авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 5 ] --

Основной контур защиты перекрывает каналы доступа по периметру КСА. Система контроля вскрытия аппаратуры (СКВА) перекрывает доступ к внутреннему монтажу аппаратуры, технологическим органам управления (включая средства загрузки ПО) и кабельным соединителям. Система опознания и разграничения доступа к информации (СОРДИ) закрывает несанкционированный доступ и обеспечивает возможность контроля санкционированною доступа к информации законных пользователей и разграничения их полномочий в соответствии с их функциональными обязанностями. Средства вывода аппаратуры из рабочего контура (СВАРК) обмена информацией в КСА обеспечивают блокировку несанкционированного доступа к информации, подлежащей защите, при ремонте и профилактике аппаратуры. Средства защиты информации на носителях закрывают несанкционированный доступ к ней при их транспортировке по неохраняемой территории, при съеме носителя с работающей системы для хранения или ремонта. В числе средств по созданию основного контура защиты применяются также средства защиты ресурсов (СЗР) КСА и организационные меры. Средства защиты ресурсов используются в целях исключения блокировки пользователем—нарушителем работы других пользователей, а также для контроля и ограничения доступа пользователей к ресурсам КСА.

Средства защиты информации на носителях (СЗИН) включают средства шифрования данных (СШД), средства уничтожения остатков информации (СУОИ), средства аутентификации информации на носителях (САИН), средства верификации программного обеспечения (СВПО) и организационно-технические мероприятия. Система контроля вскрытия аппаратуры включает датчики вскрытия, установленные на контролируемой аппаратуре, цени сбора сигналов (ЦСС) и устройство контроля вскрытия аппаратуры (УКВА).

Система опознания и разграничения доступа к информации содержит терминал службы безопасности информации (ТСБИ), функциональные задачи программного обеспечения (ФЗ ПО) КСА, реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации и функциям управления. Кроме того, СОРДИ может содержать физические ключи-пароли или специальные карточки пользователя, имеющие необходимые коды паролей и их преобразователи. В целях защиты кодов паролей от НСД для них также должны быть предусмотрены средства защиты (СЗКП).

Средства защиты от случайного НСД включают средства повышения достоверности информации (СПДИ) и средства защиты информации от аварийных ситуаций (СЗИ АС).

Средства повышения достоверности информации содержат систему функционального контроля (СФК), устройство защиты от ошибок в каналах связи (УЗО КС), средства контроля целостности программного обеспечения (СКЦ ПО) и специальные технические решения (СТР). Специальные технические решения закладываются на этапе проектирования системы. Они включают средства защиты от переадресации памяти (СЗПП), изоляции функциональных задач (СИФЗ) и другие технические решения, способствующие повышению достоверности обрабатываемой информации в современных вычислительных системах.

Средства управления защитой информации содержат автоматизированное рабочее место службы безопасности (АРМ СБ) информации, функциональные задачи программного обеспечения, специально разработанные для выполнения функций управления защитой на программном уровне, включая ведение журнала учета и регистрации доступа к информации, входных и выходных документов (ЖУРД), фактов НСД и т. д., и организационные мероприятия. Автоматизированное рабочее место службы безопасности включает терминал безопасности информации, входящий в систему опознания и разграничения доступа, устройство контроля вскрытия аппаратуры, аппаратуру записи кодов в физические ключи пароли (АЗКП) или карточки пользователей, необходимое количество ключей-паролей (карточек) и аппаратуру регистрации и документирования информации (АРДИ). В дополнение к указанным средствам, выполненным на аппаратном и программном уровнях, в необходимых случаях применяются организационные меры, содержание которых будет изложено ниже в отдельной главе.

Глава 20.СИСТЕМЫ ОХРАННОЙ СИГНАЛИЗАЦИИ НА ТЕРРИТОРИИ И В ПОМЕЩЕНИЯХ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ 20.1. ТРЕБОВАНИЯ К СИСТЕМАМ ОХРАННОЙ СИГНАЛИЗАЦИИ Создание на территории некоторой замкнутой зоны с установкой физической преграды по периметру является очень старой проблемой, и по этому вопросу имеется много отечественной и зарубежной литературы. Анализ принципов построения и параметров данных систем, а также принятая выше концепция построения системы защиты позволяют сформулировать следующие требования к ним:

• максимальная полнота охвата контролируемой зоны;

• минимальная вероятность необнаруживаемого обхода преграды нарушителем;

• достаточные избирательность и чувствительность к присутствию, перемещению и другим действиям нарушителя;

• возможность исключения "мертвых" зон и простота размещения датчиков обнаружения;

• высокая надежность работы в заданных климатических условиях;

• устойчивость к естественным случайным помехам;

• удовлетворительное время обнаружения нарушителя;

•достаточно быстрая и точная диагностика места нарушения;

• простота и надежность конструкции;

• возможность централизованного контроля событий;

• приемлемая стоимость.

Выполнение одной системой всех указанных требований является непростой задачей.

По этой причине в зависимости от конкретных условий часто применяют не одну, а несколько охранных систем, объединяя их в один охранный комплекс.

Рассмотрим некоторые системы |27].

20.2. НАРУЖНЫЕ СИСТЕМЫ ОХРАНЫ Существует ряд устройств охраны, которые устанавливаются снаружи охраняемого помещения на ограждениях или под землей и образуют предварительную линию защиты.

Такие системы целесообразно использовать для охраны автомобильных стоянок, больших земельных участков, территорий промышленных предприятий и т. д.

Наружные устройства охранной сигнализации должны иметь стабильные характеристики, не подверженные влиянию условий окружающей среды. Помимо перечисленных выше типов датчиков в наружных системах охраны используются специализированные устройства, подземные датчики и датчики "прикосновения". Последние устанавливаются на опорных столбах или на проволочной решетке заграждений и срабатывают при попытке перелезть через ограду, перерезать ее или сломать. Американская фирма Sylvaniaa выпустила систему FРS (Fenсе Protection System), которая состоит из датчика, процессора с предварительным программированием и сигнального устройства.

Датчик — это тонкий коаксиальный кабель специальной конструкции, который фактически представляет собой микрофон, чувствительный к колебаниям звуковой частоты. При малейших вибрациях ограды между центральным проводником и экраном возникает переменное электрическое поле. Частота колебаний и временные характеристики сравниваются с предварительно запрограммированными данными, и в случае рассогласования включается сигнал тревоги. Длина коаксиального кабеля может достигать 300 м. В системе имеется специальное устройство, предотвращающее ложные срабатывания, а также схема, срабатывающая при попытке перерезать кабель.

К кабельным периметральным охранным системам также относятся английская "GUARDWIR" и российская "Ворон".

В системе охраны International Fenсе System американской фирмы Morse Products в качестве чувствительных элементов используются отдельные датчики, расположенные на ограде между опорным столбом и сеткой на расстоянии 6 м один от другого. Каждый датчик представляет собой герметичный водонепроницаемый пластмассовый корпус, в котором находится металлизированный шарик, лежащий на трех выступах. Масса шарика и расположение выступов обеспечивают такой режим работы датчика, при котором система реагирует только на колебания, возникающие при попытке перелезть через ограду, и не воспринимает ложные сигналы. Выходные сигналы датчиков поступают на твердотельный электронный анализатор, который распознает определенную частотно Рис. 20.2. Самоблокирующаяся сигнализация с датчиками на нормально-разомкнутых контактах которые включают сигнал тревоги при коротком замыкании или обрыве проводников (см. главу 21).

Простейшая коммутационная система состоит из микропереключателя или магнитного переключателя с нормально-замкнутыми контактами, устанавливаемого на двери или на окне, звонка или зуммера и батареи питания. Достоинством таких устройств является низкая стоимость (3—10 дол.), простота конструкции и установки. Но устройства такого типа малоэффективны, так как датчик контролирует одну конкретную точку, а для отключения сигнализации достаточно перерезать провода. Недостатком системы является и то, что сигнал тревоги звучит, пока окно или дверь открыты, и отключается, если их закрыть.

Более сложная коммутационная система создана на базе переключателя-детектора с нормально-разомкнутыми контактами. Детектор, устанавливаемый на двери или окне, состоит из магнита и язычкового переключателя и срабатывает при коротком замыкании цепи. При этом сигнал тревоги выключается только при отключении питания. Кроме того, в систему может входить автоматическое устройство, которое через определенное время отключает сигнализацию. Сигнальные провода можно замаскировать снаружи помещения так, чтобы сигнальная цепь замыкалась до того, как взломщик войдет в дом. Величина рабочего тока обычно мала. Для различных типов устройств она колеблется в пределах от мкА до 10 мА. Системы этого типа характеризуются достаточно высокой эффективностью, просты в эксплуатации и имеют невысокую стоимость.

Устройства охраны, выполненные на емкостных датчиках, реагируют на изменение величины электрической емкости при приближении к объекту посторонних лиц. Прибор СРS-1 американской фирмы GТЕ Sylvania предназначен для охраны различного рода металлических предметов (сейфов, картотек, пультов и т. д.). Устройство может контролировать одновременно до 20 объектов и срабатывает при приближении человека на расстояние в несколько дюймов, а также при обрыве соединительных проводов и перебоях в подаче питания.

Датчик Рис. 20.3. Самоблокирующаяся сигнализация с датчиком с нормально-замкнутыми контактами Изменения емкости, вызванные изменением условий окружающей среды (например, влажности), не влияют на работу устройства.

Вибрационный датчик фирмы Sai Rodar обладает чрезвычайно высокой чувствительностью и способен улавливать колебания, возникающие при попытках вырезать стекло в окне или в витрине стеклорезом. При этом он абсолютно не подвержен воздействию уличных шумов или громкой музыки и не требует специальной настройки. При желании к одному блоку управления можно подключать несколько таких датчиков (число их не ограничивается) или применять их совместно с магнитными переключателями. Тревожная сигнализация включается также при коротком замыкании, обрыве проводов и при попытке их перерезать. В случае повреждения сети питания система переключается на питание от встроенной батареи, срок службы которой составляет 2—3 года. Диапазон рабочих температур от —15 до +60°С.

20.4. УЛЬТРАЗВУКОВЫЕ СИСТЕМЫ В комплекс аппаратуры входят излучатель ультразвуковых волн и приемник (микрофон). Излучаемые волны (диапазон частот, как правило, от 35 до 60 кГц) отражаются от стен и предметов обстановки и воспринимаются микрофоном. В помещении образуются стоячие волны;

значение напряженности поля в месте установки микрофона является опорной величиной, от которой ведется отсчет системой. При перемещении какого-либо объекта внутри звукового поля изменяется распределение напряженности поля. Эти изменения "улавливаются" микрофоном, и примерно через 20—30 с подается сигнал тревоги. Система не реагирует на кратковременное возмущение, вызываемое, например, летящим насекомым.

Существуют три варианта применения этих систем.

1. Охрана конкретных предметов (письменный стол, шкаф, картина) путем их непосредственного облучения ультразвуком. Сигнал тревоги подается немедленно при приближении к охраняемому объекту посторонних лиц.

2. Охрана целого помещения или какой-то его части (зоны);

для этих целей ультразвуковой "луч" направляется на вход или на определенную зону помещения таким образом, что нарушитель обязательно его пересечет.

3. В случае нескольких смежных помещений организуется охрана того места, через которое вероятнее всего будет проникать взломщик (вход, вестибюль, лестничная клетка).

Излучатель и приемник могут размещаться в одном корпусе или выполняться в виде двух отдельных блоков. Датчик, выполненный как единое устройство, устанавливается на стене или потолке помещения и контролирует пространство радиусом приблизительно 6 м.

Если излучатель и приемник представляют собой раздельные блоки, то обычно они устанавливаются на потолке на расстоянии не более 6 м друг от друга.

Как правило, ультразвуковые системы предназначаются для охраны лишь небольших закрытых помещений, их установка в крупных магазинах и на складах не практикуется.

Использование ультразвука — самый простой метод обеспечения защиты помещений площадью около 20 м2.

Следует отметить, что ультразвуковые системы подвержены воздействию помех.

Ложное срабатывание системы может быть вызвано порывом ветра, колыханием оконных занавесок, движением воздуха, вызванным нагревательными приборами или кондиционером, сквозняком, а также некоторыми звуковыми сигналами, например шипением клапана батареи, свистом ветра в щелях оконных рам, телефонным звонком (поэтому в помещениях с ультразвуковыми системами охраны рекомендуется звонок заменять зуммером). Данный тип устройств охранной сигнализации пользуется большой популярностью, так как частота появления сигналов ложной тревоги мала, и, кроме того, системы имеют сравнительно низкую стоимость.

Изготовители ультразвуковых систем разрабатывают различные способы защиты от помех. Примером такого устройства является автономный ультразвуковой датчик Сус1орs американской фирмы Масагd Security Systems, изготовленный по новейшей технологии.

Датчик способен отличить движение взломщика внутри охраняемого помещения от всякого рода случайных помех и характеризуется высокой стабильностью. Устанавливать его можно на несущей поверхности (стенка или потолок) или в специальном углублении. Питание осуществляется от низковольтного трансформатора, а в случае выхода из строя цепи питания происходит автоматическое переключение на встроенную перезаряжаемую батарею.

20.5. СИСТЕМЫ ПРЕРЫВАНИЯ ЛУЧА В системах этого типа сигнал тревоги подается при прерывании инфракрасного (ИК), лазерного или светового луча (так называемого светового барьера) и при нарушении зоны действия электромагнитного или электростатического поля. Наиболее широко применяются ЦК-устройства. Как правило, излучатель формирует ИК-луч, модулированный по закону импульсной модуляции. Приемник излучения настроен на частоту модуляции. В этом случае система не подвержена действию интерференционных помех от какого-либо постороннего источника световых колебаний. В качестве источника ИК-излучения широко применяются светоизлучающие диоды. Радиус действия ИК-систем составляет 3—300 м. Излучатель и приемник могут располагаться на расстоянии друг от друга или конструктивно объединяться в один блок. В первом случае сигнал тревоги включается, как только между ними оказывается посторонний объект, во втором — используется отраженный луч. Кроме того, имеются ИК-системы, работающие по принципу поглощения ИК-излучения, испускаемого телом человека.

Малогабаритная ИК-система Pulsar 30B фирмы Таkenaka Engineering (Япония) состоит из источника и приемника ИК-излучения, которые устанавливаются перед входом или внутри охраняемого помещения. Обе части системы расположены так, что входящий в помещение человек обязательно пересекает луч, и в этот момент срабатывает сигнализация.

В систему входит специальный зеркальный отражатель, что позволяет обеспечить достаточно большую дальность действия (30 м), несмотря на малые размеры самой системы.

Внешнее освещение не влияет на работу системы, так как она работает по принципу импульсной модуляции.

20.6. ТЕЛЕВИЗИОННЫЕ СИСТЕМЫ Телевизионные системы состоят из одной или нескольких телевизионных камер и видеоконтрольных устройств (мониторов). Необходимость постоянного наблюдения за экранами мониторов телевизионных систем охраны банков, универмагов, стоянок автомашин и т. п. довольно утомительна для дежурных (особенно в ночные часы, когда "картинка" обычно не меняется). Для облегчения несения службы фирмой Retan разработан "телевизионный извещатель перемещения" типа VM 216, способный непрерывно следить за изображением, передаваемым 6—8 телевизионными камерами. Экран монитора остается затемненным до тех пор, пока в кадре не наблюдается изменений. Если же, например, открывается дверь, то кадры немедленно воспроизводятся на экране и подается звуковой сигнал. Одновременно автоматически включается видеомагнитофон, записывающий изображение.

Телевизионный извещатель перемещения можно уподобить мини-процессору, "опрашивающему" до 20 раз в секунду изображения, поступающие с телевизионных камер, и сравнивающему их с предшествующим накопленным кадром. Цифровые схемы, использованные в устройстве, дают возможность варьировать режимы его работы. В частности, устройство можно запрограммировать таким образом, что оно будет следить лишь за совершенно определенными частями изображения;

при этом на экране высвечиваются метки в тех местах кадра, где происходит перемещение предметов или лиц.

Извещатель перемещения легко встраивается в уже имеющуюся телевизионную систему охраны;

для этого достаточно подсоединить его к видеолинии между телевизионными камерами и монитором.

20. 7. РАДИОЛОКАЦИОННЫЕ СИСТЕМЫ Действие радиолокационных систем основано на изменении частоты отраженного сигнала (эффект Доплера). В зависимости от типа системы и высоты ее установки дальность обнаружения может составлять от нескольких десятков сантиметров до десятков метров.

Большинство радиолокационных систем работает на частотах 900 МГц, некоторые системы работают в микроволновом диапазоне (10 ГТц). Изготовляемые в настоящее время радиолокационные системы отличаются большой сложностью, поэтому выпуск таких систем может быть налажен только при высоком уровне технологии производства. Но в последнее время в Японии были разработаны УВЧ полупроводниковые элементы и ВЧ сигнал-генераторы, применение которых позволило значительно упростить конструкцию радиолокационных систем. Это вызвало рост числа фирм-изготовителей и увеличение выпуска таких систем.

В качестве примера системы на СВЧ-энергии можно назвать отечественную систему "ВИТИМ", специально разработанную для срочной организации временного рубежа охраны в условиях острого дефицита времени.

Недостатком радиолокационных систем является трудность обнаружения очень медленно движущихся объектов, а также недостаточная эффективность систем, установленных в помещениях, загроможденных мебелью, (радиоволны отражаются от препятствий, поэтому отдельные участки комнаты могут превратиться в "мертвую" зону).

Кроме того, радиолокационные системы нельзя использовать, когда в помещении находятся люди. Существенной проблемой является также сравнительно высокая стоимость систем.

20.8. МИКРОВОЛНОВЫЕ СИСТЕМЫ В состав микроволновых систем входят передатчик и приемник микроволнового диапазона, которые могут быть разнесены на расстояние до 300 м. Принцип обнаружения постороннего лица, пытающегося проникнуть на объект, основан на прерывании направленного микроволнового "луча", вследствие чего сигнал на входе приемника ослабляется и срабатывает устройство тревожной сигнализации. Микроволновые датчики удобно использовать для установки в коридорах, проходах и других вытянутых в длину помещениях, так как передающая и приемная антенны могут быть выбраны таким образом, чтобы формировалась узкая, вытянутая диаграмма направленности. Способность микроволнового излучения проходить сквозь перекрытия из неметаллических материалов одновременно является и достоинством системы, и ее недостатком. Положительная сторона этого явления заключается в том, что охраняемая зона несколько расширяется, охватывая участки, прилегающие к охраняемому помещению. Но при этом создаются условия для воздействия помех, например, от движущихся транспортных средств, если датчики установлены таким образом, что излучение проникает за наружные стены объекта. Однако по сравнению с радиолокационными системами микроволновые устройства обладают значительно более высокой помехозащищенностью, так как проникающая способность излучения уменьшается с увеличением частоты. Срабатывание микроволновой системы может вызывать также близко расположенная люминесцентная лампа, поэтому датчики должны располагаться на расстоянии не менее 6 м от нее.

20.9. ПРОЧИЕ СИСТЕМЫ Японская фирма Fudjiwara разработала пневматическую систему охранной сигнализации. Возмущающим воздействием для пневматической системы является изменение величины воздушного потока, проходящего через чувствительный элемент. Это совершенно новый тип охранных систем, и в настоящее время он еще не получил широкого распространения. При установке датчика в наружной стене охраняемого помещения высверливается отверстие, через которое воздух проходит снаружи в комнату. С помощью небольшого вентилятора, который входит в комплект системы, создается встречный воздушный поток — из помещения наружу. Когда окна или двери открываются, объем воздуха, поступающего в комнату, уменьшается. Чувствительный элемент, находящийся внутри трубки, фиксирует это изменение потока и включает сигнальное устройство. Система устроена таким образом, что датчик не реагирует на сквозняки, которые существуют в помещении даже при закрытых окнах и дверях. Кроме того, если сила ветра снаружи превышает определенную норму, в системе осуществляется автоматическая коррекция.

Недостатком системы является необходимость круглосуточной работы вентилятора, а также ее сбои при очень сильном ветре.

В некоторых случаях для охраны банков, магазинов и т. д. используются фотокамеры.

Камера Sesco S1000 английской фирмы Sesco Security Group имеет кассету с 16 миллиметровой пленкой и рассчитана на 17 мин непрерывной работы (2000 кадров). Две японские фирмы Токуо Kumahira и Yashica Саmera совместно разработали фотокамеру SС-2, работающую на 35-миллиметровой пленке. Камера имеет три сменных объектива с высокой разрешающей способностью. Затвор работает совершенно бесшумно. Имеется специальный счетчик кадров.

В настоящее время крупные фирмы успешно внедряют в системы охранной сигнализации различного рода цифровые устройства. Американская фирма Wascenhut Electronic Systems of Coral Cables разработала систему для охраны аппаратных и ретрансляторов радиорелейной линии фирмы Southwestern Bell. В систему входят микроЭВМ, устройства ввода-вывода и 18 дистанционных блоков, которые непрерывно подают в ЭВМ информацию о состоянии охраняемых объектов.

В системах охраны жилых домов, дачных участков и т. п., где используется большое число датчиков (и, следовательно, каналов ввода-вывода), американская фирма Logical Servises применяет микроЭВМ. ЭВМ непрерывно опрашивает датчики и в случае срабатывания датчика включает сигнал тревоги. Система контролирует не только состояние датчиков охранной сигнализации, но и противопожарные детекторы. На входной двери и на двери гаража располагаются специальные кнопочные панели управления. Чтобы включить систему, достаточно, уходя из дома, нажать одну кнопку;

для выключения ее необходимо набрать 5-разрядный код.

В настоящее время на рынке систем безопасности предлагается широкий выбор зарубежных и отечественных систем. Технические параметры и рекомендации по их применению регулярно публикуются в журнале "Системы безопасности" и ежегодном тематическом каталоге с тем же названием, выпускаемом компанией "Гротек".

Глава 21.

СИСТЕМА КОНТРОЛЯ ВСКРЫТИЯ АППАРАТУРЫ (СКВА) 21.1. ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СКВА Система контроля вскрытия аппаратуры [25| предназначена для контроля доступа к внутреннему монтажу аппаратуры, технологическим пультам управления, кабельным соединителям, т. е. к таким элементам вычислительной системы, которые в процессе эксплуатации при нормальном функционировании должны находиться в неизменном состоянии. Иначе это состояние называют механической целостностью системы.

Предпочтительным для обеспечения высокой защиты информации, циркулирующей в данной системе, является такой режим, при котором работы ведутся пользователями только со штатных терминалов в соответствии с основным назначением системы, все остальные работы производятся автоматически. Для обеспечения определенных гарантий того, что в данный момент в обработку информации не вмешиваются посторонние процессы, за исключением случайных, и служит контроль механической целостности аппаратуры.

Однако на практике для обеспечения нормального функционирования системы необходимо поддерживать ее аппаратуру и программное обеспечение в работоспособном состоянии. Для этого производятся ремонт и профилактика аппаратуры, тестовый контроль функционирования трактов и отдельных устройств, восстановление технологической информации, перегрузка программного обеспечения, восстановление работоспособности отказавшей ЭВМ, замена неисправных устройств на исправные и т. д. Перечисленные работы должны производиться параллельно с выполнением основных задач по обработке информации, подлежащей защите. Поэтому важно эти работы держать под контролем.

Кроме того, перед выводом устройства в ремонт или профилактику должно обеспечиваться логическое отключение его от рабочего контура обмена информацией и уничтожение остатков секретной информации, если таковые в нем оказались. Для решения этой задачи вся аппаратура, входящая в состав вычислительной системы, должна иметь на дверцах, крышках и кожухах датчики, а на внешних кабельных соединителях — перемычки, выполняющие роль датчиков.

Рассматривая современный комплекс средств автоматизации большой АСУ (сети) как объект защиты информации, отметим следующие его характерные особенности:

• наличие в нем большого количества технических средств и кабельных соединений;

• территориальную в пределах контролируемой зоны рассредоточенность и удаленность технических средств;

• размещение части технических средств в отдельных помещениях;

• наличие на некоторых технических средствах нескольких дверец, крышек, соединителей;

• наличие технологических пультов управления, позволяющих вмешиваться в процесс обработки информации;

• наличие средств функционального контроля, регистрации и документирования информации;

• необходимость в процессе эксплуатации загрузки и перезагрузки программных средств;

• ограниченные площади размещения аппаратуры и оборудования;

• круглосуточный режим работы;

• возможность возникновения аварийных ситуаций, влекущих за собой кратковременное отключение электропитания КСА и освещения помещений;

• необходимость проведения на технических средствах профилактических и восстановительных работ.

С учетом тактики и стратегии защиты информации в КСА необходимо обеспечить:

• предупреждение несанкционированного доступа;

• централизованный автоматизированный контроль доступа;

• своевременные обнаружение и блокировку несанкционированного доступа;

• установление причины и принятие мер по устранению несанкционированного доступа;

• регистрацию и учет места и времени доступа;

• ведение статистики фактов несанкционированного доступа.

Предупреждение несанкционированного доступа заключается в создании и внедрении в комплекс автоматизации средств зашиты, обеспечивающих наиболее полное перекрытие возможных каналов несанкционированного доступа с наименее вероятными путями их обхода нарушителем. Это требование распространяется и на систему контроля вскрытия аппаратуры.

Централизованный автоматизированный контроль доступа заключается в создании и внедрении в КСА средств контроля, сбора и обработки электрических сигналов с датчиков, установленных на технических средствах.

Своевременное обнаружение несанкционированного доступа заключается в выработке на устройстве централизованного контроля сигнала тревожной сигнализации за время, не позволяющее нарушителю успеть совершить несанкционированный доступ к монтажу путем быстрой преднамеренной блокировки датчика вскрытия. Своевременная блокировка несанкционированного доступа заключается в реализации по сигналу тревожной сигнализации возможности вывода данного технического средства из контура обмена информацией в комплексе средств автоматизации и вывода соответствующего сигнала на средства отображения и управления должностного лица, отвечающего за безопасность информации. Существенную роль при этом играет точность указания места и времени совершения несанкционированного доступа и блокировки.

После выработки тревожной сигнализации и блокировки доступа к информации необходимо установить причину появления сигнала. Причиной его появления может быть и неисправность датчика или ценен контроля, включая устройство контроля вскрытия.

Регистрация и учет санкционированного доступа необходимы как превентивные средства защиты, останавливающие нарушителя и усложняющие его задачу. Регистрация и учет несанкционированных действий позволяют вести статистику нарушений и определять в какой-то мере стратегию и тактику поведения нарушителя и его цель.

При постановке нашей задачи исходим из того, что возможная попытка вскрытия для каждого технического средства равновероятна и должна не исключаться попытка несанкционированного доступа к одному ТС под прикрытием ложного сигнала тревожной сигнализации с другого технического средства.

В большинстве КСА средства функционального контроля предусматривают в программном обеспечении этой задачи наличие таблицы состояний технических средств комплекса. Таблица состояний содержи! следующую информацию о каждом техническом средстве КСА:

• включено — выключено;

• исправно — неисправно;

• в работе — в профилактике.

Механизм контроля состояний технических средств, как правило, предполагает при наличии сигналов "неисправно", "выключено" и "неопределенного состояния" автоматический перевод данного технического средства в таблице в состояние "профилактика", что также автоматически выводит его из контура обмена информацией в КСА. После выяснения и устранения причины отказа, окончания ремонта или профилактики оператор рабочего места функционального контроля с пульта вводит данное техническое средство в контур обмена информацией.

Очевидно, что установленные в технических средствах датчики вскрытия можно использовать для формирования дополнительных сигналов "вскрыто" и "закрыто", которые можно включить в вышеуказанную таблицу. Это позволит реализовать в КСА систему контроля вскрытия аппаратуры с помощью уже имеющихся унифицированных технических средств. Но практически решение этой задачи пока оказывается сложным по причине отсутствия во многих применяемых технических средствах КСА схемы формирования подобных сигналов. Кроме того, отказы вычислительных средств и электропитания КСА отражаются также и на функционировании системы контроля вскрытия, что не отвечает требованию более высокой надежности средств контроля по отношению к надежности объекта контроля.

Таким образом, анализируя особенности КСА больших АСУ (сети) как объекта защиты информации, стратегию и тактику защиты, а также технические возможности ее реализации, в итоге можно сформулировать основные требования, предъявляемые к системе контроля вскрытия аппаратуры:

• централизованный автономный контроль датчиков вскрытия удаленных технических средств и кабельных соединений;

• выработка и запоминание сигнала несанкционированного вскрытия в интервал времени, не позволяющий нарушителю блокировать датчик вскрытия;

• обеспечение возможности определения места возникновения сигнала с точностью до технического средства;

• обеспечение возможности индивидуального отключения (включения) механизма тревожной сигнализации по каждому техническому средству;

• обеспечение возможности проведения индивидуального контроля вскрытия (закрытия) технического средства, выведенного в ремонт или профилактику;

• обнаружение и запоминание нескольких одновременно возникающих сигналов несанкционированного вскрытия;

• обеспечение возможности круглосуточной непрерывной работы при кратковременных отключениях электропитания КСА и освещения;

• обеспечение минимальной возможности скрытого обхода нарушителем цепей контроля;

• обеспечение надежности функционирования, превышающей надежность объекта контроля — вычислительной системы.

21.2. ПРИНЦИПЫ ПОСТРОЕНИЯ СКВА Анализ материалов зарубежных и отечественных источников информации |25] показывает, что решению проблемы контроля вскрытия аппаратуры уделяется недостаточно внимания. В них в основном рассматриваются устройства охранной и пожарной сигнализации, в которых применяются датчики обнаружения присутствия человека или пожара. В отличие от указанных систем в СКВА задача несколько иная. Здесь в основном допускается присутствие рядом с аппаратурой человека, выполняющего свои обязанности с другими задачами. Кроме того, необходимость контроля стыковки кабельных соединителей и применение для этой цели перемычек предопределяют выбор датчика, который должен быть однотипным, т. е. контактным, так как это упрощает задачу построения централизованного устройства контроля.

Системы контроля вскрытия аппаратуры включают датчики вскрытия аппаратуры, цепь сбора сигналов и специальное рабочее место (устройство) централизованного контроля [51]. При этом наряду с другими видами в качестве датчиков продолжают широко использоваться контактные датчики, фиксирующие открывание и закрывание дверей, крышек и панелей, закрывающих доступ к цепям, несущим информацию. Контактные датчики обладают в данных условиях определенными достоинствами:

• простотой схемы и совместимостью с цифровыми схемами;

• возможностью объединения датчиков в группу параллельно или последовательно;

• отсутствием гальванической связи со схемой контролируемого технического средства;

• малым электрическим активным сопротивлением в замкнутом состоянии и большим — в разомкнутом;

• отсутствием емкости и индуктивности;

• возможностью контроля одним и тем же устройством сигналов с датчиков и кабельных соединителей технических средств;

• отсутствием влияния присутствия человека вблизи контролируемого технического средства;

• низкой стоимостью.

Облегченный режим работы контактного датчика, не требующий большого количества срабатываний, увеличивает срок его службы. В последнее время электромеханические микровыключатели, установка которых требует регулировки конструкции аппаратуры, заменяются на более надежные датчики — управляемые электромагнитные контакты (герконы), которые для защиты, от влияния внешних магнитных полей экранируются.

При создании систем контроля вскрытия аппаратуры применяются различные принципы построения сетей сбора сигналов с контактных датчиков вскрытия.

Создание сетей сбора сигналов с минимальным количеством связей, сокращение объема используемого для контроля оборудования, повышение надежности функционирования сетей — актуальные проблемы на современном уровне развития АСОД.

Известны следующие варианты построения сети сбора сигналов НСД:

радиальные, с резисторной сборкой сигналов и матричные |51, 52]. Структурные схемы сетей приведены на рис. 21.1—21.5.

к рабочему месту контроля Рис. 21.1. Схема радиальной сети сбора сигналов В наиболее известной и распространенной сети сбора сигналов НСД (радиальной) один из контактов (переключающийся) каждой из имеющихся в контролируемом техническом средстве контактных групп заземляется, при этом через "сухие" контакты на выход выдаются прямой и (или) инверсный сигналы (например, "земля" и "обрыв") по разным проводам на устройство контроля вскрытия аппаратуры (УКВА) Прием в устройство контроля парафазных сигналов НСД позволяет получить информацию не только о факте возникновения сигнала, но и нарушения монтажа в сети (обрывов и закорачиваний проводов на "землю"). В вычислительной системе, насчитывающей сотни устройств вычислительного и периферийного оборудования, радиальная организация сети с увеличением количества контролируемых технических средств приводит к усложнению и удлинению монтируемых цепей, а также увеличению требуемого для этих целей оборудования.

Монтажное объединение сигналов НСД и выдача только суммарного сигнала от нескольких устройств вычислительной системы снижают степень детализации места НСД и ухудшают оперативные характеристики системы защиты |51|.

Сеть с резисторной сборкой сокращает количество контрольных цепей, поступающих на УКВА, за счет применения в виде отдельного устройства, установленного между группой датчиков и УКВА, резисторной сборки, образующей специальный делитель напряжения. Идентификация места НСД в этом случае производится с помощью измерения итогового значения сопротивления, полученного в результате замыкания и размыкания контактов датчиков. Учитывая погрешность известных методов измерения сопротивлений, количество датчиков в группе рекомендуется не более 10—20 [511. Указанное обстоятельство также ограничивает расстояние между датчиками и УКВА, что позволяет применять этот метод только в системах с высокой концентрацией оборудования по комплексам, размещаемым в одном или смежных помещениях.

Кроме того, данный способ потребует усложнения УКВА, а также точного расчета схемы соединений, что делает затруднительным выбор данной системы сбора сигналов.

Матричные сети сбора сигналов НСД в условиях высокой концентрации размещаемого оборудования позволяют создать более экономичные и простые структуры.

Условно матричные сети сбора сигналов делятся на двухкоординатные и трехкоординатные (52).

к рабочему месту контроля Рис. 21.2. Схема сети с резисторной сборкой сигналов от рабочего места контроля к рабочему месту контроля Рис. 21.3. Схема двухкоординатной матричной сети сбора сигналов Двухкоординатная матричная сеть сбора сигналов построена на использовании диодной матрицы, в которой на пересечении горизонтальных и вертикальных шин встроены контактные датчики контролируемых технических средств.

Трехкоординатная объемная матричная сеть использует принцип построения, основанный на одновременном применении нескольких двухкоординатных (плоскостных) диодных матриц, объединенных в общую схему. В трехкоординатной матричной сети на первую группу горизонтальных шин (к резисторам) подается последовательность выборки в виде сигналов высокого уровня (на невыбираемых шинах — сигналы низкого уровня), а на вторую группу горизонтальных шин (к диодам) — последовательность выборки в виде сигналов низкого уровня (на невыбираемых шинах присутствуют сигналы высокого уровня), на вертикальных парах шин сигналы в зависимости от состояния датчиков дешифруются так же, как в двухкоординатной матричной сети.

к рабочему месту контроля Рис. 21.4. Схема трехкоординатной матричной сети сбора сигналов Сравнительный анализ вариантов сетей сбора с целью оптимизации структуры сети сбора сигналов НСД по наименьшим количеству и длине соединительных кабелей показывает, что более экономичные матричные структуры рекомендуются при значительной концентрации контролируемых технических средств вокруг расположения рабочего места контроля НСД [51, 52]. Кроме того, отмечается неудобство монтажа кабельных соединений из-за неприспособленности штепсельных разъемов к использованию в матричной сети [51|.

от рабочего места к рабочему месту контроля контроля Рис. 21.5. Схема сети с последовательным сбором сигналов Концентрация контролируемых технических средств в матричном варианте сети необходима для уменьшения длины проводов, соединяющих датчики с матрицей. В противном случае матричная сеть вырождается в радиальную, так как сама матрица, которую придется реализовывать в виде отдельного конструктива, становится местом сбора сигнален по радиальной схеме. Очевидно, что применение матричной сети целесообразно только при длине проводов от матрицы до УКВА, значительно превышающей длину проводов от датчиков до матрицы. При этом необходимо также учесть затраты на разработку конструктива матрицы.

Однако на практике при создании вычислительных систем часто возникает необходимость в рассредоточенном размещении технических средств одной вычислительной системы на различных расстояниях друг от друга до 1—2 км |7|. При создании вычислительных сетей и больших АСУ, состоящих из нескольких принципиально одинаковых по составу и назначению КСА, приходится использовать уже имеющиеся площади, которые различны по планировке, составу и размерам, а также расстояниям между отдельными их частями. В данных условиях применение вариантов сетей с резисторной и матричной сборкой нецелесообразно. Применение в одном КСА совмещенного варианта (радиального и матричного) значительно усложняет схему комплекса и УКВА, в которой придется совместить два различных принципа сбора и обработки информации, что может повлечь за собой превышение затрат на создание рабочего места над экономией затрат на построение сети сбора сигналов вскрытия аппаратуры.

Анализ существующей в настоящее время тенденции построения КСА на базе локальных вычислительных сетей, использующих в основном принципы последовательного соединения технических средств, указывает на возможность применения тех же принципов в системе контроля вскрытия аппаратуры (рис. 21.5).

В сети с последовательным сбором сигналов на подвижный контакт датчика с УКВА подается сигнал последовательной выборки, а неподвижные контакты, соединенные параллельно, объединены по нормально-замкнутым и нормально-разомкнутым контактам в две шины, которые подключаются ко входам рабочего места контроля сигналов НСД.

Данная схема соединений по сравнению со схемой "радиального" сбора сигналов позволяет почти в два раза сохранить количество связей контролируемых технических средств с УКВА.

Если в радиальной сети при количестве контролируемых технических средств, равном п, количество проводов до УКВА Кр = 2п + 1, то для последовательной Kn = п + 2.

Вариант сети с последовательным сбором сигналов согласуется с принципами построения КСА на базе локальных вычислительных сетей, что позволяет производить прокладку цепей с датчиков технических средств по тем же трассам. Данный вариант позволяет применить его в вычислительных системах с рассредоточенными техническими средствами на различных расстояниях от УКВА и друг от друга.

Вариант сети с последовательным сбором сигналов вскрытия технических средств обладает следующими достоинствами:

а) по сравнению с радиальным вариантом сети: меньшим количеством связей ТС с УКВА;

возможностью снижения затрат при прокладке кабелей;

б) по сравнению с вариантом сети с резисторной сборкой:

возможностью контроля рассредоточенных технических средств на различных расстояниях;

простотой схемы;

возможностью высокой степени детализации сигнала НСД;

возможностью контроля большего количества ТС;

возможностью определения количества одновременных НСД;

в) по сравнению с матричными вариантами сети:

возможностью контроля рассредоточенных ТС на различных расстояниях;

простотой схемы.

Применение в схеме сбора парафазных сигналов с каждого контролируемого технического средства позволяет организовать на УКВА непрерывный контроль целостности цепей сбора, т. е. защиту от случайных воздействий. Но от преднамеренных обрывов и замыканий, совершенных одновременно по отношению к одному контролируемому датчику, это слабая защита, так как единственным препятствием для нарушителя в этом случае могут быть только поиск и определение нужных проводов в кабеле. Далее одновременное замыкание параллельно нормально-замкнутому контакту и обрыв в цепи нормально-разомкнутого контакта датчиков скрытно выводят из-под контроля техническое средство. Поэтому несанкционированные поиск проводов и изменение электрической схемы необходимо усложнить. Данное требование касается всех упомянутых вариантов сбора сигналов, кроме варианта с резисторной сборкой, в котором трудности с точной настройкой сети дают в смысле защиты положительные результаты, так как значительно усложняют задачу нарушителя. Однако выполнение требования по концентрации оборудования ограничивает ее применение.

В остальных вариантах сети сбора сигналов вскрытия целесообразно реализовать следующие решения. Следует существенно затруднить физический доступ к цепям путем прокладки кабеля в труднодоступном месте и на опасном участке заключить его в металлическую трубу;

использовать по возможности одинаковый с другими параллельными цепями тип кабеля;

разместить кабельные соединители под крышкой или дверцей с установленными на них датчиками вскрытия. В последнем случае данная мера особенно эффективна, когда аппаратура установлена на фальшпол;

смысл данной меры защиты заключается в преднамеренном перепутывании защищаемого кабеля с другими кабелями одного типа. Второй путь: перекрытие несанкционированного доступа к контрольным цепям согласно Принятой концепции защиты введением дополнительного механизма обнаружения.

Например, использование свободных проводов в кабеле для сети последовательного сбора сигналов. Идея защиты заключается в подключении всех свободных проводов к сигнализатору с высокоомным входом, расположенному в УКВА и реагирующему на электрическое напряжение на входе. Один вход сигнализатора должен быть подключен к указанным проводам, а второй к шине питания, выбор полярности которой зависит от полярности постоянного уровня напряжения на контрольных цепях.

Для несанкционированного скрытного вывода технического средства из-под контроля нарушителю необходимо одновременно установить перемычку параллельно замкнутому контакту датчика и оборвать цепь, ведущую на разомкнутый контакт. Для определения электрической схемы подключения датчика и выполнения этой работы незаметным образом ему понадобится измеритель напряжения с высокоомным входом, например тестер, в противном случае УКВА может сработать и нарушитель будет обнаружен. При несанкционированном поиске нужных проводов нарушитель будет измерять напряжение между проводами и при напряжении, близком к "нулю", определит цепь с замкнутым контактом;

при напряжении, равном уровню потенциала источника питания (оно ему известно), определит цепь с разомкнутым контактом. Но при попадании одного из входов измерительного прибора на "свободные" провода образуется замкнутая электрическая цепь, участком которой будет вход сигнализатора. В результате сигнализатор сработает и нарушитель будет обнаружен. Вероятность его обнаружения будет зависеть от количества "свободных" проводов. Чем больше "свободных" проводов, тем больше вероятность его обнаружения. При наличии трех "свободных" проводов вероятность 3/6 = 0,5, т. е. уже составляет существенную величину, которая может остановить нарушителя, рискующего быть обнаруженным. Схема сигнализатора довольно проста. Она состоит из усилителя и одновибратора, сигнал с которого подается на триггер схемы тревожной сигнализации УКВА.

Попытки с целью защиты усложнить контрольный сигнал в цепях контроля не эффективны, так как при этом монтажная схема не меняется и несанкционированные замыкание и обрыв цепи устройством контроля не обнаруживаются. (Доступ к датчику должен быть закрыт крышкой, при открывании которой он должен сработать.) Для защиты цепей контроля от случайных обрывов и коротких замыканий должен быть предусмотрен постоянный функциональный контроль. Частично эту задачу уже решает применение двухпозиционного контактного датчика в виде группы на переключение:

случайные обрыв нормально-замкнутой цепи и замыкание разомкнутой одновременно произойти не могут. Поэтому поодиночке они обнаруживаются в виде ложного сигнала НСД. А обрыв разомкнутой и замыкание замкнутой цепи контроля — события тоже почти несовместимые, но поодиночке произойти могут. Обнаружить их значительно труднее. С течением времени при наступлении одного из них может произойти и второе. Поэтому для проверки цепей контроля необходима специальная схема или периодическая Проверка цепей путем вскрытия аппаратуры, что широко используется на практике.

Самое простое и эффективное решение: распайка упомянутых выше "свободных" проводов параллельно существующим. Это решит сразу две задачи: надежности и безопасности. Тогда не потребуется и сигнализатор, так как появятся "лишние" замкнутые и разомкнутые цепи, что существенно усложнит задачу нарушителю.

21.3. ПОСТРОЕНИЕ УСТРОЙСТВ КОНТРОЛЯ ВСКРЫТИЯ АППАРАТУРЫ В данном подразделе приводится описание построения двух вариантов устройств контроля вскрытия аппаратуры КСА для радиальной и последовательной схем сбора сигналов. В связи с возможной потребностью в устройствах подобного рода и отсутствием их описаний в литературе рассмотрим устройства из [26|. Функциональные схемы устройств приведены на рис. 21.6, 21.7, а временные диаграммы их работы — на рис.21.8-21.11.

Работа устройства заключается в периодическом опросе мультиплексором контролируемых датчиков 67, записи их состояний и команд оператора с пульта управления 2 в оперативные запоминающие устройства 24, 25, 26, считывании из них информации на регистр памяти 27, дешифрации информации устройством 29 и отображении ее со звуковым оповещением на блоке обобщенной сигнализации 30 и табло 32 с помощью блока управления 31. Индикаторное табло 32 конструктивно выполнено в виде матрицы. Каждому контролируемому техническому средству соответствуют два индикатора разного свечения (например, зеленого 66 и красного 65), которые вместе с наименованием и номером контролируемого объекта образуют один элемент индикации. Элементы индикации размещены на лицевой панели устройства в виде матрицы, образующей поле отображения, в которой число элементов индикации в строке и столбце зависит от выбранного числа контролируемых объектов. При этом:


k — число элементов в строке (столбцов);

l — число строк;

n — общее число объектов, на каждом из которых имеется не менее одного датчика 67, равное числу элементов индикации, т. е. k • l.

С пульта управления 2 предусмотрена возможность выдачи следующих команд:

• отключение режима тревожной сигнализации от i-го датчика (БЛОКИРОВКА);

Рис. 21.6. Функциональная схема УКВА (вариант 1) Рис. 21.7. Функциональная схема УКВА (вариант 2) Рис. 21.8. Временная диаграмма выходных сигналов генератора импульсов • подключение режима тревожной сигнализации к i-му датчику (РАЗБЛОКИРОВКА);

• сброс сигнала несанкционированного вскрытия по i-му датчику (СБРОС НСВ);

• выключение звукового сигнала по i-му датчику (СБР 3В);

• общий сброс сигнала несанкционированного вскрытия (ОБЩ СБР);

• контроль состояния сигналов НОРМА одновременно на всех индикаторах 65, (КОНТРОЛЬ);

• перемещение курсора вправо ("");

• перемещение курсора вниз ("").

Курсор, перемещаемый оператором на поле индикаторного табло, представлен в виде мигающего ( 4 Гц) сигнала индикатора зеленого цвета. Курсор используется с целью выбора датчика, для которого можно вручную изменить характер отображения сигналов с помощью команд БЛОКИРОВКА, РАЗБЛОКИРОВКА, СБРОС НСВ, СБРОС ЗВУКА.

В исходном состоянии генератор импульсов 3 вырабатывает сигналы (см. рис. 21.8) и 21.9) тактовой частоты опроса fm, которая выбирается из условия:

n fm Tj где Tm — период повторения опроса датчиков одного наименования;

п — количество контролируемых датчиков.

Рис. 21.9. Временная диаграмма выходных сигналов генератора импульсов Величина Tj. должна быть меньше времени, необходимого нарушителю для вскрытия аппаратуры и последующей преднамеренной установки датчика в исходное состояние до прихода импульсов опроса:

fm/k — сигналы тактовой частоты, деленные на число элементов индикации в строке матрицы отображения;

fсчит — частота считывания информации из ОЗУ;

fзап — частота записи информации в ОЗУ;

fсдв — частота сдвига информации в сдвигающих регистрах памяти;

fчм — частота мерцания (порядка 4 Гц) в виде прерывистых потенциальных уровней, обеспечивающих возможность стробирования индикаторов свечения и звука;

fрм, — сигналы редкого мерцания порядка 1 Гц аналогичного назначения.

Сигналы fm поступают на вход счетчика 4, который вырабатывает последовательность кодов адресов, поступающих на адресные входы мультиплексора 35, ОЗУ 24, 25, 26 и блок 28 сравнения кодов (по варианту 1), а также демультиплексора 36 (по варианту 2), синхронизируя тем самым процессы опроса датчиков, формирования, записи и считывания их состояний в ОЗУ. Сигналы fm/k поступают на вход счетчика 53, который вырабатывает последовательность кодов адресов, поступающих на входы демультиплексоров 54—56 (по варианту 1) и дешифратора 61 (по варианту 2).

Основой для работы устройства служит таблица формирования сигналов. В соответствии с таблицей при коде 000 на входе дешифратора на индикаторном табло горит постоянным светом зеленый индикатор, что соответствует отсутствию срабатывания данного датчика, т. е. состоянию НОРМА. Аналогично формируются другие сигналы.

При этом в ОЗУ 24 записывается состояние датчиков, в ОЗУ 25 — состояние блокировки (признака отключения оператором режима тревожной сигнализации), в ОЗУ — признак наличия звукового сигнала, который формируется при срабатывании датчика и отсутствии блокировки.

Возможность обновления информации, записанной в ОЗУ 24—26, наступает периодически с новым циклом опроса датчиков 67. Для запоминания информации на более длительное время (по решению оператора) по каждому ОЗУ 24—26 введены обратные связи, с помощью которых в них производится регенерация "I". В ОЗУ 24 обратная связь введена с выхода регистра 27 через элемент ЗАПРЕТ 10 на вход элемента ИЛИ 15. По ОЗУ 25 — аналогично через элемент ЗАПРЕТ 8 на вход элемента ИЛИ 16. В ОЗУ 26 - через элемент ЗАПРЕТ 12 на вход элемента ИЛИ 17. Благодаря указанным связям при кратковременных срабатываниях датчиков или нажатии кнопок 37, 38, 42 информация запоминается в ОЗУ и при необходимости сбрасывается оператором.

Для обеспечения ручной записи (с пульта управления 2) информации в нужную ячейку ОЗУ 24—26 служит схема формирования курсора, состоящая из двух счетчиков 5, или блока сравнения кодов 28. Адрес нужной ячейки устанавливается с помощью кнопок 39, 40 пульта управления 2 и счетчиков 5 и 6. При единичных нажатиях кнопок перемещения курсора "вправо" 39 или "вниз" 40 на входах блока сравнения кодов 28 формируется адрес, который сравнивается с адресом, формируемым счетчиком 4 тактовых импульсов.

Перемещение курсора "влево" и "вверх" осуще пишется логический "О" и на выходе ПР1 дешифратора 29 появится логическая "I", которая через стробирующий по сигналу Урм элемент И 23 поступит на вход элемента ИЛИ 20, с выхода которого сигнал поступит на блок 31 управления индикаторным табло, и далее в результате описанных выше процессов на соответствующем элементе индикации засветится с редким мерцанием зеленый индикатор 66.

Для подключения тревожной сигнализации и постановки объекта на контроль оператор нажимает кнопку 38 РАЗБЛ, и элемент ЗАПРЕТ 9 открывается, а элемент ЗАПРЕТ 8 закрывается, что прекращает регенерацию логической "1" в соответствующей ячейке ОЗУ 25, а на ее место записывается логический "О". Далее на регистре 27 образуется код 000, что, как уже известно, соответствует формированию сигнала отображения НОРМА Кнопка 44 ОБЩ СБР служит для ручного сброса триггеров 45, 47 в исходное состояние, если они при включении устройства или по другим причинам случайно оказались в другом состоянии.

Принципы опроса датчиков 67 в варианте устройства по варианту 1 используют широко распространенную схему радиального сбора сигналов с объектов контроля, предоставляющую возможность применения достаточно широкой номенклатуры датчиков 67, в том числе бесконтактных.

Принципы построения схемы отображения и формирования сигналов в устройстве по варианту 1 используют режим свечения индикаторов 65, 66, приближенный к постоянному, что не ограничивает пределы выбора тактовой частоты и, следовательно, числа контролируемых объектов и длины кабелей, соединяющих датчики 67 с устройством.

Ограничением является только период опроса датчиков 67, с увеличением которого возрастает вероятность обхода нарушителем системы контроля.

Принципы опроса датчиков 67 в варианте 2 основаны на использовании схемы последовательного сбора сигналов на общую шину, что позволяет существенно сократить число внешних связей, но ограничивает применение датчиков 67 такими, которые допускают их параллельное соединение по предложенной схеме.

Принципы построения схемы отображения и формирования сигналов в устройстве по варианту 2 используют импульсный режим работы индикаторов 65 и 66. Обеспечение надежности их работы и видимого постоянства свечения в импульсном режиме требует определенных значений скважности зажигающего импульса, которая ограничивается требованиями технических условий на индикаторы. По этой причине выбор тактовой частоты ограничивается областью относительно высоких частот, что накладывает определенные требования на длину кабелей, соединяющих датчики 67 с устройством, и на повышение помехоустойчивости устройства. Однако при этом получается существенная экономия энергопотребления устройства.

Возможны в устройстве и другие сочетания принципов построения опроса датчиков по варианту 1 и схемы формирования и отображения сигналов по варианту 2 и наоборот.

Выбор схемы устройства определяется требованиями к конкретной системе контроля.

По сравнению со своими аналогами данные устройства обладают следующими преимуществами:

• возможностью централизованного контроля большого числа удаленных объектов с помощью малогабаритного устройства, размещаемого на столе;

• возможностью быстрого и точного определения места вскрытия;

• возможностью применения малогабаритных автономных источников постоянного тока, обеспечивающих непрерывное функционирование системы охраны при долговременном отключении сети электропитания и освещения на объекте применения;

• непрерывностью контроля остальных датчиков при возникновении сигнала НСД на одном, двух, трех... из них;

• высокой надежностью в работе за счет применения простой схемы и полупроводниковых приборов.

Достоинством этих устройств является также возможность работы и с бесконтактными датчиками, на выходе которых вырабатываются сигналы высокого и низкого уровней. Если после аналогового датчика установить пороговый преобразователь, то практически все датчики охранной сигнализации могут быть задействованы на эти устройства, что позволит построить единую систему охранной и пожарной сигнализации на любом объекте.

Серийный выпуск подобных устройств позволит получить еще одно преимущество — низкую стоимость. Применение для этих целей персональных компьютеров в любом случае потребует разработки устройства сбора сигналов. Поэтому перечисленные достоинства рассмотренных устройств делают их весьма перспективными.

Глава 22.

СИСТЕМА ОПОЗНАНИЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ (СОРДИ) 22.1. ЗАДАЧИ И ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СОРДИ Основная задача системы опознания и разграничения доступа — это перекрытие несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам ее обработки должно осуществляться в соответствии с функциональными обязанностями и полномочиями должностных лиц—пользователей, обслуживающего персонала, просто пользователей.


Основной принцип построения СОРДИ состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий.

В указанных целях осуществляются идентификация и аутентификация пользователей, устройств, процессов и т. д., деление информации и функций ее обработки, установка и ввод полномочий.

Деление информации и функций ее обработки обычно производится по следующим признакам:

•по степени важности;

•по степени секретности;

•по выполняемым функциям пользователей, устройств;

•по наименованию документов;

•по видам документов;

•по видам данных;

•по наименованию томов, файлов, массивов, записей;

•по имени пользователя;

•по функциям обработки информации: чтению, записи, исполнению;

•по областям оперативной и долговременной памяти;

•по времени дня.

Выбор конкретных признаков деления и их сочетании производится и соответствии с техническим заданием при проектировании программного обеспечения вычислительной системы.

Информация, подлежащая защите, должна быть размещена в непересекающихся областях памяти. В любой из этих областей хранится совокупность информационных объектов, каждый из которых подлежит защите. Защита в этом случае сводится к тому, что доступ к информационному объекту осуществляется через единственный охраняемый проход. В функцию "охраны" входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск ею к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т. д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале. Если же требования к защите информации для конкретной системы позволяют применение набора пароля вручную, необходимо сделать так, чтобы предъявляемый пароль при повторных обращениях в процессе работы с информацией находился в памяти данного терминала. Хранение в центральном вычислителе допускается только при обеспечении его связки с условным номером данного терминала, т. е. все последующие обращения в центральном вычислителе должны приниматься на обработку только с условным номером терминала, с которого предъявлялся хранимый код пароля. По окончании работы для исключения возможности несанкционированного доступа со стороны посторонних пользователей необходимо с терминала ввести соответствующую команду, по которой предъявленный ранее и хранимый пароль стирается. О факте стирания на терминал должно быть выдано сообщение. Для проверки последней операции полезно повторить одно из предыдущих обращений без пароля и убедиться по отрицательной реакции вычислительной системы, что обращение в обработку не принимается.

Типовой пример алгоритма контроля и управления разграничением доступа приведен на рис. 22.1.

22.2. РАЗГРАНИЧЕНИЕ ПОЛНОМОЧИИ ПОЛЬЗОВАТЕЛЕЙ Для реализации указанной процедуры в защищенной области памяти вычислительной системы хранятся таблицы полномочий, которые содержат профили полномочий каждого пользователя, терминала, процедуры, процесса и т. д. Эти профили устанавливаются в системе с помощью специальной привилегированной программы, и их можно представить в виде матрицы установления полномочий.

Каждый элемент Аij в матрице установления полномочий определяет права доступа i-го пользователя к j-му элементу данных. Типичный пример такой матрицы табл. 22. приведен из |11|, где определенным терминалам пользователей разрешается доступ к определенным элементам данных. Здесь "01" означает право ЧИТАТЬ и "10" — право ЗАПИСАТЬ;

"00" в i-й строке и j-м столбце означает, что терминалу из i-и строки запрещены все виды доступа к элементу данных, описанному в j-м столбце, и "11" означает, что с терминала можно как читать, так и записывать элемент данных.

Если дается разрешение на выполнение затребованного действия, это означает, что объект, осуществляющий запрос, имеет необходимые полномочия по отношению к этому элементу данных. Наличие же самого разрешения на доступ зависит от факторов, заложенных в программе разграничения доступа: прав пользователя на доступ, прав терминала на доступ, требуемого действия, самого элемента данных, значения элемента данных, или, например, времени дня, согласования или санкции руководства.

Дополнительно к правам ЧТЕНИЕ и ЗАПИСЬ существуют и другие общие типы прав:

• ИСПОЛНЕНИЕ (исполнить процедуру, когда элементом данных является процедура);

• УДАЛЕНИЕ (удалить элемент данных из базы данных);

• ПРИСОЕДИНЕНИЕ (добавить что-либо к концу элемента данных без изменения его первоначального содержания).

Элементы матрицы установления полномочий в этом случае содержат биты, соответствующие действиям, которые могут быть выполнены с терминала при обращении к элементу данных. Однако если это требуется, элементы матрицы могут содержать и указатель на соответствующие процедуры. Эти процедуры исполняются при каждой попытке доступа с данного терминала к заданному элементу данных и могут ограничивать доступ к информации в зависимости от определенных условий. Приведем несколько примеров, взятых из работы [11]:

1) решение о доступе зависит от предыстории. Пользователь А может записывать данные в файл Р только в том случае, если он не читал файл С;

2) решение о доступе основывается на динамическом состоянии системы.

Пользователь В может открыть файл Н только в то время, когда база данных, в которой размещен файл, находится в открытом состоянии;

3) решение о доступе основывается на текущем содержании информации. Данному пользователю может быть не разрешено читать поле зарплаты, величина которой превышает 20 000 долларов;

Таблица 22. Матрица установления полномочий Место Имя Адрес Регист Регистра Квали Данные Прогноз Цены расположения служа рацион ционный фикац об объема на Служащ терминала щего ный номер в ия окладе продаж закуп его номер фонде служа ки социальн щего служа ого щего обеспече ния Отдел кадров 11 11 11 10 11 11 00 Касса 01 00 01 01 00 11 00 Отдел сбыта 00 00 00 00 01 00 11 Отдел 00 00 00 00 00 00 00 материально технического снабжения Исследователь 00 00 01 00 01 00 00 ский отдел 4) решение о доступе основывается на значении определенных внутрисистемных переменных. Доступ может быть осуществлен пользователями данной группы только в определенное время с 7 до 19 ч, исключая работу со специального терминала.

При необходимости эти процедуры можно сделать взаимодействующими.

Для входа в таблицу полномочий требуется специальная таблица паролей, которая должна содержать список пользователей, процессов, процедур и т. д., обладающих правом доступа к информации. Ниже приведен пример такой таблицы (табл. 22.2).

Предложенные формы таблиц могут быть усовершенствованы или изменены в конкретной вычислительной системе.

В реальных ситуациях обработки данных число строк матрицы полномочий может быть весьма значительным, а число элементов данных чрезвычайно большим. Матрица установления полномочий обычно может быть сжата до приемлемых размеров путем использования некоторых или всех следующих методов [11]:

Таблица 22. Таблица кодов паролей Учетный Имя пользователя, процесса, Принадлежность Код Условный Номер процедуры пароля номер терминала 001 Иванов Петр Семенович Отдел МТС 01324647 А 002 Сидоров Иван Данилович Отдел кадров 12345678 В 003 Петухова Мария Степановна Бухгалтерия 0321687 С 004 Крылов Михаил Петрович НИО 5417218 Д (_ Начало ) Ввод списка пользователей и атрибутов в ТКП I | Генерация КП и ввод полномочий Т————————————— Рис. 22.1. Алгоритм контроля и управления разграничением доступа к информации:

УНДЛ — условный номер должностного лица;

КП — ключ-пароль;

ТКП — таблица КП;

АРМ СБ — АРМ службы безопасности 1) установление групп "виртуальных" пользователей, каждая из которых представляет собой группу пользователей ("клик") с идентичными полномочиями с точки зрения безопасности;

2) установление групп "виртуальных" терминалов — в действительности распределение терминалов по классам;

3) группировка -элементов данных в некоторое число категорий с точки зрения безопасности данных.

В последнее время разработаны средства управления доступом в системе управления реляционной базой данных, позволяющие пользователю видеть только его собственный авторизованный разрез базы данных (рис. 22.2) [11].

Эта схема не требует никакой сложной защиты со стороны операционной системы или аппаратных средств. Она естественным образом получается из модели реляционной базы данных и довольно просто позволяет принимать решения, зависимые и независимые от содержания данных.

Спецификации безопасности S (R), связанные с запросом R, вводятся в запрос в форме нового запроса N = R ^ S (R). Запрос N является тем запросом, с которым работает система управления базой данных.

В качестве примера допустим, что сотрудник бухгалтерии Смит имеет право на доступ к данным о заработной плате всех служащих, кроме сотрудников бухгалтерии. Если он представит запрос: НАЙТИ ПОЛЕ ЗАРПЛАТА ДЛЯ ВСЕХ ЗАПИСЕЙ С (ИМЯ = ДЖОНС), то запрос будет автоматически изменен на: НАЙТИ ПОЛЕ ЗАРПЛАТА ДЛЯ ВСЕХ ЗАПИСЕЙ С (ИМЯ = ДЖОНС) И (ПОДРАЗДЕЛЕНИЕ БУХГАЛТЕРИЯ). В результате будут найдены только заработные платы Джонсов, работающих во всех подразделениях, кроме бухгалтерии.

Таким образом, при создании системы опознания и разграничения доступа к информации в вычислительной системе решаются следующие задачи:

•деление информации в соответствии с требованиями по разграничению доступа;

•размещение элементов данных в разделенных областях оперативной и долговременной памяти в соответствии с заданным разграничением доступа;

•разработка, разделение и распределение функциональных задач прикладного программного обеспечения в соответствии с заданным разграничением доступа;

•разработка специальной привилегированной программы опознания и контроля доступа к информации ограниченного пользования.

Кроме перечисленных, в вычислительную машину добавляются аппаратные и программные средства изоляции пользователей друг от друга и от операционной системы [4, 11, 39|. Эти средства осуществляют эффективный контроль каждой выборки или посылки на хранение, которые пытается сделать машина. Для этой цели на аппаратном уровне используются специальные регистры границ памяти, замки памяти и ключи, сегментация, дескрипторы, "кольца" изоляции и другие методы. На программном уровне используются создание мониторов виртуальной машины, мандатные системы, системы со списками допуска к информации и т. п. методы.

Выбор метода изоляции |4, 11, 39| определяется требованиями к уровню зашиты информации и техническими возможностями проектируемой системы, связанными с обеспечением заданных вероятностно-временных характеристик. С позиций предлагаемой концепции построения защиты следует отметить, что методы изоляции решают задачу защиты информации только от случайных воздействий.

22.3. СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ К системе опознания и разграничения доступа относятся: специальное программное обеспечение по управлению доступом, терминал службы безопасности информации (ТСБИ), с которого осуществляется централизованное управление доступом, комплект физических носителей кодов паролей — магнитных карт, пропусков, кредитных карточек и т. д., а также аппаратура записи кодов паролей (АЗКП) на эти носители. Необходимой составной частью СОРДИ должны быть также средства защиты кодов паролей (СЗКП). Учитывая накопленный опыт, рекомендуется действительные значения кодов паролей в вычислительной системе не хранить. В вычислительной системе хранятся только значения паролей, преобразованных с помощью криптографических методов. Подобный метод обеспечивает высокий уровень защиты кодов паролей и, следовательно, малую вероятность обхода защиты.

На эффективность работы СОРДИ влияют:

• выбор параметров паролей;

• метод защиты кодов паролей, хранимых в вычислительной системе;

• метод запоминания и хранения кодов паролей для пользователя вне вычислительной системы;

• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе.

22.4. ВЫБОР ПАРОЛЕЙ (КОДОВ ПАРОЛЕЙ) Объектом аутентификации может быть некоторый объем знаний человека. В случае ввода кода пароля пользователем вручную с клавиатуры терминала идентификатор физически неотделим от человека, но способности человека по запоминанию ограничены, и при увеличении объема информации он стремится записать ее на листке бумаги, который может быть легко утерян или похищен. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору? Какие существуют способы его применения?

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени [11|. Ожидаемое безопасное время (Г^) — полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим это в виде формулы:

АS t,Т б, (22.1) где t — время, требуемое на попытку введения пароля, равное E/R;

R — скорость передачи (символы/мин) в линии связи;

Е _ число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);

S — длина пароля;

A _ число символов в алфавите, из которых составляется пароль (т. е. 26, 36 и т. д.).

Например: при R = 600 симв./мин., Е=6,S=6 и А=26 ожидаемое безопасное время:

Тб=1/2 (266 (660)/600) = 92674734 107 дней Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.

Если в дополнение к R, Е, М и А примем, что Р — задаваемая вероятность того, что соответствующий пароль может быть раскрыт посторонним лицом, и М — период времени, в течение которого могут быть предприняты эти попытки (в месяцах при работе час/день), то получим формулу Андерсона:

RM 4,32 10 4 AS (22.2) EP Если К, Е, М и А фиксированы, то каждое значение (длина пароля) будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую, чем Р, то нам следует выбрать такое S, которое удовлетворяло бы выражению (22.2).

Допустим, что мы хотим, используя стандартный английский алфавит, установить такой пароль, чтобы вероятность его отгадывания была не более 0,001 после трехмесячного систематического тестирования. Допустим, что скорость передачи по линии связи символов/мин и что за одну попытку посылается 20 символов.

Используя соотношение (22.2), получаем:

600/20 х 4,32 х 104 х 3 х 103 26S или 3,888 х 109 26S.

Для S = 6 26S = 3,089 х 108, т. е. 3,888 х S=7 265 = 8,03 х 109, т. е. 3,888 х Следовательно, при данных обстоятельствах нам следует выбирать S=7.

Нетрудно заметить, что в выражениях (22.1) и (22.2) величина S является показателем возведения в степень и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытия пароля. Так, если безопасное время для трехсимвольного пароля, выбранного из 26-символьного алфавита, составит три месяца, то для четырехсимвольного — 65 лет [II].

Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются многосимвольные пароли, где S 10. В связи с этим возникают вопросы: как и где его хранить и как связать его с аутентификацией личности пользователя? На эти вопросы отвечает комбинированная система паролей, в которой код пароля состоит из двух частей.

Первая часть состоит из 3—4-х десятичных знаков, если код цифровой, и более 3—4-х, если код буквенный, которые легко могут быть запомнены человеком. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физический носитель и определяет ключ-пароль, расчет длины кода которого ведется по указанной выше методике. В этом случае часть пароля будет недоступна для нарушителя.

При расчете длины кода пароля, однако, не следует забывать о том, что при увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер.

Некоторые изменения в схеме применения простого пароля создают большую степень безопасности. Например, при обращении пользователя к системе у него могут быть запрошены отдельные символы из пароля по выбору ЭВМ [II]. В схеме однократного использования пароля пользователю выдается список из N паролей. Такие же пароли хранятся в ЭВМ (конечно, в зашифрованном виде). После использования 1-го по списку пароля в следующий раз должен быть применен 2-й пароль, так как 1-й пароль в памяти ЭВМ стирается и т. д. Этот способ весьма эффективен, но не всегда удобен. Он используется при относительно редких обращениях или передаче специальной информации.

Пароли однократного использования могут применяться также для проверки подлинности сообщения об окончании обслуживания пользователя или завершении его работы на ЭВМ. В этом случае уменьшается вероятность использования системы опытным нарушителем, который может послать пользователю ложное сообщение об отключении ЭВМ и продолжать с ней работу от его имени.

Схема применения паролей однократного использования имеет следующие недостатки [11|:

• пользователь должен помнить или иметь при себе весь список паролей и следить за текущим паролем;

• в случае если встречается ошибка в процессе передачи, пользователь оказывается в затруднительном положении: он не знает, следует ли ему передать тот же самый пароль или послать следующий;

• если пароли однократного использования передаются с терминалов, а сами пароли были получены из линейной последовательности псевдослучайных чисел X1, Х2,..., Хk, они могут быть перехвачены определенными ловушками.

В качестве пароля может быть использован набор ответов на т стандартных и п ориентированных на пользователя вопросов. Метод называется "запрос—ответ". Когда пользователь делает попытку включиться в работу, операционная система вычислительной системы случайным образом выбирает и задает ему некоторые (или все) из этих вопросов.

Пользователь должен дать правильный ответ на все вопросы, чтобы получить разрешение на доступ к информации. Вопросы при этом выбираются такие, чтобы ответы были легкозапоминаемы |11|. Возможны варианты данного метода.

22.5. ЗАЩИТА КОДОВ ПАРОЛЕЙ ОТ НСД Средства разграничения и контроля доступа работают лишь тогда, когда действительные значения кода паролей недоступны посторонним лицам.

Во избежание компрометации кодов паролей их тоже необходимо защищать от несанкционированного доступа. Компрометация паролей может произойти при следующих обстоятельствах:



Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.