Вычислительная техника и кражи

Вычислительная техника и кражи.

Средства защиты от хищения компьютерной информации.

На предлагаемой лекции будут рассмотрены физические и аппаратные средства защиты информации, хранящейся на компьютерах, и компонентов самих компьютеров, – средство защиты от хищения.

Украсть настольный компьютер довольно сложно — его неудобно выносить. Но эта проблема легко решается, нужно только запастись отверткой. И можно приниматься за работу:

1. Вывернуть 6 (или менее) винтов.

2. Снять крышку компьютера.

3. Вынуть микросхемы и платы из разъемов. Здесь имеется несколько вариантов. Первый — полностью разорить компьютер (с потерей его работоспособности), вытащив все, что только можно оперативно извлечь и что стоит достаточно дорого (видеокарту, микросхемы памяти, процессор, или всю материнскую плату). Но в этом случае воровство сразу обнаружится.

 

Второй вариант — частичное обворовывание без полной потери работоспособности — менее заметен, так как зачастую в описи подотчетного имущества многих организаций просто значится IBM486DX-66, но не указаны размер оперативной памяти, тип видеокарты и другие параметры. Это дает мошенникам возможность частично снять микросхемы памяти, заменить видеокарту на худшую по параметрам, извлечь SCSI-контролер. Подобные операции не выведут полностью оборудование из строя и поэтому могут пройти незамеченными. А почему производительность стала меньше — вопрос тонкий.

Так как микросхемы очень малы, их можно просто положить в карман и вынести из организации. Правда, для материнской платы потребуется дипломат.

Цель хищения: продажа комплектующих в фирму, собирающую компьютеры, или просто на «толкучке», где торгуют электронными компонентами.

«Переоборудование» даже одного компьютера может принести неплохой доход. Поэтому не стоит забывать, что в надежной охране нуждается не только и не столько сама вычислительная техника, но и ее драгоценная «начинка». В последнее время из-за того, что проблема воровства дорогостоящих микросхем становится все более навязчивой, различные фирмы уделяют все больше внимания защите офисного оборудования а следовательно и информации, хранящейся на компонентах оборудования.

Универсальный замок защищает монитор и системный блок от кражи. Может быть использован для защиты от хищения портативных компьютеров, принтеров, сканеров, копиров, факсмашин, телефонов, аудио- и видеотехники.

Для предотвращения «изъятия» процессора, микросхем памяти, винчестеров, хранящих важную для пользователя информацию, и других плат из системного блока – замок для крышки корпуса. Менее чем за 1 минуту он устанавливается на один из винтов крепления крышки корпуса, после чего доступ внутрь компьютера имеет только тот, у кого есть ключи. Вся конструкция металлическая, стойкая к разрушениям.

 

 

 

Рис. Универсальный замок для защиты корпуса ПЭВМ от

несанкционированного вскрытия

Универсальный замок CaseLock позволяет исключить доступ посторонних лиц или злоумышленников к аппаратным ресурсам ПЭВМ. Замок имеет запирающий механизм повышенной надежности и легко устанавливается на большинство типовых корпусов системных блоков ПЭВМ.

Порядок установки  универсального замка CaseLock

  1. Отвинтите винт, который используется для крепления крышки корпуса системного блока компьютера.
  2. Выньте цилиндрический вкладыш из основания замка.
  3. Вставьте через основание замка (в отверстие меньшего диаметра) и зафиксируйте новый удлиненный винт в системном блоке компьютера.
  4. Установите основание таким образом, чтобы оно плотно прилегало к корпусу системного блока компьютера, а установочный штырь не давал возможности провернуть основание.
  5. Проверьте правильность установки основания, после чего закрепите новый винт.
  6. Вставьте цилиндрический вкладыш.
  7. Вставьте ключ в запирающий механизм и установите его в отверстие большего диаметра основания замка.

ВНИМАНИЕ
Проследите, чтобы запирающий зуб вошел в ответный паз на основании (в этом случае запирающий механизм плотно примыкает к лицевой части основания).

  1. Поворотом ключа на 900 закрепите запирающий механизм в основании и выньте ключ.
  2. Для получения доступа к винту необходимо:
  1.  
    • вставить ключ в запирающий механизм;
    • повернуть ключ по часовой стрелке до упора и вынуть запирающий механизм из основания замка;
    • вынуть цилиндрический вкладыш.

 

 

Обычно в сертификатах, которые выдаются на средства защиты компьютеров от несанкционированного доступа, указана необходимость обеспечения неизвлечения аппаратной части комплексов защиты. Извлечь плату из разъема расширения материнской платы очень просто. Фирмы, продающие такие средства защиты, не заинтересованы включать в стоимость своих комплексов оборудование для физической защиты самих компьютеров.

 

Предохраняет портативные компьютеры от краж хранитель портативного компьютера. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек и уникальный зажим безопасности.

 

 

Хранитель предохраняет портативные компьютеры от краж, заражения вирусами и несанкционированного копирования файлов. Устанавливается в 3.5-дюймовый дисковод. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек.

Стоит блокнотный компьютер от 1000 до 8000 долл. Средний вариант рабочей станции обходится примерно в 2000 долл. Поэтому малые габариты и легкость переноса (в отличие от настольных моделей) привлекают внимание нечестного персонала и привокзальных «профессионалов». Владельцы специальных портфелей характерного вида часто становятся жертвами краж в общественных местах (на вокзале или в аэропорту).

Во время операции в Кувейте «Буря в пустыне» был похищен notebook с полетными данными для частей военно-воздушных сил США. Данные не стали достоянием общественности, но владелец пожалел, что не использовал защитное оборудование. На Западе считается нормальным, если notebook «прикован» к рабочему месту, а портфель с портативным компьютером снабжен специальной сигнализацией (дистанционный сигнализатор). Это устройство подает тревогу звуковым сигналом при разнесении его частей на расстояние более 4,5 м. Оно может использоваться в двух вариантах: во-первых, если закрепить передатчик на защищаемом предмете, а приемник оставить у себя, то звуковые сигналы, подаваемые приемником, можно услышать, если две части будут разнесены; во-вторых, если закрепить приемник на защищаемом предмете, а передатчик оставить у себя, то звуковые сигналы, подаваемые приемником, помогут опознать вора, прежде чем он скроется.

Как видим, средства защиты компьютеров от взлома и краж довольно просты, но даже они способны сохранить дорогостоящую технику и даже уберечь от потери всей информации (вместе с компьютером).

Корпорация Intel планирует продемонстрировать комплекс мер, приводящий по их мнению кражи портативной вычислительной техники к абсолютно нулевому результату для похитителей. Планируется применить специальные идентификационные технологии, благодаря которым пользоваться ноутбуком сможет только его хозяин. Один из заявленных примеров, это идентификация человека по отпечатку пальца в момент включения компьютера. Помимо этого будут применены разнообразные технические меры наподобие смарт-карт и прочих аналогичных цифровых ключей.

В настоящее время все чаще встречаются варианты построения технических решений с предусмотренными возможностями по предотвращению несанкционированного доступа к компьютерной информации.

PRESIDENT 1500

Высококачественный, недорогой, надежный сервер для небольших рабочих групп, для использования в условиях, допускающих остановку сервера на 2-4 часа, или не требующих круглосуточной эксплуатации. Сервера выпускаются в трех удобных модификациях: Big Tower (максимальные возможности наращивания), Rack Mount ( Возможность установки в стандартную 19” стойку), Big Tower с двумя блоками питания (высоконадежный вариант включающий в себя все преимущества первой модели)

Состав системного блока

Процессор

Up to 2xPentium® III 800MHz/ L2 Cache 256Kb

RAM

Up to 2GB SDRAM ECC PC-100

Системная плата

Intel® STL2(Tupelo)

Установочные места для доп. устройств

1 посадочное место для установки 3.5" устройства (занято под FDD) и 5 посадочных мест для установки 5,25 устройств (один занят CD-ROM) / 1 посадочное место для установки 3.5" устройства (занято под FDD) и 2 посадочных места для установки 5,25 устройств (один занят CD-ROM)

Количество внутренних мест для накопителей

4 для 3,5” устройств 1” высоты /
1 для 3.5” устройств 1” высоты

Слоты расширения PCI -33MHz

4

Слоты расширения PCI -66MHz

2

PCI видео контроллер

Cirrus Logic CL-GD5480 2 Mb (интегрированный)

SCSI контроллер

Adaptec AIC-7896N 2 channel Ultra2 Wide SCSI + Ultra Wide SCSI (интегрированный)

IDE контроллер

PIIX4 многофункциональное устройство, работающее как PCI FastIDE контроллер (интегрированный)

Порты ввода/вывода

Последовательные COM1, COM2, параллельный LPT

Сетевой адаптер

Intel® EtherExpress PRO 100+ (интегрированный)

Жесткие диски

Ultra3 Wide SCSI жесткие диски со скоростью вращения 10000 об/мин емкостью от 9,1 до 36Гб

Корпус

Big Tower ATX / Rack-Mount ATX

Размеры

H x W x D – 60x20x43 cм / H x W x D – 17,7 x 45,2 x 45,2 см

Блок питания

Один 300W или 2x300W с возможностью резервирования / 250W-400W

FDD

3,5" дисковод

Диагностика неисправностей

отказ жестких дисков (предсказание отказа, SMART), отказ питающих напряжений, отказ блоков питания, ошибки в памяти (с указанием сбойного модуля памяти физического адреса), ошибки PCI, сбой или превышение рабочей температуры процессоров, превышение рабочей температуры электронных компонентов, зависание операционной системы.

Устранение неисправностей

автоматическая коррекция ошибок в памяти, автоматическое отключение неисправного процессора (FRB level 1,2,3), автоматическая перезагрузка или выключение системы в критических ситуациях, автоматическая аппаратная перезагрузка при зависании операционной системы.

Предотвращение несанкционированного доступа

блокирование клавиатуры и мыши, блокирование кнопок выключения питания и перезагрузки, выключение видео и дисковода, доступ по паролю.

ПО управления

Intel® Server Control

Аппаратура архивации

4 мм SCSI ленточные накопители DAT стандарта DDS-2 и DDS-3 емкостью до 24 GB или магазины с автозагрузкой 4 или 16 кассет емкостью до 96 GB

Программное обеспечение архивации

Cheyenne ARCServe

Предустанавливаемые операционные системы

 

 

 

Для несанкционированного съема информации с компьютера могут быть использованы накопители на магнитных дисках. Для предотвращения несанкционированного съема информации таки методом применяются замки для дисководов.

 

Замок для дисковода 3,5"

 

Замок для 5,25" дисковода

 

 Средства защиты от НСД к компьютеру

 

АППАРАТНЫЙ МОДУЛЬ ДОВЕРЕННОЙ ЗАГРУЗКИ  "АККОРД-АМДЗ"

Программно-аппаратный комплекс "Аккорд-АМДЗ" предназначен  для защиты информационных ресурсов ПЭВМ и контроля целостности файлов и  областей жесткого диска (в том числе и системных).
Базовый комплект состоит из контроллера "Аккорд-4М1+",  съемника и двух идентификаторов Touch Memory (ТМ) и обеспечивает режим  доверенной загрузки в различных операционных средах (MS DOS, Windows 3.x,  Windows 95, Windows NT, OS/2, Unix).
Особенность комплекса состоит в том, что вся программная  часть, системный журнал и список пользователей размещены в  энергонезависимой памяти контроллера.

КОМПЛЕКС "АККОРД-АМДЗ"  ОБЕСПЕЧИВАЕТ:

Ш

идентификацию и аутентификацию до 16  пользователей по ТМ-идентификатору (DS-1992, DS-1993, DS-1994,  DS-1995, DS-1996) и паролю длиной до 12 символов;

Ш

блокировку загрузки ПЭВМ с системной  дискеты;

Ш

защиту от внедрения разрушающих  программных воздействий;

Ш

регистрацию действий пользователей в  системном журнале;

Ш

регистрацию действий пользователей в  системном журнале.

ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС  "АККОРД"

Программно-аппаратный комплекс защиты информации от  несанкционированного доступа "Аккорд" позволяет организовать  многопользовательский доступ как к автономной ПЭВМ, так и к рабочей  станции локальной сети.
В состав базового комплекта входит контроллер  "Аккорд-4+", программное обеспечение "Аккорд" v.1.95 (v.1.35), внешний  съемник информации и два идентификатора Touch Memory.
Программное обеспечение, входящее в состав комплекса,  предоставляет возможность описывать правила разграничения доступа на  основе наиболее полного набора атрибутов, что позволяет легко реализовать  любую непротиворечивую политику безопасности.

 

 

 

ОСНОВНЫЕ ФУНКЦИИ, ВЫПОЛНЯЕМЫЕ  КОМПЛЕКСОМ "АККОРД":

Ш

защита от несанкционированного  доступа;

Ш

идентификация с использованием  некопируемого уникального идентификатора;

Ш

аутентификация с защитой от раскрытия  пароля;

Ш

защита от несанкционированных  модификаций программ и данных;

Ш

контроль целостности системных областей  и данных;

Ш

функциональное замыкание информационных  систем;

Ш

возможность настройки перечня файлов и  временных ограничений для каждого  пользователя.

КОМПЛЕКС ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ  "РУБЕЖ"

Комплекс "РУБЕЖ" предназначен для защиты информационных  ресурсов ПЭВМ, функционирующих под управлением операционных систем MS DOS  или Windows 95. Комплекс обеспечивает разграничение и контроль доступа  пользователей к ресурсам защищаемой ПЭВМ. В состав комплекса входят  аппаратный контроллер "РУБЕЖ", специальное программное обеспечение,  съемник, два Touch Memory (ТМ) идентификатора и графический планшет.  Аутентификация пользователей производится по биометрическим  характеристикам, в качестве которых используется динамика воспроизведения  личной подписи или ключевого слова.

КОМПЛЕКС "РУБЕЖ" ОБЕСПЕЧИВАЕТ:

Ш

идентификацию и аутентификацию до 10  пользователей по ТМ – идентификатору, паролю и динамическим  характеристикам подписи (вероятность выявления подделки до  0,96);

Ш

полную блокировку загрузки ПЭВМ даже при  удалении аппаратной части комплекса;

Ш

защиту информации пользователей от  случайных и преднамеренных искажений при ее хранении во внешней  памяти ПЭВМ;

Ш

выявление искажений пользовательских  программ, ПЗУ BIOS и системных файлов;

Ш

контроль за работой пользователей и  регистрацию событий;

Ш

возможность запуска с жесткого диска  ПЭВМ строго ограниченного набора  программ.

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СЕМЕЙСТВА "SECRET  NET"

Система защиты информации "SECRET NET" предназначена для  защиты информации, хранимой и обрабатываемой на автономных ПЭВМ (MS Dos,  Windows 3.xx, Windows 95, Windows NT) и рабочих станциях локальной  вычислительной сети (Windows 3.11, Nowell NetWare, Windows NT). Система  обеспечивает избирательное управление доступом к логическим дискам,  каталогам и файлам, регламентацию доступа к физическим устройствам  компьютера.

 

 

КОМПЛЕКС "SECRET NET" ОБЕСПЕЧИВАЕТ:

Ш

контроль целостности модулей системы  защиты, системных областей диска и произвольных списков  файлов;

Ш

регистрацию всех действий пользователя в  защищенном журнале;

Ш

защиту информации пользователей от  проникновения компьютерных вирусов и разрушительного воздействия  вредоносных программ;

Ш

централизованное управление настройками  средств разграничения доступа на всех рабочих станциях;

Ш

возможность запуска с жесткого диска  ПЭВМ строго ограниченного набора  программ.

ЭЛЕКТРОННЫЙ ЗАМОК "СОБОЛЬ"

 

 

Предназначен для ограничения доступа к ПЭВМ и контроля  целостности программной среды. Электронный замок представляет собой  аппаратный контроллер (шина ISA) на котором установлен аппаратный датчик  случайных чисел.

ОСНОВНЫЕ ВОЗМОЖНОСТИ ЭЛЕКТРОННОГО  ЗАМКА "СОБОЛЬ":

Ш

аутентификация пользователей по  паролю;

Ш

идентификация пользователей с  использованием Touch Memory;

Ш

регистрация в энергонезависимой памяти  всех попыток включения компьютера и входа в систему;

Ш

аппаратная блокировка до 4-х устройств  (FDD, CD-ROM, ZIP и т.п.);

Ш

контроль целостности системных областей  дисков и отдельных файлов (FAT-12, FAT-16, FAT-32, NTFS) по  алгоритму ГОСТ 28147-89

Ш

блокировка компьютера при нарушении  целостности контролируемых  файлов.

УСТРОЙСТВА УНИЧТОЖЕНИЯ ИНФОРМАЦИИ
НА МАГНИТНЫХ  НОСИТЕЛЯХ СЕРИИ "СТЕК"

Предназначены для быстрого уничтожения информации на  различных магнитных носителях: дискета 3,5", дискета к накопителю IOMEGA  ZIP (модели – ДС, ДА).
Устройства обеспечивают стирание всей полезной и  служебной информации на магнитном носителе без его разрушения с  возможностью последующего использования носителя.

Ш

время перехода в режим "Готовность" не  более 10 сек;

Ш

длительность уничтожения информации на  одном носителе не более 1 мсек;

Ш

питание 220 В 50 Гц;

Ш

возможность автономной работы не менее  24 часов (модели КА, ДА);

Ш

время заряда встроенных аккумуляторов 24  часа (модели КА, ДА)

Ш

габариты изделий:

 

160х140х60 мм – модели КС, КА, ДС,  ДА;

 

235х215х85 мм – модель  ВС.

СРЕДСТВА ЗАЩИТЫ ОТ НСД

СЕРИЯ УСТРОЙСТВ УНИЧТОЖЕНИЯ ИНФОРМАЦИИ «СТЕК»

Устройства серии «СТЕК» предназначены для быстрого уничтожения информации на различных магнитных носителях: дискеты 3,5", дискеты к накопителям типа IOMEGA, аудиокассеты, видеокассеты, жесткие диски ПЭВМ.

Важной отличительной особенностью устройств является минимальное время уничтожения информации, а также полное удаление как полезной, так и служебной информации на магнитном носителе без его физического разрушения. По выполняемым функциям все устройства серии можно разделить на два типа: утилизаторы и информационные сейфы.

Утилизаторы предназначены для гарантированного уничтожения информации на носителе, не эксплуатируемом в момент стирания.
Информационные сейфы предназначены для длительного хранения носителей информации (в т.ч. эксплуатируемых) и имеют возможность дистанционной инициализации процесса экстренного уничтожения информации.

Утилизатор «СТЕК-КДС» предназначен для быстрого уничтожения информации, записанной на дискетах, ZIP (JAZ) дисках, микро- и аудиокассетах (на основе Fe2O3). Все магнитные носители, за исключением ZIP (JAZ) дисков, могут быть использованы вновь.

Утилизатор «СТЕК-ВС» предназначен для быстрого уничтожения информации, записанной на видеокассетах. После стирания информации видеокассета может быть использована вновь.

Утилизатор «СТЕК-НС1» предназначен для уничтожения информации НЖМД, не эксплуатируемых в момент стирания. Возможна установка НЖМД в рабочую камеру в салазках Mobile Rack.


Модель «СТЕК-BC1»


Модель «СТЕК-НС2K»

Универсальный утилизатор “Стек-УС1” предназначен для уничтожения информации, записанной на дискетах 3,5”, ZIP (JAZ) дисках, микро- и аудиокассетах, видеокассетах, стриммерных кассетах, а также НЖМД компьютера, не эксплуатируемых в момент стирания. Изделие может быть использовано для стирания информации с других носителей, имеющих аналогичные магнитные свойства.

Модификации информационных сейфов «СТЕК-НС2» предназначены для уничтожения информации на жестких магнитных дисках, эксплуатируемых в момент стирания, и оборудованы системами поддержания температурного режима и встроенной системой самотестирования. Дополнительно устройства могут быть дооборудованы модулем дистанционной инициализации (радиоканал, проводная кнопка/педаль и т.п.), и блоками автономного питания, предназначенными для электропитания устройства от 2 до 14 часов.

Конструктивное исполнение модификаций «СТЕК-НС2» допукает интеграцию в корпус системного блока ПВЭМ.

 

 

ОСНОВНЫЕ ПАРАМЕТРЫ УСТРОЙСТВ СЕРИИ «СТЕК»

Модель

КДС

НС1

BС1

УС1

НС2

Максимальное время перехода в режим готовность, с.

20

10

20

60

10

Напряженность стирающего магнитного поля, кА/м

330

400

400

400

380

Длительность стирания, с.

0,1

0,1

0,51

0,1

0,7

Габариты рабочей камеры, мм

100 x 99 x 13

200 x 120 x 39

170 x 105 x 26

150 x 200 x 150

185 x 108 x 30

Фирма «МАСКОМ» осуществляет индивидуальную разработку систем контроля и хранения конфиденциальной информации на базе устройств серии «СТЕК» по требованиям заказчика.