Вычислительная техника и кражи.
Средства защиты от хищения компьютерной информации.
На предлагаемой лекции будут рассмотрены физические и аппаратные средства защиты информации, хранящейся на компьютерах, и компонентов самих компьютеров, – средство защиты от хищения.
Украсть настольный компьютер довольно сложно — его неудобно выносить. Но эта проблема легко решается, нужно только запастись отверткой. И можно приниматься за работу:
1. Вывернуть 6 (или менее) винтов.
2. Снять крышку компьютера.
3. Вынуть микросхемы и платы из разъемов. Здесь имеется несколько вариантов. Первый — полностью разорить компьютер (с потерей его работоспособности), вытащив все, что только можно оперативно извлечь и что стоит достаточно дорого (видеокарту, микросхемы памяти, процессор, или всю материнскую плату). Но в этом случае воровство сразу обнаружится.
Второй вариант — частичное обворовывание без полной потери работоспособности — менее заметен, так как зачастую в описи подотчетного имущества многих организаций просто значится IBM486DX-66, но не указаны размер оперативной памяти, тип видеокарты и другие параметры. Это дает мошенникам возможность частично снять микросхемы памяти, заменить видеокарту на худшую по параметрам, извлечь SCSI-контролер. Подобные операции не выведут полностью оборудование из строя и поэтому могут пройти незамеченными. А почему производительность стала меньше — вопрос тонкий.
Так как микросхемы очень малы, их можно просто положить в карман и вынести из организации. Правда, для материнской платы потребуется дипломат.
Цель хищения: продажа комплектующих в фирму, собирающую компьютеры, или просто на «толкучке», где торгуют электронными компонентами.
«Переоборудование» даже одного компьютера может принести неплохой доход. Поэтому не стоит забывать, что в надежной охране нуждается не только и не столько сама вычислительная техника, но и ее драгоценная «начинка». В последнее время из-за того, что проблема воровства дорогостоящих микросхем становится все более навязчивой, различные фирмы уделяют все больше внимания защите офисного оборудования а следовательно и информации, хранящейся на компонентах оборудования.
Универсальный замок защищает монитор и системный блок от кражи. Может быть использован для защиты от хищения портативных компьютеров, принтеров, сканеров, копиров, факсмашин, телефонов, аудио- и видеотехники.
Для предотвращения «изъятия» процессора, микросхем памяти, винчестеров, хранящих важную для пользователя информацию, и других плат из системного блока – замок для крышки корпуса. Менее чем за 1 минуту он устанавливается на один из винтов крепления крышки корпуса, после чего доступ внутрь компьютера имеет только тот, у кого есть ключи. Вся конструкция металлическая, стойкая к разрушениям.
Рис. Универсальный замок для защиты корпуса ПЭВМ от
несанкционированного вскрытия
Универсальный замок CaseLock позволяет исключить доступ посторонних лиц или злоумышленников к аппаратным ресурсам ПЭВМ. Замок имеет запирающий механизм повышенной надежности и легко устанавливается на большинство типовых корпусов системных блоков ПЭВМ.
Порядок установки универсального замка CaseLock
- Отвинтите винт, который используется для крепления крышки корпуса системного блока компьютера.
- Выньте цилиндрический вкладыш из основания замка.
- Вставьте через основание замка (в отверстие меньшего диаметра) и зафиксируйте новый удлиненный винт в системном блоке компьютера.
- Установите основание таким образом, чтобы оно плотно прилегало к корпусу системного блока компьютера, а установочный штырь не давал возможности провернуть основание.
- Проверьте правильность установки основания, после чего закрепите новый винт.
- Вставьте цилиндрический вкладыш.
- Вставьте ключ в запирающий механизм и установите его в отверстие большего диаметра основания замка.
ВНИМАНИЕ
Проследите, чтобы запирающий зуб вошел в ответный паз на основании (в этом случае запирающий механизм плотно примыкает к лицевой части основания).
- Поворотом ключа на 900 закрепите запирающий механизм в основании и выньте ключ.
- Для получения доступа к винту необходимо:
-
- вставить ключ в запирающий механизм;
- повернуть ключ по часовой стрелке до упора и вынуть запирающий механизм из основания замка;
- вынуть цилиндрический вкладыш.
Обычно в сертификатах, которые выдаются на средства защиты компьютеров от несанкционированного доступа, указана необходимость обеспечения неизвлечения аппаратной части комплексов защиты. Извлечь плату из разъема расширения материнской платы очень просто. Фирмы, продающие такие средства защиты, не заинтересованы включать в стоимость своих комплексов оборудование для физической защиты самих компьютеров.
Предохраняет портативные компьютеры от краж хранитель портативного компьютера. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек и уникальный зажим безопасности.
Хранитель предохраняет портативные компьютеры от краж, заражения вирусами и несанкционированного копирования файлов. Устанавливается в 3.5-дюймовый дисковод. Комплект включает 1,5 м стального тросика, бронзовый навесной замочек.
Стоит блокнотный компьютер от 1000 до 8000 долл. Средний вариант рабочей станции обходится примерно в 2000 долл. Поэтому малые габариты и легкость переноса (в отличие от настольных моделей) привлекают внимание нечестного персонала и привокзальных «профессионалов». Владельцы специальных портфелей характерного вида часто становятся жертвами краж в общественных местах (на вокзале или в аэропорту).
Во время операции в Кувейте «Буря в пустыне» был похищен notebook с полетными данными для частей военно-воздушных сил США. Данные не стали достоянием общественности, но владелец пожалел, что не использовал защитное оборудование. На Западе считается нормальным, если notebook «прикован» к рабочему месту, а портфель с портативным компьютером снабжен специальной сигнализацией (дистанционный сигнализатор). Это устройство подает тревогу звуковым сигналом при разнесении его частей на расстояние более 4,5 м. Оно может использоваться в двух вариантах: во-первых, если закрепить передатчик на защищаемом предмете, а приемник оставить у себя, то звуковые сигналы, подаваемые приемником, можно услышать, если две части будут разнесены; во-вторых, если закрепить приемник на защищаемом предмете, а передатчик оставить у себя, то звуковые сигналы, подаваемые приемником, помогут опознать вора, прежде чем он скроется.
Как видим, средства защиты компьютеров от взлома и краж довольно просты, но даже они способны сохранить дорогостоящую технику и даже уберечь от потери всей информации (вместе с компьютером).
Корпорация Intel планирует продемонстрировать комплекс мер, приводящий по их мнению кражи портативной вычислительной техники к абсолютно нулевому результату для похитителей. Планируется применить специальные идентификационные технологии, благодаря которым пользоваться ноутбуком сможет только его хозяин. Один из заявленных примеров, это идентификация человека по отпечатку пальца в момент включения компьютера. Помимо этого будут применены разнообразные технические меры наподобие смарт-карт и прочих аналогичных цифровых ключей.
В настоящее время все чаще встречаются варианты построения технических решений с предусмотренными возможностями по предотвращению несанкционированного доступа к компьютерной информации.
PRESIDENT 1500 | |||||||||||||||||||||||||||||||||||||||||||||||||
Высококачественный, недорогой, надежный сервер для небольших рабочих групп, для использования в условиях, допускающих остановку сервера на 2-4 часа, или не требующих круглосуточной эксплуатации. Сервера выпускаются в трех удобных модификациях: Big Tower (максимальные возможности наращивания), Rack Mount ( Возможность установки в стандартную 19” стойку), Big Tower с двумя блоками питания (высоконадежный вариант включающий в себя все преимущества первой модели) | |||||||||||||||||||||||||||||||||||||||||||||||||
Состав системного блока |
|
Для несанкционированного съема информации с компьютера могут быть использованы накопители на магнитных дисках. Для предотвращения несанкционированного съема информации таки методом применяются замки для дисководов.
Замок для дисковода 3,5"
Замок для 5,25" дисковода
|
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
СРЕДСТВА ЗАЩИТЫ ОТ НСД
СЕРИЯ УСТРОЙСТВ УНИЧТОЖЕНИЯ ИНФОРМАЦИИ «СТЕК»
Устройства серии «СТЕК» предназначены для быстрого уничтожения информации на различных магнитных носителях: дискеты 3,5", дискеты к накопителям типа IOMEGA, аудиокассеты, видеокассеты, жесткие диски ПЭВМ.
Важной отличительной особенностью устройств является минимальное время уничтожения информации, а также полное удаление как полезной, так и служебной информации на магнитном носителе без его физического разрушения. По выполняемым функциям все устройства серии можно разделить на два типа: утилизаторы и информационные сейфы.
Утилизаторы предназначены для гарантированного уничтожения информации на носителе, не эксплуатируемом в момент стирания.
Информационные сейфы предназначены для длительного хранения носителей информации (в т.ч. эксплуатируемых) и имеют возможность дистанционной инициализации процесса экстренного уничтожения информации.
Утилизатор «СТЕК-КДС» предназначен для быстрого уничтожения информации, записанной на дискетах, ZIP (JAZ) дисках, микро- и аудиокассетах (на основе Fe2O3). Все магнитные носители, за исключением ZIP (JAZ) дисков, могут быть использованы вновь.
Утилизатор «СТЕК-ВС» предназначен для быстрого уничтожения информации, записанной на видеокассетах. После стирания информации видеокассета может быть использована вновь.
Утилизатор «СТЕК-НС1» предназначен для уничтожения информации НЖМД, не эксплуатируемых в момент стирания. Возможна установка НЖМД в рабочую камеру в салазках Mobile Rack.
|
|
Универсальный утилизатор “Стек-УС1” предназначен для уничтожения информации, записанной на дискетах 3,5”, ZIP (JAZ) дисках, микро- и аудиокассетах, видеокассетах, стриммерных кассетах, а также НЖМД компьютера, не эксплуатируемых в момент стирания. Изделие может быть использовано для стирания информации с других носителей, имеющих аналогичные магнитные свойства.
Модификации информационных сейфов «СТЕК-НС2» предназначены для уничтожения информации на жестких магнитных дисках, эксплуатируемых в момент стирания, и оборудованы системами поддержания температурного режима и встроенной системой самотестирования. Дополнительно устройства могут быть дооборудованы модулем дистанционной инициализации (радиоканал, проводная кнопка/педаль и т.п.), и блоками автономного питания, предназначенными для электропитания устройства от 2 до 14 часов.
Конструктивное исполнение модификаций «СТЕК-НС2» допукает интеграцию в корпус системного блока ПВЭМ.
ОСНОВНЫЕ ПАРАМЕТРЫ УСТРОЙСТВ СЕРИИ «СТЕК»
Модель | КДС | НС1 | BС1 | УС1 | НС2 |
Максимальное время перехода в режим готовность, с. | 20 | 10 | 20 | 60 | 10 |
Напряженность стирающего магнитного поля, кА/м | 330 | 400 | 400 | 400 | 380 |
Длительность стирания, с. | 0,1 | 0,1 | 0,51 | 0,1 | 0,7 |
Габариты рабочей камеры, мм | 100 x 99 x 13 | 200 x 120 x 39 | 170 x 105 x 26 | 150 x 200 x 150 | 185 x 108 x 30 |
Фирма «МАСКОМ» осуществляет индивидуальную разработку систем контроля и хранения конфиденциальной информации на базе устройств серии «СТЕК» по требованиям заказчика.