Технічні засоби захисту інформації можна розділити на декілька груп. 1) Пристрої пошуку і знищення технічних засобів розвідки: • нелінійні локатори (досліджують відгук на вплив електромагнітного поля); • нелінійні локатори провідних ліній; • магніторезонансні локатори; • рентгенометри; • акустичні корелятори; • металошукачі; • тепловізори; • пристрої пошуку за змінами магнітного поля; • пристрої пошуку за електромагнітним випромінюванням — сканери, приймачі, частотоміри, шумоміри, детектори випроміню-вання інфрачервоного діапазону, аналізатори спектра, мікровольт-метри, детектори радіовипромінювання; • пристрої пошуку за змінами параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми — аналізатори телефонних ліній, індикатори стану ліній на основі мік-росхем, блокіратори паралельних телефонів. Пасивні засоби захисту приміщень і апаратури: • пристрої постановки перешкод. Генератори акустичного шу-му, що маскують звуковий сигнал у приміщеннях та лініях зв’язку (білий шум з амплітудним спектром, розподіленим за нормальним законом). Модулятори віконного скла (роблять амплітуду коли-вань скла більшою, ніж та, що спричинена голосом людини) — для запобігання перехоплення мовних повідомлень спеціальними пристроями. Мережні фільтри, що виключають можливість вито-ку інформації ланцюгами джерел живлення. Захищають електро-нний пристрій не лише від зовнішніх перешкод, а й від сигналів, що генеруються пристроями, які можуть бути джерелами витоку інформації; • пристрої спостереження — системи відкритого спостереження, системи секретного спостереження, відлякувальні системи; • пристрої автоматичного запису телефонних розмов. 3) Технічні засоби криптографічного захисту інформації: • скремблери; • шифрувальні ЕОМ. 4) Спеціальні технічні засоби розпізнавання користувачів ПК. Електронні картки. У них записується інформація про власни-ків, їхні паролі, виконані ними операції. Нині широко застосовують-ся електронні картки Touch Memory: DS 1990 — DS 1994. Зчитуван-ня інформації з таких карток здійснюється з допомогою спеціальних сканерів. Електронні ключі доступу до персональних комп’ютерів. У ключі знаходиться мікропроцесор; до його запам’ятовуючого при-строю вноситься унікальна для кожного користувача інформація. Для запиту доступу користувач має піднести електронний ключ до дисплея; у разі збігу паролів ключа і персонального комп’ютера до-ступ відкривається. Приклад — ключ «активатор» американської фірми «Software Security Inc.”. Пристрої ідентифікації за відбитками пальців. Коли палець на-ближається до пластини, покритої термохромним матеріалом, випуклі рубчики шкіри в місцях дотику зменшують температуру поверхні, змінюючи відображувальну здатність пластини. Рельєф перетворю-ється в цифрову форму і вводиться в персональний комп’ютер, де по-рівнюється з еталонним відбитком користувача. Приклад — пристрої фірми «Calspan». Пристрої ідентифікації за ознаками руки. Користувач поміщає руку на масив фотоклітин, на основі чого визначається інформація про довжину пальців та їхню світлопровідність. Відтак отримані си-гнали порівнюються з еталонними. Пристрої ідентифікації за почерком. Використовуються дина-мічні характеристики процесу підпису — швидкість, тиск на папір, і статичні — форма і розмір підпису. Параметри визначаються у про-цесі контрольного написання 5—10 зразків. Пристрій комплектуєть-ся спеціальною ручкою, яка містить перетворювач прискорення по вісях X і Y. Пристрої ідентифікації за голосом. На індивідуальність го- лосу впливають анатомічні особливості та звички людини: діапа-зон частоти вібрації голосових зв’язок, висота тону, частотні ха- рактеристики голосу. З погляду технічної реалізації найбільш прийнятним є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри зі смугою пропускання від 100 Гц до 6,2 КГц. Розпізнавання ко- ристувача здійснюється порівнянням поточних даних з еталонним сигналом на кожному частотному каналі. Приклад — фільтри фірми «Philips».
Ви переглядаєте статтю (реферат): «Технічні засоби захисту інформації» з дисципліни «Телекомунікації в бізнесі»