+ All Categories
Home > Documents > Introduce Re

Introduce Re

Date post: 16-Jul-2015
Category:
Upload: tatiana-gangan
View: 133 times
Download: 0 times
Share this document with a friend

of 42

Transcript

Universitatea Tehnic a Moldovei

Studiul i proiectarea sistemelor de securitate a calculatoarelor

Masterand Isac Petru Conduc tor Conf. Univ. Dr. Ababii Victor

Chi in u 2012

Cuprins

ContentsIntroducere ...................................................................................................................................... 3 1. Analiza sistemelor de securitate hardware-software ................................................................. 8 1.1 Sistem pasiv ProxSecurity .................................................................................................... 9 1.2 Sistem de Securitate Bio sonar ............................................................................................. 10 1.3 Bio Proximity Security Systems........................................................................................... 11 1.4 ACS ACR38 ........................................................................................................................ 12 1.5 Smart-cardul Gemalto .......................................................................................................... 14 1.6 Sistemul de acces securizat HID on the Desktop .................................................................. 14 1.7 Biometric computer security systems ................................................................................... 17 1.8 PC Prox Plus ....................................................................................................................... 18 1.9 BioSmart-FinGuard ............................................................................................................. 19 1.10 PC-Alarm and Security System software........................................................................... 21 1.11 System Lock ...................................................................................................................... 22 1.12 ID USB Lock Key ............................................................................................................ 23 1.13 Rohos Logon Key .............................................................................................................. 24 1.14 Active Lock ....................................................................................................................... 25 2. Analiza sistemelor de securitate software............................................................................... 26 2.1 Firewall ................................................................................................................................ 26 2.2 Antivirusul .......................................................................................................................... 28 2.3 PortSight Secure Access ...................................................................................................... 29 2.4 IDS ...................................................................................................................................... 30 2.4.1 Sistem de detectie al intruziunilor de tip network-based ................................................ 30 2.4.2 Sistem de detectie al intruziunilor de tip host-based ...................................................... 31 2.4.3 IDS bazat pe anomalii statice ........................................................................................ 31 2.4.3 IDS bazat pe semnaturi ................................................................................................. 31 3. Sistemul de securitate iButton Security ..................................................................................... 32 3.1 Structura sistemului ............................................................................................................ 32 3.2 Modul de func ionare a sistemului iButton Security ........................................................... 32 3.3 Interfata a Sistemului iButton Security............................................................................... 41

2

IntroducereUn sistem informatic este determinat de trei componente de baz : echipamente hardware, programe i date. Fiecare din aceste active este important pentru buna func ionare a sistemului. Pentru a le putea asigura securitatea trebuie f cut o analiz asupra modalit ilor n care sistemul poate fi afectat de diferite evenimente. O vulnerabilitate este o sl biciune a sistemului de securitate care poate fi speculat n sensul determin rii unor efecte negative. De exemplu, un sistem poate fi vulnerabil la nivelul datelor din cauz c nu verific identitatea utilizatorului nainte de a-i acorda accesul. O amenin are reprezint o serie de circumstan e care au poten ialul s cauzeze pagube. Pentru sistemele informatice exist amenin ri ce au ca factor ini iator o persoan sau un calculator. Pentru asigurarea securit ii informa iei trebuie cunoscute principiile de baz care guverneaz Domeniul, iar principiile de baz ale securit ii sistemelor informatice s-au schimbat relativ n ultimii ani. Iar cele mai importante principii sunt: Principiul penetr rii facile stipuleaz c un intrus poate folosi orice metod pentru a p trunde n sistem. Penetrarea nu va fi f cut neap rat prin metodele cele mai clare i nici prin cele pentru care s-au luat cele mai semnificative m suri de protec ie. n aceste condi ii, speciali tii in securitatea informatic trebuie s ia n considerare toate variantele posibile de penetrare n sistem. Analiza acestora trebuie f cut n mod repetat i obligatoriu atunci cnd se schimb coordonatele sistemului. nt rirea unei anumite p r i a sistemului poate determina simplificarea p trunderii n sistem prin alte variante. Principiul protec iei adecvate specific faptul c activele informatice trebuie protejate pn n momentul n care i pierd valoarea, iar protec ia trebuie s fie direct propor ional cu valoarea lor. Principiul eficacit ii stipuleaz faptul c m surile de control trebuie s fie utilizate ntr-un mod corect pentru a putea avea efecte.M surile de control trebuie s fie eficiente,adecvate i u or de folosit. Eficien a poate fi m surat n timp, spa iu de memorie, activitate depus sau efecte asupra celorlalte elemente din sistem. Principiul verigii slabe specific faptul c securitatea unui sistem nu poate fi superioar securit ii subsistemului cel mai expus. Func ionarea defectuoas genereaz automat expunerea ntregului sistem. Securitatea sistemelor informatice presupune ndeplinirea a trei obiective: confiden ialitatea, integritatea i disponibilitatea. Asigurarea confiden ialit ii presupune c activele informatice sunt accesate numai de c tre persoane autorizate. Pentru a putea avea un nivel satisf c tor de confiden ialitate trebuie s a unei componente

3

existe o aplicatie care s stabileasc cine are drept de acces la sistem i n ce m sur este permis accesul fiec ruia. Asigurarea integritatii semnifica faptul ca activele pot fi modificate numai de catre persoane autorizate sau numai prin metode autorizate. Prin modificare putem ntelege operatiuni precum scrierea, crearea, stergerea sau schimbarea starii curente. Au fost identificate trei elemente esen iale pentru asigurarea integrit ii: derularea de ac iuni autorizate, separarea i protejarea resurselor precum i detectarea i corectarea erorilor. Asigurarea disponibilit ii implic faptul c un activ este disponibil persoanelor autorizate n timpii optimi caracteristici. Cu alte cuvinte, dac o persoan sau un sistem dispun de acces autorizat la anumite resurse, accesul trebuie s nu fie restric ionat. O stare invers este cea de denial of service, adic de incapacitatea de a asigura serviciul. Disponibilitatea poate fi asigurat att la nivelul datelor ct i la nivelul serviciilor. Ca i n cazul confiden ialit ii diferite persoane pot avea abord ri distincte.

Figura 2. Rela ia ntre confiden ialitate, integritate i disponibilitate n sisteme de securitate a calculatoarelor exist dou mari categorii protec ia la nivel hardware i la nivel informa ional(software) (accesare prin intermediul unor dispozitive electronice i/sau a unor aplica ii software, a informa iilor dintr-un sistem de clacul). Ca concepte distincte care trateaz problema securit ii deosebim: securitatea bazat pe mai multe nivele security in depth; securitatea implementat nc din faza de proiectare security by design.

4

Pentru a reduce riscurile de securitate n utilizarea i administrarea sistemelor IT, cea mai bun strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT i clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de m suri, fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odat ce riscul s-a produs (contingency). La polul opus se afl abordarea punctual (limitat n a oferi protec ie doar la un anumit nivel), a implement rii unui sistem specific de securitate, detectarea accesului neautorizat (Intrusion Detection Systems IDS). De i aceste sisteme sunt foarte utile n cadrul ariei specifice de aplicabilitate, aceast abordare las descoperite alte zone cu posibile bre e de securitate. Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizat , men inerea la zi a sistemelor din punct de vedere al patch-urilor i fix-urilor (pentru sistemele de operare i aplica iile instalate), realizarea unor proceduri standard de utilizare i administrare. Securitatea trebuie s fie o caracteristic intrinsec a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat i administrat. Conceptul de security by design este foarte bun atunci cnd posibilit ile de implementare sunt justificate. De multe ori totu i acest concept impune unele restric ii care limiteaz foarte mult utilizarea sa n arii diferite, metoda fiind folosit n zone speciale, foarte specializate (zone cu statut de importan major , de ex. re elele de calculatoare care controleaz traficul aerian, laboratoare de cercetare, etc.), zone n care accesul prin defini ie este foarte restrictiv. Acest concept aplicat la nivel software genereaz un principiu de func ionare al aplica iei cu restric ii foarte clare i puternice care de multe ori din pricina acestor limit ri devine n scurt timp inutil. In-depth security sau defence in depth este un principiu bazat pe mai multe straturi de securitate n vederea protej rii sistemului sau re elei din care face parte. Trebuie s se n eleag c nu conteaz ct de de bun este fiecare strat privit singular, exist cineva mai de tept, cu resurse materiale i temporale suficiente ct s treac de acesta. Acesta este motivul pentru care practicile uzuale de securitate sugereaz existen a mai multor nivele de securitate sau pe scurt in-depth security. Folosirea de nivele(layers) diferite de protec ie, de la diferi i produc tori ofer o protec ie substan ial mai bun .

Nivele de securitate instalate a calculatoarelor sunt sugerate de urm toarele sistem: 5

Sisteme de securitate hardware-software reprezint o combina ie de soft specializat i hardware necesar pentru a asigura securitate pe mai multe nivele Sisteme de securitate software reprezint un soft specializat pentru asigurarea logarii securizate in sistemul de operare si este pe un singur nivel. Modelul de securitate centrat pe informatie are mai multe straturi care reprezinta nivelele de securitate(Figura 1). Aceasta ofera protectie calculatorului ce trebuie securizat. Ficare nivel izoleaza calculatorul si il face mai dificil de accesat in alt mod decit cel in care a fost prevazut. Acest model este denumit sugestiv in literatura de specialitate modelul ceapa(onion model). Fiecare nivel sau strat ofera un plus de securitate informatiei cu caracter secret. Nivele de securitate din acest model au aurmatoarele semnificatii: SF- Securitatea fizica SLA Securiatea logica a accesului SLS - Securitatea logica a serviciilor SI Secretizarea informatiei II Integritatea informnatiei Un sistem de securitatea functional trebuie sa asigure accesul la resurse prin verificare drepturilor de acces pe toate aceste nivele,faraposibilitati de evitare a lor.

Figura 1. Modelul stratificat de securitate

6

1. Descrierea lucr riin prezenta lucrare Studiul i proiectarea sistemelor de securitate a calculatoarelor este oferita o analiya mini uoas a sistemelor de securitate a calculatoarelor existente pe pia a IT la momentul dat. Obiectivul pricipal este de a evedin ia care din sistemele existente are cea mai buna securitate a calculatoarelor si compararea acestui sistem cu sistemul de securitate iButton Security proiectat personal.

2. Componen a Proiectului Capitolul 1. Analiza sistemelor de securitate hardware-software Capitolul 2. Analiza sistemelor de securitate software Capitolul 3. Sistemul de securitate iButton Security Capitolul 4. Compara ia sistemelor de securiate Concluzie Bibliografie

7

1. Analiza sistemelor de securitate hardware-softwareSistemul de acces securizat hardware-software reprezint o combina ie de soft specializat hardware precum ar fi: y y y y y Bio-metrici(amprenta digital ); Cartel cu fregven Cartel cu smart chip; Ibutton. radio(RF-Id); Cartel pe banda magnetic ; i

Figura 1.1. Structura unui sistem de acces securizat la calculator. Un sistem de securitate func ioneaz n felul urm tor: Fiecare persoan autorizat de ine cte o cheie electronic pe care este memorizat codul de acces. Cheia electronic se ntroduce n reader ca acesta sa citeasc codul de acces, ca mai apoi s -l trasmit microcontrolerului, iar acesta la rndul s u s -l trasmit spre memoria nevolatil pentru a memora codul. Totodat memoria nevolatil mpreun cu ceasul de timp real este folosit pentru crearea unei baze de date a persoanelor care au accesat sistemul Sistemul cu microcontrolor realizeaz codul de acces este valid, i num rul ncerc rilor e uate. i verific implementarea cheilor electronice

autenticitatea lor prrin compararea citite din reader cu cea din meoria nevolatil , apoi verific dac i procedeaz dup caz. i au moduri de Toate hardware descrise mai sus au structura prezentat n figra 1.1. Toate sistemele mpreuna cu softul specializat asigur protec ia calculatorului la un nivel destul de nalt utilizare care mai simplu care mai greoi dar n final rezolv problema pus n fa a lora. 8

1.1 Sistem pasiv ProxSecurity

Sistemul ProxSecurity repezentat n figura 1.2., este un sistem de acces la nivelul de sistemului de operare, care consta din receptor pentru citirea ecusonului cu RF se conecteaz individual, ulterior ecusonul se nregistreaz n ProxSecurity. Modul de instalare a dispozitivului: 1. Instal m softul pe calculator; 2. Conectam readerul prin interfata seriala la calculator. Cnd sistemu este activ orice tentativ de a dezactiva Sistemul pasiv ProxSecurity prin eliminarea receptorului RF conduce la imposibilitatea de a dirija cu calculatoru pna cnd receptorul va fi conectat i va recep iona ecusonul. n momentul cnd receptorul nu detecteaz utilizatori la calculator blocheaz automat sistemul prin scoaterea din func iune a tastaturii si mousului, iar informa ia care se afla la moment pe monitor este ascuns . n momentul cnd utilizatorul revine la calculator, receptorul recep ioneaz ecusonul i l verific dac este nregistrat pentru calculatorul dat, ProxSecurity valideaz ecusonul cum c a fost nregistrat pentru acest calculator,utilizatorului permi ndui s intri n sistem n caz contrar este interzis accesul de utilizare a sistemului. Atunci c nd utilizatorul p r se te calculatorul este activat automat sistemul de nchidere imediat , indiferent de orice activitate se execut la moment. i soft. Receptorul la calculator prin interfa a serial . Fiec rui ecuson este alocat utilicatorului

Figura 1.2. Sistem pasiv ProxSecurity n cazul n care un alt utilizator autorizat dore te sa utilizeze calculatorul dat, sistemul va deconecta utilizatorul activat si va coneta un utilizator nou, iar cind se va ntoarece utilizatorul anterior sistemul restabileste informa ia la punctul de la care o fost deconectat. 9

1.2 Sistem de Securitate Bio sonarBio sonar este un sistem de securitate, reprezentat n figura 1.3., care creaza puncte de pe amprentele digitale ale mnii fiecarui angajat al firmei, apoi acestea amprente sunt criptate stocate pe calculator. Bio sonar con ine un receptor RF un poten ial utilizator se i scaner pentru scanarea amprentei. un mesaj pe ecranul i

Sistemul Bio sonar func ioneaz prin recep ionarea semnalelor de c tre receptorul RF, cnd apropie de claculator, Bio sonar afi eaz monitorului, prin care solicit utilizatorul s se autentifice prin intermediul scanerului de amprente precise Biometrics sau SecuGen, n cazul cnd utilizatorul sa autentificat, accesul la sisitem este permis,n caz contrar este interzis accesul de utilizare a sistemului.

a)

b) Figura 1.3. Sistemu de securitate Bio sonar a) Scanerul de amprente precise Biometrics, receptorul semnalelor RF b) Scanerul de amprente SecuGen i receptorul RF 10

Bio sonar ca ori ice sistem de securitate are avantaje care l pozi ioneaza pe o treapt n topul sistemelor de securitate a calculatorului mbun t irea productivit ii; i schimbarea mereu i anume se diferen iaz prin urm toarele facilit i:

Reducerea costurile asociate cu furturi,pierderi de informa ie a parolelor;

Asigur la un nivel destul de nalt securitatea calculatorului prevenind utilizarea nesanc ionat din interiorul companiei; Utilizator identificat prin amprent ; Blocarea sitemului cnd utilizatorul p r se te calculatorul; Elimen nevoia pentru parole.

1.3 Bio Proximity Security Systems

Bio proximity (Figura 1.4.) este un sistem derivat de la Bio sonar, modul de func ionare fiind aproximativ acela numai c n cazul dat sistyemul foloseste datele amprentelor mpreun cu i ambele nregristrate pentru un ecuson. Datele amprentelor sunt colectate de la fiecare angajat, apoi ele sunt criptate si depozitate pe calculator. Pentru fiecare amprent se atribui cte un ecuson anumit calculator.

Figura 1.4. Bio proximity system 11

Receptorul RF poate s recep ioneze semnalul de la ecusonul utilizatorului n raza de la 1m pn la 30m. O dat cu recep ionarea semnalului Bio proximity va afi a pe monitor un mesaj prin care indic c utilizatorul este obligat s se autentifice prin intermediul scanerului de amprente. Calculatorul va elibera acces la calculator numai n cazul cnd amprenta si ecusonul vor apar inea la acelas utilizator. n cazul cnd ecusonul va apartine de exemplula utiliaztorul X utilizatorul Y, sistemul nu o s elibereze acces la calculator. Facilit ile sistemului: Autentificarea prin amprente determin strict spa iul de lucru; Sistem automat de blocare a calculatorului pe m sur ce utilizatorul se ndep rteaz de unitatea de lucru; Eliminarea necesit U urin ii de parole, de administrarea lor, de screensavers timeout; n folosire de c tre utilizatori. i amprenta la

1.4 ACS ACR38Avnd n vedere evolu ia rapid a standardelor PC, inscriptorul/cititorul de smart card ACR38 (Figura 1.5.) este un echipament USB full-speed proiectat pentru mediul PC actual. Aceast serie de cititoare reune te aspectul modern cu cea mai nou tehnologie, oferind solu ia potrivit pentru mediile exigent.

Figura 1.5. ACR38 ACR38 dispune de un modul de acces securizat (SAM - Security Access Module) ncorporat, compatibil cu diferitele aplica ii de nalt securitate. Caracteristicile generale ale cititorului ACR38:

Conexiune de maxim vitez la calculator cu o structur de comenzi simpl Inscrip ioneaz i cite te toate cardurile microcontroler cu protocol T0 sau T1 12

Figura 1.6. Card pentru ACR38 Compatibil cu majoritatea cardurilor de memorie populare de pe pia :o

Carduri cu protocol I2C:

SGS-Thomson: ST14C02C, ST14C04C Gemplus: GFM1K, GFM2K, GFM4K, GFM8K

o

EEPROM-uri inteligente SLE4432/4442 de 256 octe i, cu func ie de protec ie mpotriva inscrip ion rii:

SLE4432, SLE4442

o

EEPROM-uri inteligente SLE4418/4428 de 1 kilooctet, cu func ie de protec ie mpotriva inscrip ion rii: SLE4418,

SLE4428

o

Carduri de memorie securizate:

AT88SC153, AT88SC1608

Compatibil cu cardurile MCU 1.8V, 3V i 5V Protec ie mpotriva scurtcircuitelor Corespunde urm toarelor standarde: ISO 7816-1/2/3, PC/SC, CE, FCC, Microsoft WHQL, EMV 2000 Level 1 Interfa smart card compatibil ISO7816-1/2/3

13

1.5 Smart-cardul GemaltoGemalto permite integrarea cu sistemele de control acces, n conformitate cu cele mai noi standard de securitate, i asigur omogenitatea sistemului dvs. informatic beneficiind de avantajele integr rii cu mediul Microsoft. Smart cardul Gemalto prezentat n figura 1.7., beneficiaz de atuurile arhitecturile orientate spre servicii. Gemalto opereaz o versiune integrat a .NET Framework pentru a oferi autentificare Protiva, oferind posibilit i integrale de criptare i suport pentru aplica iile i serviciile on-card, n mod integrat n mediul Windows.

Figura 1.7. Smart cardurile Gemalto

Prin utilizarea Smart cardului Gemalto se ob ine: 1. Se reduce riscul accesului neautorizat n sistem; 2. Are loc consolidarea protec iei identit ii digitale a datelor 3. Se elimina riscul de securitate generat de nume 4. Reduce i cererile de help-desk la schimbarea parolei. i aplica iilor; i parole statice de acces;

1.6 Sistemul de acces securizat HID on the DesktopSistemul HID pe desktop ofer acces simultan la un calculator i const din trei componente principale: cardul de acces, reader i software. Principiul de baz al acestui sistem este utilizarea 14

unui singur card pentru controlul accesului fizic i logic, care ofer accesului logic se foloseste reader si card Proximity(figura 1.8.).

confort. La organizarea

Figura 1.8. Card Proximity n figura 1.9. observ m componentele principale ale sistemului HID on the Desktop interac iunea dintre aceste componente. i

Figura 1.9. Sistemul HID on the Desktop Sistemul HID on the Desktop poate s foloseasca acela card pentru accesul la calculator cu care personalul deschide usa. Acest sistem combin n sine sporirea accesului de securitate la Windows ct i la re ele de calculatoare. HID on the Desktop nu necesit cheltuieli costisitoare pentru instalare n infrastructura deja existent a calculatorului. HID pentru autentificare folose te cardurile Proximity care sunt citite de readerile din seria OMNIKEY care sunt conectate la calculator prin interfata seriala sau comport. Readerile OMNIKEY (figura 1.10) sunt compatibele cu majoritatea sistermelor de operare i au certificat de confirmare cu standartele PC, astfel n ct s fie u or integrate n sistemele PC existente.

15

Figura 1.10. Reader OMNIKEY Pe lng carduri de acces i reader OMNIKEY sistemul HID de ine un soft performat NaviGO (figura 1.11.), prin intermediul acestui soft se seteaz readerul i se stabilesc restric iile de acces a calculatorului. Datorit faptului ca naviGO nu depinde de tipu cardurilor utilizate si metoda de acces la re elele de calculatoare, ne permite s ad ugam func ii logice noi de acces ntr-un sistem deja existent, iar n cazul pierdeii sau nede inerii la memont a cardului de acces, HID ne permite sa ne log m n baza sistemei de date existente. NaviGo lucreaza dupa principiul desevire personala, adica utilizatorul final singur ntroduce i modific PIN-ul de accces al cardului. Prin urmare pentru a reastabili sau modifica codul de acces la calculator nu e nevoie de contactat suportul tehnic, ceea ce asigur economii semnificative de timp i de resurse materiale ale compani.

Figura 1.11. Software NaviGO Principalele avantaje ale sistemului HID on the Desktop: U or de instalat i ntre inut rapid si u or de configurat, instalarea i administrarea sistemului reduce costurile de ntre inere; 16

Nivel nalt de securitate autentificare prin Card + PIN; Cod de acces personalizat individual.

1.7 Biometric computer security systemsUn sistem biometric de securitate informatic cere utilizatorului s furnizeze o amprent digital la sistem, care este apoi verificat amprentele biometrice stocate. Sisteme biometrice de securitate ofer o mbun t ire semnificativ asupra securit ii informationale. Dispozitivul de securitate plusID Privaris este o amprent web, software-ul, VPN-urile, fisiere criptate, si aplicatii on-line. Utilizatorul autorizat dactiloscopic are prerogative de acces cum ar fi o parola, datele sunt stocate n siguran pe dispozitivu plusID n timpul procesului de emitere. Odat nregistra i, aparatul va elibera parola utilizatorului numai dup o verificare biometrica sodat cu succes. Att dactiloscopice i acredit rile de acces sunt bine stocate n aparatul de tamper rezistent, astfel nct acestea nu pot fi ob inute de c tre utilizatori neautoriza i. Biometric computer security utiliznd plusID reduce cheltuieli de gestionare a parolei IT. Studiile au ar tat c 40-60% din apelurile IT help desk, se refer la ntre inerea parolelor, i n medie 250 dolari/angajat pe an pot fi salvati prin eliminarea acestor apeluri. Principalele avantaje ale Biometric computer security system: Enumer PC-urile ca un smart card, pentru a permite o actualizare rapida a datelor biometrice de autentificare Sprijin un timp de livrare a parolei (OTP) - o modalitate simpl de a ad uga elementele biometrice integrate n infrastructura existent OTP Flexibilitate - trei op iuni de comunicare n fiecare dispozitiv: Bluetooth (cu un strat suplimentar de criptare pentru securitate sporit ) Fregventa de stocare a datelor13.56MHz (ISO 14443A, 14443B, 15693 i NFC) USB Reduce parola / codul PIN costurile de ntre inere i elimina problemele asociate cu mai multe parole Sprijin accesul la calculatorul local ct i la distan Se integreaz u or cu aplica iile ter e 17 digital bazat , amprentele persoanelor care pot fi folosite pentru autentificarea utilizatorilor la calculatoare, retele, site-uri

Un furnizor de servicii complet criptografic Nu necesit cheltuieli ad ug toare i nu necesit administrarea unei baze de date biometrice Recuperabile i reutilizabile - dispozitivele pot fi terse i re-emise Rapid si usor de folosit Simplu de a disloca - procesul de nscriere are loc n minute

Figura 1.12. Dispozitivul de securitate plusID Privaris

1.8 PC Prox PlusRF PC Prox Plus este un reader de ultim or ce combin avantajele tehnologiilor de

proximitate i de contact. Acesta este un cititor de desktop care posed capacit ile de citire, att a cardurilor de 125 kHz de proximitate i 13.56 MHz carduri de contact. Acest cititor elimin necesitatea de introducere manual locului de munc . Cititorul plug-n-play vine cu memorie flash, permitand utilizatorului sa-l configureze rapid pentru a r spunde cerin elor necesare. Readerul poate fi configurat pentru a ad uga intrarile de la tastatura, nainte sau dup datele citite de pe card. i prevede identificarea f r erori i o securitate ntreaga a

18

PcProx Plus poate fi folosit ca un sistem independent, sau poate fi perfect integrat cu alte aplica ii software. Ca un cititor integrat, acesta are capacitatea de a lucra cu aplicatii cum ar fi: imprimare securizat , PC / conectare LAN.

Figura 1.13. PcProx Plus

1.9 BioSmart-FinGuardnregistrarea utlizatorilor se realizeaz cu ajutorul softului BioSmart-FinGuard si readerul biometric, care este conectat prin portul usb la calculator. nregistrarea se poate de efectuat atit la locul de munca al administratorului ct i la locul de munc a clientului. Pentru fiecare utilizator se pot nregistra pn la 10 amprente.

Figura 1.14. Reader biometric BioSmart-FinGuard Datele nregistrate sunt salvate n forma criptat n baza de date Active Directory, sau ntr-o baza de date local . n cazul cnd datele sunt salvate n baza Active Directory atunci pe calculatorul clientului se instaleaz un serviciu ad ugator care face legatura dintre Finger Logon i serverul pe care sunt 19

stocate datele de logare. Cnd utilizatorul dore te sa se logheze,este obligat sa puna degetu pe reader-ul de amprente pentru a fi citit amprenta si apoi comparat cu amprenta care se afla pe server sau baza local . O dat ce amprentele au coincis are loc logare n sistem .

Figura 1.15. Softul de interfa BioSmart-FinGuard Func iile principale : Protec ia mpotriva accesului neautorizat la resursele informa ionale Identificarea persoanei prin scanarea amprentelor digitale Acces doar pentru utilizatorii nregistra i Sistemul dispune de o serie de avantaje fa de sistemele tradi ionale de identificare a

utilizatorilor de PC, care utilizeaz parole, chei electronice i cartele magnetice: Utilizarea neaprobate de chei, cardurie sau ntroducerea altor parole este exclus . Grad ridicat de protectie, imita ia sistemului si falsigicarea acestuia este asigurat . Dispare necesitatea de memorare a parolei, purtarea cheiei electronice. Influen a factorului uman este exclus (pierderea sau deteriorarea cheiei, uitare, transferarea cheie la personae ter e, etc). Nu exista chletuieli suplimentare pentru perfec ionarea altor chei. Reduce costurile de administrare i ntre inere a sistemului pe seama reducerii parolelor salvate. Rapid si usor de utilizat.

20

1.10 PC-Alarm and Security System software

Tehnologia soft dat de securitate PC este concentrat pe un nivel cu totul nou. Spre deosebire de firewall i aplica ii de protec ie mpotriva viru ilor care se concentreaz exclusiv pe re ea, e-mail sau de protec ie a software-ului, PC-Alarm and Security System transform PC-ul ntr-un sistem de auto-aparare cu caracter personal.

Figura 1.16. Interfa a PC-Alarm and Security System software Sistemul dat actioneaza foarte mult ca un screen saver normal. Dar acesta nu este un screen saver obi nuit. Se blocheaz tastatura i mouse-ul automat atunci cnd nimeni nu lucreaza la calculator pentru a preveni accesul neautorizat la PC. Dar dac cineva ncearc s acceseze PC-ul n timp ce nu suntem prin apropiere, nu numai c previne accesul neautorizat, aceasta va notifica, de asemenea, instantaneu prin e-mail, sau pentru a apela num rul de telefon specificat i joac un fi ier de pre-inregistrate val . PC-Alarm and Security System monitorizeaz mult mai mult dect mouse-ul i tastatura. n cazul cnd PC-ul are un microfon, se va monitoriza, de asemenea, sunete n i n jurul zonei unde se afl PC-ului.

21

Figura 1.17. Setarea microfonului pentru monitorizare

1.11 System LockSystem Lock permite utilizatorului sa selecteze care calculator ar trebui s fie securizat. Systemul dat poate s fie utilizate n dou sau mai multe blocuri (nceput i sfr it) , sau poate fi setat n mai multe blocuri, astfel nct s fie configurat calculatoru ca s fie blocat de la ora 0000 p na la 0700 , apoi blocat de la 1200 pina la 1300 ,ca apoi sa fie deblocat pina la 1700.

Figura 1.18. Interfa a System Lock 22

Sistemul blocheaz ntregul calculator. Iar utilizarea tastierei si mouse vor fi acceptate doar atunci cnd va fi scris corect parola. n cazul n care sistemul, PC Security va bloca din nou tastiera sau cnd se va aprinde calculatorul. Blocare sistem poate fi configurat s blocheze automat dup o anumit perioad de inactivitate, la pornire, la fiecare interval de anumite func ii sau de la un moment dat. i mouse cnd va fi repornit

1.12 ID USB Lock KeyID-ul USB Lock Key este o performan n blocarea PC, parola securizarea calculatoruli mpotriva accesului neautorizat n afara de folosirea unui stick USB. Principalele caracteristici: Genereaz o cheie pentru fiecare stick USB Blocarea PC prin simpla ap sare a tastelor: CTR + ALT + L Activeaz un ecran de blocare a PC Refuz accesul la calculator a utilizatorilor neautoriza i P streaz -statutul de bloc, chiar i dup repornirea sistemului ID-ul USB Lock Key protejeaz bine prin faptul c nu permite accesul chiar i dup o repornire a calculatorului.

Figura 1.19. Interfa a ID USB Lock Key 23

1.13 Rohos Logon KeySistemul dat de securitate este caracterizat de doi factori de autentificare care transform orice unitate USB ntr-un simbol de securitate pentru calculator i permite de a accesa Windows ntr-un mod securizat prin USB jeton, n locul autentificare Windows. Caracteristicile sistemului: nlocuie te parola de autentificare de baz slab , cu un USB cheie hardware Utilizeaz parole mari. Rohos utilizeaz NIST pentru securitatea datelor: parola nu este stocat pe cheie USB n form deschis . Toate datele cu privire la cheie sunt criptate cu o lungime a cheie AES-256 bi i. Conectare cu un stick USB este complet automat si rapid! Sistemul este protejat prin parol , dar nu trebuie de o ntrodus de diecare dat manual cnd ne conect m sau ne deconect m de la sistemul de operare Securitate n 2-trepte de autentificare: Key dvs. USB + codul PIN Utiliza i o singur cheie USB pentru a v conecta la computerul de acas , laptop i de birou Windows este protejat chiar i n Safe Mode

Figura 1.20. Interfa a Rohos Logon Key

24

1.14 Active LockActive lock func ioneaz ntr-un mod diferit, permitind utlizarea orice stick de memorie USB ca o cheie pentru a bloca PC-ul. Atta timp stick-ul USB este conectat la PC, PC-ul va fi deschis tuturor. Dar atunci cnd se va deconecta unitatea USB, computerul va fi blocat i va cere pentru a va conecta din nou acelas memori stick USB. Avantaje: U or de utilizat. Func ioneaz cu orice stick de memorie USB de la orice dezvoltator. Poate folosi mai multe stick-uri USB pentru a bloca un singur calculator sau un dispozitiv USB unic de blocare a mai multor PC.

Figura 1.21. Active Lock

25

2. Analiza sistemelor de securitate software

2.1 FirewallUn firewall se poate defini ca fiind un paravan de protec ie ce poate ine la distan traficul

Internet, de exemplu hackerii, viermii i anumite tipuri de viru i, nainte ca ace tia s pun probleme sistemului. n plus, acest paravan de protec ie poate evita participarea computerului la un atac mpotriva altora, f r cuno tin a utilizatorului. Utilizarea unui paravan de protec ie este important n special dac calculatorul este conectat n permanen la Internet. Firewall, lucreaz ndeaproape cu un program de routare, examineaz fiecare pachet de date din re ea (fie cea local sau cea exterioar ) ce va trece prin serverul gateway pentru a determina dac va fi trimis mai departe spre destina ie. Un firewall include de asemenea sau lucreaz cu un server proxy care face cereri de pachete n numele sta iilor de lucru ale mpreun

utilizatorilor. n cele mai ntlnite cazuri aceste programe de protec ie sunt instalate pe calculatoare ce ndeplinesc numai aceast func ie i sunt instalate n fa a routerelor. Solu iile firewall se mpart n dou mari categorii: prima este reprezentat de solu iile profesionale hardware sau software dedicate protec iei ntregului trafic dintre re eaua unei ntreprinderi (institu ii, serverele marilor companii publice) i Internet; iar cea de a doua categorie este reprezentat de firewall-urile personale dedicate monitoriz rii traficului pe calculatorul personal. Utiliznd o aplica ie din ce-a de a doua categorie se poate prentmpina atacurile colegilor lipsi i de fair-play care ncearc s acceseze prin mijloace mai mult sau mai pu in ortodoxe resurse de pe PC-ul dumneavoastr . Astfel, un firewall este folosit pentru: - posibilitatea de a restrictiona atacurile externe fara a afecta aplicatii ca de exemplu e-mail, ftp sau conectarile de la distanta autorizate; - optiunea de a acorda acces in retea numai userilor autorizati (IP-uri, adrese MAC sau nume de computere) folosind un mecanism de verificare riguroasa a cererilor de autentificare in vederea logarii de la distanta; - modalitati de avertizare in cazul in care cineva incearca autentificare si nu este autorizat, administratorul fiind notificat asupra evenimentului; - furnizarea translatiei adreselor (in cazul retelelor elaborate), mascand numele si adresa computerelor care comunica prin intermediul firewall-ului.

26

Figura 2.1. O posibil implementare a unui firewall. Firewallurile pot fi clasificate dup : Layerul (stratul) din stiva de re ea la care opereaz Modul de implementare n func ie de layerul din stiva TCP/IP (sau OSI) la care opereaz , firewall-urile pot fi: Layer 2 (MAC) i 3 (datagram): packet filtering. Layer 4 (transport): tot packet filtering, dar se poate diferen ia ntre protocoalele de transport i exist op iunea de "stateful firewall", n care sistemul tie n orice moment care sunt principalele caracteristici ale urm torului pachet a teptat, evitnd astfel o ntreag clas de atacuri Layer 5 (application): application level firewall (exist mai multe denumiri). n general se comport ca un server proxy pentru diferite protocoale, analiznd i lund decizii pe baza

27

cuno tin elor despre aplica ii i a con inutului conexiunilor. De exemplu, un server SMTP cu antivirus poate fi considerat application firewall pentru email. De i nu este o distinc ie prea corect , firewallurile se pot mp r i n dou mari categorii, n func ie de modul de implementare: dedicate, n care dispozitivul care ruleaz sporite. combinate cu alte facilit i de networking. De exemplu, routerul poate servi i pe post de firewall, iar n cazul re elelor mici acela i calculator poate juca n acela i timp rolul de firewall, router, file/print server, etc. software-ul de filtrare este dedicat acestei opera iuni i este practic "inserat" n re ea (de obicei chiar dup router). Are avantajul unei securit i

2.2 AntivirusulAceasta este, probabil, tipul cel mai vizibil al produsului de securitate, i cu to ii o cunoa tem bine din uz personal . Acest strat de securitate se concentreaz pe protec ia utilizatorilor de cod r u inten ionat (malware), inclusiv viru i, viermi, troieni, i a a mai departe. Software-ul antivirus poate fi ambalat n mai multe forme: re eaua de software antivirus, antivirus n e-mail gateway-uri, desktop-ul antivirus, i a a mai departe.

Figura 2.2 Antivirus Dincolo de antivirus, tehnologiile de filtrare a informa iilor ajut la men inerea controlului asupra con inutului care traverseaza re ele dvs. Aceasta este o categorie de software de securitate, ci 28

pentru c este adesea desf urat la acelea i puncte de acces la care este implementat antivirusul, de multe ori produsele converg. Ca un exemplu, filtrarea e-mail-ului deseori ofer antivirus, spamul de prevenire, inspec ia con inutului care pot preveni distribuirea materialelor restric ionate n afara organiza iei.

2.3 PortSight Secure AccessPortSight Secure Accesseste este o component flexibil Web, precum si aplicatii WinForms i Silverlight. Caracteristici cheie: - Manual de utilizare Managementul Administreaza profiluri de utilizator, parole i preferin ele. - Autentificarea Verificarea identitatii utilizatorului i parola de logarea n sistemul de operare. - Control Acces Controlez accesul la aplica iile web n func ie de rolurile de utilizare si permesiuni. - Control Acces Pute i controla accesul la aplica ie ntregi, sau la module special. - Protec ie op ional de control al accesului i de gestionare a mapelor, fi ierelor i a fluxurilor de fi iere n aplica ia web. - Protec ia mpotriva intru ilor malware - Urm rirea i monitorizarea de utilizatori activi. a sistemului de securitate a

calculatorului. PortSight Secure Access poate fi utilizat pentru asigurarea aplicatii web, servicii

Figura 2.3 PortSight Secure Access 29

2.4 IDSUn sistem de detec ie al intruziunilor - IDS (Intrusion Detection System) reprezint un echipament (sau o aplica ie) care monitorizeaz activit ile re elei i/sau sistemului c utnd activit i mali ioase sau viol ri ale politicilor. Detec ia intruziunilor este procesul de monitorizare a evenimentelor care au loc ntr-un sistem sau o re ea de calculatoare i analiza lor pentru a detecta posibile incidente care sunt viol ri sau ameni ri iminente de violare a politicilor de securitate, a politicilor de utilizare acceptate sau a practicilor standard de securitate. Prevenirea intruziunilor este procesul prin care se desf oar detec ia intruziunilor i ncercarea de nl turare a posibilelor incidente detectate. Sistemele de detec ie i prevenire ale intruziunilor - IDPS (Intrusion Detection-Prevention Systems) au ca scop principal identificarea posibilelor incidente, nregistrarea informa iilor despre ele, ncercarea de nl turare a incidentelor i raportarea c tre administratorii de securitate. n plus, organiza iile pot folosi IDPS-urile i pentru alte scopuri: identificarea problemelor legate de politicile de securitate, documentarea amenin rilor existente i descurajarea indivizilor n a nc lca politicile de securitate. Tipuri de IDS-uri: Network-based Host-based.

2.4.1 Sistem de detectie al intruziunilor de tip network-based ntr-un sistem de detec ie al intruziunilor de tip network-based - Network-based Intrusion Detection System (NIDS) - senzorii sunt localiza i n puncte critice ale re elei care este monitorizat , de cele mai multe ori la marginea re elei sau n DMZ (demilitarized zone). Senzorii capteaz tot traficul din retea i analizeaz con inutul fiec rui pachet cautnd urme de trafic mali ios. Un NIDS reprezint o platform independent care identific intruziunile prin examinarea traficului din re ea i monitorizeaz mai multe sta ii. NIDS-urile pot vizualiza traficul din re ea prin conectarea lor la un hub sau la un echipament switch configurat cu port mirroring.

30

2.4.2 Sistem de detectie al intruziunilor de tip host-based ntr-un sistem de detec ie al intruziunilor de tip host-based - Host-based Intrusion Detection System (HIDS) - senzorul const , de obicei, ntr-un agent software care monitorizeaz toat activitatea ce se desf oar pe sta ia pe care este instalat, incluznd aici sistemul de fi iere, kernel-ul i chiar aplica ii n unele cazuri. Un HIDS reprezint un agent care ruleaz local pe sta ie i care identific intruziunile analiznd activit ile sistemului, aplica iile, modific rile sistemului de fi iere i alte activit i ale sta iei. 2.4.3 IDS bazat pe anomalii statice Un astfel de IDS stabile te o valoare ini ial de performan bazat pe evalu ri ale traficului

normal din re ea. Dup efectuarea acestui pas ini ial, IDS-ul va raporta traficul curent din re ea la valoarea ini ial stabilit pentru a stabili dac se ncadreaz n limitele normale. Dac traficul din re ea dep e te limitele normale va fi generat o alarm . 2.4.3 IDS bazat pe semnaturi - Un astfel de IDS examineaz traficul din re ea c utnd modele de atac preconfigurate i predeterminate cunoscute sub numele de semn turi. Multe atacuri ast zi au semn turi diferite. Pentru a putea face fa permanen . amenin rilor o colec ie de astfel de semn turi trebuie actualizat n

31

3. Sistemul de securitate iButton Security

3.1 Structura sistemuluiStructura sistemul de acces securtizat iButton Security consta din urmatoarele componente: y y y iButton; Reader Z5 citeste cheia iButtonului nregistrarea cheilor n memorie y daca PC este pornit sau oprit; y Releu prime te semnalu de trezire a calculatorului de la MCU calculatorul; y y PC calculatorul pe care ruleaza dispozitivul; RS 232 interfa e de comunicare cu PC s trezeasc sistemul opera ional. i trimititerea semnalului OK pentru ca i treze te i o trasmite spre MCU(Figura 3.2); i MCU microcontroler ATmega8 destina pentru citirea cheilor de la reader i eliberarea semnalului spre releu;

PSU sursa de alimentare a calculatorului, comunic cu MCU pentru ai comunica

Figura 3.1. Schema de strctura a dispozitivul iButton Security

3.2 Modul de func ionare a sistemului iButton SecuritySistemul de acces iButton Security i incepe acitvitatea o data cu primirea tensiunei de alimentare de la surs Sistemul primeste alimentare de la sursa de alimentare a calculatorului i 32

anume de la firul +5 VDC Standby Voltage,dispozitivului, ns calculatorului.

ceea ce ne permite s

avem tensiune pe plachet

calculatorul sa nu fie trezit, iar n

felul acesta se poate de dirijat trezirea

Figura 3.2 Reader Z5n cazul cnd dorim sa treyim sistemul de operare dispozitivul iButton Security comunic cu sursa de alimentare a calculatorului nu. i anume cu firul +5 VDC pentru a concretiza dac calculatorul este trezit sau

Dup ce am primit tensiune de alimentare pe dispozitv, primul pas care se execut pentru ca sistemul sa fie complet func ional este nregistrarea cheiei n memoria EEPROM a MCU. nregistrarea cheiei iButton se efectueaza prin apasarea butonului de pe dispoyitiv pentru ca MCU s fie atentionat ca acuma nu pur i simplu s citeasc chiea i s o controleze n memoria EEPROM, dar c are loc procesul prorpiu zis de nregistrare a cheiei n memorie, iar apoi se ntroduce iButtonul n reader pentru a fi citit cheia i nregistrat . nregistrarea cheie se execut cheiea este corect prin verificarea de c tre MCU a st rii readerului prin trasmiterea unui semnla prin portul PB4. Readerul trasmite la MCU 2 valori: 1 logic n cazul cnd i readerul fiind n stare de func ionare, iar 0 logic cnd readerul este defectat i cind lipse te cheiea n reader sau este defectat . Readerul cite te cheiea sau n genral lipse te

de pe ibutton formata din 8 octe i, rnd pe rnd cte un bite, scriinduse ntr-o variabil , mereu mare te numarul bitului, apoi variabila dat se trasmite spre EEPROM pentru ca cheia sa fie nregistrata, dar mai nti n EEPROM se verific daca cheiea dat existz n memorie, se verific dac s-a atins sau nu numarul maxim de cheii si se veirfic daca exist memorie disponibil n MCU, numai dupa ce toate verificarile returneaz un r spuns afirmativ, are loc nregistrarea cheiei n memoria EEPROM cu succes. Modul de nregistrare a cheiei descris mai sus este reprezentat n figura 3.2.

33

)( e ir o me m at ne ic if us nI

)( e ir o me m a l i b i no ps i d etse ac ad lort noc is e i e hc a at n ets ixe e d l ort noC )( er arts ig er n i urt ne p ae ie hc et i msar T )(a e ie hc e t i msart is ets et iC

M OR PE E

8a ge m TA C M

)(c o l t uv a a a er arts i g er nI

)( a l i b i n o ps i d e ir o m e m ets e ac a d is az a b n i a lf a es a e i e hc ac a d l ort n oC

)( at arts i g er nI e i e hC

)( er av l as urt n e P i e i e hc et i ms ar T

)(C M er ps i e i e hc a er et i ms art is ets et iC

M OR P E E

8age m TA C M

pentru asigurarea accesului securizat la calculator.)(secc us nI n ott ub I r ed aeR at au se er artsig ern I d s)(s ecc uS uc a er arts i g er nI )( n ott u bI a er ec u d ort nI n ott u bI r e d a eR s e c cu s u c i ei eh c a er art si g er nI d s

dat este reprezentat n figura 3.4.

avem acea i situa ie ca i n cayul cnd este lipsa de memorie,iar nregistrarea o sa e ueze. Modul

r esU

figura 3.3.

duce la insuccesul nregistr rii. Modul de nregistrare esuat din lips de memorie este prezentat n

Atunci cnd cheia pe care ncerc m s o nregistr m exist deja n memoria EEPROM o sa

n cazul cnd n EEPROM lipse te memorie, EEPROM returneaz un raspuns negative ce

Dup ce am nregistrat cheile cu succes n EEPROM sistemul este complet func ional

Figura 3.3. nregistrare e uata din cauza insuficien ei memoriei.

Figura 3.2. Modul de nregistrare a cheie cu succes.

34)(ta us e a a er arts ig er nI )( not tu B i er ec ud ort nI r esU

)( er i nr o p e d l u l a n m es et i ms ar T

)(CP a er ats ac if ir e V

u e l eR

er at n e m i l a e d asr u S

)(ta us e a a er arts ig er nI

)(secc us nI

)( e iro me m n i at ne ts ixe e i ehC

)( e ir o me m a l i b i no ps i d etse ac ad lort noc is e i e hc a at n ets ixe e d l ort noC )( er arts ig er n i urt ne p ae ie hc et i msar T )(a e ie hc e t i msart is ets et iC

)( not tu B i er ec ud ort nI

r esU M OR PE E 8a ge m TA C M n ott ub I r ed aeR at au se er artsig ern I d s

octetului.

va returna valoarea 0. n felul dat se verifica fiecare octet,deci are loc un ciklu de verificare a

dat coincide cu octetul din memorie atunci func ie returneaz valoarea 1, n caz contrar func ia

verficat cu variabila cheie nregistrate dac exista. Cheiea se verifica cte un octet

se vor scrie tot cei 8 octeti n variabila format , care va fi trasmis spre EEPROM pentru afi

semnla prin portul PB4

ntroducerea iButton-ului n reader, apoi MCU verific starea reader-ului prin trasmiterea unui

ncercam s

Figura 3.4. nregistrare e uat din cauza cheiei existente n memorie.

trezim calculatorul pe baza sistemului. Trezirea se efectueaza prin

i cnd raspunsul este afirmativ ncepe citirea cheiei bite cu bite pn cnd

Figura 3.5. Trezirea calculatorului.)(s ecc us uc t i nr o p r ot a l uc l aC )(t i nr o p l ur ot a l uc l ac is at at p ecc a e i e hC )(t ir p o ets e l ur ot a l uc l aC )( i u l ur ot a l uc l ac i ir ats a er ac if ir ev e d l a n m es et i ms ar T )( M ORP E E n i at arts i g er n i ets e at a d a e i e h c ac a d ac if ir e V )( a e i e hc et i ms art is ets et iC )( n ott u B i ec u d ort nI r esU 8 a g e mt A C M r e d a eR iulurot alu cl aC a erinro P d s

i dac octetul

35

Figura 3.5. Trezirea calculatorului. Dup ce sau verificat to i cei 8 octe i are loc verificarea variabilei ce con ine ace ti 8 octe i trasmi i de la cheie, cu variabila cheiei nregistrate, dac valoarea pe care o va returna func ia de verificare a variabilei va fi 1 va confima c exist a a cheie n memorie iar n caz contrar vom primi valoarea 0 ca ne indic nregistrat . Dup ce am verificat existen a cheie, MCU trasmite un semnal prin portul PD7 spre sursa de alimentarea conectat la dispozitiv prin firul +5VDC, pentru a concretiza starea curenta a calculatorului. Cnd pe firul +5VDC exist tensiune spre MCU se trasmite 1 logic ce ne indic ca calculatorul este pornit, iar cnd se trasmite 0 logic ne indic c calcultorul este stins. Dup ce am primt raspunsul pozitv de la EEPROM i raspunsul de la sursa de alimentare c calculatorul este i un semnal la reader prin portul PB2 pentru a i calculatorul sa pornit cu succes. n figura 3.5 este oprit, MCU trasmite un semnal la Releu prin portul PB0 pentru a trezi calculatorul, o data cu trasmiterea semnalului la releu MCU trasmite informa utilizatotul ca cheiea a fost acceptat prezentat schematic trezirea calculatorului. n cazul cnd EEPROM-ul returneaz 0 logic ce ne indic raspunsul negativ, iar de la portul PD7 se va returna raspunsul ca calculatorul este oprit, are loc insucces la trezirea PC (figura 3.6.). MCU prin portul PB2 trasmite semnal la reader c n urma verific rii cheiei n EEPROM nu exist a a cheie nregistrat . un r spuns negative i ca nu avem asa chiei

ue leR )(CP aera ts ac if ireV

)(er i nr op ed lu lan mes e t i msar T

era tne m i la ed asruS )(t irpo e tse luro ta luc laC )( MOR PEE n i a tar ts igern i etse at ad ae ie hc acad ac if ireV

)( iu luro ta luc lac i irats a erac i f ir ev ed lan mes e t i msar T

8 a g e m tA C M )( t i nr op luro ta luc lac is a ta tpecc a e i ehC )( ae iehc et i msar t is e ts et iC

red aeR )(seccus uc t i nr op ro ta luc laC )( no tt uB i ecud or tn I resU

iulurota lu cl aC ae rinroP ds

36

Dup ce am trezit calculatorul ne apare interfa a softului de logare a dispozitvului care ne informeaz c pentru a ne loga n sistemul de operare este nevoie de a ntroduce ibutton-ul n reader pentru a fi citit cheia.iulu rot aluc lac a e rinrop ed erau sE ds

Figura 3.6. Trezire e uat a calculatorului. Metoda de citire i verificare n EEPROM a cheiei este aseman toare cu metoda de citire si

verificare a chiei ca la trezirea calculatorului. Dupa ce MCU a primt raspuns afirmativ din partea EEPROM-ului, iar din partea sursei de alimentare a primit raspunsul ca calculatorul este pornit, MCU trasmite semnalul OK prin portul PD1 la MAX232, iar acesta prime te semnalul OK la pinul R2OUT i apoi l trasmite prin pinul T2OUT la interfa a serial COM a calculatorului, dup ce acest semnal a fost citit de softul interfe ei dispozitivului are loc LOG ON n sistemul de operare, totodat MCU trasmite prin portul PB2 un semnal la reader care i comunica utiliyatorului ca cheiea a fost acceptat prezentat n figura 3.7. si LOG ON sa efectuat cu success. Reprezentarea log rii cu success este

)(CP a era ts ac if ir eV

er a t n e m i l a ed asr uS )(t irpo ets e lur ota luc l aC )(M OR PEE n i i e ie hc a at nets ixe ed l ortn oC

)( iu luro ta l uc lac i ir ats a er ac if irev ed lan mes et i ms ar T

8a gem tA CM )( ie i ehc a eret i ms art is er i t iC

)( MORPE E n i a lf a es un at ad a e ie hC

r eda eR )( iu lu nott uB i aerec udor tnI )(ta d lurota luc lac urtn ep at arts i ger n i e tse un a iehc ac az uac n id ta use a iu l uro ta luc lac aer in orP resU

37

)(C P a er ats acf ir e V

CP e p i u l uv it iz o ps i d a at afr et n i e d l utf o S

)(s ecc uS )(" KO " et i ms ar T )(t iz ert ets e l ur ot a l uc l aC )(C P a er ats acf ir eV )(s ecc us uc N OGO L, at at p ecc a e i e hC

)( i u l ur ot a l uc l ac i ir ats a er ac if ir ev e d l an m es et i ms ar T )( M OR P EE n i i e i e hc a at n ets ix e e d l ort n oC

)( i e i e hc a a er et i ms art is er it iC )( l u n ott u bI ec u d ort nI

)( er a g o l urt n e p l u nott u B i ec u drt nI

CP e p i u l uv it iz o ps i d a at afr et n i e d l utf oS

r esU er at n e m i l a e d asr uS 8 a g e mt A C M r e d a eR ...odni w er agoL d s

esueaz (figura 3.8.).

nu exist a a cheie n memorie pentru a informa utilizatorul, iar logarea n sistemul de operarea

prime te semnalul ca calculatorul este pornit, atunci MCU trasmite spre reader prin portul PB2 c

n cazul cnd MCU primeste semnal negative de la EEPROM, dar de la sursa de alimentare

Figura 3.7. Logare cu success in sistemul de operare

Figura 3.8. Logarea n sistemul de operarea a e uat

38)(s ecc us nI )( e ir om e m n i at a d a e i e hc ats ix e uN )(t iz ert ets e l ur ot a l uc l aC )( i u l ur ot a l uc l ac i ir ats a er ac if ir ev e d l a n m es et i ms ar T )( MOR P E E n i i e i e hc a at n ets ix e e d l ort n oC )( i e i e hc a a er et i ms art is er it iC )( l u n ott u bI ec u d ort nI )( er ag o l urt n e p l u n ott u B i ec u drt nI r esU er at n e m i l a e d asr u S 8 a g e mt A C M r e d a eR ...odni w er agoL d s

n figura 3.12 este prezentat pornirea calculatorul este oprit

i logare mpreun , care este valabila n cazul cnd

i este necesar pornirean acestuia, iar apoi este necasar de efectuat logarea n

sistemul de operare. Utilizatorul o sa fie nevoit sa coneteze 2 ori ibuttonu la reader pentru ca sa se execute tot algoritmul descries in figura 3.12. Prima data o sa conecteze ibuttonu pentru ca sa porneasca calculatorul, iar a doua oara o s -l introduc pentru ca s se logheze n sistemul de operare.

39

)( " KO" et i ms n ar T

)(t i nr o p etse l u -c P )(C P a er ats ac i f ir e V

)( i u l ur ot a l uc lac i ir ats a er acf irev e d l u l a n mes et i ms ar T )( MOR P E E n i at ar ts i g er n i e ts e a ie hc ac a d l or tn oC )( i e i ehc a er et i ms art is er i t iC )( l un ot tu B i ec ud or tn I

)( ag o l av a urt n e p r e da er n i l u no tt uB i i tec ud or tn I

)( i u l u -C P a er izert e d l u l a n mes et i ms ar T

)(t ir po e ts e C P )(C P a er ats ac i f ir e V )( i u l ur ot a l uc lac i ir ats a er acf irev e d l u l a n mes et i ms ar T

)( MOR P E E n i at ar ts i g er n i e ts e a ie hc ac a d l or tn oC

swo d n iw at afre tn I

u e l eR

er at ne m i l a ed asr u S

Figura 3.12. Pornirea calculatorului

i logarea n sistemul de operare cu succes

40)(s ecc u S )(s ecc us uc n og o L , at at pecca e ie hC )(s eccus uc er i nr o P )( at at pecca e ie hC )( i e i ehc a er et i ms art is er i t iC )(n ot tu B i ec ud or tn I resU 8 a ge m t A C M r e da eR . .. ccu s u c s wodni w al a er ago l i s iu lurot aluc la c a erinro P d s

3.3 Interfata a Sistemului iButton SecurityDup ce am instalat softului necesar o sa ne apara forma principal a interfe ei care o sa ne indici starea portului com care comunica cu dispozitivul (Figura 3.9), unde va fi necesar de setat parametri de trasmitere a datelor de la dispozitiv(Figura 3.10).

Figura 3.9. Forma principal a interfe ei iButton Security

Figura 3.10. Setarea interfeti seriale COM Dup ce am setat cu success toti parametrii sistemul este complect functionabil. Mereu cnd o s bloc m calculatorul o sa ne apara ecranul de intimpinare softului.

41

Figura 3.11. Ecranul de ntmpinare

42


Recommended