Смекни!
smekni.com

Разработка эффективных систем защиты информации в автоматизированных системах (стр. 21 из 21)

Возможность подключения к каждому выходному каналу различных типов виброакустических излучателей и их комбинаций за счет наличия низкоомного и высокоомного выходов. Это также позволяет использовать комплекс для замены морально устаревших или вышедших из строя источников помехового сигнала в уже развернутых системах виброакустической защиты без демонтажа и замены установленных виброакустических излучателей.

Наличие системы беспроводного дистанционного включения комплекса.

Технические характеристики

- Число помеховых каналов: 4.

- Выходная мощность: не менее 18 Вт на канал.

- Диапазон частот: 60...16000 Гц.

- Число вибраторов, подключаемых к одному каналу:

1) пьезоэлектрических - до 30;

2) электромагнитных - до 7.

- Количество поддиапазонов с регулируемым уровнем мощности помехи в канале:

- 5.

- Частотные поддиапазоны: 60...350 Гц; 350...700 Гц; 700-1400 Гц; 1400-2800 Гц; 2800...16000 Гц.

- Виды помех:

1) “белый” шум;

2) речеподобная (формируемая фонемным клонером виброгенератора, путем клонирования основных фонемных составляющих речи защищаемых лиц);

3) специальная (смесь речеподобной и шумовой).

- Количество независимых фонемных клонеров: 4.

- Количество независимых генераторов шума: 4.

- Диапазон регулировки уровня сигнала в каждой октавной полосе: не менее 24 дБ.

- Управление включением помехи: дистанционное проводное, дистанционное по радиоканалу, местное.

- Питание: сеть 220 В, 50 Гц.

- Габариты: 310 х 300 х 80 мм.

- Вес: 5,5 кг.

Телефонный модуль для комплексной защиты телефонной линии от прослушивания ПРОКРУСТ-2000

Назначение

Для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых существующих на сегодняшний день телефонных закладок во время разговора. В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии.

Защитный модуль прост в эксплуатации, практически не требует настройки пользователем; включение защиты при переговорах осуществляется нажатием одной кнопки на приборе или пульте ДУ. При необходимости можно отрегулировать уровень помехи и напряжения на линии, контроль напряжения на линии осуществляется с помощью встроенного вольтметра. Модуль обеспечивает световую индикацию режимов работы и состояния телефонной линии, а также световую индикацию пиратского использования линии в промежутках между переговорами. Документирование телефонных переговоров обеспечивается подключением звукозаписывающего устройства.

Особенности

Телефонная линия во время разговора защищается на всем протяжении линии от модуля до АТС, а для гарантированной защиты линии в промежутках между переговорами организован участок телефонной линии повышенной защищенности, который располагается между защитным модулем и выносным блокиратором.

Подавление нормальной работы телефонных закладок любых типов подключения во время переговоров осуществляется путем перегрузки входных цепей двумя активными помехами с разными физическими характеристиками.

Гарантируется блокирование работы комбинированных (телефон/акустика) радиопередатчиков в режиме "акустика" (линия в отбое), как питающихся от линии, так и с автономным питанием, подключенных на участке линии повышенной защищенности. Также гарантируется блокирование проникновения сигналов от аппаратуры ВЧ-навязывания на телефонный аппарат.

Встроенное стробирующее устройство управления напряжением и током на телефонной линии блокирует нормальную работу комбинированных радиопередатчиков в режиме "телефон".

Модулем обеспечивается ложное срабатывание звукозаписывающей аппаратуры системы VOX (VOR), подключенной на телефонную линию в любом месте, от модуля до АТС. Обеспечивается ложное срабатывание звукозаписывающей аппаратуры, снабженной датчиком на перепад напряжения, если она подключена на участке линии повышенной защищенности. При ложном срабатывании происходит непродуктивный расход пленки и батареи питания звукозаписывающей аппаратуры.

Улучшенная система детектирования нелинейных элементов, подключенных к телефонной линии.

Встроенный детектор гарантированно определяет и индицирует активный, параллельный телефон даже при отключенной защите.

Модуль позволяет блокировать попытки использования пиратских телефонов, подключенных на участке повышенной защищенности.

Встроена автоматика временного отключения защиты для предотвращения сбоев при наборе номера.

Защитный модуль легко интегрируется в конфигурацию сети офисной мини АТС. Для этой цели модуль оснащен системой дистанционного управления по телефонной линии, которая позволяет использовать число защитных модулей, равное числу входящих городских линий, и управлять защитой с любого телефона, подключенного к внутренней мини-АТС.

Технические характеристики

- • Максимальное поднятие постоянного напряжения на линии в режиме "Уровень": до 39 В.

- • Диапазон шумового сигнала в режиме "Помеха": 50 Гц...10 кГц.

- • Максимальная амплитуда помехи в режиме "Детектор": до 30 В.

- • Напряжение на диктофонном выходе: регулируемое, до 150 мВ.

- • Питание: сеть 220 В, 50 Гц.

- • Потребляемая мощность: не более 10 Вт.

- • Условия эксплуатации: отапливаемое помещение.

- • Габариты: 47 х 172 х 280 мм

Система защиты информации Secret Net 4.0

Назначение

Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем:

- Windows'9x (Windows 95, Windows 98 и их модификаций);

- Windows NT версии 4.0;

- UNIX MP-RAS версии 3.02.00.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

- усиленная идентификация и аутентификация;

- полномочное и избирательное разграничение доступа;

- замкнутая программная среда;

- криптографическая защита данных;

- другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонентов:

- Клиентская часть.

- Сервер безопасности.

- Подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты

Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе, и сервер безопасности).

Основное назначение клиента Secret Net:

- Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей.

- Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности.

- Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

- Ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты.

- Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления.

- Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

- Централизованное управление защитными механизмами клиентов Secret Net.

- Контроль всех событий, имеющих отношение к безопасности информационной системы.

- Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

- Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации.

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Автономный и сетевой вариант

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах.

- Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

- Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

- Защита информационных ресурсов;

- Централизованное управление информационной безопасностью;

- Контроль состояния информационной безопасности.