Технические средства фиксации информации 5 страница
Второй способ защиты – так называемая встроенная защита. Суть ее сводится к тому, что механизмы защиты являются неотъемлемой частью автоматизированной системы обработки информации. Механизмы защиты в нем обычно реализованы в виде отдельных компонентов данной системы, распределены по другим компьютерным системам (то есть в некотором компоненте обрабатывающей системы есть часть, отвечающая за поддержание его защиты). При этом средства защиты составляют единый механизм, который отвечает за обеспечение безопасности всей автоматизированной системы, обрабатывающей информацию. Основное достоинство этого способа – надежность и оптимальность, объясняющиеся тем, что средства защиты и механизмы их поддержки разрабатываются и реализовываются одновременно с системой обработки информации. В результате взаимосвязь средств защиты с различными компонентами системы теснее, чем при добавленной защите. Однако данная защита обладает жестко фиксированным набором функций, не позволяющим расширять или сокращать их.
Остановимся подробнее на совершенствовании системы организации защиты от утечки информации, передаваемой, обрабатываемой и принимаемой субъектами системы самыми распространенными способами: передача сообщений по телекоммуникационным системам; обработка информации с помощью ПК; обмен документами.
При осмотре приобретенных (закупленных, полученных централизованно) или возвращенных после ремонта устройств необходимо попросить поставщика (продавца, мастера по ремонту) проверить их работоспособность и принцип действия при включенных в этот момент других радиоэлектронных приборах. При наличии подозрительных сигналов на компьютерах, измерительных устройствах и других приборах зафиксировать их и четко определить, как изменились свойства устройств после их возможной доработки злоумышленником (например, из обычного сотового телефона он стал «двойником»).
Для предотвращения несанкционированного доступа к информации персонального компьютера и возможности ее похищения, модификации, копирования или изменения (порчи) необходимо рассматривать и возможность заражения программных продуктов и информационных файлов ПК компьютерными вирусами.
Компьютерный вирус – набор команд, который производит и распространяет свои копии в компьютерных системах и (или) компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законных пользователей информационных систем.
Таким образом, в защите информации персональных компьютеров от несанкционированного доступа можно выделить три основных направления:
- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
- второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации:
- третье направление предполагает использование специальных средств защиты информации ПК от несанкционированного доступа.
Специальные технические средства опознавания
пользователя персонального компьютера
Одним из способов опознавания пользователя является применение специальных электронных карточек, в которые записывается информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. Считывание информации производится с помощью специальных устройств-сканеров, которые могут быть ручными, тактильными или клеящимися.
Американская фирма «Software Security Inc.» разработала электронный ключ доступа к персональному компьютеру «Активатор». В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к компьютеру пользователь должен поднести электронный ключ к дисплею; доступ открывается при совпадении паролей. Процедуру доступа можно модифицировать так, чтобы пароль зависел от дня недели и времени суток.
Широкое распространение получили устройства фирмы «Cal span», которые проводят идентификацию пользователей по отпечаткам пальцев. Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя при этом ее отражающую способность. Рельеф разветвлений преобразуется в цифровую форму и вводится в компьютер, где сравнивается с эталонным отпечатком данного пользователя.
Разрабатываются и применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который получает информацию о длине пальцев и их светопроводности. Затем производится сравнение полученных сигналов с эталонными, хранящимися в компьютере. Разработанные устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.
Достаточно надежным является способ опознавания пользователя по почерку. Для этого используются динамические характеристики процесса подписи – скорость, давление на бумагу и статические – форма и размер подписи. Подпись производится специальной ручкой, содержащей преобразователь ускорений по осям X и Y. Эти параметры определяются в процессе контрольного написания по 5–10 образцам.
Достаточно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека: диапазон частот вибрации голосовых связок, высота тона; частотные характеристики голосового тракта. С точки зрения технической реализации наиболее проблемным является исследование частотных характеристик голоса. Для этого специалисты фирмы «Philips» предлагают применять специальные многоканальные фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.
Дата добавления: 2016-10-17; просмотров: 691;