Методы защиты информации от несанкционированного доступа
Юдин Илья Александрович,
бакалавр, Московский государственный технический университет им. Н.Э. Баумана, bismarkyudin@yandex.ru
В статье на основе открытых публикаций зарубежной и отечественной литературы приводится описа-ние технических средств и методов защиты информации от несанкционированного доступа, однако, при рассмотрении технических средств ведения разведки и защиты информации не приводятся подробные характеристики соответствующих устройств, для более подробного изучения их можно найти в справочни-ках и каталогах фирм-производителей. Основное внимание в работе направлено на рассмотрение прин-ципов работы технических средств защиты информации.
Ключевые слова: защита информации, несанкционированный доступ, методы защиты информации, радиомониторинг, экранирование, нелинейный локатор, электронный замок, иЗБ-ключ
Введение
Информация играет важную роль в обеспечении всех сторон жизнедеятельности общества. Особо важная информация подлежит защите от разглашения. В промышленно-развитых странах мира имеет место сформировавшаяся система защиты информации.
Защита информации должна обеспечивать предотвращение ущерба в результате утери (хищения, утраты, искажения, подделки) информации в любом ее виде. Чтобы гарантировать высокую степень защиты информации, необходимо постоянно совершенствовать средства ее защиты.
В последние годы большое внимание уделяется защите коммерческой и секретной информации, которая обрабатывается с помощью вычислительной техники. Утечка информации происходит как при несанкционированном доступе к базам компьютерных данных, так и при перехвате электромагнитных излучений средств электронно-вычислительной техники.
Большую роль в защите информации играет безопасность слаботочных линий и телефонных систем. При прослушивании разговоров в помещениях специальное радиоэлектронное устройство может быть подключено только в помещении, которое необходимо прослушать, включаться только параллельно линии и работать только в то время, когда телефон не используется. Электросиловые линии используются для подслушивания разговоров в помещениях, через которые проходит линия. Линия может использоваться в качестве проводного канала. Достоинством этого канала передачи является большая, чем у радиоканала, скрытность, а недостатком - необходимость подключения источника к той же линии.
Бытует мнение, что подслушивающие устройства - это только радиопередатчики. Однако злоумышленники используют электронные устройства, которые по принципу действия не похожи на радиопередатчики. Именно в этих случаях нелинейный локатор (обнаружитель полупроводниковых элементов) является незаменимым, так как может эффективно определять местоположение любого электронного устройства в независимости от того, находится оно в рабочем состоянии или нет. Существенным отличием нелинейной локации от классического обнаружения объектов с активным ответом является прямое преобразование падающей на объект энергии зондирующего сигнала в энергию высших гармоник.
Радиомониторинг - деятельность по изучению и контролю радиообстановки. Технические средства радиомониторинга и обнаружения закладных устройств можно разделить на простые индикаторы электромагнитного поля и более сложные комплексы радиомониторинга.
Принцип действия большинства индикаторов электромагнитного поля основан на широкополосном
О 55 I» £
55 П П Н
о ы
а
а
«
а б
детектировании электрического поля. Индикаторы обеспечивают возможность обнаружения радиопередающих прослушивающих устройств с любыми видами модуляции.
Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.
Все более актуальным становится проблема обеспечения безопасности компьютерных систем различного уровня и назначения. Необходимость внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа разработки программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.
Защита от побочных электромагнитных излучений и безопасность слаботочных линий и телефонных систем
Для снижения наводок необходимо устранять или ослаблять до допустимых значений паразитные связи. В первую очередь ослабление паразитных связей должно производиться прямым уменьшением паразитной емкости, взаимной индуктивности и паразитного сопротивления. Способы уменьшения паразитных связей в принципе несложны: размещение вероятных источников и приемников наводок на максимально возможном расстоянии друг от друга; уменьшение габаритов токонесущих элементов, обеспечивающих минимум паразитной связи (для получения минимальной взаимоиндуктивности катушек индуктивности их оси должны быть взаимно перпендикулярны); сведение к минимуму общих сопротивлений; изъятие посторонних проводов, проходящих через несколько узлов или блоков, которые могут связать элементы, расположенные достаточно далеко друг от друга; при невозможности исключения посторонних проводов, создающих паразитную связь, необходимо позаботиться о том, чтобы при емкостной паразитной связи сопротивление постороннего провода относительно корпуса было минимальным, при индуктивной паразитной связи необходимо увеличивать внутреннее сопротивление посторонней линии связи, в последнюю очередь - экранирование и развязывающие фильтры.
Экранирование - это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения.
Развязывающий фильтр - это устройство, ограничивающее распространение помехи по проводам, являющимся общими для источника и приемника наводки.
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным
фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях - устройств жизнеобеспечения, связывающих помещение с внешней средой.
Емкостная паразитная связь между двумя электрическими цепями возникает через ближнее электрическое поле. Для снижения паразитной емкости между электрическими цепями вводится токопрово-дящий экран, соединенный с общим проводом и замыкающий на общий провод большую часть электрических силовых линий.
Паразитная индуктивная связь возникает между двумя электрическими цепями через ближнее магнитное поле. Для снижения величины магнитных полей используют два вида экранирования: магнитостатиче-ское и динамическое.
Магнитостатическое экранирование или экранирование шунтированием магнитного поля основано на применении экранов из ферромагнитных материалов с большой магнитной проницаемостью. Линии магнитного поля как бы втягиваются в материал с более высокой магнитной проницаемостью, в результате внутри экрана поле ослабляется.
Сущность динамического экранирования заключается в том, что переменное магнитное поле ослабляется по мере проникновения в металл, так как внутренние слои экранируются вихревыми токами, возникающими в слоях, расположенных ближе к поверхности. Экранирующее действие вихревых токов определяется двумя факторами: обратным полем, создаваемым токами, протекающими в экране, и поверхностным эффектом в материале экрана. Вследствие экранирования внутренних слоев вихревыми токами, циркулирующими в поверхностных слоях, переменное магнитное поле ослабляется по толщине материала экрана. Это вызывает неравномерное распределение токов по толщине экрана, называемое поверхностным эффектом.
При экранировании реальных элементов, например трансформаторов, катушек индуктивности, проводов и т. д., обычно требуется одновременное экранирование от электрических и магнитных полей. Желательно в качестве электрических и магнитных экранов использовать одни и те же элементы конструкции, но при этом следует учитывать, что действуют они по-разному. Токи, протекающие по экрану под действием высокочастотного магнитного поля, во много раз больше токов, возникающих под действием электрического поля, поэтому эффективность электрического экрана практически не зависит от проводимости материала экрана, его магнитной проницаемости и частоты колебаний электрического поля. На эффективность магнитного экрана влияют проводимость, магнитная проницаемость и частота колебаний магнитного поля. Эффективность магнитного экранирования не зависит от
наличия контакта с общим проводом, эффективность электрического экрана однозначно определяется наличием хорошего электрического соединения с общим проводом. Для одновременного экранирования электрического и магнитного полей необходимо выполнить обе группы требований.
Необходимо помнить, что экранирование ТСПИ и соединительных линий эффективно только при правильном их заземлении. Поэтому одним из важнейших условий по защите ТСПИ является правильное заземление этих устройств.
Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация. В источниках электромагнитных полей и наводок фильтрация осуществляется с целью предотвращения распространения нежелательных электромагнитных колебаний за пределами устройства - источника опасного сигнала. Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.
Разделительные трансформаторы должны обеспечивать разводку первичной и вторичной цепей по сигналам наводки. Проникновение наводок во вторичную обмотку объясняется наличием нежелательных резистивных и емкостных цепей связи между обмотками. Помехоподавляющие фильтры обеспечивают ослабление нелинейных сигналов в разных участках частотного диапазона. Основное значение фильтров - пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе, и подавлять сигналы за пределами полосы.
Фильтрация относится к пассивным методам защиты. Когда фильтрация недостаточна по эффективности на границе контролируемой зоны, то прибегают к активным методам защиты, основанным на создании помех средствами разведки, что снижает отношение сигнал/шум.
При решении задачи обеспечения безопасности помещения необходимо учитывать, что злоумышленник может использовать телефонные и электросиловые линии, проходящие в здании, следующим образом.
Электросиловые линии используются для подслушивания разговоров в помещениях, через которые проходит линия. Как правило, линия используется в качестве источника питания подслушивающих устройств, передающих информацию из помещения по радиоканалу. Линия может использоваться и в качестве проводного канала. Достоинство такого канала передачи является большая, чем у радиоканала, скрытность, недостатком - что приемник информации необходимо подключать к той же линии, причем не дальше первой трансформаторной подстанции.
Телефонные линии используются:
• для подслушивания телефонных разговоров (линия используется, как источник информационного сигнала, и может при этом использоваться как источник питания);
• для подслушивания разговоров в помещениях, вблизи которых проходит телефонная линия (телефонная линия используется как скрытный канал передачи информации в любое место, где есть телефон, и как источник питания);
• в качестве бесплатного канала телефонной связи (междугородные переговоры за чужой счет) и для
проникновения в банковскую компьютерную сеть для присвоения денег (в том случае, если используется телефонная линия для пересылки финансовых документов).
При подслушивании телефонных разговоров специальное радиоэлектронное устройство может быть подключено в любом доступном для злоумышленников месте (в телефонном аппарате; в помещениях, в которых проходит линия, в распределительных коробках и шкафах здания; в узловых распределительных шкафах городской телефонной сети; на АТС) и подключаться параллельно линии (гальванически) или последовательно (гальванически или индуктивно).
В качестве канала телефонной связи, а также для проникновения в банковскую систему, специальное радиоэлектронное устройство может быть подключено в любом доступном для злоумышленников месте, устройство может включаться только параллельно линии (гальванически) и работать только в то время, когда телефонной линией не пользуются.
Применение криптографических методов защиты информации в телефонных системах существенно повышает стойкость и надежность защиты. Очевидно, что в ближайшем будущем криптографические методы защиты информации в телефонных системах станут основными.
Нелинейные локаторы
Бытует мнение, что подслушивающие устройства представляют собой исключительно радиопередатчики. Однако злоумышленники используют большое число электронных устройств, которые по принципу действия весьма далеки от радиопередатчиков. Именно в этих случаях нелинейный локатор или локатор нелинейности (ЛН), разработанный в начале 80-х годов, просто незаменим, так как может эффективно обнаруживать и определять местоположение любого электронного устройства, независимо от того находится оно в рабочем состоянии или нет.
Существенным отличием нелинейной локации от классического наблюдения (обнаружения) объектов с активным ответом является прямое преобразование падающей на объект энергии зондирующего сигнала в энергию высших гармоник. В связи с этим модель радиолокационного наблюдения (обнаружения) в условиях нелинейной локации можно классифицировать как наблюдение с полуактивным ответом, что связано с отсутствием потребления энергии объектом от специального источника питания.
Нелинейным объектом называется объект, обладающий нелинейной вольтамперной характеристикой (ВАХ). К ним относятся диоды, транзисторы, микросхемы, контакты металл-окисел-металл (МОМ-диод). К простейшему нестабильному МОМ-диоду относится и классическая двуокись железа - ржавчина.
В процессе эксплуатации ЛН могут возникать ложные срабатывания, обусловленные присутствием в обследуемом помещении бытовых электронных приборов, таких как, например, электронные калькуляторы, электронные часы и т. п. На практике подобные срабатывания, вызванные электронными приборами, не имеющими отношения к средствам технической разведки, легко идентифицировать визуально в отличие от ложных срабатываний, вызванных металлическими объектами, не содержащими электронных ком-
О 55 I» £
55 П П Н
о ы
а
а
«
а б
понентов. Качественный ЛН должен отличать полупроводниковые соединения от ложных.
Для более достоверного распознавания полупроводникового и ложного соединения можно использовать «эффект затухания». Если прослушивать демо-дулированный аудио отклик от настоящего полупроводника, то по мере приближения к нему антенны уровень шумов будет значительно понижаться, а по мере удаления антенны уровень шума начнет возрастать и постепенно приблизится к нормальному значению. Демодулированный аудио сигнал имеет наименьшее значение непосредственно над полупроводниковым соединением. При приближении антенны ЛН к ложному соединению аудио уровень шума несколько изменится в ту или иную сторону. По мере удаления антенны ЛН аудио шум снова примет обычное значение. Теория «эффекта затухания» основана на том факте, что если ЛН излучает немодулированный сигнал, то сигнал отклика на частотах гармоник также будет немодулированным и характеризоваться затуханием.
С помощью ЛН можно не только обнаруживать электронные устройства, но и определять их тип при помощи аудио демодуляции. Так, например, некоторые записывающие устройства генерируют аудио сигнал записывающей головки, в частности синхронизирующие импульсы от видеокамер, которые могут прослушиваться.
Большинство моделей ЛН использует непрерывное излучение в форме узкополосного сигнала. В последнее время все большее применение находят ЛН с импульсным режимом работы, имеющем ряд преимуществ. Преимущества заключаются в меньшем потребление средней мощности от аккумуляторных батарей при большой скважности периодических зондирующих импульсов и в простоте демодулятора ам-плитудно-модулированного сигнала. Это объясняется следующими факторами. В импульсном режиме приемник принимает сигналы с частотой, приемлемой для восприятия человеческого слуха и зрения, при выключенном на этих интервалах времени передатчике, что обеспечивает снижение габаритов и энергоемкости источников питания. С другой стороны, для использования эффекта затухания ЛН непрерывного излучения обязательно должен иметь в приемном тракте высококачественные усилители с небольшим уровнем шума и хороший демодулятор для обеспечения качественного выделения аудио сигнала. При импульсном излучении с частотой следования импульсов выше порога частотного диапазона слышимости для качественной демодуляции аудио сигнала достаточно иметь простейший демодулятор ампли-тудно-модулированного сигнала.
В подавляющем большинстве ЛН применяются постоянные частоты излучения, но в некоторых моделях предоставлена возможность выбора из нескольких частотных каналов. По причине возрастания числа средств радиосвязи и правительственного регулирования радиодиапазона, ЛН с ограниченным частотным диапазоном часто находятся во взаимном влиянии с другими электронными средствами. Из-за воздействия на ЛН других передатчиков его показания будут случайными и ненадежными. Эта проблема характерна для большинства больших городов. Поэтому ЛН должен иметь возможность работать в широком частотном диапазоне и автоматически на-
страиваться на свободный рабочий канал во избежание частотного влияния от других передатчиков.
Радиомониторинг и обнаружение закладных устройств
Технические средства радиомониторинга и обнаружения закладных устройств можно разделить на довольно простые индикаторы электромагнитного поля и более сложные комплексы радиомониторинга.
Индикаторы электромагнитного поля предназначены для выявления повышенных электромагнитных излучений и передающих устройств в контролируемой зоне в диапазоне частот от 30 до 3600 МГц.
Индикаторы электромагнитного поля предназначены для выявления и локализации различных источников радиоизлучения, для оперативного обнаружения и поиска радиоизлучающих устройств, в том числе: радиомикрофонов, телефонных радиоретрансляторов, радиостетоскопов, скрытых видеокамер с передачей информации по радиоканалу, радиомаяков систем слежения за перемещением объектов, несанкционированно включенных радиостанций и радиотелефонов. Они обнаруживают малейшую величину ВЧ энергии, генерируемой транзисторами, интегральными схемами, реле и т.п., при переходе их от включённого к выключенному состоянию и наоборот. Некоторые индикаторы позволяют не только обнаружить излучение радиопередатчика, негласно установленного в проверяемом помещении, но и измерить частоту его сигнала, а также оценить мощность излучения в точке приема и выявлять даже сигналы средств съема информации, работающих с прикрытием, включая устройства, использующие маскировку сигнала.
Принцип действия большинства индикаторов электромагнитного поля основан на широкополосном детектировании электрического поля. Индикаторы обеспечивают возможность обнаружения радиопередающих прослушивающих устройств с любыми видами модуляции.
Обычно инженер-исследователь ищет гармонические составляющие «на слух», распознавая искомые компоненты по звуку и форме осциллограммы демо-дулированного сигнала. Инструментальная реализация такого режима приводит к тому, что автоматическая система, распознающая сигналы по их форме, работает лишь ненамного быстрее квалифицированного инженера-исследователя. Поэтому в первых комплексах данный режим не был реализован, а опознавание производилось по критерию изменения уровней сигналов при включении тестового режима на исследуемом техническом средстве (так называемый «энергетический критерий»).
Для преодоления отставания в скорости работы от комплексов, использующих «энергетический» критерий, разработчики комплексов, работающих по «информационному» критерию, используют различные приемы, такие как анализ сигнала в окрестностях частот, кратных тактовой частоте теста, измерения партий однотипных технических средств с использованием шаблонов частот. Это приводит к заметному ускорению работы без снижения точности, но, к сожалению, не во всех режимах работы комплексов.
Согласно действующим нормативным документам, измерение наводок в сети питания
должно осуществляться при помощи эквивалента сети или пробников напряжения. Эквивалент сети достаточно сложное и относительно дорогостоящее устройство, однако измерения, проведенные с его помощью, обычно точнее измерений, выполненных с помощью пробника напряжения. «Чистая» сеть, имитируемая эквивалентом сети, позволяет измерять создаваемые исследуемым техническим средством наводки в сеть питания, уровень которых на 4-6 дБ выше собственных шумов эквивалента сети, в то время как точность измерений, выполняемых при помощи пробника напряжения, зависит от уровней шума сети питания. Для автоматизированных измерительных систем очень важна возможность использования в своем составе различных приемных устройств: антенн, пробников напряжения, эквивалентов сети. Соответственно, в программном обеспечении комплекса должен быть предусмотрен механизм поддержки дополнительных приемных устройств, а именно, возможность ввода таких параметров, как рабочий диапазон, антенные коэффициенты (коэффициенты затухания или усиления) и их автоматический учет в процессе измерений. На сегодняшний день таким механизмом обладают комплексы «Легенда».
Безопасность компьютерных систем
Система защиты информации «Secret Net 4.0»
Программно-аппаратный комплекс предназначен для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x (Windows 95, Windows 98 и их модификаций).
Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты :
• усиленная идентификация и аутентификация,
• полномочное и избирательное разграничение доступа,
• замкнутая программная среда,
• криптографическая защита данных,
• другие механизмы защиты.
Администратору безопасности предоставляется
единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Система Secret Net состоит из трех компонент:
• Клиентская часть.
• Сервер безопасности.
• Подсистема управления.
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская
часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.
Электронные замки
Среди средств так называемых ААА (authentication, authorization, administration - аутентификация, авторизация, администрирование) важное место занимают программно-аппаратные инструменты контроля доступа к компьютерам - электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее программное обеспечение (ПО). В этих средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других защитных функций, выполняются с помощью электронного замка и УВИП до загрузки ОС.
По способу считывания современные УВИП подразделяются на контактные, дистанционные и комбинированные. УВИП могут быть электронными, биометрическими и комбинированными.
USB-ключ
Для повышения надежности защиты некоторые аппаратные ключи выполнены в герметичном, влагостойком и пыленепроницаемом корпусе, что гарантирует защищенность данных от многих внешних воздействий. При разгерметизации корпуса информация из памяти ключа стирается. Это сделано для того, чтобы блокировать копирование или подделку ключа и обеспечить достаточно надежное хранение информации внутри аппаратного идентификатора при более жестких требованиях к его устройству. Реализовать те же самые требования для всего компьютера значительно сложнее. Основное технологическое отличие USB-ключа от смарт-карты заключается в том, что хранимая в памяти USB-ключа информация не привязана жестко к ячейкам памяти, а располагается в специальной файловой системе. Поэтому один и тот же ключ можно использовать для разных целей: для входа в компьютер, авторизации электронной почты, создания канала виртуальной частной сети (VPN - virtual private network) и многого другого. Таким образом, с помощью одного аппаратного ключа можно комплексно решить задачу идентификации пользователя для всего комплекса офисного программного обеспечения. При этом человек не должен знать пароли и ключи шифрования для всех приложений, достаточно одного пароля для работы с ключом.
Назначение USB-ключа:
• строгая двухфакторная аутентификация пользователей при доступе к защищённым ресурсам (компьютерам, сетям, приложениям);
• аппаратное выполнение криптографических операций в доверенной среде (в электронном ключе: генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функции);
• безопасное хранение криптографических ключей, профилей пользователей, настроек приложений, цифровых сертификатов и пр. в энергонезависимой памяти ключа;
• поддержка большинством современных операционных систем, бизнес приложений и продуктов по информационной безопасности в качестве средства аутентификации и авторизации.
О 55 I» £
55 П
п
н
о ы
а
Возможности применения USB-ключа:
• строгая аутентификация пользователей при доступе к серверам, базам данных, разделам веб сайтов;
• безопасное хранение секретной информации: паролей, ключей и шифрования, цифровых сертификатов;
• защита электронной почты (цифровая подпись и шифрование, доступ);
• защита компьютеров;
• защита сетей, VPN;
• клиент-банк, домашний банк;
• электронная торговля.
Технология защиты информации на основе смарт-карт
Появление новой информационной технологии смарт-карт (СК), основанной на картах со встроенным микропроцессором, позволило удобнее решать вопросы использования пластиковых денег. Однако уникальные возможности СК с микропроцессором, состоящие в высокой степени защиты от подделки, поддержке базовых операций по обработке информации, обеспечении высоких эксплуатационных характеристик, сделали СК одним из лидеров среди носителей конфиденциальной информации.
Следует отметить отличительные особенности таких карт. СК содержит микропроцессор и ОС, которые обеспечивают уникальные свойства защиты, имеют контактное и бесконтактное исполнение.
Таким образом, технология СК обеспечивает надежное хранение ключей и доступ к различным информационным ресурсам.
Персональные идентификаторы ¡Key компании Rainbow являются недорогими брелоками, которые могут использоваться на любой рабочей станции, имеющей универсальную последовательную шину (USB). Они обеспечивают надежность, простоту и безопасность в такой же степени, как и смарт-карты, но без сложностей и лишних затрат, связанных с использованием считывателя. ¡Key являются идеальным инструментом для контроля доступа к сетевым службам. ¡Key 2000 поддерживает и интегрируется со всеми основными прикладными системами, работающими по технологии PKI и используемыми в сетях отдельной организации, нескольких взаимодействующих организаций. Указанные системы включают Microsoft Internet Exolorer и Outlook, Netscape, Entrust, Baltimore, Xcert, Verisign и др. ¡Key 2000 разрабатывался для защиты цифровой идентичности в рамках инфраструктуры открытых ключей (PKI). iKey 2000 способен с помощью аппаратных средств генерировать и сохранять в памяти пары открытых ключей и цифровые сертификаты, а также производить цифровую подпись. Личный PKI-ключ недоступен компьютеру клиента.
iKey 2000 создает мощную систему защиты и криптографического кодирования непосредственно внутри аппаратного устройства. Для iKey 2000 пользователю поставляется программное обеспечение. Устройство содержит полный набор криптографических библиотек для браузеров Netscape и Internet Exolorer, а также для клиентов электронной почты. iKey 2000 действует одновременно как смарт-карта и считыватель, находящиеся в едином устройстве с конструктивом USB. Для активизации прикладной программы достаточно вставить iKey 2000 в USB-порт.
iKey 2000 реализует более простой метод обеспечения привилегий пользователя, чем пароли или чисто программные сертификаты. Чтобы запрограммировать ключ, администратору потребуется всего несколько минут. Потерянные ключи могут быть дезактивированы и изменены.
Литература
1. Конспект лекций по дисциплине "Архитектура АСОИУ". М.: МГТУ им. Н.Э.Баумана. 2013. (рукопись студента)
2. Зайцев В.П., Шелупанов А.А. Технические средства и методы защиты информации. Томск: В -Спектр. 2006. - 383 с.
Methods of information protection from unauthorized access Yudin I.A.
Moscow State Technical University
On the basis of open publications of foreign and domestic literature provides Opis, of the technical means and methods of information protection from unauthorized access, however, when considering the technical means of reconnaissance and protection of the information are not given detailed characteristics of the respective devices, for a more detailed study can be found in Background-kah and directories of manufacturers. The focus of the work is aimed at consideration of the Principles of the work of technical means of information protection.
Keywords: information security, unauthorized access, methods of information security, radio monitoring, screening, nonlinear radar, electronic lock, USB-key
References
1. Abstract of lectures on discipline "Architecture of ASOIU". M.: MGTU of
N.E. Bauman. 2013. (manuscript of the student)
2. Hares V.P., Shelupanov A.A. Technical means and methods of
information security. Tomsk: In - the Range. 2006. - 383 pages.
5
«
a
6