Аппаратно программный аспектТретий уровень защиты - аппаратно-программный. Он состоит в
процедуре идентификации пользователя, открывающей доступ к данным
и программным средствам. Аппаратная защита может быть выполнена в
виде кодовой карточки, обмена вопросами и ответами с дежурным,
ключами, жетонами. Эффективность ее вызывает сильные сомнения.
Конечно, есть где-то в России машины со съемными винчестерами,
которые по окончании работы запирают в сейф... А та защита,
которая встречается, как запирание клавиатуры на ключ или пароли
при загрузке не выдерживает подчас самых простых атак. Во-первых,
обычно из 10 ключей, блокирующих клавиатуру ЭВМ, минимум 5
совпадают и, имея связку из 3 отмычек, можно открыть клавиатуру
почти любой ЭВМ. Кроме того, автору лишь раз довелось видеть, как
употребили ключ - секретарь вставила его в ЭВМ, чтобы было на что
повесить амулет. Во-вторых, можно загрузить в ЭВМ с диска А: свою
операционную систему, которая скопирует жесткий диск физически.
Иногда даже это действие лишнее - популярный в начале девяностых
годов администратор диска, запрашивавщий пароль при загрузке,
раскалывался, если с дискеты загружали DOS фирмы Digital
Research. Некоторые компьютеры, как фирмы Hewlett Packard, имеют
вполне надежные замки, блокирующие работу ЭВМ, например, Fort
Lock. Дисковод А: при этом может быть либо отключен в BIOS от
участия в загрузке, либо тоже блокирован хорошим замком.
В современной литературе по аппаратной защите чего только
нет: индивидуальные карточки, пароли, идентификация подписи и
голоса - но все это или дорого, или довольно ненадежно. Не
доводилось читать или слышать, что такая защита смогла
предупредить несанкционированный доступ к данным ЭВМ. Кроме того,
слабое место аппаратной защиты - люди. Они не очень-то уважают
хитрые железки, создающие им неудобства в работе. Поэтому
индивидуальный ключ в виде заглушки с кодированной микросхемой,
который должен охранять данные и программы конструкторской
системы AUTOCAD от злоумышленников, обычно вставляется один раз и
навсегда. А когда автору в системе коллективного пользования RSX
нужно было получить несанкционированный доступ к системным
ресурсам, то он попросил оператора установить свою задачу.
Отказать в такой пустяковой услуге оператор не могла, хотя
установленная привилегированная задача открыла черный вход к
сердцу системы - диспетчеру памяти.
|