ня і передачі шифрувальному ключа при застосуванні різних методів шифрування (DES, DSS, RSA, ГОСТ тощо), оскільки зберігання і передача ключів - найслабше місце в більшості існуючих алгоритмів. А при використанні електронних ключів для генерації шифрувальних ключів відпадає необхідність їх запам'ятовувати або записувати, а потім вводити з клавіатури. Ключ не має вбудованих джерел живлення і зберігає записану в нього інформацію при відключенні від комп'ютера. У нашій країні найбільш поширені ключі американської фірми "Software Security Inc". Ця фірма випускає ключі для DOS, WINDOWS, UNIX, OS/2, Macintosh. Ключі можуть бути як з одноразовою записом, так і перепрограмувальні; можуть містити незалежну пам'ять або не містити. Електронні ключі являють собою одне з найбільш ефективних і зручних засобів захисту від копіювання. p>
Пластикові ідентифікаційні картки (ІК) впроваджуються в багато сфер нашого життя. Маленькі розміри карти, зручність зберігання, досить високий обсяг пам'яті роблять ІК незамінними в багатьох галузях людської діяльності.
Є безліч прикладів використання ІК в СЗІ, наприклад, для реалізації захисту ПЕОМ від несанкціонованого доступу. Такий апаратно - програмний комплекс складається з апаратної частини: спеціальної плати, яка вставляється в слот розширення ПК, пристрої зчитування інформації з ІЧ і самих ІК; також мається програмна частина: драйвер для управління платою і пристроєм зчитування з ІК. p> У програмну частина комплексу може входити також програмне забезпечення для організації розмежування доступу до частин і розділів жорсткого диска. Крім того система захисту запитує пароль. Таким чином виключається вхід в систему за вкраденою картці.
Приклад апаратно - Програмного комплексу захисту - розробка фірми Datamedia. Серія її комп'ютерів Netmate обладнана спеціальним пристроєм Securecard reader - зчитувач карт безпеки. Карти безпеки по виконанню - варіант кредитних карт; на їх магнітному носії з допомогою спеціальної апаратури, яка є тільки у розпорядженні адміністратора, робиться запис про користувача: його ім'я, пароль і описуються всі повноваження, які він отримує при вході в систему. У Зокрема, на карті записано, скільки разів користувач може намагатися вказати пароль при вході. Таким чином, випадкова втрата карти безпеки або її крадіжка не дозволяє зловмисникові одержати доступ до комп'ютера: якщо ім'я користувача ще можна дізнатися, не привертаючи уваги, те пароль йому невідомий. Тільки свідома передача карти безпеки комусь одночасно з розголошенням пароля може відкрити доступ до комп'ютера сторонній особі. p> Адміністратор системи створює карту безпеки для легальних користувачів. На цій мапі крім вже перерахованої інформації описується профіль користувача. У ньому включаються, наприклад: можливість доступу до програми SETUP, тобто фіксуються такі характеристики комп'ютера, як екран, кількість і типи дисків; також визначається, які з локальних пристроїв (гнучкі диски, жорсткі диски, послідовні і паралельні порти) доступні цього користувачеві, з яких локальних або мережевих пристроїв він може завантажуватися. Передбачена трансляція паролів: той пароль, який призначається користувачеві, як правило, легко запам'ятовується, але зовсім не той, з яким працює система. При спробі просто висмикнути карту безпеки з зчитувача - доступ до комп'ютера намертво блокується, поки в зчитувач НЕ буде вставлена ​​та ж карта безпеки. При неправильному зазначенні пароля (якщо перевищено кількість спроб, дозволену для даного користувача) - машина блокується, і тільки адміністратор зможе "Оживити" її, тобто стимулюється необхідність довести до відомості адміністрації всі випадки порушення режиму таємності. p> З точки зору захисту від вірусів перераховані системи, теж важливі, оскільки вони, крім ідентифікації користувача певним чином організують його роботу на комп'ютері, забороняючи окремі небезпечні дії типу запуску програм з дискети, завантаження з дискет. Обмеження на використання певних ресурсів системи типу мережевих карт, послідовних портів також корисні з погляду захисту від вірусів, оскільки обмежують можливість або навіть відсікають деякі шляхи розповсюдження або отримання зарази, Нарешті, підвищений рівень тривоги, характерний для цієї системи дуже корисний і з антивірусною точки зору: будь-які неполадки і старанність в роботі комп'ютерів негайно повинні ставати надбанням адміністрації та також негайно доводитись до відома фахівців, що різко зменшує розміри збитку від проникнення вірусів. p> ІК можуть використовуватися і для зберігання ключів шифрування в системах криптографічного захисту.
Недоліком такої системи є низька захищеність ІК з магнітною смугою. Як показує досвід, інформація з нього може бути безперешкодно лічена. А застосування ІЧ з вбудованим чіпом через високу вартість таких ІК веде до значного збільшення витрат на встановлення системи захисту, К...