Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (1095365), страница 55
Текст из файла (страница 55)
Они обеспечиваютнадежность, простоту и безопасность в такой же степени, как и смарт-карты,но без сложностей и лишних затрат, связанных с использованием считывателя. iKey являются идеальным инструментом для контроля доступа к сетевымслужбам. iKey 2000 поддерживает и интегрируется со всеми основными прикладными системами, работающими по технологии PKI и используемыми всетях отдельной организации, нескольких взаимодействующих организаций.Указанные системы включают Microsoft Internet Exolorer и Outlook, Netscape,Entrust, Baltimore, Xcert, Verisign и др.
iKey 2000 разрабатывался для защитыцифровой идентичности в рамках инфраструктуры открытых ключей (PKI).iKey 2000 способен с помощью аппаратных средств генерировать и сохранятьв памяти пары открытых ключей и цифровые сертификаты, а также производить цифровую подпись. Личный PKI-ключ недоступен компьютеру клиента.iKey 2000 создает мощную систему защиты и криптографического кодирования непосредственно внутри аппаратного устройства.
Для iKey 2000пользователю поставляется программное обеспечение. Устройство содержитполный набор криптографических библиотек для броузеров Netscape и Internet Exolorer, а также для клиентов электронной почты. iKey 2000 действуетодновременно как смарт-карта и считыватель, находящиеся в едином устройстве с конструктивом USB.
Для активизации прикладной программы достаточно вставить iKey 2000 в USB-порт.279iKey 2000 реализует более простой метод обеспечения привилегий пользователя, чем пароли или чисто программные сертификаты. Чтобы запрограммировать ключ, администратору потребуется всего несколько минут. Потерянные ключи могут быть дезактивированы и изменены.4.11.6. Кейс «Тень»Предназначен для транспортировки ноутбуков под охраной с возможностью автоматического уничтожения информации при попытке несанкционированного доступа. Имеет автономный источник питания, дистанционное управление. Монтируется впыле-, влаго-, взрывозащищенныйкейс (рис. 4.52). Также может бытьиспользован для транспортировкижестких дисков, дискет, аудио-, видео-, стримерных кассет.Профессиональная модель предназначается для уничтожения в любоймомент информации с магнитныхносителей при их транспортировке.Имеет повышенную защиту, собственное микропроцессорное управление, автономный источник резервного питания.
Изготавливается толькопод заказ, на основании определенной клиентом комплектации.Рекомендуется как средство защиты информации (копии, дубликаты,Рис. 4.52. Кейс «Тень»Backup) при ее транспортировке кместу хранения. В базовой комплектации состоит из модуля уничтожения,модуля микропроцессорного управления, модуля резервного питания на 12 ч.Монтируется в стандартный чемодан типа «дипломат». Можно перевозить додвух накопителей, под которые рассчитан модуль уничтожения. Активацияпроизводится нажатием потайной кнопки, радиобрелока, при попытке несанкционированного вскрытия (защита всего периметра). Питание только отавтономного источника питания.Управление и защита базовых моделей может быть усилена за счет комплектации дополнительными модулями защиты, управления и оповещения.2804.11.7.
Устройство для быстрого уничтожения информациина жестких магнитных дисках «Стек-Н»НазначениеИзделия «Стек-Н» (рис. 4.53) предназначены для быстрого (экстренного)стирания информации, записанной на накопителях информации на жесткихмагнитных дисках, как эксплуатируемых, так и не эксплуатируемых в моментстирания.Основные особенности изделий серии «Стек»• предельно возможная скорость уничтожения информации;• способность находиться во взведенном состоянии сколь угодно долгобез ухудшения характеристик;• возможность применения вдистанционно управляемых системахс автономным электропитанием;• отсутствие движущихся частей;• стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но после стирания использование НЖМД вновь проблематично.Основные отличительные осоРис. 4.53.
Устройство «Стек-Н»бенности базовых моделей устройства «Стек-Н»1. Модель «Стек-НС1» ориентирована на создание рабочего места длябыстрого стирания информации с большого количества винчестеров перед ихутилизацией. Имеет только сетевое электропитание, характеризуется малымвременем перехода в режим «Готовность» после очередного стирания.
Модельимеет невысокую стоимость и предельно проста в управлении.2. Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевоеэлектропитание. Модель оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудованамодулем дистанционной инициализации.3. Модель «Стек-НА1» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание.
Модель оборудована системой самотестирования и модулем дистанционной инициализации.281Вопросы для самопроверки1. За счет чего можно ослабить паразитные связи?2. В чем заключается сущность электромагнитного экранирования?3. Как оценивается эффективность экранирования?4. Назовите способ снижения паразитной емкости между электрическимицепями.5. Какие виды экранирования применяют для снижения величины магнитных полей?6. На каком принципе основано магнитостатическое экранирование?7. В чем заключается сущность динамического экранирования?8.
Какого типа информационные линии связи обеспечивают наилучшуюзащиту как от электрического, так и от магнитного полей?9. Назовите эффективный метод подавления синфазных помех в линии.10. Что представляют собой экранированные камеры? Их назначение.11. Что представляет собой полностью безэховая экранированная камера?12. Какие существуют типы заземлений?13. С какой целью применяется фильтрация сигналов?14. Какие устройства используются для фильтрации сигналов в цепях питания ТСПИ?15. Как подразделяют фильтры в зависимости от типов элементов, из которых они составлены?16. Количественная величина ослабления фильтра.17.
Как определяется частота среза на логарифмической амплитудно-частотной характеристике фильтра?18. В каких границах находится полоса пропускания фильтра низкой частоты?19. В каких границах находится полоса пропускания фильтра высокойчастоты?20. В каких границах находится полоса пропускания полосно-пропускающего фильтра?21. Какого типа помехи обеспечивают системы пространственного зашумления?22.
В каких случаях применяются системы линейного зашумления?23. Какие технические способы применяются для исключения возможностей перехвата информации за счет ПЭМИН ПК?24. Методы активной маскировки.25. Поясните сущность энергетической и неэнергетической маскировок.26. Функции электросиловых сетей как каналов утечки информации.27. Каким образом могут использоваться телефонные линии в каналахутечки информации?28228.
Функции анализатора линий.29. В каких режимах обследуются схемы силовых и телефонных линий?30. Основные технические возможности анализаторов линий.31. В каких случаях применяют активные средства защиты речевой информации?32. Что представляют собой активные средства защиты речевой информации?33. Назовите наиболее эффективный способ защиты телефонных каналовсвязи.34. Перечислите известные вам программно-аппаратные средства защитыкомпьютерной информации от несанкционированного доступа.35.
Перечислите функции программно-аппаратного комплекса Secret Net 5.0.36. Назовите состав устройства ввода идентификационных признаков набазе идентификаторов Proximity.37. Перечислите основные узлы смарт-карты.2835. МЕТОДЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫИ ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ5.1.
Категории объектов защитыПо степени важности, а следовательно, и необходимой надежности охраны, объекты принято разделять на категории, например: особо важные (ОВ),важные, общего назначения и т.п. [11].Последствия действий нарушителей оцениваются по размеру нанесенного ущерба объекту, окружающей среде, общественным структурам.Воздействие злоумышленников на ОВ объекты (некоторые военные,ядерно-опасные, объекты топливно-энергетического комплекса, химические идругие предприятия с вредным производством) может привести к непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей,экологии и т.д.
Такой ущерб не всегда поддается оценке в денежном выражении.Действия нарушителей на объектах промышленно-коммерческого назначения (ПК) могут привести к ущербу, который в большинстве случаев оценивается в денежном эквиваленте.5.2. Особенности задач охраны различных типов объектовВ случае несанкционированного проникновения злоумышленников наОВ наиболее вероятны диверсионные акты, направленные на уничтожениеобъекта, нарушение его нормального функционирования, а также действия,связанные с хищением ядерных материалов, оружия, секретной информации.Величина ущерба может возрастать со временем (например, увеличение числапораженных лиц в результате взрыва на ядерно-опасном объекте).При несанкционированном проникновении на ПК объекты наиболее реальны действия, имеющие корыстные цели, и только в отдельных случаях –диверсионные, причем объем ущерба снижается по истечении времени.В связи с изложенным действия сил охраны на ОВ и других объектахдолжны иметь различный характер.
На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия.На ПК объектах нарушитель (если это не связано с диверсией или актомтерроризма) может быть нейтрализован как до, так и непосредственно послесовершения акции.Особенности задач системы охраны объекта определяются также исходным положением нарушителя. На ОВ объектах нарушитель (внешний) находится за территорией объекта, на котором недопустимо присутствие посторонних лиц. На ПК объектах потенциальный нарушитель в принципе имеетправо находиться на охраняемой территории и не может быть выявлен какзлоумышленник, пока не совершит противоправные действия.284В связи с общей тенденцией роста объема конфиденциальных сведений влюбой организации особую актуальность приобретает задача выработки правил обеспечения защиты информации, создание надежной охранной системыпредприятия.