Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Системы конроля доступа

Запирающие устройства

Запирающие устройства и специальные шкафы занимают особое место в системах ограничения дос­тупа, поскольку они несут в себе признаки как систем физической защиты, так и устройств контроля досту­па. Они отличаются большим разнообразием и пред­назначены для защиты документов, материалов, маг­нитных и фотоносителей и даже технических средств: ПЭВМ, калькуляторов, принтеров, ксероксов и других.

Выпускаются специальные металлические шкафы для хранения ПЭВМ и другой техники. Такие шкафы снабжаются надежной двойной системой запирания: замком ключевого типа и трех — пятизначным комби­нированным замком. Фирмы утверждают, что такие шкафы обладают прочностью и надежностью, доста­точными для защиты от промышленного шпионажа.

Выпускаются замки с программируемым време­нем открывания с помощью механических или элект­ронных часов.

 

Регулирование доступа в помещения или здания осуществляется прежде всего посредством опознава­ния службой охраны или техническими средствами.

Контролируемый доступ предполагает ограниче­ние круга лиц, допускаемых в определенные защища­емые зоны, здания, помещения, и контроль за пере­движением этих лиц внутри них.

Основанием допуска служит определенный метод опознавания и сравнения с разрешительными пара­метрами системы. Имеется весьма широкий спектр методов опознавания уполномоченных лиц на право их доступа в помещения, здания, зоны.

На основе опознавания принимается решение о до­пуске лиц, имеющих на это право, или запрещение — для не имеющих его. Наибольшее распространение получи­ли атрибутные и персональные методы опознавания.

К атрибутным способам относятся средства под­тверждения полномочий, такие, в частности, как доку­менты (паспорт, удостоверение), карты (фотокарточ­ки, карты с магнитными, электрическими, механическими идентификаторами и т. д.) и иные средства (клю­чи, сигнальные элементы и т. д.). Заметим, что эти сред­ства в значительной мере подвержены различного рода подделкам и мошенничеству.

Персональные методы — это методы определения лица по его независимым показателям: отпечаткам пальцев, геометрии рук, особенностям глаз. Персо­нальные характеристики бывают статические и дина­мические. К последним относятся пульс, давление, кардиограммы, речь, почерк и другие.

Персональные способы наиболее привлекатель­ные. Во-первых, они полно описывают каждого отдель­ного человека. Во-вторых, невозможно или крайне трудно подделать индивидуальные характеристики.

Статические способы включают анализ физичес­ких характеристик — таких, как отпечатки пальцев, особенности геометрии рук и другие. Они достаточно достоверны и обладают малой вероятностью ошибок.

Динамические же способы используют изменяю­щиеся во времени опознавательные характеристики. Характеристики, зависящие от привычек и навы­ков, являются не только наиболее простыми для под­делок, но и наиболее дешевыми с точки зрения прак­тической реализации.

Способы опознавания, основанные на чем-либо запоминаемом (код, пароль), могут применяться в слу­чаях наиболее низких требований к безопасности, так как часто эта информация записывается пользовате­лями на различных бумажках, в записных книжках и других носителях, что при их доступности другим может свести на нет все усилия по безопасности. Кроме того, имеется реальная возможность подсмот­реть, подслушать или получить эту информацию дру­гим путем (насилие, кража и т. д.).

Способ опознавания человеком (вахтер, часовой) не всегда надежен из-за так называемого «человечес­кого фактора», заключающегося в том, что человек подвержен влиянию многих внешних условий (уста­лость, плохое самочувствие, эмоциональный стресс, подкуп). В противовес этому находят широкое приме­нение технические средства опознавания, такие, на­пример, как идентификационные карты, опознавание по голосу, почерку, пальцам и др.

Простейший и наиболее распространенный ме­тод идентификации использует различные карты и карточки, на которых помещается кодированная или открытая информация о владельце, его полномочи­ях и другое.

Обычно это пластиковые карты типа пропусков или жетонов. Карты вводятся в читающее устройство каждый раз, когда требуется войти или выйти из ох­раняемого помещения или получить доступ к чему-нибудь (сейфу, камере, терминалу).

Существует много разновидностей устройств опоз­навания и идентификации личности, использующих подобные карты. Одни из них оптическим путем сли­чают фотографии и другие идентификационные эле­менты, другие — магнитные поля.

Системы опознавания по отпечаткам пальцев. В основу идентификации положено сравнение относи­тельного положения окончаний и разветвлений линий отпечатка. Поисковая система ищет на текущем изоб­ражении контрольные элементы, определенные при исследовании эталонного образца. Для идентификации одного человека считается достаточным определение координат 12 точек.

Эти системы, естественно, весьма сложны и реко­мендуются к использованию на объектах, требующих надежной защиты.

Системы опознавания по голосу. Существует не­сколько способов выделения характерных признаков речи человека: анализ кратковременных сегментов, контрольный анализ, выделение статистических харак­теристик. Следует отметить, что теоретически вопро­сы идентификации по голосу разработаны достаточно полно, но промышленное производство пока налаже­но слабо.

Системы опознавания по почерку считаются наи­более удобными для пользователя. Основным принци­пом идентификации по почерку является постоянство подписи каждого индивидуума, хотя абсолютного со­впадения не бывает.

Система опознавания по геометрии рук. Для иден­тификации применяют анализ комбинации линий сги- бов пальцев и ладони, линий складок, длины и толщины пальцев и других.

Технически это реализуется путем наложения руки на матрицу фотоячеек. Рука освещается мощной лам­пой, производится регистрация сигналов с ячеек, не­сущих информацию о геометрии.

Все устройства идентификации человека могут работать как отдельно, так и в комплексе. Комплекс может быть узкоспециальным или многоцелевым, при котором система выполняет функции охраны, контро­ля, регистрации и сигнализации. Такие системы явля­ются уже комплексными. Комплексные системы обес­печивают:

■ допуск на территорию предприятия по карточке (пропуску), содержащей индивидуальный машин­ный код;

■ блокирование прохода при попытках несанкцио­нированного прохода (проход без пропуска, про­ход в спецподразделения сотрудников, не имею­щих допуска);

■ возможность блокирования прохода для наруши­телей графика работы (опоздание, преждевремен­ный уход и т. д.);

■ открытие зоны прохода для свободного выхода по команде вахтера;

■ проверку кодов пропусков на задержание их предъявителей на КПП по указанию оператора

системы;

■ регистрацию времени пересечения проходной и сохранение его в базе данных персональной ЭВМ; ■ обработку полученных данных и формирование различных документов (табель рабочего времени, суточный рапорт, ведомость нарушителей трудо­вой дисциплины и т. д.), что позволяет иметь опе­ративную информацию о нарушителях трудовой дисциплины, отработанном времени;

■ оперативную корректировку информации базы данных с доступом по паролю;

■ распечатку табелей рабочего времени по произ­вольной группе сотрудников (предприятие в це­лом, структурное подразделение, отдельно выбран­ные сотрудники);

■ распечатку списков нарушителей графика рабо­чего времени с конкретными данными о нарушении;

■ текущий и ретроспективный анализ посещения сотрудниками подразделений, передвижения со­трудников через КПП, выдачу списочного состава присутствовавших или отсутствовавших в подраз­делении или на предприятии для произвольно выбранного момента времени (при условии хра­нения баз данных за прошлые периоды);

■ получение оперативной информации абонентами локальной сети в случае сетевой реализации сис­темы.

Физические средства являются первой пре­градой для злоумышленника при реализации им заходовых методов доступа.

3.3.3. Аппаратные средства защиты

 

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному до­ступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации при­меняются для решения следующих задач:

■ проведение специальных исследований техничес­ких средств обеспечения производственной дея­тельности на наличие возможных каналов утечки информации;

■ выявление каналов утечки информации на разных объектах и в помещениях;

■ локализация каналов утечки информации;

■ поиск и обнаружение средств промышленного шпионажа;

■ противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измере­ний, средства активного и пассивного противодей­ствия. При этом по своим техническим возможностям средства защиты информации могут быть общего на­значения, рассчитанные на использование непрофес­сионалами с целью получения предварительных (об­щих) оценок, и профессиональные комплексы, позво­ляющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа. В качестве примера пер­вых можно рассмотреть группу индикаторов электро­магнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера — комплекс для обнаружения и пеленгования радиозак­ладок, предназначенный для автоматического обнару­жения и определения местонахождения радиопере­датчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков. Это уже сложный совре­менный поисково-обнаружительный профессиональ­ный комплекс. Таким является, например, комплекс «Дельта», который обесвечивает:

■ достоверное обнаружение практически любых из имеющихся в продаже радиомикрофонов, радио­стетоскопов, сетевых и телефонных передатчиков, в том числе и с инверсией спектра;

■ автоматическое определение места расположе­ния микрофонов в объеме контролируемого по­мещения.

В состав комплекса входит радиоприемное устройство AR-3000 и ПЭВМ (рис. 18).

Поисковую аппаратуру можно подразделить на аппа­ратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локали­зацию уже внедренных зло­умышленниками средств не­санкционированного доступа. Аппаратура второго типа пред­назначается для выявления каналов утечки информации.

Примером такого комп­лекса может служить комп­лекс «Зарница», обеспечива­ющий измерение параметров побочных электромагнитных излучений в диапазоне час­тот от 10 Кгц до 1 Ггц. Обра­ботка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими документами Гостехкомиссии при Президенте РФ (рис. 19).

Рисунок - Комплекс обнаружения и измерения «Зарница»
Определяющими для такого рода систем являют­ся оперативность исследования и надежность полу­ченных результатов.

 

 

Использование профессиональной поисковой ап­паратуры требует высокой квалификации оператора.

Как в любой области техники, универсальность той или иной аппаратуры приводит к снижению ее пара­метров по каждой отдельной характеристике.

С другой стороны, существует огромное количество различных по физической природе каналов утечки информации, а также физических принципов, на осно­ве которых работают системы несанкционированного доступа. Эти факторы обусловливают многообразие по­исковой аппаратуры, а ее сложность определяет высо­кую стоимость каждого прибора. В связи с этим доста­точный комплекс поискового оборудования могут по­зволить себе иметь структуры, постоянно проводящие соответствующие обследования. Это либо крупные службы безопасности, либо специализированные фир­мы, оказывающие услуги сторонним организациям.

Конечно, описанное выше не является аргумен­том для отказа от использования средств поиска само­стоятельно. Но эти средства в большинстве случаев до­статочно просты и позволяют проводить профилакти­ческие мероприятия в промежутке между серьезными поисковыми обследованиями.

В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и т. д.

Для защиты центральных процессоров (ЦП) при­меняется кодовое резервирование — создание допол­нительных битов в форматах машинных команд (раз­рядов секретности) и резервных регистров (в устрой­ствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые от­деляют вспомогательные операции от операций непос­редственного решения задач пользователя. Для этого служит специальная система прерывания, реализуе­мая аппаратными средствами.

Одной из мер аппаратной защиты ЭВМ и инфор­мационных сетей является ограничение доступа к опе­ративной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и ре­гистры защиты данных. Применяются также дополни­тельные биты четности — разновидность метода кодо­вого резервирования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей исполь­зуются биты, называемые битами конфиденциальнос­ти (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользова­телей, программ и данных).

Программы и данные, загружаемые в ОЗУ, нуж­даются в защите, гарантирующей их от несанкциони­рованного доступа. Часто используются биты четнос­ти, ключи, постоянная специальная память. При счи­тывании из ОЗУ необходимо, чтобы программы не могли быть уничтожены несанкционированными дей­ствиями пользователей или вследствие выхода аппа­ратуры из строя. Отказы должны своевременно выяв­ляться и устраняться, чтобы предотвратить исполне­ние искаженной команды ЦП и потери информации.

Для предотвращения считывания оставшихся пос­ле обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую пос- 17 ледовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее заг­руженных данных.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утеч­ки информации при подключении незарегистрирован­ного терминала необходимо перед выдачей запраши­ваемых данных осуществить идентификацию (автома­тическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недоста­точно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего при­меняется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя — такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, уст­ройства распознавания голоса пользователя или фор­мы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, про­веряемые не аппаратными, а программными средства­ми опознавания.

Аппаратные средства защиты информации — это различные технические устройства, системы и соору­жения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

<== предыдущая лекция | следующая лекция ==>
 | Информации
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 507; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.