Авторизация



Приклейте эвм к столу PDF Печать E-mail
Автор: Александр Поволоцкий   
11.06.2011 10:00

К каким только ухищрениям не прибегают в мире, чтобы защитить важную информацию от злоумышленников!

Известны различные варианты зашиты информации — от охранника на входе до криптографических способов сокрытия данных от несанкционированного ознакомления*. Кроме того, можно говорить о глобальной защите и ее отдельных аспектах: защите помещений, ПЭВМ, сетей, баз данных, средств передачи информации и т. п.

Специалисты выделяют три типа опасностей, которым подвержена информация, обрабатываемая с помощью вычислительной техники:

— искажение информации (в результате саботажа, изменения данных и программ, а также смены персонала):

— ошибки, допущенные при сборе, передаче и использовании данных;

— потери информации вследствие стихийных бедствий и несчастных случаев, связанные с повреждением технических средств или утратой программных средств (пожары, наводнения, взрывы и т. д.).

Расследование компьютерных преступлений показывает, что значительное их количество (до 75%) связано с незаконным получением денежных средств. Такие преступления можно предотвратить, пересмотрев действующую методику и процедуры обеспечения безопасности.

В настоящее время под мерами защиты информации службами безопасности понимается создание комплекса средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования защищаемой информации. К этим мерам относятся использование аппаратных и программных средств, криптографического закрытия информации, физических мер, а также организационных мероприятий и законодательных действий. В настоящее время такая комплексная зашита информации называется многорубежной.

По рубежам защита делится на следующие:

— первый или внешний рубеж защиты: ограждение территории фирмы на расстояниях, исключающих эффективную регистрацию электромагнитных излучений аппаратуры, и организация систематического контроля этих территорий;

— физическая изоляция сооружений и помещений, в которых установлены средства ВТ и средства передачи, от других зданий и помещений;

— развертывание систем управления доступом у входов в охраняемые помещения;

— использование специальных запирающих устройств;

— наблюдение за охраняемыми помещениями и развертывание систем охранной сигнализации;

— использование программных средств управления доступом к ВТ, БД, аутентификация персонала;

— криптографическая защита информации при всех трансакциях и т.п.

Ограждения и физическая изоляция

Для охраны фирм по периметру применяются многорядные сетчатые или проволочные заграждения. С внутренней стороны заграждений сооружаются препятствия, исключающие возможность протаранивания заграждений транспортными средствами: бетонные блоки, столбы, рвы. Примером заграждения такого рода является выпускаемое фирмой First Defense International Security (США) сетчатое заграждение First Defense.

Большое внимание в мире уделяется созданию систем физической защиты, совмещенных с системами сигнализации. Так, фирма INKHAUS (ФРГ) разработала электронную систему сигнализации для использования с проволочным заграждением TW-250, состоящую из электронных датчиков и микропроцессора, управляющего блоком обработки данных.

Специализирующаяся на выпуске аппаратуры обеспечения безопасности фирма Magal (Израиль) разработала две системы защиты объектов по периметру. Системы серии DTR используют заграждения в виде туго натянутой проволоки, которая служит как физическим препятствием, так и датчиком, сигнализирующим о вторжении. Основу системы составляют саморегулируемые сенсорные переключатели, закрепленные в опорах, через которые проходит нитка заграждения. Отгибание или разрезание проволоки приводит в движение рычаг, который включает сигнал тревоги. Система Opto-Grid этой же фирмы представляет собой заграждение из стальной решетки, в прутья которой заделан волоконно-оптический кабель.

Следующим видом физической защиты является защита элементов зданий и помещений. Так, хорошую физическую защиту оконных проемов помещений обеспечивает остекление на основе пластмасс (поликарбонаты, полиэфиры), армированных кевларом или стальной проволокой (как у немецкой фирмы Haverkamp). Широко используется за рубежом и традиционное безосколочное стекло типа триплекса, которое обеспечивает защиту как от выстрелов и взрывов, так и от механического воздействия.

Среди средств физической защиты вычислительной техники следует особо отметить системы защиты персональных ЭВМ. Фирма Anchor Pad International (США) выпускает системы защиты ЭВМ от хищения и проникновения к ее внутренним компонентам: Maximum Security System для ЭВМ PS/2 Model SO и Low Profilee Security System для ЭВМ PS/2 Model 30. Обе системы защиты представляют собой алюминиевые и стальные конструкции с клейкой подставкой, которая обеспечивает сцепление с поверхностью стола (усилие отрыва около 2700 кг). Системы исключают изъятие или перемещение ПЭВМ без нарушения целостности поверхности стола. Перемещение ЭВМ возможно только с использованием специального инструмента.

Системы контроля доступа

За рубежом в последнее время интенсивно разрабатываются системы контроля доступа, построенные на различных принципах. Так. системы контроля доступа с помощью идентификации личности базируются на сравнении вводимых и ранее заданных данных, например, секретного кода. Все более широкое распространение получают системы контроля доступа с помощью карт, содержащих микропроцессор и запоминающее устройство на интегральных микросхемах (интеллектуальные карты).

Фирма Voest-Alpine (Австрия) разработала концепцию построения карты, выполняющей специальные криптографические функции и обеспечивающей высокую степень защиты. Типичными случаями применения созданных на основе этой концепции карт могут быть управление ключами для защиты шифрованием связи и файлов, управление доступом, идентификация личности и защита программного обеспечения.

Фирмой Dallas Semiconductor (США) разработан ключ со встроенными микросхемами, который нет необходимости вставлять в замок, поскольку человек опознается при приближении и дверь открывается автоматически. Состоящий из двух микрокристаллов комплект, питаемый от литиевых батарей, совместим с аппаратурой радиочастотной, магнитной, микроволновой, инфракрасной и звуковой связи.

Фирма Intelligent Controls (США) выпустила считывающее устройство системы контроля доступа по картам к персональным ЭВМ фирмы IBM различных типов, а также совместимой аппаратуре, использующим жесткие или гибкие диски. Устройство получило наименование PC Key. Для получения доступа к ЭВМ пользователь должен ввести в считывающее устройство свою карту, а затем набрать на клавиатуре свой пароль. При работе с ЭВМ, использующими жесткие диски, PC Key регистрирует информацию о действиях пользователя.

Рост числа попыток несанкционированного доступа к вычислительным системам с целью нарушения их функционирования вызвал увеличение интереса предпринимателей к биометрическим системам идентификации личности. Биометрические устройства VI системы идентификации личности измеряют физические особенности, уникальные для каждого человека: отпечатки пальцев, физические особенности речи, рисунок сетчатки глаза, динамику написания подписи и другие физические особенности.

Одна из наиболее популярных в США — биометрическая система фирмы Stellar System (США) — эксплуатируется уже в течение 20 лет. Идентификацию личности эта система осуществляет путем сравнения длины четырех пальцев. До недавнего времени она была единственной полностью автоматизированной биометрической системой.

Значительное развитие получили биометрические системы идентификации, основанные на сравнении отпечатков пальцев с эталоном, хранящимся в памяти ЭВМ. Идентификация по отпечаткам пальцев проводится в реальном масштабе времени с высокой производительностью. Например, фирма Selective Access Systems (Великобритания) выпустила работающую на основе этой технологии биометрическую систему опознавания, которая используется в Великобритании и США для контроля доступа к БД.

Идентификация по голосу основана на разложении звуковых частот на определенные группы, содержащие характерные признаки голоса. Эти признаки вводятся в память для последующего сравнения с наиболее употребительными речевыми фразами. Так, фирмой AT&T (США) разработана система VPS (Voice Password System) для контроля доступа в помещения, ВЦ и телефонные сети, основанная на технологии опознания человека по его голосу.

Фирма Hagen Су-Сот (США) разработала и выпускает систему контроля доступа по рисунку сетчатки глаза, получившую наименование Eye Dentify 7.5, которая практически полностью исключает несанкционированный доступ.

Почерк человека является строго индивидуальным и несет характеристики присущие только конкретному лицу. Эта особенность почерка положена в основу американской системы контроля доступа, анализирующей динамические характеристики письма: силу нажима при письме и скорость движения пишущего узла в определенных местах исполняемого текста. Считается, что динамику написания подписи подделать практически невозможно.

Фирма Electronic Signature Lock (США) запатентовала новый метод контроля доступа к ЭВМ. Этот метод базируется на уникальности нейрофизиологической диаграммы каждого человека при работе на клавиатуре ЭВМ.

Запирающие устройства и специальные шкафы занимают особое место в системах ограничения доступа, поскольку они несут в себе признаки как систем физической защиты, так и устройств контроля доступа. Они отличаются большим разнообразием и предназначены для защиты как вычислительной техники, так и баз данных на гибких дисках, секретных документов и т. п. Например, я ФРГ разработан сейф для хранения программного обеспечения, который в случае пожара во время работы или по тревоге с помощью специального устройства вбирает в себя комплекс аппаратных средств, кассеты с накопителями и запирается.

Не следует думать, что стоит оснастить ваши помещения необходимой техникой, и все проблемы защиты будут решены. Во всем нужна мера, и техническая оснащенность будет зависеть от ваших финансовых возможностей и осознания важности решения этого вопроса.

Конечно же. установка системы замкнутого телевидения во всех помещениях офиса вряд ли оправдана, но его монтаж в помещениях, где работают люди, обладающие значительным объемом информации о секретах фирмы, или где сосредоточены большие материальные ценности, необходим. Когда есть риск, что вы окажетесь в экстремальной ситуации, такая техника может быть полезной для наблюдения за происходящим в вашем помещении. Служба охраны в этом случае может не только адекватно среагировать, но и зафиксировать происходящее для использования видеоматериалов правоохранительными органами.

Также полезно иметь на столе помимо скрытой кнопки вызова охраны и кнопку включения автоматической записи разговора с посетителем. Главное правило ведения разговоров с подозрительным человеком — максимальное получение речевой информации посетителя, чтобы для специалиста-криминалиста правоохранительных органов, которому предстоит анализировать запись разговора, быт предоставлен необходимый объем материала.

Охранная сигнализация, установленная в офисе, жилых помещениях и в автомашине, должна работать не только в автоматическом режиме, но и включаться вами в необходимых случаях. Важно, чтобы служба охраны правильно оценивала происходящее и принимала адекватные меры по локализации экстремальном ситуации.

* См. также материал «Бесшумная кража» - «Солдат удачи» №3, 1995.

 
 
Рейтинг@Mail.ru

Яндекс.Метрика