Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция. Защита информации (Самсонов).DOC
Скачиваний:
29
Добавлен:
06.11.2018
Размер:
318.98 Кб
Скачать

Кейс для транспортировки тень

Назначение

Изделие предназначено для транспортировки переносных компьютеров-ноутбуков (модель Тень- НБ) или отдельных накопителей на жестких магнитных дисках (НЖМД) - стриммерных картриджей, ZIP дисков (модель Тень-У) с возможностью экстренного уничтожения информации при попытке НСД.

Принцип работы

Конструктивно изделие выполнено в виде пыле-, влаго-, взрывозащищенного кейса, в который помещается ноутбук при его транспортировке. Защищаемая информация размещается на дополнительном жестком диске, который находится в кейсе отдельно от ноутбука в специальном отсеке и соединен с ним внешним интерфейсным кабелем.

Экстренное уничтожение информации осуществляется:

- автоматически при попытках несанкционированного вскрытия кейса;

- автоматически при попытках несанкционированного вскрытии отсека, где находится охраняемый жесткий диск;

- автоматически, по истечению 24 часов автономной работы;

- дистанционно по команде пользователя.

Процесс уничтожения не влияет на работоспособность ноутбука и осуществляется вне зависимости от того , проходила работа с информацией в этот момент или нет.

Возможен вариант изготовления подобного изделия для транспортировки жестких дисков, дискет, аудио-, видео- и стримерных кассет.

Аппаратура кейса может находиться в двух режимах: в режим ожидания (РО) или в режиме охраны (Р1).

В режиме РО происходит тестирование всех основных узлов, блоков и датчиков, осуществляется свободный доступ к ноутбуку или магнитным носителям.

В режиме Р1 происходит уничтожение информации.

При попытке НСД уничтожение информации осуществляется автоматически.

По инициативе пользователя уничтожение информации может быть осуществлено в любой момент времени по радиоканалу (дальность до 100 метров).

Снятие c режима охраны и постановка аппаратуры кейса в этот режим осуществляется при помощи бесконтактной электронной Proximity карты.

Кейс для транспортировки ТЕНЬ имеет автономный источник питания, обеспечивающий бесперебойную работу его аппаратуры в течение 24 часов, и полную защиту корпуса, исключающую некорректное вскрытие кейса и высверливание.

Дополнительные возможности :

- уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу;

- полное протоколирование работы в реальном времени с фиксацией в энергонезависимой памяти последних 96 событий с их подробным описанием.

Программно - аппаратные средства защиты

Это комплексное использование программных средств и аппаратных средств защиты информации. Они позволяют обеспечить более высокий уровень защиты информации по отношению к программным мерам.

К ним относятся:

  • программно-аппаратные средства опознавания пользователя ПК;

  • криптографическое преобразование информации, осуществляемое программно - аппаратными средствами;

  • электронные ключи защиты программ от запуска;

Программно - аппаратные средства опознавания пользователя пк

Одним из способов опознавания пользователя ПК является применение специальных электронных карточек. В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory. Считывание информации производится с помощью сканеров.

Электронный ключ доступа к компьютеру. В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к компьютеру пользователь должен поднести электронный ключ к сканеру; доступ открывается при совпадении паролей ключа и компьютера.

Существуют устройства, которые проводят идентификацию пользователей по отпечаткам пальцев. Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в компьютер, где сравнивается с эталонным отпечатком данного пользователя.

Применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем проводится сравнение полученных сигналов с эталонным, хранящихся в ПК. Устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.

Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические - форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям X и Y. Эти параметры определяются в процессе контрольного написания по 5-10 образцам.

Достаточно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека: диапазон частот вибрации голосовых связок, высота тона; частотные характеристики голосового тракта. С точки зрения технической реализации наиболее приемлемым является исследование частотных характеристик голоса. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.