На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Метод вскрытия контроля аппаратуры

Общий подход к контролю вскрытия аппаратуры техническими средствами защиты
Выше был рассмотрен метод мониторинга и противодействия переводу системы защиты (реализуемой программно) в пассивное состояние, при котором объект становится незащищенным. Показано, что наиболее эф­фективная реализация данного механизма защиты достигается с приме­нением аппаратной компоненты
При этом, чтобы удалить (модифицировать) программную компоненту (собственно, реализующую все механизмы разграничительной политики
доступа пользователей к защищаемым ресурсам), предварительно необ­ходимо удалить из защищаемого компьютера плату системы защиты. А это можно сделать, только сняв предварительно крышку корпуса с сис­темного блока компьютера.
Противодействие таким действиям может быть реализовано с использо­ванием организационных мер:
» опечатывание корпуса;
» реализация объектовой защиты — пропускной режим и т.д.
Конечно, применение организационных мероприятий существенно по­высит защищенность объекта. Однако противодействовать появляющей­ся с применением аппаратной компоненты системы защиты угрозе не­санкционированного вскрытия аппаратуры с целью удаления платы защиты можно и техническими средствами. В составе ЛВС данную фун­кцию можно возложить на администратора безопасности.
Рассмотрим метод защиты от несанкционированного вскрытия аппаратуры, основанный на использовании в качестве дополнительного средства защи­ты системы контроля вскрытия аппаратуры (СКВА), предназначенной тех­ническими средствами противодействовать несанкционированному вскры­тию аппаратуры, в том числе, корпусов защищаемых компьютеров.
СКВА должна состоять из датчиков вскрытия аппаратуры, цепи сбора сигналов и специализированного рабочего места центрального контроля (сервера безопасности). В качестве датчиков могут использоваться кон­тактные датчики, фиксирующие открывание корпусов системных блоков.
Известно, что при использовании витой пары для прокладки вычисли­тельной сети (например, в стандарте 10 BASE-T) используются четыре из восьми линий связи для обмена информацией. Еще четыре провода остаются свободными и могут быть использованы для построения систе­мы контроля вскрытия аппаратуры.
Использование незадействованных в передаче данных проводов также не
создает помехи передачи данных, что не уменьшает производительности сети в целом.
Идея рассматриваемого механизма защиты, проиллюстрированная 1, состоит в следующем. К связному ресурсу (hub) подключается дополни­тельное устройство, подающее напряжение в контур, замыкаемый через
размыкатель контура (выключатель), помещаемый в защищаемом компь­ютере. При этом используются свободные линии связи витой пары, под­водимой к компьютеру. В случае снятии крышки компьютера (либо вы­дергивании витой пары канала связи из розетки компьютера) размыкается контур и устройство отключает компьютер от ресурсов ЛВС, т.к. при этом компьютер становится опасным для общих ресурсов ЛВС.
Примечание
Может быть реализована дополнительная защита контура, если подавать в него не просто напряжение, а некую последовательность сигналов, однако при этом датчик должен быть активен и обладать способностью преобразо­вывать полученный сигнал каким-либо образом (возможны и иные подходы).
Реализация системы контроля вскрытия аппаратуры
Пример реализации схемы СКВА приведен 2. Пример схемы реализации сетевой компоненты защиты информации приведен 3. Пример схемы реализации системы защиты защищаемых ком­пьютеров приведен 4.
На схемах, приведенных 2...22.4, использованы следующие обозначения: связной ресурс (hub) 1, сетевая компонента защиты инфор­мации 2, М-1 систем защиты защищаемых компьютеров (рабочих стан­ций и серверов) 3, L блоков размыкателей контура объектовой защиты 4, сервер администратора безопасности 5, в сетевой компоненте защиты информации 2: М-1 блоков защиты компьютеров 2.1, L блоков объекто­вой защиты 2.2, блока сетевого интерфейса 2.3 и устройства управления 2.4, причем в каждом из М-1 блоков защиты компьютеров 2.1: блок раз­мыкателя канала 2.1.1, блока тестирования замкнутости контура 2.1.2, в каждом из L блоков объектовой защиты 2.2 — блок тестирования замк­нутости контура 2.2.1, в системе защиты защищаемых компьютеров 3: блок сетевого интерфейса 3.1, устройство управления 3.2, программная ком­понента защиты информации 3.3, аппаратная компонента защиты инфор­мации 3.4, размыкатель контура 3.5.
Система обеспечивает комплексную защиту рабочих станций и серверов. В частности, реализуется защита ресурсов ЛВС от компьютера, где воз­можно удаление аппаратной и, как следствие, программной компонент защиты информации. Кроме того, обеспечивается дополнительная объек­товая защита помещений, сейфов и т.д. с выводом информации о нару­шении объектовой защиты (например, открытие двери) на монитор ад­министратору безопасности. При этом минимизируется объем
оборудования, т.к. при реализации комплексной защиты компьютеров не
требуется соединений дополнительными линиями связи -- используют­ся свободные от передачи информации 4 из 8 линий связи витой пары.
Работает схема следующим образом. Сетевая компонента защиты инфор­мации 2 по свободным линиям связи витой пары в каждом компьютере и объекте защиты образует контур.
Размыкатель 3.5 устанавливается в компьютере таким образом, что при снятии крышки компьютера он размыкается. Об этом через блок 2.1.2 уведомляется устройство управления 2.4, которое посредством блока 2.1.1 размыкает информационный канал, отключая опасный компьютер от сети.
Одновременно устройство управления 2.4 через блок 2.3 передает инфор­мацию администратору безопасности 5 об отключении компьютера от сети. Подключение компьютера заново возможно при замыкании конту­ра блоком 3.5 (крышка корпуса установлена) по команде от админист­ратора 5. Сигнал подключения информационного канала — возвращение
в исходное состояние — формируется устройством управления 2.4).
При объектовой защите (двери, дверцы сейфов и т.д.) отсутствует инфор­мационный канал и размыкание (а также замыкание) контура блоком 4 через блок 2.2.1 фиксируется блоком 2.4, о чем уведомляется админист­ратор безопасности 5.
Таким образом, с использованием рассмотренного механизма защиты обес­печивается возможность не только контроля вскрытия аппаратуры защи­щаемых объектов, но и автоматической реакции на факт данной угрозы -опасный объект (объект, на котором зарегистрирован факт вскрытия ап­паратуры) автоматически отключается от сети, благодаря чему с него не может быть осуществлен удаленный доступ к сетевым ресурсам ЛВС.
Кроме того, реализация данного метода в системе защиты предотвраща­ет возможность несанкционированного подключения к сетевому ресурсу (hub) незащищенного компьютера (например, подключение к каналу hub вместо санкционированного защищенного компьютера переносного ком­пьютера с целью осуществления атаки на сетевые ресурсы).
Принципы комплексирования средств защиты информации
Комплексирование  механизмов защиты информации от НСД
При использовании рассмотренных в данной главе методов защиты может быть построена комплексная система защиты, в которой обеспечивается ре­ализация информационной безопасности защищаемых объектов на всех фун­кциональных уровнях защиты. Это проиллюстрировано 5. Естествен­но, некоторые уровни могут не реализовываться — при этом взамен их должны выполняться соответствующей организационные мероприятия.
Каждая компонента рассчитана на защиту определенного набора возмож­ных каналов НСД. Таким образом, программная, аппаратная компоненты
защиты и система контроля вскрытия аппаратуры в совокупности (при со­вместном использовании в системе защиты) представляют собой замкнутую многоуровневую систему защиты, схематично изображенную на рис 22.5.
В комплексной системе защиты информации реализуется иерархия мо­ниторинга (контроля) корректности функционирования механизмов за­щиты, представленная 6.
Комплексирование в одной системе механизмов технической и объектовой защиты информации с единым сервером безопасности
При рассмотрении СКВА отмечалось, что контролируемыми объектами
могут служить не только замкнутость корпусов защищаемых объектов, но и другие компоненты объектовой защиты — двери в помещение, сейфы и т.д. Таким образом, появляется возможность комплексирования в еди­ной системе защиты (с единым выделенным сервером безопасности, со­ответственно с возможностью комплексирования регистрационной инфор­мации в едином интерфейсном модуле) средств технической и объектовой
защиты. Причем принципиальным отличием описываемого подхода яв­ляется то, что комплексирование осуществляется на технических сред­ствах существующей ЛВС. При этом не требуется установка дополнитель­ного коммуникационного оборудования. Как следствие, можно избежать принципиального увеличения кабельного хозяйства предприятия.
Общий анализ проблемы автоматизации систем управления доступом показывает, что для контроля над состоянием дверей может быть исполь­зована система контроля вскрытия аппаратуры. Для этого вместо того, чтобы устанавливать конечное оборудования с переключателем на сис­темный блок, такое же оборудование можно установить на дверь. В этом
случае открытие и закрытие двери будет регистрироваться сервером бе­зопасности, что проиллюстрировано 7.
Если в качестве конечного оборудования использовать не датчики (пере­ключатели), имеющие только два положения «открыто/закрыто», а более интеллектуальное оборудование, например, электронные идентификаторы,
то с помощью системы контроля вскрытия аппаратуры можно построить систему контроля доступа в помещение, как показано 8.
В рамках показанной 8, схемы всем сотрудникам компании, в которой установлена система контроля доступа, выдаются специальные электронные пропуска, например, «Touch Memory», представляющие собой электронный идентификатор в виде «таблетки», который содержит персональные коды доступа.
Считыватели, устанавливаемые у входа в контролируемое помещение, распознают код идентификаторов. Информация поступает в систему кон­троля доступа (сервер администратора безопасности) через устройство
сбора сигналов с датчиков, такое же, как в системе контроля вскрытия аппаратуры.
364
Глава 22. Метод контроля вскрытия аппаратуры
Сервер администратора безопасности на основании анализа данных о вла­дельце идентификатора, принимает решение о допуске или запрете про­хода сотрудника на охраняемую территорию. В случае разрешения досту­па, система приводит в действие исполнительные устройства, такие как электрозамки, шлагбаумы, электроприводы ворот и т.п. В противном слу­чае двери блокируются, включается сигнализация и оповещается охрана.
Дополнительно, с помощью СКВА [14, 15] можно реализовать такие тех­нические решения, как:
♦ система охраны;
♦ оснащение проходной;
♦ система учета посетителей;
» система защиты от краж оборудования; » система пожарной безопасности.
Таким образом, можем сделать вывод, что рассмотренный подход позво­ляет комплексировать различные (имеющие различное функциональное назначение) системы объектовой защиты с системой технической безо­пасности, реализующей защиту компьютеров и ЛВС от НСД. Причем все это в одной технической системе, на одном коммуникационном обору­довании, с единым сервером безопасности.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика