чтобы дополнить кадр до минимально допустимой длины. Поле заполнения состоит из такого количества байтов заполнителей, которое обеспечивает определенную стандартом 802.3 минимальную длину поля данных (46 байт).

- FCS - контрольная сумма сетевого кадра (Frame CheckSum), значение которого вычисляется по алгоритму CRC-32.

Выполнение защитного математического преобразования служебной информации, содержащейся в сетевом кадре, реализует следующие операции обеспечения безопасности информации:

1) сетевой кадр не передается с канального уровня на более высокие уровни технологии открытых систем ISO/OSI для дальнейшей обработки, анализа и дефрагментации пакетов и сегментов при несанкционированном копировании сетевого кадра программно-аппаратными средствами, на которых не инсталлированы средства узла безопасности с заданной формулой обратного математического преобразования;

2) сетевой кадр при несанкционированном копировании программно-аппаратными средствами, на которых не инсталлированы средства узла безопасности с заданной формулой обратного математического преобразования, будет отмечен последними как сбойный, так как передается по локальной вычислительной сети с ложным значением поля контрольной суммы сетевого кадра;

3) сетевой кадр при несанкционированном копировании программно-аппаратными средствами, на которых не инсталлированы средства узла безопасности с заданной формулой обратного математического преобразования, будет отмечен последними как сбойный, так как передается по локальной вычислительной сети с ложным значением поля длины сетевого кадра;

4) обеспечивается противодействие несанкционированной модификации сетевого кадра, так как злоумышленнику недоступны значения длины сетевого кадра и контрольные суммы;

5) обеспечивает активное противодействие применению правил фильтрации для несанкционированно используемых анализаторов протоколов, так как сетевой кадр передается по локальной вычислительной сети с математически преобразованными (ложными с точки зрения устройств, не имеющих в своем распоряжении узла безопасности с заданной формулой обратного математического преобразования) значениями МАС-адреса источника информации, МАС-адреса потребителе информации, IP-адреса источника информации, IP-адреса потребителя информации, адреса точки входа сервиса назначения DSAP, адреса точки входа сервиса источника SSAP, типов и версий протоколов;

6) обеспечивает пассивное противодействие несанкционированному применению анализаторов протоколов, так как вызывает у последних переполнение программного буфера, используемого для временного хранения и анализа захваченных сетевых кадров, без применения специальных средств зашумления сетевого трафика;

7) обеспечивается сокрытие топологии вычислительной сети, так как сетевые адреса недоступны злоумышленнику.

Возможность технической реализации заявленного способа поясняется следующим образом.

Узел передачи подуровня MAC канального уровня и узел приема/передачи физического уровня, в разрез которых предлагается размещать узел безопасности, технически реализуются в сетевом адаптере рабочей станции локальной вычислительной сети. Как узел передачи подуровня MAC канального уровня, так и узел приема/передачи физического уровня в современных сетевых адаптерах используют различную элементную базу и не реализуются на одном кристалле интегральной микросхемы. Это позволяет реализацию узла безопасности на базе стандартного сетевого адаптера локальной вычислительной сети. Блоки, входящие в состав узла безопасности и реализующие заявленный способ защиты информации, могут быть реализованы на общеизвестной элементной базе, широко описанной в технической литературе.

1. Способ защиты информации от несанкционированного доступа в локальной вычислительной сети, основанного на перехвате и анализе сетевого графика, заключающийся в защитном математическом преобразовании информации, содержащейся в заголовках сетевых кадров канального уровня технологии взаимодействия открытых систем ISO/OSI, а также в заголовках всех инкапсулированных в сетевой кадр сетевых пакетов и сегментов, обеспечивающем противодействие несанкционированному копированию и модификации сетевых кадров в среде распространения локальной вычислительной сети, сбору сетевых пакетов и сегментов из несанкционированно перехваченных в среде распространения сетевых кадров, отличающийся тем, что в технологии взаимодействия открытых систем ISO/OSI устанавливают узел безопасности между подуровнем MAC канального уровня и физическим уровнем стандарта взаимодействия открытых систем ISO/OSI, перед передачей сетевого кадра в узле безопасности выделяют служебную информацию, предшествующую полю данных уровня приложений стандарта взаимодействия открытых систем ISO/OSI, осуществляют защитное математическое преобразование служебной информации, передают сетевой кадр с преобразованной служебной информацией из узла безопасности на физический уровень для дальнейшей трансляции в среде распространения локальной вычислительной сети, при приеме сетевых кадров с физического уровня в узле безопасности выполняют обратное математическое преобразование служебной информации, проверяют легитимность полученных сетевых кадров посредством проверки корректности служебной информации после выполнения обратного математического преобразования, осуществляют передачу сетевых кадров на подуровень MAC канального уровня в случае положительного результата проверки корректности служебной информации сетевых кадров, блокируют передачу сетевых кадров на подуровень MAC канального уровня в случае отрицательного результата проверки корректности служебной информации сетевых кадров.

2. Способ по п. 1, отличающийся тем, что защитному математическому преобразованию подвергают только часть сетевого кадра фиксированного размера длиною 64 байта, начинающуюся исключительно от начального ограничителя SFD кадра канального уровня стандарта взаимодействия открытых систем ISO/OSI.

3. Способ по п. 1, отличающийся тем, что блокируют передачу сетевого кадра с канального уровня на более высокие уровни стандарта взаимодействия открытых систем ISO/OSI для дальнейшей сборки сетевых пакетов, сегментов и файлов, минуя обратное математическое преобразование служебной информации при несанкционированном копировании сетевого кадра из среды распространения локальной вычислительной сети.

4. Способ по п. 1, отличающийся тем, что защиту от несанкционированного копирования сетевого кадра осуществляют посредством передачи последнего по среде распространения локальной вычислительной сети со значением контрольной суммы, не соответствующим тому, которое будет рассчитано на нелегитимной рабочей станции локальной вычислительной сети.

5. Способ по п. 1, отличающийся тем, что защиту от несанкционированного копирования сетевого кадра осуществляют посредством передачи последнего по среде распространения локальной вычислительной сети с ложным значением поля длины данных кадра, истинное значение которого восстанавливается после обратного математического преобразования служебной информации сетевого кадра на легитимной рабочей станции локальной вычислительной сети.

6. Способ по п. 1, отличающийся тем, что исключают возможность использования в анализаторах протоколов правил фильтраций, основанных на указании MAC- и IP-адресов легитимных участников информационного обмена и используемых ими протоколов сетевого обмена, тем самым противодействуя несанкционированному использованию анализаторов протоколов для мониторинга и перехвата сетевого трафика на нелегитимной рабочей станции локальной вычислительной сети.

7. Способ по п. 1, отличающийся тем, определяют факт модификации сетевых кадров и блокируют передачу несанкционированно модифицированных сетевых кадров с физического уровня на подуровень MAC канального уровня.

Глава 2. Защита ядра вычислительного устройства от несанкционированных изменений извне.

Рынок рассматривается как организованная структура, включающая в себя продавцов и покупателей, производителей товаров (услуг) и их потребители. Их взаимодействие приводит к установлению рыночных цен.

В условиях современной рыночной экономики под определением «структура рынка» принято понимать совокупность различных признаков и черт, которые отражают особенности организации и функционирования какого-либо отраслевого рынка. Данное понятие включает все аспекты рыночной среды, в которой действует фирма. К таким аспектам относятся: количество фирм в отрасли, число потребителей на рынке, особенности отраслевого продукта, соотношение ценовой и неценовой конкуренции, рыночная власть отдельного потребителя или производителя и прочие.

В зависимости от содержания каждого признака и их сочетаний формируются различные типы рыночной структуры:

- Совершенная конкуренция. При ней на рынке функционирует большое число предприятий, выпускающих одинаковую продукцию, схожую по характеристикам и качеству. В данной модели рынка отсутствуют барьеры, которые могут ограничивать свободный вход в отрасль.

- Монополистическая конкуренция. При данном типе отраслевого рынка действует много предприятий, выпускающих дифференцированный продукт. Это позволяет производителям контролировать продажную цену товара (услуги). Барьеры входа в отрасль при данной модели невысоки.

- Олигополия. При данной модели небольшое количество предприятий реализует стандартизированный или дифференцированный товар, доля каждого действующего предприятия на рынке велика настолько, что изменение объема предлагаемой продукции одного предприятия ведет к изменению цены. Барьеры входа на такой рынок очень высокие. Различают олигополию двух видов: с дифференцированным и стандартным продуктом.

- Чистая монополия. Данный тип рынка характеризуется наличием одного предприятия, выпускающего уникальный продукт, владеющего основными видами нужного для производства сырья, патентные права и необходимые лицензии для функционирования на рынке. Обычно такая модель возникает там, где нет альтернативы данному продукту, отсутствуют близкие субституты. Барьеры входа на такой рынок высоки и труднопреодолимы.

В отличие от остальных типов рыночных структур, совершенная конкуренция рассматривается в литературе как теоретическая рыночная структура.

Существует множество определений понятия совершенная конкуренция. Это вид отраслевого рынка, на котором большое число предприятий продают стандартную продукцию и ни одно из них не имеет большое доли рынка, чтобы оказывать влияние на цену продукта. Цена для продукции каждого предприятия считается заданной рынком. При этом вход и выход из отрасли свободные, то есть не ограниченные какими-либо барьерами.

Понятие совершенной конкуренции связано с моделью равновесия, которая функционирует по заранее заданным ценам и объемами продукции. Это экономическая ситуация, при которой:

- производители и потребители не могут влиять на рыночную цену покупаемого или продаваемого товара;

- отсутствуют препятствия, которые ограничивают переход факторов производства от одного хозяйствующего субъекта к другому;

При данной модели рынка бесконечное число производителей предлагают потребителям однородную продукцию. При этом отсутствуют барьеры входа в отрасль, предприятия используют общую информацию о цене и аналогичные технологии производства продукции.

Есть ряд условий, при которых возможна совершенная конкуренция, к ним относятся:

- На рынке находится большое количество производителей и потребителей данного товара. Это означает, что никакая одна фирма не способна существенно воздействовать на рынок. Каждая фирма очень мала по сравнению с размерами всего рынка, и можно считать, что она имеет дело с совершенно эластичной линией спроса, т.е. может продавать по установленной рынком цене все, что производит. При таких обстоятельствах никто не сможет оказать влияние на рыночное равновесие, то есть никто не будет обладать рыночной властью. Наличие многих покупателей означает, что никакой отдельный покупатель тоже не может оказать влияние на цены. Сговоры между продавцами и покупателями с целью воздействия на рынок исключаются. Все субъекты рынка подчиняются рыночной стихии.

- На рынке реализуется стандартизированная продукция. При данном обстоятельстве у потребителей не возникнут основания для предпочтения товара какого-либо конкретного предприятия, так как качество товара у всех производителей одинаковое.

- Отдельный производитель не может оказывать влияние на рыночную цену, в связи с существованием большого количества предприятий, производящих этот же товар. В условиях совершенной конкуренции предполагается, что каждый самостоятельный производитель вынужден согласиться с ценой, которую диктует рынок. Если фирма попытается установить цену выше той, которая сформирована рынком, она не продаст ничего, поскольку покупатели с их совершенным знанием рынка будут приобретать товар у других фирм. Цену, которая ниже рыночной, фирма тоже не станет устанавливать, так как она при этом будет терять доход.

- На рынке отсутствует неценовая конкуренция, в связи с тем, что качества товара одинаково у всех производителей.

- Потребители имеют доступ к информации о ценах. Следовательно, если какой-либо производитель решит единолично повысить стоимость своей продукции, то он потеряет своих потребителей.

- Производители на данном рынке не могут вступить в сговор и повысить цену на продукцию, так как их на данном рынке находится большое количество.

- Любой производитель может вступить в данную отрасль и выйти из неё в любой момент, так как барьеры входа и выхода на рынок отсутствуют. Не возникает проблем с созданием и ликвидацией предприятий.

Наряду с вышеперечисленными условиями рынки совершенной конкуренции так же предполагают и другие:

- Незамедлительная реакция спроса и предложения на рыночные сигналы, что обеспечивает установление равновесия на рынке.

- Существование рынка наличного товара, на котором производители и потребители встречаются в одно и то же время, в одном и том же месте.

- Отсутствие издержек, связанных с совершением сделки между производителями и потребителями. Исключается существование каких-либо посредников (инвестиционных компаний, биржевых контор, дилеров и др.).

- Сбивание цен, как орудие конкуренции на рынке совершенной конкуренции исключается.

- Предполагается отсутствие предпочтений пространственного, личностного и временного характера.

Рынки совершенной конкуренции имеют самую высокую степень независимости поведения производителей и потребителей.

В модели рынка совершенной конкуренции производители не имеют возможности оказывать влияние на цену, которая сложилась на рынке, путем изменения объемов производства. Это связано с тем, что их долевое участие в общем сегменте рынка стремиться к нулю. В случае если производитель сократит объем производства и реализации, общее рыночное предложение на данном рынке это изменит ничтожно мало. Производитель вынужден продавать свой товар по цене, которая является единой для данного рынка. Кривая спроса на его продукт меняется эластично: если производитель установит цену выше рыночной, то спрос упадет до нуля. Если установленная цена окажется меньше рыночной, то спрос будет расти до бесконечности, однако закрепление такой цены невозможно из-за производственных затрат. Эластичный спрос так же не обозначает, что производитель имеет возможность увеличивать объем выпускаемой продукции по неизменной цене до бесконечности. Цена может оставаться постоянной до того момента, пока изменения в объеме производства отдельного продавца не окажут влияние на производство данной отрасли в целом.

Совершенная конкуренция есть идеальная модель рынка. Данная модель основана на теории, и в реальной жизни она не существует. Это связано с тем, что продукция различных производителей имеет свои отличия, и однозначно существуют барьеры входа и выхода из отраслей. В современной рыночной экономике есть некоторые рынки, на которых в приблизительном виде действует совершенная конкуренция. Среди таких рынков:

- некоторые рынки сельскохозяйственной продукции;

- в среде мелких рыночных торговцев;

- строительных бригад;

- фотоателье;

- розничных ларьков.

Их объединяет приблизительная идентичность предложения, многочисленные конкуренты, мелкий масштаб бизнеса и необходимость работать по сложившейся цене - то есть на данных рынках воспроизводятся условия, которые присущи модели совершенной конкуренции.

Борьба фирм за экономическое процветание и выживание - это экономический закон рыночного хозяйства. Это противоборство между производителями, между потребителями, среди производителей и потребителей. Производители хотят реализовать свою продукцию по максимально высокой цене, но в условиях конкурентной борьбы они вынуждены сбывать свой товар дешевле, с целью стимулирования покупательского спроса.

Среди потребителей в конкурентной борьбе выигрывает тот, кто покупает большее количество продукции или по наиболее высокой цене в сравнении с рыночной, не смотря на естественное желание потребителей приобретать какие-либо материальный блага по низкой цене. В противоборстве между производителями, которые стремятся реализовать свой товар подороже, и потребителями, которые стремятся приобретать товар подешевле, побеждают те, кто имеет возможность навязать выгодную для себя цену, кто более сплочен.

Таким образом, рынок совершенной конкуренции - идеальная модель рынка. Ни в одной стране мира нет и не было и, видимо, не будет рынка чистой совершенной конкуренции, на котором соблюдались все те условия, которые свойственны данной модели. Очевидно, что каждому рынку характерны барьеры входа и выхода. Кроме того, производители на отдельном рынке занимают не равные позиции, это связано в первую очередь с техническим и технологическим прогрессом. Однако нужно стремиться именно к такой модели рынка, так как путь стремления к ней есть путь к достойной жизни человечества.

Изобретение относится к защите данных вычислительного устройства от несанкционированных изменений извне и, прежде всего, к защите данных, хранящихся в ядре вычислительного устройства, соответственно центрального процессора (ЦП), и может найти применение, в частности, в чип-картах. Его использование позволяет получить технический результат в виде повышения степени защиты вычислительного устройства от несанкционированных изменений. Технический результат достигается за счет того, что на основании содержимого регистров ЦП, получаемого в конце выполнения этим процессором какой-либо команды, путем математической логической операции формируют и сохраняют в памяти некоторую конечную контрольную сумму, а на основании содержимого регистров, получаемого перед началом выполнения указанным процессором непосредственно следующей команды, формируют некоторую начальную контрольную сумму, при этом при несовпадении начальной контрольной суммы с конечной контрольной суммой выдают сообщение об ошибке, что может сопровождаться приостановкой работы процессора или же блокировкой чип-карты с ее изъятием из обращения. 2 с. и 12 з.п. ф-лы, 2 ил.

Настоящее изобретение относится к защите данных вычислительного устройства от несанкционированных изменений извне, прежде всего к защите данных, хранящихся в ядре вычислительного устройства, соответственно центрального процессора (ЦП). Изобретение может найти применение, в частности, в чип-картах, поскольку их данные должны быть особенно надежно защищены от несанкционированных изменений извне.

Известно, что области памяти вычислительного устройства защищают от несанкционированных изменений, например, путем кодирования передаваемых по шине данных, кодирования хранящихся в памяти данных и т.п. Из DE 3709524 С2 известна, например, программа для контроля содержимого ячеек программной памяти. В соответствии с этой программой каждый раз в начале или в ходе выполнения программы на основании содержимого ячеек памяти вычисляется контрольная сумма, которая затем сравнивается с предварительно сохраненной в программной памяти контрольной суммой, что позволяет выявлять наличие изменений первоначального содержимого ячеек памяти или же изменений, возникающих лишь в процессе работы устройства, и при наличии таких изменений выдавать сообщение об ошибке.

В основу настоящего изобретения была положения задача разработать более эффективный подход по защите данных вычислительного устройства от несанкционированных изменений извне.

Указанная задача решается согласно изобретению с помощью способа, центрального процессора для осуществления этого способа и вычислительного устройства, соответственно чип-карты, которые оснащены подобным центральным процессором, в соответствии с отличительными признаками независимых пунктов формулы изобретения. Предпочтительные варианты осуществления изобретения представлены в соответствующих зависимых пунктах формулы.

Основная идея изобретения состоит в том, что защита данных, хранящихся в ядре вычислительного устройства, т.е. в его центральном процессоре (ЦП), от несанкционированного изменения извне позволяет повысить степень защиты этого вычислительного устройства, поскольку данные хранятся в ядре вычислительного устройства в незакодированном виде и поэтому легко подвержены несанкционированным изменениям.

Для распознавания подобных несанкционированных изменений после отработки центральным процессором какой-либо команды на основании содержимого нескольких регистров ЦП с помощью математической логической операции, например операции исключающее ИЛИ, определяется контрольная сумма, которая сохраняется в памяти в качестве конечной контрольной суммы. Перед отработкой процессором следующей команды вновь вычисляется контрольная сумма, которая является начальной контрольной суммой. Сравнение начальной и конечной контрольных сумм, которые должны совпадать, позволяет определить, вносились ли в содержимое регистров ЦП после выполнения последней команды несанкционированные изменения. В качестве содержимого регистров рассматривается содержимое тех областей памяти ЦП, которые могут принимать состояние, отличное от состояния логического 0, таких, например, как накапливающий регистр, двоичный накапливающий регистр, указатели данных (DPTR, DPL, DPH), регистры (Р0-Р7) банков регистров, регистр слова состояния программы (PSW), указатель стека (SP), регистр специальных функций (SPR) и т.п. в процессоре типа 8051.

В целях дальнейшего повышения защиты от несанкционированного доступа дополнительно при вводе команды можно запускать счетчик, подсчитывающий количество тактов, необходимое для отработки или выполнения команды. Счетчик при этом предпочтительно выполняют на аппаратном уровне.

Логическая схема, которая на основании кода операции выполняемой команды получает информацию о количестве тактов, необходимых для выполнения команды, преобразует эту информацию в показание счетчика. После этого счетчик работает параллельно с выполняемой командой.

Кроме того, проверяется, укладывается ли выполнение отрабатываемой команды в пределы указанного количества тактов. В том случае, если команда не была выполнена в пределах заданного промежутка времени, то, например, прекращается подача тактовых импульсов, что делает невозможным дальнейшее выполнение команд. В другом варианте может также инициироваться сброс и возврат таким образом центрального процессора в исходное состояние.

Аналогичные меры могут приниматься и при преждевременном завершении выполнения команды, т.е. в случае, если счетчик команд еще не достиг порогового значения в тот момент, когда уже был зарегистрирован код новой операции.

Логическая связь между важными для защиты данных регистров может быть реализована на аппаратном или программном уровне. Так, например, формирование контрольной суммы в промежутке времени между двумя последовательными командами может происходить на основании случайных или некоторых определенных событий либо вычисление такой контрольной суммы может происходить постоянно.

Ниже изобретение более подробно рассмотрено со ссылкой на прилагаемые чертежи, на которых показано:

на фиг.1 - структура микроконтроллера на примере процессора 8051

на фиг.2 - логическая схема для логического сопряжения нескольких областей памяти центрального процессора.

На фиг.1 показана структура процессора 8051, представляющего собой 8-разрядный процессор. Поскольку известные методы кодирования предусматривают защиту данных от несанкционированного изменения путем их кодирования при передаче по шине или при хранении в памяти, данные хранятся в ядре вычислительного устройства, т.е. в центральном процессоре, в незакодированном виде. Предлагаемый в изобретении способ позволяет определить наличие несанкционированных изменений в одном или нескольких регистрах ЦП.

На фиг.2 в качестве примера показаны подобные важные для защиты данных области памяти ЦП, данные в которых потенциально могут быть подвергнуты несанкционированным изменениям, а именно указатель стека SP, накапливающий регистр АС, двоичный накапливающий регистр ВАС, регистры R0-R7, указатели данных DPL и DPH соответственно для нижней и верхней областей памяти внутреннего запоминающего устройства с произвольной выборкой (ЗУПВ). Эти регистры логически соединяют друг с другом с целью формирования контрольной суммы. Согласно фиг.2 по два 8-разрядных регистра логически связаны между собой вентилем Исключающее ИЛИ (XOR). Так, в частности, благодаря выполнению логической операции Исключающее ИЛИ над содержимым регистров R0 и R2 образуется новая 8-разрядная кодовая комбинация, которая в свою очередь логически объединяется в вентиле Исключающее ИЛИ с 8-разрядной кодовой комбинацией, которая образуется в результате выполнения логической операции Исключающее ИЛИ над содержимым регистров R1 и R7. В результате выполнения последующих логических операций Исключающее ИЛИ над соответствующими 8-разрядными кодовыми комбинациями в результате получают 8-разрядную кодовую комбинацию, которая служит в качестве контрольной суммы и обозначена на фиг.2 как "начальная контрольная сумма" (НКС). Для формирования контрольной суммы вместо логической операции Исключающее ИЛИ, которая является предпочтительной прежде всего с учетом малого объема вычислений, можно, как очевидно, использовать и другие варианты.

В том случае, когда логические операции выполняются над содержимым регистров на аппаратном уровне с помощью логических элементов, контрольная сумма изменяется непосредственно с изменением содержимого регистра. Иными словами, в процессе выполнения отрабатываемой ЦП команды контрольная сумма при необходимости многократно изменяется. Однако решающее значение для осуществления способа имеет только контрольная сумма, полученная после выполнения какой-либо команды и перед выполнением непосредственно следующей команды, поскольку обе эти контрольные суммы (конечная контрольная сумма (ККС), полученная для определенной команды, и начальная контрольная сумма для непосредственно следующей команды) сравниваются между собой в компараторе.

Указанное сравнение осуществляется следующим образом. Контрольная сумма, получаемая в конце выполнения первой команды, сохраняется в качестве конечной контрольной суммы в памяти ЦП. С целью установить, не произошло ли после выполнения первой команды и перед загрузкой в ЦП следующей, второй команды несанкционированного изменения данных в процессоре, параллельно с вводом этой второй команды формируется, как указано в начале описания, начальная контрольная сумма. При этом на первом шаге а) начальная контрольная сумма сравнивается компаратором с хранящейся в памяти конечной контрольной суммой, полученной для выполненной перед этим первой команды.

Если данные в ЦП не подвергались несанкционированному изменению, то начальная и конечная контрольные суммы будут совпадать, а полученное в результате их сравнения значение будет равно нулю. При этом компаратор выдает сигнал, на основании которого на втором шаге б) после выполнения второй команды имеющаяся на данный момент контрольная сумма сохраняется в памяти в качестве новой конечной контрольной суммы, т.е. выполнение второй команды в этом случае не прерывается. Если же в противном случае значение, полученное при сравнении начальной и конечной контрольных сумм, окажется отличным от нуля, то этот факт будет свидетельствовать о несанкционированном изменении хранящихся в ЦП данных. В этом случае по выходному сигналу компаратора вместо выполнения второго шага б) осуществляется переход к шагу в), на котором выдается сообщение об ошибке, по которому в представленном на фиг.2 случае прекращается обработка команд. При этом, например, может быть приостановлена работа процессора, активизирован датчик защиты или блокировки либо в случае чип-карты она может быть заблокирована в терминале.

Описанный выше механизм защиты может быть реализован и исключительно на программном уровне за счет формирования и сравнения друг с другом контрольных сумм, во-первых, в конце выполнения команды, а во-вторых, в начале выполнения следующей команды. Соответствующая программа может храниться в постоянном запоминающем устройстве (ПЗУ), соответственно в стираемом программируемом ПЗУ (СППЗУ) процессора, а конечную контрольную сумму можно сохранять в ЗУПВ процессора, имеющем побитовую адресацию.

Рассмотренный выше способ не обязательно осуществлять перед выполнением каждой команды. В одном из вариантов предусмотрена возможность осуществления способа в зависимости от наступления какого-либо случайного или некоторого определенного события. Согласно одному из вариантов осуществление способа может начинаться в зависимости от времени.

В другом варианте выполнение предусмотренных предлагаемым способом операций может начинаться при соответствии содержимого одного или нескольких регистров ЦП какой-либо предварительно заданной кодовой комбинации.

В другом варианте осуществление способа может начинаться после выполнения некоторого заданного количества команд.

Осуществление способа предпочтительно начинать лишь при условии, когда между командой, после выполнения которой контрольная сумма была сохранена в памяти в качестве конечной контрольной суммы, и начальной контрольной суммой, полученной в начале выполнения непосредственно следующей команды, проходит определенный, достаточно длительный промежуток времени. Такой подход позволяет снизить нагрузку на вычислительное устройство при выполнении программы, предусматривающей выполнение большого количества команд. Если исходить из того, что несанкционированное изменение данных в ЦП, прежде всего в случае чип-карт, будет происходить не во время выполнения программы, а при изъятой из соответствующего терминала чип-карте, то и в этом случае обеспечивается надежное выявление несанкционированных изменений данных в ЦП.

1. Способ защиты имеющего центральный процессор (ЦП) вычислительного устройства от несанкционированных изменений извне хранящихся в его памяти данных, отличающийся тем, что на основании содержимого регистров ЦП, получаемого в конце выполнения этим процессором какой-либо команды, путем математической логической операции формируют и сохраняют в памяти некоторую конечную контрольную сумму, а на основании содержимого регистров, получаемого перед началом выполнения указанным процессором непосредственно следующей команды, формируют некоторую начальную контрольную сумму, при этом при несовпадении начальной контрольной суммы с конечной контрольной суммой выдают сообщение об ошибке.

2. Способ по п.1, отличающийся тем, что по вводу команды запускают счетчик, подсчитывающий количество тактов, необходимое для выполнения команды, и выдающий сигнал ошибки в том случае, если это количество тактов отличается от заданного количества тактов в большую или меньшую сторону.

3. Способ по п.2, отличающийся тем, что по сигналу ошибки инициируется прерывание или прекращается подача тактовых импульсов.

4. Способ по п.2 или 3, отличающийся тем, что данные о количестве тактов, необходимом для выполнения команды, получают с помощью логической схемы на основании кода операции выполняемой команды.

5. Способ по любому из пп.1-3, отличающийся тем, что математическая логическая операция заключается в выполнении операции Исключающее ИЛИ над содержимым регистров.

6. Способ по любому из пп.1-3, отличающийся тем, что выполнение предусмотренных способом операций начинается при наступлении случайных или некоторых заданных событий.

7. Способ по п.6, отличающийся тем, что выполнение предусмотренных способом операций начинается в зависимости от времени.

8. Способ по п.6, отличающийся тем, что выполнение предусмотренных способом операций начинается в том случае, когда содержимое одного или нескольких регистров ЦП соответствует некоторой предварительно заданной кодовой комбинации.

9. Способ по п.6, отличающийся тем, что выполнение предусмотренных способом операций начинается каждый раз после выполнения заданного количества команд.

10. Центральный процессор (ЦП) вычислительного устройства для осуществления способа по п.1, имеющий схему выполнения логических операций над содержимым нескольких регистров ЦП с помощью логических элементов для формирования контрольной суммы, память для хранения формируемой с помощью логических элементов первой контрольной суммы, компаратор для сравнения сформированной с помощью логических элементов второй контрольной суммы с хранящейся в указанной памяти первой контрольной суммой и устройство управления, предназначенное для управления сохранением первой контрольной суммы в предусмотренной для ее хранения памяти и для управления компаратором.

11. Центральный процессор по п.10, отличающийся тем, что он имеет счетчик, предназначенный для подсчета количества тактов, необходимого для выполнения команд.

12. Центральный процессор по п.10 или 11, отличающийся тем, что он имеет логическую схему для определения на основании кода операции выполняемой команды количества тактов, необходимого для отработки этой команды.

13. Центральный процессор по любому из пп.10-12, отличающийся тем, что он предназначен для применения в вычислительном устройстве.

14. Центральный процессор по любому из пп.10-12, отличающийся тем, что он предназначен для применения в чип-карте

ЗАКЛЮЧЕНИЕ

В заключение своей курсовой работы хотелось бы отметить, В заключение можно сделать несколько выводов обо всем вышесказанном, о способах защиты, методах, средствах. Все сводится к тому, что наиболее эффективная защита достигается в том случае, когда все то множество вышеперечисленных средств объединены в единый механизм, защищающий информацию. Механизм, обеспечивающий безопасность и защиту информации, должен быть спроектирован параллельно с разработкой систем, обрабатывающих данные с момента задумки общего замысла о построении системы. Все механизмы, обеспечивающие защиту, должны быть спланированы и обеспечены всеми основными необходимыми процессами автоматической обработки информации. Нельзя полагаться лишь на систему безопасности, любая система может давать сбои и выходить из строя. Нужно регулярно самостоятельно осуществлять контроль над правильным функционированием всех механизмов защиты, если речь идет об аппаратных средствах, и пересматривать обновления программных средств, дабы обеспечить надлежащую защиту. Таким образом, Вы сможете точно быть уверены в защите данных и всей системы в целом. Она будет защищена от злоумышленников и несанкционированного доступа к важной информации, которая не должна быть разглашена и не должна попасть в чужие руки.

СПИСОК ЛИТЕРАТУРЫ

1. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с

2. Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации". - Красноярск, 2007. - 303 с..

3. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с

4. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.

Управление рисками информационной безопасности. 2-е изд..

5. Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование 383 с.

6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы М.: ИНФРА-М, 2013. – 714 с. – (Серия «Высшее образование»).

7. Бройдо В.П. Вычислительные системы, сети и телекоммуникации

8. Колисниченко Д.Н. Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание 2013. – 496 с.

9. ЖУКОВА B.C.

ПРАКТИКА ИНФОРМАТИЗАЦИИ ЦБС. ПРОГРАММА ВНЕДРЕНИЯ СОВРЕМЕННЫХ МЕТОДОВ ОБРАБОТКИ ИНФОРМАЦИИ В ПУБЛИЧНОЙ БИБЛИОТЕКЕ

10. А.О. Иванова и А.А. Тужилина «Теория экстремальных сетей»

Приложение 1

Приложение 2