лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

ТЕЛЕКОМУНІКАЦІЇ В БІЗНЕСІ

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

3. Технічні засоби захисту інформації
Технічні засоби захисту інформації можна розділити на декілька груп.
1) Пристрої пошуку і знищення технічних засобів розвідки:
• нелінійні локатори (досліджують відгук на вплив електромаг­нітного поля);
• нелінійні локатори провідних ліній;
• магніторезонансні локатори;
• рентгенометри;
• акустичні корелятори;
• металошукачі;
• тепловізори;
• пристрої пошуку за змінами магнітного поля;
• пристрої пошуку за електромагнітним випромінюванням — сканери, приймачі, частотоміри, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, мікровольтметри, детектори радіовипромінювання;
• пристрої пошуку за змінами параметрів телефонної лінії. Для ви­явлення підключень до телефонної лінії використовуються схеми — аналізатори телефонних ліній, індикатори стану ліній на основі мікросхем, блокіратори паралельних телефонів.
Пасивні засоби захисту приміщень і апаратури:
• пристрої постановки перешкод. Генератори акустичного шуму, що маскують звуковий сигнал у приміщеннях та лініях зв’язку (білий шум з амплітудним спектром, розподіленим за нормальним законом). Модулятори віконного скла (роблять амплітуду коливань скла більшою, ніж та, що спричинена голосом людини) — для запобігання перехоплення мовних повідомлень спеціальними пристроями. Мережні фільтри, що виключають можливість витоку інформації ланцюгами джерел живлення. Захищають електронний пристрій не лише від зовнішніх перешкод, а й від сигналів, що генеруються пристроями, які можуть бути джерелами витоку інформації;
• пристрої спостереження — системи відкритого спостережен­ня, системи секретного спостереження, відлякувальні системи;
• пристрої автоматичного запису телефонних розмов.
3) Технічні засоби криптографічного захисту інформації:
• скремблери;
• шифрувальні ЕОМ.
4) Спеціальні технічні засоби розпізнавання користувачів ПК.
Електронні картки. У них записується інформація про власників, їхні паролі, виконані ними операції. Нині широко застосовуються електронні картки Touch Memory: DS 1990 — DS 1994. Зчитування інформації з таких карток здійснюється з допомогою спеціальних сканерів.
Електронні ключі доступу до персональних комп’ютерів. У ключі знаходиться мікропроцесор; до його запам’ятовуючого пристрою вноситься унікальна для кожного користувача інформація. Для запиту доступу користувач має піднести електронний ключ до дисплея; у разі збігу паролів ключа і персонального комп’ютера доступ відкривається. Приклад — ключ «активатор» американської фірми «Software Security Inc.”.
Пристрої ідентифікації за відбитками пальців. Коли палець наближається до пластини, покритої термохромним матеріалом, випуклі рубчики шкіри в місцях дотику зменшують температуру поверхні, змінюючи відображувальну здатність пластини. Рельєф перетворюється в цифрову форму і вводиться в персональний комп’ю­тер, де порівнюється з еталонним відбитком користувача. Приклад — пристрої фірми «Calspan».
Пристрої ідентифікації за ознаками руки. Користувач поміщає руку на масив фотоклітин, на основі чого визначається інформація про довжину пальців та їхню світлопровідність. Відтак отримані сигнали порівнюються з еталонними.
Пристрої ідентифікації за почерком. Використовуються динамічні характеристики процесу підпису — швидкість, тиск на папір, і статичні — форма і розмір підпису. Параметри визначаються у процесі контрольного написання 5—10 зразків. Пристрій комплектується спеціальною ручкою, яка містить перетворювач прискорення по вісях X і Y.
Пристрої ідентифікації за голосом. На індивідуальність го-
лосу впливають анатомічні особливості та звички людини: діапазон частоти вібрації голосових зв’язок, висота тону, частотні ха-
рактеристики голосу. З погляду технічної реалізації найбільш прийнятним є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри зі
смугою пропускання від 100 Гц до 6,2 КГц. Розпізнавання ко-
ристувача здійснюється порівнянням поточних даних з еталонним сигналом на кожному частотному каналі. Приклад — фільтри
фірми «Philips».
4. Програмне забезпечення для захисту інформації
персональних комп’ютерів

Програмне забезпечення для захисту інформації можна розділити на декілька груп.

1) Програмні засоби парольної ідентифікації.
До них належать:
CMOS Setup. Не є надійним. Можна скористатися стандартним паролем, що його залишають розробники BIOS. Можна від’єднати акумуляторну батарею на материнській платі, і комп’ютер «забуде» всі настанови.
Спеціальні програми типу MAWR, PROTEST.COM, NULOCK, PASSW, ADM використовуються для захисту жорсткого диска. Доступ здійснюється за паролем під час запуску операційної системи. У разі запуску з дискети вінчестер є невидимим для команд DOS.
Кваліфікований системний програміст може подолати цей метод захисту. Скажімо, спробувати відновити відсутню системну інформацію або проаналізувати програму захисту для виявлення пароля (деякі програми записують пароль у відкритому вигляді в завантажувальному секторі або зразу ж після нього). Навіть із допо­могою поширених програмних засобів (наприклад, Norton Utilities) можна прочитати інформацію з жорсткого диска.

2) Програмні засоби шифрування інформації.
Ця група засобів є однією з найнадійніших для захисту інформації від несанкціонованого доступу.
Дуже популярний пакет для шифрування інформації — PGP for Windows; працює під Windows 95, Windows NT. Це потужна утиліта шифрування, орієнтована передусім на захист електронної пошти, але забезпечує і захист локальних файлів.
Перша версія програми була розроблена 1990 р. Ф. Ціммерманом і поширювалася безплатно. Назва PGP — Pretty Good Privacy — перекладається як «таємниця залишається таємницею».
До складу пакета входять функції шифрування, цифрового підпису, верифікації даних та управління ключем (панель Endyptor). Можна працювати з текстом у буфері обміну.
На початку роботи створюються секретний і відкритий ключі. Передбачено можливість шифрування файла двома відкритими ключами. Захисна функція For Your Eyes Only («тільки для ваших очей») обмежує кількість сторінок, що виводяться на екран, однією.
Norton Your Eyes Only. Працює під Windows 95. Розрахована на захист файлів і накопичувачів.
Secret Agent — засіб шифрування промислового рівня. Забезпечує захист електронної пошти і персональних комп’ютерів. Дещо повільний. Передбачає чотири стандартні протоколи шифрування. Для підготування ключа є можливість ввести ідентифікатор користувача і пароль, довжиною до 40 символів. Ключі зберігаються у файлах фірмового формату PKF, для їх об’єднання, редагування і видалення у програмі є модуль Key Manager. Шифрування здійснюється у два етапи: 1) повідомлення зашифровується ключем згідно зі стандартом DES; 2) ключ кодується за алгоритмом RSA.
Дешифрування відбувається у зворотному порядку — спершу секретним ключем розшифровується DES-ключ, а потім декодується повідомлення.
Secur PC for Windows 95, компанії RSA. Якщо користувач видаляє файл, то пакет очищає ділянку диска, що належала файлові, та знищує всі сліди його існування.
Зашифровані файли позначаються розширенням «!!!» і повторно не шифруються. Є можливим створення саморозкривних зашифрованих файлів (після введення пароля) для тих, у кого немає цієї програми.
Існують також інші програми шифрування інформації, а саме:
Програми видалення інформації з жорсткого диска.
Програми створення архівів.
Додаткові відомості з приводу захисту інформації можуть надати:
Phrack Magazine — журнал. Щоб потрапити до списку розсилки, слід надіслати повідомлення електронною поштою за адресою: [email protected]
Хост із номерами цього журналу — freeside.com, підкаталог /pub/phrack.
[email protected] — поточні лазійки в засобах захисту.
FTP-архіви (first.org), телеконференції UseNet (alt.security).

 

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2018 BPK Group.