автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.05, диссертация на тему:Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ
Автореферат диссертации по теме "Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ"
На правах рукописи
Глазков Александр Сергеевич
АППАРАТНЫЕ СРЕДСТВА ПОВЫШЕНИЯ НАДЕЖНОСТИ КОНТРОЛЯ ОБРАЩЕНИЙ К ДАННЫМ ВО ВНЕШНЕЙ ПАМЯТИ ЭВМ
05.13.05 - Элементы и устройства вычислительной техники и
систем управления, 05.13.19 - Методы и системы защиты информации, информационная безопасность
Сл
АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук
КУРСК-2012
005018081
005018081
Работа выполнена в Юго-Западном государственном университете.
Научный руководитель:
доктор технических наук, профессор, Типикин Александр Петрович
Официальные оппоненты:
Фисун Александр Павлович
доктор технических наук, профессор, филиал «Радиочастотный центр Центрального федерального округа» (г. Орел),
заместитель директора.
Фисенко Виктор Евгеньевич
кандидат технических наук, доцент,
«Государственный университет -
учебно-научно-производственный
комплекс» (г. Орел),
доцент кафедры «Информационные
системы».
Ведущая организация:
Тульский государственный университет
Защита состоится 16 марта 2012 г. в 14:00 часов в конференц-зале на заседании диссертационного совета Д 212.105.02 при Юго-Западном государственном университете по адресу: 305040, г. Курск, ул. 50 лет Октября, 94.
С диссертацией можно ознакомиться в библиотеке Юго-Западного государственного университета по адресу: 305040, г. Курск, ул. 50 лет Октября, 94.
Автореферат разослан 14 февраля 2012 г.
Ученый секретарь
диссертационного совета Д 212.105.02
Е.А. Титенко
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Контроль обращений к данным во внешней памяти выполняется в современных ЭВМ на программном уровне. Надежность работы известной системы ограничения несанкционированного доступа (Синд) недостаточна, так как коды атрибутов доступа к файлам могут модифицироваться деструктивными программами или в результате сбоев, а деструктивные программы, кроме этого, могут получать прямой доступ к секторам данных, минуя СОНД.
Надежность и быстродействие СОНД можно существенно повысить, если ее дополнить аппаратным уровнем контроля обращений к секторам файлов в контроллере накопителя информации. С помощью специализированного устройства контроля и ограничения доступа (УКОД) организуется долговременное хранение на аппаратном уровне кодов атрибутов доступа к секторам данных, обнаруживаются случаи обхода деструктивными программами основной программной СОНД, своевременно предотвращаются атаки на файловую систему и повышается надежность хранения файлов вплоть до полного закрытия любых видов доступа без ведома легитимного пользователя, в том числе из-за случайных обращении, вызванных сбоями и отказами ЭВМ или ошибками пользователя.
Известны два основных способа введения УКОД в состав накопителя информации: 1) включение УКОД между интерфейсным шлейфом и разъемом контроллера накопителя; 2) встраивание УКОД непосредственно в контроллер. По первому способу коды атрибутов доступа к секторам долговременно хранятся в накопителе в специальном ограниченном по доступу файле, а в рабочем режиме ЭВМ переписываются в оперативную память интерфейсного УКОД и используются для контроля обращений к секторам данных. По второму способу коды атрибутов постоянно хранятся в накопителе в специальном поле сектора записи как служебные данные а при обращении к сектору вначале считывается код его атрибута и сразу же по нему производится контроль команды ЭВМ и принимается решение о запрещении или разрешении задаваемых командой операций контроллера над полем
данных сектора. „
Интерфейсное УКОД эффективно при контроле обращении к секторам в
современных накопителях на жестких магнитных дисках (ЖМД). Однако в связи с существенным увеличением емкости памяти перспективных накопителей выявлены следующие недостатки интерфейсного УКОД: 1) непомерное возрастание требуемой емкости встроенной в УКОД оперативной памяти; 2) невозможность по той же причине увеличения числа типов атрибутов доступа; 3) принципиальная невозможность использования его для контроля обращений при хищении накопителя информации. Они могут быть преодолены, если в перспективных накопителях большой емкости перейти ко второму способу введения УКОД и реализовать его в составе блоков контроллера накопителя, как встраиваемое УКид.
На аппаратном уровне с помощью встраиваемого УКОД сравнительно просто физически заблокировать возможность программно-управляемой модификации кодов атрибутов доступа к секторам в основном режиме обмена данными между ЭВМ и накопителем и тем самым достичь высокой достоверности контроля обращений. В то же время для снижения трудоемкости и стоимости модификации
атрибутов доступа к секторам целесообразно использовать стандартные интерфейсы и монитор ЭВМ, а для автоматизации ввода кодов атрибутов в УКОД создать специализированное управляющее программное обеспечение. Поэтому в эпизодических режимах модификации атрибутов потребуется снимать в УКОД физическую блокировку их программно-управляемого изменения, а вероятность правильного функционирования УКОД повышать дополнительными аппаратными средствами.
Кроме того, из-за высокой стоимости информации, похищаемой совместно с конструктивным модулем накопителя большой емкости, требуется создание специальной программно-аппаратной подсистемы, позволяющей закрывать доступ к данным, накопленным во внешней памяти ЭВМ. Встраиваемое в контроллер УКОД похищаемое в составе накопителя, имеет принципиальную возможность во взаимодействии со специальными программными и идентифицирующими средствами, хранящимися на внешнем флэш-носителе только у легитимного пользователя ЭВМ, проконтролировать обращения к секторам данных в похищенном носителе.
В связи с вышеизложенным актуальной является научно-техническая задача повышения надежности аппаратного контроля обращений и ограничения доступа к секторам данных накопителя информации.
Объектом исследования является специализированное устройство контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ.
Предметом исследования являются алгоритмы и схемы устройства встраиваемого в контроллер накопителя информации для повышения надежности работы системы контроля и ограничения доступа к секторам файлов
Диссертационная работа выполнена в совместной научно-исследовательской лаборатории Центра информационных технологий в проектировании РАН и Юго-Западного государственного университета-«Информационные распознающие телекоммуникационные интеллектуальные системы».
Целью работы является повышение надежности контроля обращений и ограничения доступа к секторам данных накопителя информации путем разработки методов, алгоритмов и устройства контроля и ограничения доступа к секторам файлов на аппаратном уровне контроллера.
Для достижения поставленной цели в работе решены следующие основные задачи:
1. Анализ известных методов и аппаратных средств повышения надежности раооты системы ограничения доступа к информации, накопленной во внешней памяти ЭВМ.
2. Разработка способа встраивания в контроллер накопителя устройства контроля и ограничения доступа (УКОД) к секторам файлов для повышения надежности и скорости работы системы контроля и ограничения доступа
3. Разработка способа и функциональной организации программно-аппаратных средств извлечения метаданных описания разделов накопителя информации.
4. Разработка архитектуры программно-аппаратной пользовательской системы контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ. Определение требований к специализированным аппаратным и программным средствам системы контроля.
5. Разработка метода, алгоритмов и аппаратных средств повышения надежности работы УКОД в режиме программно-управляемой модификации атрибутов доступа к секторам.
6. Разработка алгоритмов функционирования, структурных и функциональных схем встраиваемого УКОД. Определение достигнутой степени повышения надежности работы УКОД.
Научная новизна и положения, выносимые на защиту.
1. Аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД существенно снизить объем оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени (п.2 паспорта 05.13.05).
2. Способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации (п.13 паспорта 05.13.19).
3. Организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ (п.4 паспорта 05.13.05).
4. Метод, алгоритмы и аппаратные средства УКОД проверки подлинности команд ЭВМ, отличающиеся применением алгоритмов скрэмблирования исходной кодовой последовательности и позволяющие снизить вероятность несанкционированного изменения кодов атрибутов доступа к секторам и тем самым повысить достоверность контроля обращений к секторам файлов (п.13 паспорта 05.13.19).
5. Алгоритмы функционирования, структурные и функциональные схемы встраиваемого УКОД, основанные на разработанных методах, отличающиеся конвейерной организацией процедур анализа считываемых из накопителя кодов атрибутов доступа к секторам и блокирования операций чтения/записи их полей данных, и позволяющие повысить надежность работы системы контроля и ограничения несанкционированного доступа в современных ЭВМ (п.4 паспорта 05.13.05).
Практическая ценность результатов работы заключается в следующем:
1. Разработаны схема размещения устройства контроля и ограничения доступа (УКОД) в контроллере накопителя на жестких магнитных дисках (НЖМД) без изменения его схем и без вмешательства в алгоритмы его работы, позволяющая по сравнению с интерфейсным У ОД уменьшить объем оперативной памяти в 103 раз и необходимость больших затрат времени на перезапись кодов атрибутов секторов
из накопителя в УОД и обратно, а также использовать аппаратные средства УКОД для предотвращения несанкционированного доступа к секторам данных. Разработана архитектура программно-аппаратной системы контроля и ограничения доступа.
2. Произведена оценка скорости выполнения операций контроля устройством УКОД, которая определяется затратами времени на анализ атрибута доступа и принятие решения о блокировании управляющих стробов в режиме чтения, сниженными до 7,5 не на сектор.
3. Разработанный метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам позволяет снизить вероятность несанкционированного изменения атрибутов до 2,4x10"7 за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с программной реализацией системы ограничения несанкционированного доступа (СОНД) и примерно в 10 раз по сравнению с известным интерфейсным УКОД.
4. Число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать с нарушением прав однократно только в режиме чтения.
5. Разработанный способ извлечения с носителя информации основных записей метаданных и защиты управляющего программного обеспечения позволяет снизить вероятность восстановления пользовательских данных злоумышленником и повысить достоверность контроля обращений к секторам файлов.
Реализация и внедрение. Результаты диссертационного исследования внедрены в ООО «Сайнер» с целью соблюдения режимов секретности и коммерческой тайны в компьютерной системе управления базой знаний, содержащей техническую и финансовую документацию по проектам компании, а также используются в учебном процессе кафедры ВТ Юго-Западного государственного университета в дисциплинах «Технические средства защиты и сжатия информации» и «Методы и средства защиты компьютерной информации», что подтверждается соответствующими актами.
Соответствие паспорту специальности. Содержание диссертации соответствует п.4 «Разработка научных подходов, методов, алгоритмов и программ, обеспечивающих надежность, контроль и диагностику функционирования элементов и устройств вычислительной техники и систем управления» паспорта специальности 05.13.05 - Элементы и устройства вычислительной техники и систем управления, а также п.13 «Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности» паспорта специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность.
Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на региональных, Российских и международных конференциях: I Всероссийская научно-техническая конференция «Информтех 2008» (Курск, 2008); Всероссийская научно-техническая конференция «Интеллект 2009» (Тула, 2009); Всероссийская научно-техническая конференция «Интеллект 2011» (Тула, 2011); IX Международная конференция «Распознавание 2010» (Курск, 2010); III ежегодная международная научно-практическая конференция «Перспективы развития информационных технологий» (Новосибирск, 2011); Международная научная конференция «Теоретические и практические аспекты научных исследований» (Украина, Киев, 2011), а также на научных семинарах кафедры вычислительной техники ЮЗГУ с 2007 по 2011 гт.
Публикации. По результатам диссертационной работы опубликовано 12 печатных работ, из них 3 в рецензируемых научных журналах и изданиях, 1 патент на изобретение (№2359317). Список основных публикаций приведен в конце автореферата.
Личный вклад автора. Все выносимые на защиту результаты получены автором лично. В работах, опубликованных в соавторстве и приведенных в конце автореферата, в [1,3,6,7,9] автором предложена и описана архитектура системы ограничения несанкционированного доступа; в работе [12] - структурно-функциональная организация устройства контроля и ограничения доступа и функциональная схема блока анализа команд; в работах [1,3,5,7,8,12] - метод проверки подлинности команд выдаваемых управляющим программным обеспечением устройству контроля и ограничения доступа; в работах [2,7] - метод извлечения метаданных устройства хранения данных; в работе [2] -технологическая схема извлечения метаданных устройства хранения данных; в работе [9] - способ повышения скорости выполнения критичных по времени операций устройством контроля и ограничения доступа к файлам; в работе [10] -математическое моделирование работы устройства контроля и ограничения доступа; в работе [4] доработана структурно-функциональная организация устройства проверки кодированных команд и хранения истории команд; в работе [11] -структура управляющего программного обеспечения системы контроля и ограничения доступа.
Объем и структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 89 источников и 5 приложений. Работа содержит 156 страниц машинописного текста, 41 рисунок, 4 таблиц.
Области возможного использования. Созданные способы, процедуры и устройство повышения надежности системы контроля и ограничения доступа к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы, сформулированы цели и задачи работы, научная новизна и практическая ценность полученных результатов, представлена структура диссертации и основные положения, выносимые на защиту.
В первой главе приведены сведения о видах угроз для долговременно хранящихся в ЭВМ данных и средствах борьбы с ними. Программные средства ограничения доступа более распространены, чем аппаратные, однако они не дают гарантии предотвращения несанкционированного доступа к данным и своевременного его обнаружения. Проведен сравнительный анализ существующих аппаратных систем ограничения несанкционированного доступа (СОНД), работа большинства из которых основывается на шифровании защищаемых данных, что ограничивает доступ к ним только по чтению, не защищая их от повреждения со стороны деструктивных программ, что делает их неприменимыми в ЭВМ, где хранится ценная информация, существующая в одном экземпляре. Также рассмотрены аппаратные модули доверенной загрузки («Соболь», «Аккорд»), обеспечивающие контроль целостности технических и программных средств ЭВМ до загрузки операционной системы. Недостатком таких модулей является принципиальная невозможность закрытия доступа к похищаемому носителю информации, высокая аппаратная сложность и отсутствие контроля обращений к накопителю после загрузки операционной системы.
Надежную защиту могут гарантировать дополнительные аппаратные средства контроля, встраиваемые в систему контроля и ограничения доступа (СКОД) компьютера и используемые в качестве ядра безопасности системы ограничения доступа к данным ЭВМ.
Предложены меры по повышению надежности и скорости работы системы СКОД, к которым относятся: 1) ограничение доступа к информации, хранимой на внешнем носителе ЭВМ, целесообразно выполнять на основе присвоения отдельным секторам данных специальных атрибутов доступа; 2) контроль и ограничение доступа необходимо производить на аппаратном уровне; 3) управляющему программному обеспечению отводится только роль выдачи команд для установки/изменения атрибутов доступа секторов; 4) доступ к защищенным секторам и модификация атрибутов доступа может осуществляться только при наличии соответствующего разрешающего сигнала от легитимного пользователя; 5) для выполнения контроля обращений к секторам в реальном времени, а также для повышения надежности ограничения доступа к секторам файлов, устройство контроля и ограничения доступа необходимо встроить непосредственно в контроллер внешней памяти ЭВМ; 6) необходима аппаратная реализация проверки подлинности команд, выдаваемых управляющим программным обеспечением.
Во второй главе разработана архитектура программно-аппаратной СКОД, позволяющая без изменения существующих программных и технических средств ЭВМ, путем встраивания в контроллер НЖМД дополнительной микросхемы устройства УКОД и дополнения системного программного обеспечения ЭВМ утилитами и драйвером управления названным устройством с высокой вероятностью обнаружения средствами аппаратного контроля случаев обхода деструктивными программами имеющейся в ЭВМ программной системы ограничения доступа и повышения степени защиты файлов вплоть до полного закрытия доступа к ним без ведома легитимного пользователя и администратора (Рис. 1).
На аппаратном уровне достаточно просто физически заблокировать возможность программно-управляемой модификации кодов атрибутов доступа к секторам в основном режиме обмена данными между ЭВМ и НЖМД. Для хранения кода атрибута предлагается использовать служебное поле в конце заголовка каждого сектора ЖМД в отдельности. В режиме поиска сектора выполняются считывание и анализ его атрибута, а также контроль и принятие решения по защите до чтения/записи поля данных. Такой способ обеспечивает существенное уменьшение требуемого объема оперативной памяти устройства УКОД и достаточно надежное долговременное хранение кодов атрибутов.
Рис. 1. Архитектура СКОД, СПО - системное программное обеспечение; ОМ - однокристальная микроЭВМ; СДиПЗ - сепаратор данных и предкомпенсация записи; ИШ -
интерфейсная шина ЭВМ Автоматизация преобразования файловых атрибутов в секторные и ввода их в УКОД выполняется специализированным управляющим программным обеспечением (УПО) (Рис. 1). К основным задачам УПО относятся: 1) получение команд от пользователя и трансляция их в команды, понятные аппаратной компоненте; 2) получение состояния аппаратной компоненты и представление этой информации в виде, удобном для восприятия пользователем; 3) контроль доступа к защищаемым секторам. УПО разделено на два подмножества: первое подмножество выполняется до начала работы основной ОС и предназначено для проведения процедуры подготовки и настройки СКОД, авторизации пользователя в СКОД; второе подмножество выполняется после загрузки основной ОС и предназначено для проведения процедур контроля, установки, снятия и модификации атрибутов доступа к файлам. Первое подмножество УПО выполняется до загрузки основной ОС и построено на базе более простой альтернативной ОС. Для хранения альтернативной ОС, первого подмножества УПО и дополнительных данных, необходимых для выполнения процедуры авторизации, используется портативный носитель информации, в качестве которого выбрано устройство флэш-памяти с интерфейсом подключения USB. Были разработаны способы защиты УПО от атак злоумышленников, в результате чего была повышена надежность управления СКОД.
Разработан способ извлечения метаданных из носителя НЖМД, позволяющий снизить вероятность восстановления пользовательских данных злоумышленником, получившим доступ к накопителю информации. Способ заключается в выполнении следующих операций: 1) извлечение основной загрузочной записи МВЛ; 2) извлечение структур описания вторичных разделов БМВЯ и сохранение адресов их секторов; 3) извлечение ключевых записей файловых систем и сохранение адресов их секторов; 4) сохранение серийного номера производителя ЖМД, хранящегося в его паспорте, для определения УПО именно того носителя, которому принадлежат извлекаемые метаданные.
Расчет объема извлекаемых метаданных Умо может быть выполнен по формуле:
— Умвк + П8МВЯ ' УБМВІІ + ' + Кг
(1)
где
к
п
юто>
Умш - объем, занимаемый МВЯ; $мш< - объем, занимаемый 8МВЯ; системами (ФС); - объем, занимаемый служебными записями метаданных ФС;
- количество вторичных разделов; пР8- количество разделов с файловыми
55 — размер адреса сектора;
- размер идентификатора НЖМД.
Результаты расчетов по формуле (1) для НЖМД, имеющего 3 расширенных раздела и 5 разделов МТР5, показали, что объем метаданных, извлекаемых с диска и переносимых на другой внешний портативный носитель, составляет около 140 Кбайт, что является несущественным по сравнению с емкостью современных портативных носителей информации на флэш-памяти.
На Рис. 2 представлена организация аппаратно-программных специализированных средств извлечения метаданных.
Флэш - карта 1 _ АВТОрИзацИЯ пользователя в
Альтернативная ОС
2
УПО
I *
5 I
ЖМД
з
альтернативной ОС
2 - Запуск УПО
3 - Активация пользователем в УПО команды «извлечение метаданных »/«восстановление метаданных»
4 - Восстановление метаданных с флэш-карты на ЖМД
5 - Извлечение метаданных из ЖМД на флэш-карту
Рис. 2. Организация аппаратно-программных специализированных средств извлечения метаданных
Разработан метод повышения надежности работы СКОД путем применения специальных кодированных команд ЭВМ для устройства контроля (УКОД) во время программно-управляемой модификации атрибутов доступа. Для уменьшения вероятности исполнения УКОД ложных команд деструктивных программ в состав команды УПО вводится специальное поле «Ключ» (Рис. 3):
Код операции
«Ключ»
Рис. 3. Формат команды
Программно-управляемая модификация атрибутов доступа легитимным пользователем начинается с посылки устройству дополнительной начальной команды «Старт». Поле «Ключ» этой команды «Старт» является кодовой последовательностью, содержащей коэффициенты полинома скрэмблирования (КПС), которые записываются в специальный регистр УКОД и используются в нем для преобразования полей «Ключ» следующих после команды «Старт» команд УПО. Команды, выдаваемые из УПО в устройство после команды «Старт», имеют формат поля «Ключ», представленный на Рис. 4.
А В
Счет скрэмблированный | КЧЦК
Рис. 4. Формат поля «Ключ» команд УПО, следующих за командой «Старт», КЧЦК - контрольная часть циклического избыточного кода
Для кодирования и проверки команд в УПО используются следующие алгоритмы скрэмблирования и вычисления контрольной части циклического избыточного кода (КЧЦК).
Исходную п-разрядную скрэмблируемую последовательность представим двоичным вектором:
А = (а0,а1,...,ак,...,а^),ак е {0,1}.
Двоичные коэффициенты КПС также отобразим компонентами двоичного вектора:
Деформированный промежуточный вектор кодированной последовательности Вр получаемый на 7-ом шаге скрэмблирования и используемый для формирования ]-го бита Ъ) результирующей последовательности, представим в виде:
Значение 7-го бита Ъ] результирующей последовательности ВJ+l = (¿>0, Ь},..., Ь] ,, Ъ}) вычисляется как:
ь! = +%Ьк' ](тос12)> = О'«"1-
Обратное преобразование при дескрэмблировании выполняется аналогично. Если деформированный вектор представим в виде: ву ={bQ,Ъ^,...,Ъj_]),
а в качестве результата будем накапливать последовательность вида: С/ =(с0,с1,...,су_1),
тоу'-ый бит су вычисляется как:
су = + £■ ](тос12)' 1 =
Данный принцип скрэмблирования и дескрэмблированния использован при формировании и проверке содержимого поля «Ключ» (Рис. 4).
Пусть Я, - содержимое поля «Ключ» следующей команды, выданной из УПО в УКОД. В СКОД выполняются следующие преобразования: В УПО: В УКОД:
сГ0) = с/Г' +1, сГ] = ^-(5,0,5,),
где/^,/^, - преобразования слова5,; С,(У/70) - номер текущей команды УПО; $ао - содержимое подполя А (коэффициенты полинома скрэмблирования) команды «Старт» 50; - содержимое подполя А (скрэмблированный номер текущей команды) поля «Ключ» команды ; Б^170^ - содержимое подполя В поля «Ключ» команды : КЧЦК, вычисленный в УПО по номеру С]УПО) текущей команды ; Р" - полином степени п. В устройстве используется полином протокола СЯС-5-иБВ: Р(х) = х5 + х2 +1; С'"с) - дескрэмблированный в УКОД номер текущей команды УПО , подсчитанный в УПО и переданный в УКОД в скрэмблированном виде; - КЧЦК, вычисленный в УКОД по дескрэмблированному номеру
С,№с) текущей команды 5,.
Выданная команда исполнится, если для будут верными при / > 1 следующие равенства:
Г о(уло) _ ЫУКОД) I - в/ >
\с^=с%КОД) +1,
где С^0Д) - номер команды, записанный в УКОД на (М) шаге.
Номер команды, формируемый в УКОД на /-ом шаге, будет равен: £(укод) ц если } > | и равенсхво (2) выполняете я,
£ (УКОД) _ _ £{УКОЛ) ^ если ; > |и равенство (2) не выполняете я,
С0, если 1 = 1,
где С0- начальный номер последовательности команд, задаваемый в УПО.
Программное моделирование описанных процедур контроля показало, что выбранный метод скрэмблирования обеспечивает корректное кодирование/декодирование данных и исключает появление дубликатов среди скрэмблированных последовательностей. Разработанный метод кодирования команд позволил снизить вероятность несанкционированной модификации атрибутов доступа в интервале времени между командами «Старт» и «Финиш» до 2,4* 10"7.
(2)
В третьей главе производится оценка основных параметров надежности работы системы контроля и ограничения доступа. Интенсивность отказов всех комплектующих элементов устройства контроля и ограничения доступа (УКОД) равна 4,26x10"7 1/ч и соответствует вычисленной величине вероятности незамеченной несанкционированной модификации атрибутов доступа к секторам ЖМД при вскрытых алгоритмах преобразований ключевой информации, равной 2,4хЮ'7за сеанс их программно-управляемой модификации. Тем самым, надежность работы создаваемой аппаратной системы контроля и ограничения доступа повышена в 106 раз по сравнению с существующей ее программной реализацией и примерно в 10 раз по сравнению с известным интерфейсным УКОД.
Выполнено математическое моделирование функционирования УКОД цепью Маркова в режиме контроля и ограничения доступа. Найденная в результате моделирования зависимость количества пораженных файлов (И!7) от относительной доли контролируемых файлов (О) и порога (р) обнаружения деструктивных программ (ДП) представлена на Рис. 5, где порог р соответствует поглощающему состоянию цепи Маркова, наступающему в случае обращения ДП к р файлам.
В результате математического моделирования установлено, что число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать однократно только в режиме чтения.
Рис. 5. Зависимость числа пораженных файлов (Ып) от относительной доли контролируемых файлов ф) и порога обнаружения ДП (р)
Четвертая глава посвящена разработке структурной и функциональной организации устройства аппаратного контроля и ограничения доступа (УКОД). Определены основные функции устройства УКОД, встраиваемого в контроллер
внешнего накопителя информации. Разработаны алгоритм работы, структурные и функциональные схемы УКОД и всех его блоков.
Структурная схема размещения устройства УКОД в контроллере носителя информации наЖМД показана на Рис. 6.
Интерфейсная
ш
Устройство контроля и ограничения доступа
(укод)
Сепаратор данных и л ре д ко м лен са ци и записи
Схема управления позиционированием
Управляющий процессор
Схема управления шпиндельным двигателем
Контроллер накопителя на жестком н
Рис. 6. Схема размещения устройства контроля в контроллере носителя информации на жестких магнитных дисках (ЖМД)
Устройство УКОД подключается к внутренним линиям контроллера жесткого диска таким образом, чтобы иметь возможность выполнения описанных выше процедур контроля и управления процессом обращения к секторам носителя информации без вмешательства в алгоритмы работы остальных частей контроллера ЖМД.
Модифицированный формат сектора накопителя на жёстком магнитном диске представлен на Рис. 7. Обращение к секторам контролируется устройством (УКОД) путем проверки кода атрибута доступа.
Попе Атрибут
-
Синхр озона АМ Адрес сектора и КЦК Байт нулей 2 бита 14 бит нулей 12 байт нулей МПД Данные и КЦК Байты нулей
Рис. 7. Формат сектора накопителя на жестких магнитных дисках (НЖМД), АМ — адресный маркер, МПД - маркер поля данных, КЦК - контрольно-циклический код
Код атрибута доступа записывается в конце заголовка сектора (Рис. 7) и обрабатывается устройством контроля и ограничения доступа.
В известном интерфейсном устройстве ограничения доступа ёмкость оперативной памяти равна: У03у = Ужш / 2024 , где У;шд - емкость ЖМД. Таким
образом, для контроля всех данных хранящихся на ЖМД емкостью 2 ТБ потребуется оперативная память емкостью 1 ГБ, что в 103 раз больше емкости оперативной памяти (512 КБ) используемой в разработанном устройстве.
Разработан обобщенный алгоритм работы устройства УКОД (Рис. 8) в режиме контроля и ограничения доступа:
1. Проверить, выполняется ли запись в регистр команд 1Р7И. Если да, то перейти к п.2, если нет - перейти к п. 1.
2. Проверить содержимое регистра 1Р7И. Если происходит авторизация пользователя (1Р7Ь[7:0] = 4СЬ), то перейти к п.З, иначе перейти к п.5.
3. По переданной паре «идентификатор-пароль» считать из ППЗУ УКОД учетную запись пользователя. Если учетная запись не найдена, присвоить текущему пользователю права «обычный пользователь» и перейти к п.5, иначе перейти к п.4.
4. По считанной учетной записи определить тип текущего пользователя (пользователь СКОД/администратор СКОД) и применить соответствующие права. Перейти к п.5.
5. Проверить содержимое регистров адреса 1РЗЬ, 1Р4Ь, 1Р5И и 1Р6Ь. Если происходит обращение к загрузочному сектору (1Р311[7:0] = 00000001Ь, 1Р6И[7:0] = ХХХХООООЬ, 1РЗЬ[7:0] = ООООООООЬ, 1Р4Ь[7:0] = ООООООООЬ), то перейти к п.6, если нет — перейти к п.7.
6. Считать данные МВЯ из внутреннего ОЗУ УКОД и передать по линии 1Ш в ОМ. Перейти к п.7.
7. Проверить содержимое регистра команд 1Р7Ь. Если происходит запись метаданных с внешнего портативного накопителя пользователя в УКОД (1 Р7Ь[7:0] = 4611), то перейти к п.8, иначе перейти к п.9.
8. Записать во внутреннее ОЗУ УКОД данные с линии 1Ш от ОМ и перейти к п.9.
9. Проверить содержимое регистра команд 1Р7И. Если происходит считывание/запись с/в ЖМД (1Р7Ь[7:0] = 4ЕЬ/4РЬ), то перейти к п.Ю, иначе перейти кп.21.
10. Активировать схему чтения данных с линии ИЭ и перейти к п.11.
11. Выделить из потока считываемых данных идентификатор текущего сектора, код атрибута доступа, если он присутствует, сформировать флаг о завершении поиска позиции атрибута доступа. Перейти к п.12.
12. Передать считанный идентификатор сектора в схему сравнения адреса и перейти к п.13.
13. Сравнить считанный идентификатор с идентификатором, хранящимся в группе регистров портов. Если идентификаторы совпадают, то перейти к п. 14, иначе перейти кп.11.
14. Если происходит модификация атрибутов доступа, то перейти к п.15, иначе перейти к п. 17.
15. Активировать схему записи атрибута доступа и перейти к п.16.
16. Выдать на линию \\Т) код атрибута доступа, хранящийся в группе триггеров флагов и перейти к п. 17.
17. Активировать подсистему блокирования стробов записи/чтения и перейти к п. 18.
18. Если происходит модификация атрибута доступа, то перейти к п.19, иначе перейти к п.20.
19. Активировать строб записи и перейти к п.21.
20. Проанализировать права текущего пользователя, выполняемую операцию и считанный код атрибута доступа и принять решение об блокировании/разблокировании соответствующего строба (1Ю\\\Ю). Перейти к п.21.
21. Проверить содержимое регистра команд 1Р7Ь. Если запрашивается слово состояния УКОД (1Р7Ь[7:0] = 44Ь), то перейти к п.22, иначе перейти к п.23.
22. Сформировать и передать по линии ИЗ в ОМ слово состояния УКОД. Перейти к п.23.
23. Проверить содержимое регистра команд 1Р7Ь. Если происходит модификация атрибутов доступа (1Р7Ь[7:0] = 48Ь/49Ь/4АЬ/4ВЬ), то сформировать код атрибута доступа, соответствующий коду пришедшей команды, сохранить его в группе триггеров флагов и перейти к п.24.
24. Активировать блок анализа команд и перейти к п.25.
25. Проверить подлинность команды модификации атрибута доступа по дополнительному кодовому полю. Если команда подлинна, то перейти к п.10, иначе сформировать и передать по линии ГШ в ОМ слово состояния УКОД и перейти к п.1.
Рис. 8. Функциональная схема устройства контроля и ограничения доступа (УКОД)
Рассматриваемое устройство контроля и ограничения доступа (Рис. 8)
выполняет следующие функции:
- чтение атрибута доступа из служебной зоны сектора и его анализ;
- модификация атрибута доступа к сектору;
- принятие решения о возможности доступа к полю данных сектора по считанному коду атрибута, виду выполняемой операции и типу пользователя;
- формирование для УПО слова текущего состояния, используемого в дальнейшем для построения отчета;
- формирование сигнала для пользователя о попытках доступа к контролируемым секторам;
- проверка подлинности команд УПО во время программно-управляемой модификации атрибутов доступа;
- авторизация пользователя СКОД и определение его прав;
- модификация учетных записей пользователей СКОД в ППЗУ устройства контроля;
- копирование с портативного носителя информации основных записей метаданных ЖМД во внутреннее ОЗУ устройства контроля;
- перехват запросов на доступ к основным записям метаданных ЖМД и перенаправление их во внутреннее ОЗУ устройства контроля.
Произведена оценка аппаратной сложности УКОД, содержащего 3
микросхемы: ПЛИС (Таблица 1), оперативную статическую память и
перепрограммируемое постоянное запоминающее устройство.
Таблица 1
Использованные ресурсы ПЛИС CoolRunner-II XC2C384-TQ144_
Использовано Доступно Процент
Кол-во использованных макроячеек 352 384 92%
Кол-во использованных термов логич.произвел. 564 1344 42%
Кол-во использованных регистров 265 384 69%
Кол-во использованных контактов ввода/вывода 80 118 68%
Для повышения скорости анализа атрибута доступа и принятия решения о блокировании управляющих стробов в режиме контроля обращений к данным был произведен синтез наиболее важных функциональных схем.
Наиболее критичным по времени является анализ атрибута доступа. Он должен учитывать считанный схемой чтения код атрибута доступа, выполняемую контроллером ЖМД текущую операцию и полномочия зарегистрированного в СКОД пользователя. Обработав эти данные, схема анализа атрибута доступа должна выставить соответствующий флаг, разрешающий/запрещающий доступ к данным сектора ЖМД. Для уменьшения сложности и повышения скорости работы комбинационной схемы анализа атрибута доступа выполнен ее логический синтез. В результате получена следующая КНФ названной схемы анализа:
F _ ACS _ ALLOWED = (Хг v Х}) л (Х2 v Х6) л (X, v v v Х3 v Х4 v Х6) л v Х2 v Х3 v Х5 v Х6), где Xi - признак операции чтения данных из сектора; Х2— признак операции записи данных в сектор; Х3 - старший разряд типа учетной записи; Х4 - младший разряд
типа учетной записи; Х5 — старший разряд считанного атрибута доступа; Х6 -младший разряд считанного атрибута доступа.
Приведенное выражение КНФ показывает, что схема анализа атрибута доступа содержит три логических уровня. Это обеспечивает высокую скорость формирования сигнала открытия/закрытия доступа и при реализации схемы на современных ПЛИС позволяет снизить время принятия решения до tnP = 7,5 не.
Атрибут доступа располагается в пробеле между адресным полем и полем данных (Рис. 7). Когда код атрибута будет считан схемой чтения, подсистема блокирования стробов чтения/записи должна успеть проанализировать входные данные и заблокировать соответствующий строб до того, как считывающая головка окажется над маркером поля данных (МПД). Позиции атрибута доступа и маркера поля данных разделяются пробелом и синхрозоной длиной 112 бит, которые будут пройдены считывающей головкой ЖМД за время tMna= 373 не при тактовой частоте 300 МГц.
Таким образом, найденная выше величина времени tnp принятия решения о блокировании управляющих стробов при выполнении операции чтения данных сектора значительно меньше времени ¡мпд прохождения считывающей головки ЖМД от позиции атрибута доступа до маркера поля данных, что позволяет гарантировать стабильность работы устройства УКОД в режиме контроля обращений к данным ЖМД и не снижать скорость обмена данными.
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработан аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД уменьшить не менее чем в 103 раз требуемую емкость оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени.
2. Разработана архитектура программно-аппаратной СКОД, позволяющая, без изменения программных и технических средств ЭВМ путем встраивания в контроллер НЖМД микросхемы устройства контроля УКОД и дополнения системного программного обеспечения ЭВМ утилитами и драйвером управления названным устройством, предоставить возможность обнаружения случаев обхода деструктивными программами имеющейся в ЭВМ программной системы ограничения доступа и повышения степени защиты файлов вплоть до полного закрытия доступа к ним без ведома легитимного пользователя и администратора.
3. Разработан способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации.
4. Синтезирована организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой системы) для
доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ.
5. Разработан метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам, позволяющий снизить вероятность несанкционированного изменения атрибутов до 2,4x10"7 за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с существующей ее программной реализацией и примерно в 10 раз по сравнению с известным интерфейсным УКОД.
6. Проведено математическое моделирование работы устройства УКОД цепями Маркова, в результате которого было установлено, что число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю, защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать однократно только в режиме чтения.
7. Разработаны алгоритмы работы, структурные и функциональные схемы устройства контроля и ограничения доступа к секторам файлов, встраиваемого в контроллер накопителя и позволяющего предотвратить несанкционированный доступ к файлам и оперативно обнаруживать атаки деструктивных программ. Для повышения скорости анализа атрибута доступа к сектору выполнен логический синтез соответствующих комбинационных схем, в результате которого время принятия решения снижено до 7,5 не, что в 50 раз менее времени доступа к полю данных сектора со стороны контроллера ЖМД. Разработанное устройство УКОД не вносит задержек при обмене данными с ЖМД и может быть применено в перспективных высокоскоростных накопителях информации.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
Статьи в рецензируемых научных журналах и изданиях
1. Глазков, A.C. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске [Текст] / A.C. Глазков, С.А. Муратов, А.П. Типикин // Телекоммуникации. М.: Изд-во «Наука и технологии», 2009. №10. С. 3338.
2. Глазков, A.C. Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации [Текст] / A.C. Глазков, А.П. Типикин // Информационные технологии. М.: Изд-во «Новые технологии», 2010. №5. С. 25-30.
3. Глазков, A.C. Метод повышения надежности управления программно-аппаратной системой ограничения доступа [Текст] / А.С Глазков, А.П Типикин // Известия Курского государственного технического университета. Курск, 2010. № 1. С. 32-38.
Публикации в других изданиях
4. Глазков, A.C. Алгоритмы и технические средства аутентификации в системе ограничения доступа к информации на жестком диске [Текст] / А.С Глазков, М.О
Таныгин, С.А. Муратов // Методы и средства систем обработки информации: сборник научных статей, 2007. №4. С. 65-70.
5. Глазков, A.C. Метод установления доверительного канала обмена данными между программным обеспечением и аппаратным средством [Текст] / А.С Глазков, М.О Таныгин, С.А. Муратов // Современные информационные технологии в деятельности органов государственной власти (Информтех - 2008). Курск: изд-во КурскГТУ, 2008. С. 171-172.
6. Глазков, A.C. Аппаратная реализация ограничения доступа в пользовательской программно-аппаратной системе защиты информации [Текст] / А.С Глазков, М.О Таныгин, А.П Типикин // Современные информационные технологии в деятельности органов государственной власти (Информтех - 2008). Курск: изд-во КурскГТУ, 2008. С. 177-178.
7. Глазков, A.C. Устройство аппаратной поддержки системы ограничения доступа [Текст] // Интеллектуальные и информационные системы (Интеллект - 2009). Тула: изд-во ТулГТУ, 2009. С. 193-194.
8. Глазков, A.C. Метод закрытия доступа к секторам файлов при хищении накопителя информации [Текст] // Оптико-электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации (Распознавание - 2010). Курск: изд-во КурскГТУ, 2010. С. 131-133.
9. Глазков, A.C. Повышение скорости аппаратных средств ограничения доступа к файлам носителя информации [Текст] // Перспективы развития информационных технологий. Новосибирск: изд-во НГТУ, 2011. С. 9-14.
10. Глазков, A.C. Математическое моделирование системы ограничения доступа к файлам жесткого магнитного диска [Текст] / А.С Глазков, А.П. Типикин // Теоретические и практические аспекты научных исследований. Украина, Киев: Изд-во ООО «Миранда», 2011. С. 97-100.
11. Глазков, A.C. Структура управляющего программного обеспечения системы контроля и ограничения доступа [Текст] / А.С Глазков, А.П. Типикин // Интеллектуальные и информационные системы (Интеллект - 2011). Тула: изд-во ТулГТУ, 2011. С. 114-115.
Патент
12. Патент 2359317 РФ, MnK7G 06 F 12/14. Устройство ограничения доступа к секторам жесткого диска [Текст] / A.C. Глазков, М. О. Таныгин, А. П. Типикин; заявитель и патентообладатель ГОУ ВПО Курский государственный технический университет. - № 2007117962/09; заявл. 14.05.2007; опубл. 20.06.2009, БИМП №17.
Подписано в печать 10.02.2012 . Формат 60x84 1/16 .
Печатных листов 1,0. Тираж 120 экз. Заказ _.
Юго-Западный государственный университет. 305040, г. Курск, ул. 50 лет Октября, 94.
Текст работы Глазков, Александр Сергеевич, диссертация по теме Элементы и устройства вычислительной техники и систем управления
61 12-5/1982
Юго-Западный государственный университет
На правах рукописи
Глазков Александр Сергеевич
АППАРАТНЫЕ СРЕДСТВА ПОВЫШЕНИЯ НАДЕЖНОСТИ КОНТРОЛЯ ОБРАЩЕНИЙ К ДАННЫМ ВО ВНЕШНЕЙ ПАМЯТИ ЭВМ
05.13.05 - Элементы и устройства вычислительной техники
и систем управления, 05.13.19 - Методы и системы защиты информации, информационная безопасность
Диссертация на соискание учёной степени кандидата технических наук
Научный руководитель д.т.н., проф. Типикин А.П.
КУРСК-2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ..............................................................................................................4
ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ НА ВНЕШНИХ НАКОПИТЕЛЯХ ЭВМ..............................12
1.1. Проблема ограничения доступа к информации ЭВМ.....................12
1.2. Аппаратные системы контроля и ограничения доступа к данным .......................................................................................15
1.3. Выводы по главе....................................................................................21
ГЛАВА 2. ОРГАНИЗАЦИЯ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К СЕКТОРАМ ФАЙЛОВ.................................................................23
2.1. Разработка архитектуры системы контроля и ограничения доступа (СКОД)................................................................................................23
2.2. Способ извлечения метаданных носителя информации для ограничения доступа к секторам данных при хищении накопителя.... 38
2.3. Задачи и способы защиты управляющего программного обеспечения системы контроля и ограничения доступа.........................49
2.3.1. Задачи управляющего программного обеспечения..........................49
2.3.2. Защита управляющего программного обеспечения.........................50
2.4. Метод проверки подлинности команд..............................................57
2.4.1. Формат кодированных команд управляющего программного обеспечения (УПО)........................................................................................58
2.4.2. Метод проверки подлинности команд УПО при модификации атрибутов доступа..........................................................................................59
2.4.3. Программное моделирование процедур скрэмблирования команд УПО..................................................................................................................64
2.5. Выводы по главе....................................................................................66
ГЛАВА 3.ОЦЕНКА ОСНОВНЫХ ПАРАМЕТРОВ НАДЕЖНОСТИ РАБОТЫ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА...............................68
3.1. Оценка надежности работы устройства контроля и ограничения доступа..............................................................................................................68
3.2. Возможности выполнения несанкционированного доступа к данным при использовании известных встроенных средств защиты ЭВМ.....................................................................................................................70
3.3. Оценка вероятности несанкционированной модификации атрибутов при вскрытых алгоритмах преобразований ключевой информации.......................................................................................................74
3.4. Математическое моделирование функционирования предлагаемого устройства в режиме контроля и ограничения доступа ...............................................................................................75
3.5. Выводы по главе....................................................................................81
ГЛАВА 4. СТРУКТУРНАЯ И ФУНКЦИОНАЛЬНАЯ ОРГАНИЗАЦИЯ УСТРОЙСТВА КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА.........................83
4.1. Подключение устройства к внутренним линиям контроллера НЖМД.................................................................................................................84
4.2. Формат сектора и способ размещения атрибута доступа.............86
4.3. Функциональная организация устройства контроля и ограничения доступа......................................................................................87
4.3.1. Основные функции устройства ограничения доступа.....................87
4.3.2. Описание алгоритма работы устройства контроля и ограничения доступа.............................................................................................................88
4.4. Структурная организация и функциональные блоки устройства контроля и ограничения доступа.................................................................91
4.4.1. Функциональная схема устройства контроля и ограничения доступа.............................................................................................................91
4.4.2. Алгоритм работы устройства контроля и ограничения доступа.... 94
4.4.3. Назначение и функциональная организация блоков разработанного устройства.......................................................................................................99
4.4.3.1. Описание группы регистров портов...........................................99
4.4.3.2. Дешифратор адрес.......................................................................100
4.4.3.3. Дешифратор команд...................................................................101
4.4.3.4. Схема чтения...............................................................................102
4.4.3.5. Схема сравнения адресов...........................................................104
4.4.3.6. Схема записи атрибута доступа.................................................105
4.4.3.7. Подсистема блокирования стробов чтения/записи.................106
4.4.3.8. Блок коммутаций.........................................................................108
4.4.3.9. Блок анализа команд...................................................................109
4.4.3.Ю.Блок обмена с ОЗУ.....................................................................113
4.4.3.11.Блок обмена с ППЗУ...................................................................114
4.5. Проект реализации устройства контроля и ограничения доступа на ПЛИС. Оценка аппаратной сложности устройства и его стоимости...............................................................................116
4.6. Способ повышения скорости исполнения критичных операций устройством контроля и ограничения доступа.......................................117
4.7. Выводы по главе..................................................................................122
СПИСОК ЛИТЕРАТУРЫ...................................................................................127
ПРИЛОЖЕНИЕ А...............................................................................................137
ПРИЛОЖЕНИЕ Б................................................................................................144
ПРИЛОЖЕНИЕ В...............................................................................................146
ПРИЛОЖЕНИЕ Г................................................................................................153
ПРИЛОЖЕНИЕ Д...............................................................................................155
ВВЕДЕНИЕ
Актуальность работы. Контроль обращений к данным во внешней памяти выполняется в современных ЭВМ на программном уровне. Надежность работы известной системы ограничения несанкционированного доступа (СОНД) недостаточна, так как коды атрибутов доступа к файлам могут модифицироваться деструктивными программами или в результате сбоев, а деструктивные программы, кроме этого, могут получать прямой доступ к секторам данных, минуя СОНД.
Надежность и быстродействие СОНД можно существенно повысить, если ее дополнить аппаратным уровнем контроля обращений к секторам файлов в контроллере накопителя информации. С помощью специализированного устройства контроля и ограничения доступа (УКОД) организуется долговременное хранение на аппаратном уровне кодов атрибутов доступа к секторам данных, обнаруживаются случаи обхода деструктивными программами основной программной СОНД, своевременно предотвращаются атаки на файловую систему и повышается надежность хранения файлов вплоть до полного закрытия любых видов доступа без ведома легитимного пользователя, в том числе из-за случайных обращений, вызванных сбоями и отказами ЭВМ или ошибками пользователя.
Известны два основных способа введения УКОД в состав накопителя информации: 1) включение УКОД между интерфейсным шлейфом и разъемом контроллера накопителя; 2) встраивание УКОД непосредственно в контроллер. По первому способу коды атрибутов доступа к секторам долговременно хранятся в накопителе в специальном ограниченном по доступу файле, а в рабочем режиме ЭВМ переписываются в оперативную память интерфейсного УКОД и используются для контроля обращений к секторам данных. По второму способу коды атрибутов постоянно хранятся в накопителе в специальном поле сектора записи как служебные данные, а при обращении к сектору вначале считывается код его атрибута и сразу же по нему производится контроль команды ЭВМ и принимается решение о
запрещении или разрешении задаваемых командой операций контроллера над полем данных сектора.
Интерфейсное УКОД эффективно при контроле обращений к секторам в современных накопителях на жестких магнитных дисках (ЖМД). Однако в связи с существенным увеличением емкости памяти перспективных накопителей выявлены следующие недостатки интерфейсного УКОД: 1) непомерное возрастание требуемой емкости встроенной в УКОД оперативной памяти; 2) невозможность по той же причине увеличения числа типов атрибутов доступа; 3) принципиальная невозможность использования его для контроля обращений при хищении накопителя информации. Они могут быть преодолены, если в перспективных накопителях большой емкости перейти ко второму способу введения УКОД и реализовать его в составе блоков контроллера накопителя, как встраиваемое УКОД.
На аппаратном уровне с помощью встраиваемого УКОД сравнительно просто физически заблокировать возможность программно-управляемой модификации кодов атрибутов доступа к секторам в основном режиме обмена данными между ЭВМ и накопителем и тем самым достичь высокой достоверности контроля обращений. В то же время для снижения трудоемкости и стоимости модификации атрибутов доступа к секторам целесообразно использовать стандартные интерфейсы и монитор ЭВМ, а для автоматизации ввода кодов атрибутов в УКОД создать специализированное управляющее программное обеспечение. Поэтому в эпизодических режимах модификации атрибутов потребуется снимать в УКОД физическую блокировку их программно-управляемого изменения, а вероятность правильного функционирования УКОД повышать дополнительными аппаратными средствами.
Кроме того, из-за высокой стоимости информации, похищаемой совместно с конструктивным модулем накопителя большой емкости, требуется создание специальной программно-аппаратной подсистемы, позволяющей закрывать доступ к данным, накопленных во внешней памяти
ЭВМ. Встраиваемое в контроллер УКОД, похищаемое в составе накопителя, имеет принципиальную возможность во взаимодействии со специальными программными и идентифицирующими средствами, хранящимися на внешнем флэш-носителе только у легитимного пользователя ЭВМ, проконтролировать обращения к секторам данных в похищенном носителе.
В связи с вышеизложенным актуальной является научно-техническая задача повышения надежности аппаратного контроля обращений и ограничения доступа к секторам данных накопителя информации.
Объектом исследования является специализированное устройство контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ.
Предметом исследования являются алгоритмы и схемы устройства, встраиваемого в контроллер накопителя информации для повышения надежности работы системы контроля и ограничения доступа к секторам файлов.
Диссертационная работа выполнена в совместной научно-исследовательской лаборатории Центра информационных технологий в проектировании РАН и Юго-Западного государственного университета: «Информационные распознающие телекоммуникационные
интеллектуальные системы».
Целью работы является повышение надежности контроля обращений и ограничения доступа к секторам данных накопителя информации путем разработки методов, алгоритмов и устройства контроля и ограничения доступа к секторам файлов на аппаратном уровне контроллера.
Для достижения поставленной цели в работе решены следующие основные задачи:
1. Анализ известных методов и аппаратных средств повышения надежности работы системы ограничения доступа к информации, накопленной во внешней памяти ЭВМ.
2. Разработка способа встраивания в контроллер накопителя устройства контроля и ограничения доступа (УКОД) к секторам файлов для повышения надежности и скорости работы системы контроля и ограничения доступа.
3. Разработка способа и функциональной организации программно-аппаратных средств извлечения метаданных описания разделов накопителя информации.
4. Разработка архитектуры программно-аппаратной пользовательской системы контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ. Определение требований к специализированным аппаратным и программным средствам системы контроля.
5. Разработка метода, алгоритмов и аппаратных средств повышения надежности работы УКОД в режиме программно-управляемой модификации атрибутов доступа к секторам.
6. Разработка алгоритмов функционирования, структурных и функциональных схем встраиваемого УКОД. Определение достигнутой степени повышения надежности работы УКОД.
Научная новизна и положения, выносимые на защиту:
1. Аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД существенно снизить объем оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени (п.2 паспорта 05.13.05).
2. Способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации (п. 13 паспорта 05.13.19).
3. Организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой
системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ (п.4 паспорта 05.13.05).
4. Метод, алгоритмы и аппаратные средства У КОД проверки подлинности команд ЭВМ, отличающиеся применением алгоритмов скрэмблирования исходной кодовой последовательности и позволяющие снизить вероятность несанкционированного изменения кодов атрибутов доступа к секторам и тем самым повысить достоверность контроля обращений к секторам файлов (п. 13 паспорта 05.13.19).
5. Алгоритмы функционирования, структурные и функциональные схемы встраиваемого УКОД, основанные на разработанных методах, отличающиеся конвейерной организацией процедур анализа считываемых из накопителя кодов атрибутов доступа к секторам и блокирования операций чтения/записи их полей данных, и позволяющие повысить надежность работы системы контроля и ограничения несанкционированного доступа в современных ЭВМ (п.4 паспорта 05.13.05).
Практическая ценность результатов работы заключается в следующем:
1. Разработаны схема размещения устройства контроля и ограничения доступа (УКОД) в контроллере накопителя на жестких магнитных дисках (НЖМД) без изменения его схем и без вмешательства в алгоритмы его работы, позволяющая по сравнению с интерфейсным УОД уменьшить объем оперативной памяти в 103 раз и необходимость больших затрат времени на перезапись кодов атрибутов секторов из накопителя в УОД и обратно, а также использовать аппаратные средства УКОД для предотвращения несанкционированного доступа к секторам данных. Разработана архитектура программно-аппаратной системы контроля и ограничения доступа.
2. Произведена оценка скорости выполнения операций контроля устройством УКОД, которая определяется затратами времени на анализ атрибута доступа и принятие решения о блокировании управляющих стробов в режиме чтения, сниженными до 7,5 не на сектор.
3. Разработанный метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам позволяет снизить вероятность несанкционированного изменения атрибутов до 2,4x10" за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с программной реализацией системы ограничения несанкционированного доступа (СОНД) и примерно в 10 раз по сравнению с известным интерфейсным УКОД.
4. Число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать с нарушением прав однократно только в режиме чтения.
5. Разработанный способ извлечения с носителя информации основных записей метаданных и защиты управляющего программного обеспечения позволяет снизить вероятность восстановления пользовательских данных злоумышленником и повысить достоверность контроля обращений к секторам файлов.
Реализация и внедрение. Результаты диссертационного исследования внедрены в ООО «Сайнер» с целью соблюдения режимов секретности и коммерческой тайны в компьютерной системе управления базой знаний, содержащей техническую и финансовую документацию по проектам компании, а также используются в учебном процессе кафедры ВТ Юго-Западного государственного университета в дисциплинах «Технические средства защиты и сжатия информации» и «Методы и средства защиты компьютерной информации», что подтверждается соответствующими актами.
Соотв
-
Похожие работы
- Повышение надежности и производительности программируемых логических контроллеров
- Аппаратная интерпретация основных механизмов работы с данными структурированного типа языков программирования высокого уровня
- Разработка стартовой операционной системы ВК "Эльбрус Б" для проверки устройств
- Разработка системы диагностики и резервирования микропроцессорной схемы управления электропривода летучих ножниц
- Функциональное диагностирование вычислительных процессов на основе анализа стандартных схем программ
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность