Подход к реализации программно-аппаратного контроля активности системы защиты

Подход к реализации программно-аппаратного контроля активности системы защиты проиллюстрирован рис. 38.1

Рис. 38.1. Укрупненная схема реализации программно-аппаратного контроля активности системы защиты

Контроль (мониторинг активности) осуществляется следующим образом. Аппаратная компонента имеет в своем составе:

Ø средство коммутации внешних устройств ввода (например, через реле размыкается питание либо шина данных);

Ø приемник сигнала контроля активности;

Ø таймер.

Программная компонента содержит таймер и датчик активности системы защиты. Датчик активности с задаваемым таймером периодом выдает парольное слово на определенный порт (в плату). Получая данный сигнал, плата определяет активность ПО системы защиты. Если за заданный интервал времени плата не получит парольное слово (сигнал активности), то это будет означать перевод ПО системы защиты в пассивное состояние. В ответ на это плата выработает либо сигнал «Reset», который осуществит перезагрузку системы, либо другую заданную реакцию.

Внешние устройства в исходном состоянии отключены. Подключаются они платой только после получения ею первого сигнала (парольного слова) от программной компоненты.

С целью предотвращения эмуляции ПО системы защиты вводится парольное слово. При N-кратной неверной передаче пароля на плату, плата считает, что система защиты не выполняет своих функций и отправляет компьютер на перезагрузку.

Таким образом, преимуществом данного подхода является следующее:

ü гарантированное подключение внешних устройств только при условии загрузки системы защиты;

ü аппаратная защита загрузки системы с альтернативных носителей. При этом реализация защиты никоим образом не связана с программой BIOS и ОС, с их потенциальными недекларируемыми возможностями, с возможными действиями по использованию штатных свойств программы BIOS и ОС для отключения расширений BIOS и платы. Если в данном случае плата каким-либо образом программно будет отключена, то внешние устройства будет вообще невозможно подключить;

ü контроль активности системы защиты в течение всего времени его функционирования.

Особенностью данного подхода является то, что он (в отличие от аппаратного средства «Электронный замок») противодействует всей совокупности скрытых угроз, т.к. неважно, каким образом злоумышленник модифицировал или отключил систему защиты (это не анализируется), анализируется сам факт активности системы защиты.

Очевидно, что данный механизм может быть использован и для защиты загрузки системы в безопасном режиме (режим Safe Mode для ОС семейства Windows), т.к. его применение не позволит функционировать системе в частично защищенном виде (все необходимые программы и драйвера системы защиты должны быть загружены и активны).








Дата добавления: 2016-01-26; просмотров: 940;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.