- •Актуальность проблемы защиты информации в компьютере.
- •Понятие и классификация способов несанкционированного доступа к информации.
- •Мероприятия по защите информации и их классификация. Аппаратные и программные способы ограничения доступа и защиты информации.
- •1. Актуальность проблемы защиты информации в компьютере
- •2. Понятие и классификация способов несанкционированного доступа к информации.
- •3. Мероприятия по защите информации и их классификация.
- •Физические и организационные меры защиты
- •Технические средства защиты
- •Устройства защиты от утечки информации по электросети
- •Аппаратные средства защиты
- •Устройства стирания информации с магнитных носителей
- •Утилизатор для жестких дисков компьютеров “Стек-нс1в"
- •Устройства для защиты нжмд и raid-массивов нжмд серия “стек”
- •Высокопроизводительный уничтожитель cd и dvd дисков
- •Комплекс для хранения и быстрого стирания записи на работающем жестком диске пэвм цунами
- •Информационный сейф для хранения носителей информации
- •Кейс для транспортировки тень
- •Программно - аппаратные средства защиты
- •Программно - аппаратные средства опознавания пользователя пк
- •Программно-аппаратные устройства криптографического преобразования информации
- •Электронный ключ защиты программ от запуска
- •Программные средства защиты
- •Программные средства, использующие парольную идентификацию
- •Применение различных методов шифрования информации
- •Средства защиты от копирования программных продуктов
- •5. Создание на диске дефектов.
- •Защита от компьютерных вирусов
- •Защита от компьютерных паразитов и троянских вирусов
- •Защита компьютера от несанкционированного доступа из сети
- •Создание архивных копий информации
- •Создание образов разделов жесткого диска
- •Восстановление испорченной информации
- •Восстановление удаленной информации
- •Удаление секретной информации
- •Заключение
Кейс для транспортировки тень
Назначение
Изделие предназначено для транспортировки переносных компьютеров-ноутбуков (модель Тень- НБ) или отдельных накопителей на жестких магнитных дисках (НЖМД) - стриммерных картриджей, ZIP дисков (модель Тень-У) с возможностью экстренного уничтожения информации при попытке НСД.
Принцип работы
Конструктивно изделие выполнено в виде пыле-, влаго-, взрывозащищенного кейса, в который помещается ноутбук при его транспортировке. Защищаемая информация размещается на дополнительном жестком диске, который находится в кейсе отдельно от ноутбука в специальном отсеке и соединен с ним внешним интерфейсным кабелем.
Экстренное уничтожение информации осуществляется:
- автоматически при попытках несанкционированного вскрытия кейса;
- автоматически при попытках несанкционированного вскрытии отсека, где находится охраняемый жесткий диск;
- автоматически, по истечению 24 часов автономной работы;
- дистанционно по команде пользователя.
Процесс уничтожения не влияет на работоспособность ноутбука и осуществляется вне зависимости от того , проходила работа с информацией в этот момент или нет.
Возможен вариант изготовления подобного изделия для транспортировки жестких дисков, дискет, аудио-, видео- и стримерных кассет.
Аппаратура кейса может находиться в двух режимах: в режим ожидания (РО) или в режиме охраны (Р1).
В режиме РО происходит тестирование всех основных узлов, блоков и датчиков, осуществляется свободный доступ к ноутбуку или магнитным носителям.
В режиме Р1 происходит уничтожение информации.
При попытке НСД уничтожение информации осуществляется автоматически.
По инициативе пользователя уничтожение информации может быть осуществлено в любой момент времени по радиоканалу (дальность до 100 метров).
Снятие c режима охраны и постановка аппаратуры кейса в этот режим осуществляется при помощи бесконтактной электронной Proximity карты.
Кейс для транспортировки ТЕНЬ имеет автономный источник питания, обеспечивающий бесперебойную работу его аппаратуры в течение 24 часов, и полную защиту корпуса, исключающую некорректное вскрытие кейса и высверливание.
Дополнительные возможности :
- уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу;
- полное протоколирование работы в реальном времени с фиксацией в энергонезависимой памяти последних 96 событий с их подробным описанием.
Программно - аппаратные средства защиты
Это комплексное использование программных средств и аппаратных средств защиты информации. Они позволяют обеспечить более высокий уровень защиты информации по отношению к программным мерам.
К ним относятся:
-
программно-аппаратные средства опознавания пользователя ПК;
-
криптографическое преобразование информации, осуществляемое программно - аппаратными средствами;
-
электронные ключи защиты программ от запуска;
Программно - аппаратные средства опознавания пользователя пк
Одним из способов опознавания пользователя ПК является применение специальных электронных карточек. В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory. Считывание информации производится с помощью сканеров.
Электронный ключ доступа к компьютеру. В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к компьютеру пользователь должен поднести электронный ключ к сканеру; доступ открывается при совпадении паролей ключа и компьютера.
Существуют устройства, которые проводят идентификацию пользователей по отпечаткам пальцев. Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в компьютер, где сравнивается с эталонным отпечатком данного пользователя.
Применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем проводится сравнение полученных сигналов с эталонным, хранящихся в ПК. Устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.
Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические - форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям X и Y. Эти параметры определяются в процессе контрольного написания по 5-10 образцам.
Достаточно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека: диапазон частот вибрации голосовых связок, высота тона; частотные характеристики голосового тракта. С точки зрения технической реализации наиболее приемлемым является исследование частотных характеристик голоса. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.