Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





и, що надходять на вхід пакетного фільтра кріптошлюза.


3.11 Кейс для транспортування «ТІНЬ К1»


ТІНЬ К1 призначений для транспортування ноутбуків або окремих накопичувачів на жорстких і магнітних дисках (НЖМД) (стріммерних картриджів, ZIP дисків) з можливістю екстреного знищення інформації при спробі НСД (рис. 11).


Рис. 11.


Конструктивно комплекс монтується в пило-, волого-, вибухозахищений кейс, в якому буде проводитись транспортування ноутбука. Захищається інформація розміщується на додатковому жорсткому диску, який знаходиться в кейсі окремо від ноутбука в спеціальному відсіку і з'єднаний з ним зовнішнім інтерфейсним кабелем.

Екстрене знищення інформації проводиться:

автоматично при спробах несанкціонованого розкриття кейса;

автоматично при спробах несанкціонованого розтині відсіку, де знаходиться охороняється жорсткий диск;

автоматично, по закінченню 24 годин автономної роботи;

дистанційно по команді користувача. Процес знищення не впливає на працездатність ноутбука і не залежить від того, відбувалася робота;

з інформацією в цей момент чи ні. Можливий варіант виготовлення комплексу для транспортування жорстких дисків, дискет, аудіо-, відео-, стримерного касет.

Комплекс може знаходитися в двох режимах: режим очікування (РО) і режим охорони (Р1).

У режимі РВ відбувається тестування всіх основних вузлів, блоків та датчиків. Здійснюється вільний доступ до ноутбука або магнітним носіям.

У режимі Р1 автоматично відбувається знищення інформації при спробі НСД або користувачем в будь-який момент часу по радіоканалу (дальність до 100 метрів). Зняття - постановка в режим охорони здійснюється за допомогою безконтактної електронної Proximity карти.

Комплекс ТІНЬ має автономне джерело живлення, яке забезпечує безперебійну роботу до 24 годин.

Додаткові можливості:

знищення інформації по команді користувача з будь-якого стільникового телефону по GSM каналу;

повний захист корпусу, що виключає некоректне розтин і висвердлювання;

повне протоколювання роботи в реальному часі, що фіксує в енергонезалежній пам'яті останні 96 подій, з докладним описом.


. 12 Апаратно-програмна система криптографічного захисту повідомлень SX - 1


Апаратно-програмна система SX - 1 призначена для криптографічного захисту переданих по каналах зв'язку між ПЕОМ або зберігаються в пам'яті ПЕОМ повідомлень (рис. 9).

Рис. 9.


В системі SX - 1 вперше у вітчизняній і зарубіжній криптографічного практиці реалізований хаотичний потоковий шифр.

Система SX - 1 забезпечує:

криптографічне перетворення переданих (прийнятих) або сформованих текстових і (або) графіческой повідомлень, оформлених у вигляді файлів, і запис їх на жорсткий або гнучкий диски;

високу стійкість ключових даних до їх компрометації при будь-яких діях зловмисників та обслуговуючого апаратно-програмний засіб персоналу;

гарантоване виконання заданих функцій не менше 2 років без зміни системного ключа.

Система SX - 1 включає:

. плату з однокристальної ЕОМ (ОЕВМ), встановлювану в слот ISA ПЕОМ IBM PC/AT (або розміщувану в окремому контейнері розміром 140х110х35 мм) і підключається до ПЕОМ за допомогою роз'єму СОМ;

. спеціальне програмне забезпечення (ВПЗ), яке встановлюється в ПЕОМ з ОС Windows.

Основні характеристики системи:

Імовірність вгадування системного ключа з k-ой спроби - не більше k2 - 240.

Імовірність вгадування сеансового ключа з k-ой спроби - не більше k10 - 10.

Швидкість криптографічного перетворення - не менше 190 000 біт/с.

Використання для шифрування даних криптостійкі алгоритмів шифрування з довжиною ключа від 128 біт;

Можливість підключення сертифікованого ФАПСИ криптографічного модуля Криптон виробництва фірми Анкад raquo ;, або плати Криптон raquo ;, реалізують алгоритм шифрування ГОСТ 28147-89 з довжиною ключа 256 біт;

Формування унікальних ключів шифрування на основі послідовності випадкових чисел.

Для установки системи необхідно:

Інсталювати систему SX - 1 з вхідного в комплект поставки гнучкого диска, суворо дотримуючись пункт...


Назад | сторінка 14 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування
  • Реферат на тему: Розробка програмної реалізації криптографічного алгоритму ГОСТ 28147-89 у р ...
  • Реферат на тему: Методи і засоби знищення залишкової інформації в оперативній пам'яті та ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу