Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
»Шпионские штучки» и устройства для защиты объектов и информации - Коллектив авторов - Страница 36
Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей
Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:
— первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
— второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
— третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
4.1. Специальные технические средства опознавания пользователя ПК
Одним из способов опознавания пользователя ПК является применение специальных электронных карточек, разрабатываемых некоторыми фирмами (например, "Micro Card Technologies"). В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory: DS1990 (48-битный номер), DS1991 (номер+защищаемая память), DS1992 (номер+1Кбит), DS1993 (номер+4Кбит), DS1994 (номер+4Кбит+-таймер). Считывание информации производится с помощью специальных устройств-сканеров: DS9092GT (ручной), DS9092T (тактильный), "Элиас" (клеящийся).
Американская фирма "Software Security Inc." разработала оригинальный электронный ключ доступа к ПК ("Активатор"). В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к ПК пользователь должен поднести электронный ключ к дисплею; доступ открывается при совпадении паролей ключа и ПК. Процедуру доступа можно модифицировать так, чтобы пароль зависел от дня недели и времени суток.
Широкое распространение получили устройства фирмы "Calspan", которые проводят идентификацию пользователей по отпечаткам пальцев.
Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в ПК, где сравнивается с эталонным отпечатком данного пользователя.
Разработаны и применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем производится сравнение полученных сигналов с эталонным, хранящимся в ПК. Разработанные устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.
Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические — форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям X и Y. Эти параметры определяются в процессе контрольного написания но 5-10 образцам.
Достаючно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека-диапазон частот вибрации голосовых связок, высота гона; частотные характеристики голосового тракта.
С точки зрения технической реализации наиболее приемлемым является исследование частотных характеристик голоса. Для этого специалисты фирмы "Philips" предлагают применять специальные многоканальные фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.
4.2. Специальное программное обеспечение по защите информации ПК
Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили:
— средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
— применение различных методов шифрования, не зависящих от контекста информации;
— средства защиты от копирования коммерческих программных продуктов;
— защита от компьютерных вирусов и создание архивов.
В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида:
Press <DEL> if you want to run Setup или
Press <CtrI><Alt><Esc> if you want to run Setup
(для некоторых видов BIOS)
Нажмите клавишу <DEL> или (<Ctrl>+<AIt>+<Esc>) и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option (рис. 4.1), введите пароль, сохраните новые установки Setup (<F10>,<Y>) и перезапустите ПК. Теперь перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль.
Рис 4.1. Панель ADVANCED CMOS SETUP
К сожалению, использование подобной парольной идентификации не является надежным. Достаточно отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.
Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации.
Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает жесткий диск от рядового пользователя. Примерами программ, реализующих парольную, идентификацию являются следующие.
Программный продукт MAWR, ver. 5.01
Система парольной защиты, состоит из программ: Aspyrln.exe, Mawr.exe, Pers.com и предназначена защищать разделы файловой системы MS DOS (каталоги и подкаталоги) от несанкционированного доступа. Для защиты жесткого диска устанавливается так называемый дисковый пароль. Защита жесткого диска осуществляется путем создания нестандартной структуры FAT, поэтому при загрузке с флоппи-диска нельзя получить доступ к жесткому диску.
- Предыдущая
- 36/65
- Следующая