Охрана объектов с целью ограничения свободного доступа, смарткарты и др.
Кроме названых выше мероприятий, направленных на охрану объектов с целью защиты людей, зданий, помещений, материально-технических средств и ИР от несанкционированных воздействий на них, широко используются системы и меры активной безопасности, ограничивающие доступ несанкционированных лиц. Общими и в этом случае являются организационные мероприятия.
Физические меры технического характера подразумеваю использование технические устройств и средств, обеспечивающие санкционированный доступ к объектам и ИР. К ним примыкают программно-технические средства, системы и комплексы активной безопасности. Общепринятый вид мероприятий по охране объектов, в первую очередь, характеризуется применением систем управления доступом (СУД).
Управление доступом служит для контроля входа/выхода через автоматические
проходные (турникеты – Рис. 21-1, арочные металодетекторы – Рис. 21-2)
работников и посетителей организации. Контроль их перемещения осуществляется с
помощью систем видеонаблюдения. В управление доступом входят также устройства и
(или) системы ограждения для ограничения входа на территорию (охрана периметров).
В качестве устройств, ограничивающих вход, обычно
используют турникеты поясного типа.
Для упорядочения потока посетителей применяют турникеты с перекрытием проёма в
полный рост, обеспечивающих проход в двух направлениях в местах с напряжённым
людским потоком. При этом используются метод визуализации (предъявления вахтёру
удостоверения или других соответствующих документов) и автоматической
идентификации входящих/выходящих работников и посетителей.
Арочные металодетекторы позволяют выявлять несанкционированный вынос/вынос металлизированных предметов и маркированных документов.
Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.
К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Это достаточно известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.
В организациях используют удостоверения, пропуска, читательские билеты и т.п., в том числе пластиковые карты или ламинированные карточки, содержащие идентифицирующие пользователей штрих-коды. Эти документы с внесёнными в них штрих-кодами могут создаваться с помощью специальных печатающих устройств. Другой способ заключается в переносе штрих-кодов на существующие документы. Для этого используют специальные наклейки (этикетки) с уникальными штрих-кодами.
Ламинирование – плёночное покрытие документов, защищающее их от лёгких механических повреждений и загрязнения, осуществляется с помощью пакетных ламинаторов, позволяющих обрабатывать документы размером от визитной карточки (порядка 50x75 мм) до формата A3 (Тема 20).
Для проверки штрих-кодов используются сканирующие устройства считывания бар-кодов – сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. При использовании контрольного кода, сканер вычисляет контрольный разряд и сравнивает его со считанным графическим изображением. Совпадение считанного и вычисленного контрольных разрядов означает правильное считывание штрихового кода. Сканер сообщает об этом световым и звуковым сигналом. В противном случае сигналы не выдаются.
Для печатания штриховых кодов используются принтеры этикеток и обычные лазерные принтеры со специальным программным обеспечением. Первые обладают различными способами нанесения изображений (лазерные, термо- и термотрансферные и др.). Наибольшее распространение получили термотрансферные принтеры, в которых изображение переносится со специальной термотрансферной ленты под воздействием нагрева на бумагу или этикеточную ленту с липкой основой. Они также позволяют наносить цветное изображение, печать сложные этикетки с логотипом и даже цветными фотографиями.
Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания, пропажи и др.
За рубежом в некоторых организациях, в том числе информационных, вместо штрих-кодов и магнитных полос на всех носителях для обеспечения защиты документов от несанкционированного выноса используют радиоидентификаторы RFID (англ. «RadiofrequencyIdentification»). Радиоидентификация – бесконтактная технология, не требующая прямой видимости между предметом и регистрирующим прибором. Для использования их с целью обеспечения сохранности документов дальность действия RFID можно сократить и поддерживать в диапазоне от 2,5 до 75 см. Ярлыки RFID выполняют те же функции, что и штрих-кодирование, но потенциально предоставляют намного больше возможностей. Каждый ярлык содержит микрочип размером 0,4х0,4 мм, который принимает радиосигнал и сообщает в ответ свой уникальный идентификационный код. Они гибкие, толщиной с бумажный лист, непосредственно наклеиваются на документ, и сигнал с них считывается антеннами. При этом ярлыки не имеют батарей питания, а используют энергию входящего радиосигнала. Ярлык может содержать бит информации, необходимый для функционирования системы защиты от воровства, и идентификацию для работы системы автоматической сортировки документов и др. При попытке вынести документ с таким ярлыком через контрольно-пропускные ворота, включается звуковой сигнал, сигнал тревоги на центральном пульте и цифровые фотокамеры.
Долговечность ярлычков соответствует долговечности книг. За время существования они могут многократно перезаписываться в самых различных целях, в том числе при сдаче, выдаче, инвентаризации, самообслуживании. Отличительной особенностью радиоидентификаторов является то, что их можно активизировать и использовать не только в стенах организации.
С целью предоставления возможности отдельным индивидам проходить в соответствующие здания и помещения, а также пользоваться ИР применяют контактные и бесконтактные пластиковые и иные магнитные и электронные карты памяти, а также биометрические системы.
Первые в мире пластиковые карточки со встроенными в них микросхемами были выпущены фирмой CP8 Transac в 1976 году. Спустя два года эта фирма запатентовала архитектуру SPOM (SelfProgrammingOnMemory) – стандарт внутренней организации смарт-карт. Как правило, в карту встраивают специальный сопроцессор для генерации простых чисел при использовании ассиметричных криптографических алгоритмов. В постоянной памяти (ROM) карты хранится исполняемый код внутреннего процессора, оперативная память (RAM) является рабочей, а к перезаписываемой памяти (EEPROM) возможен доступ извне для чтения/записи произвольной информации. Международные стандарты по смарт-картам с 1987 года объединены в общую группу ISO 7816 «Идентификационные карты. Карты с микросхемой и контактами».
С их помощью можно ограничить вход в служебные помещения, а также возможность работы на технических устройствах несанкционированных пользователей. Для этого используют специальные устройства, позволяющие надёжно идентифицировать личность при считывании смарткарт.
Кроме того, с этой же целью можно использовать электронные визитные карты на компакт-дисках. На прозрачном или цветном фоне лицевой стороны такой карты наносятся те же сведения, что и на обычной «визитке» (логотип и реквизиты). Физически – это часть компакт-диска диаметром 120 или 80 мм.
Считыватели обеспечивают считывание идентификационного кода и передачу его в контроллер. Они преобразуют уникальный код пользователя в код стандартного формата, передаваемый контроллеру для принятия управленческого решения. Они могут фиксировать время прохода или открывания дверей и др.
Наиболее чётко обеспечивают защиту данных на любом объекте средства идентификации личности, базирующиеся на использовании биометрических систем. Понятие «биометрия» — определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Это научное направление появилось в конце XIX века. Биометрия представляет совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках. Биометрическая идентификация позволяет идентифицировать индивида по присущим ему специфическим биометрическим признакам, то есть его статическими (отпечаткам пальцев, роговице глаза, форме руки, генетическому коду, запаху и др.) и динамическими (голосу, почерку, поведению и др.) характеристиками.
Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека, называют биологическим кодом человека.
Первые биометрические системы использовали рисунок (отпечаток) пальца. Заметим, что
примерно 1 тыс. лет до н.э. в Китае и Вавилоне существовало представление об
уникальности отпечатков пальцев, которые ставили под юридическими документами,
но дактилоскопию стали применять в Англии в 1897 году, а в США – в 1903 году.
Пример современного считывающего отпечатки пальцев устройства представлен на
рис. 21-3.
Преимущество таких систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Это обстоятельство послужило основанием в различных странах (в том числе России) для включения биометрических признаков в загранпаспорта и другие официальные идентифицирующие личности документы.
Биометрическая идентификация считается одним из наиболее надёжных способов. Многие зарубежные организации для обеспечения физической и информационной безопасности перешли на биометрические системы. В биометрических системах используют технологии машинного зрения для распознавания личности по: отпечаткам пальцев, геометрии лица, кисти руки или рисунка вен, рисунку радужной оболочки или сетчатке глаза, голосу, почерку и др. С помощью этих технологий осуществляются:
1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;
2) обеспечение допуска сертифицированных специалистов;
3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);
4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.
Одним из наиболее надёжных способов
считается идентификация глаз человека
(рис. 21-4): идентификация рисунка радужной оболочки глаза
или сканирование глазного дна (сетчатки глаза). Его
перспективность обусловлена отличным соотношением точности идентификации с
простотой использования оборудования. Изображение радужной оболочки
оцифровывается и сохраняется в системе в виде кода. Код, полученный в
результате считывания, сравнивается с зарегистрированным в системе, и при их
совпадении система снимает блокировку доступа. Время сканирования не превышает
двух секунд.
Устройства
фотоидентификации (рис. 21-5) работают
по принципу сравнения создаваемых ими цветных фотографий (банк данных) с
изображением лица индивида на экране компьютера. Они же могут осуществлять
идентификацию подписей и отпечатков пальцев. В качестве примера приведём
систему обработки изображений NexSentry.
Одной из главных мер защиты от утечки информации в компьютерных сетях является установление специальных технических средств, которые называются Firewalls (в переводе с английского это звучит как «огненная стена»). Часто под этим термином подразумевают «противопожарные перегородки», «защитный барьер» или брандмауэр. Их назначение заключается в воспрепятствовании проникновению злоумышленника в информацию на носителях пользователя, то есть внешняя защита. Это устройство располагают между внутренней локальной сетью организации и Интернетом для ограничения трафика, пресечения попыток несанкционированного доступа к внутренним ресурсам организации.
Современные брандмауэры выполняют также функции «отсечения» от пользователей корпоративных сетей незаконной и нежелательной для них корреспонденции, передаваемой по электронной почте, ограничивая, таким образом, возможность получения избыточной информации и так называемого «мусора» (спама).
Другим техническим устройством, способным эффективно осуществлять защиту в компьютерных сетях, является маршрутизатор, осуществляющий организацию фильтрации пакетов данных при их прохождении через шлюзовые системы. Модули фильтрации пакетов (PFM – PacketFilterModule) анализируют все входящие и исходящие пакеты в соответствии с правилами, установленными сетевым администратором. Для этого ведётся регистрационный журнал, и все неразрешенные данные отбрасываются. В данном случае появляется возможность запретить доступ некоторым пользователям к определенному «хосту», программно осуществляя детальный контроль над адресами отправителя и получателя. Таким же образом можно ограничить доступ всем или определённым категориям пользователей к различным серверам, например, ведущим распространение противоправной или антисоциальной информации (пропаганда секса, насилия и т.п.).
Защита может осуществляться не только на уровне локальных сетей организаций, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комплексы, например, разработка ЗАО РФК – «Аккорд». В её состав входят следующие технические средства:
1. Плата контроллера с собственным ПЗУ для идентификации и аутентификации пользователя.
2. Специальное контрольное устройство-считыватель (типа TouchMemory), к которому пользователь должен прикоснуться идентификатором.
3. Идентификаторы (специальные малогабаритные пульты-ключи типа TouchMemory).
Считыватели, как правило, представляют собой простейшие контактные устройства и обладают высокой надёжностью.
Устройства TouchMemory – специальная малогабаритная
(размером с батарейку в виде таблетки) электронная карта в корпусе из нержавеющей
стали, внутри которой расположена микросхема с электронной памятью для
установления уникального номера длиной в 48 бит, а также хранения Ф.И.О.
пользователя и другой дополнительной информации. Такую карту можно носить на
брелке с ключами (рис. 21-6) или разместить на пластиковой карточке сотрудника.
Подобные устройства используются в домофонах для осуществления
беспрепятственного открытия двери подъезда. TouchMemory относится
к контактному типу электронных карт, бесконтактные же получили название «Proximity».
Назад к разделу "К инженерно-техническим средствам защиты относятся: "