Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять




Скачать 17,32 Kb.
НазваниеКак видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять
страница5/23
Дата03.02.2016
Размер17,32 Kb.
ТипДокументы
1   2   3   4   5   6   7   8   9   ...   23

5.4.2. Оптические технологии зашиты документов

Актуальность проблемы защиты от подделки документов, ценных бумаг, пластиковых карточек, промышленных изделий и т. п. вызвала появление принципиально новой технологии защиты информации - оптической защиты. Среди изделий с оптической защитой можно отметить визу ФРГ с кинеграммой, разработанной фирмой Landis & Gyr (Швейцария), пластиковые карты VISA и MasterCard, использующие голограммы. В настоящее время появились еще более сложные разработки, например голограммы с машинно-считываемым кодом и др. Все эти технологии направлены в первую очередь на защиту от копирования. Современные копировальные аппараты легко преодолевают многие традиционные полиграфические степени защиты документов, а техника изготовления печатей сегодня такова, что даже эксперты-криминалисты не могут обнаружить фальшивку.

В зарубежной печати для описания устройств, защищающих документы с использованием изменчивой игры света на основе эффекта дифракции, пользуются термином OVD (Optical Variable Devices), дословно - "оптические вариативные (изменчивые) устройства". К OVD, помимо голограмм, можно отнести и другие новые разработки, которые появились в последнее время.

Таблица 5.10. Сравнительные характеристики программ, маскирующих изображение

Программа


Производитель


Особенности


Возможности


Примечание


PictureMaic


Digimarc Corporation


Функции автоматической и ручной настройки уровня интенсивности метки. Обработка любых форматов файлов Photoshop (но не менее 256х256 пикселов)


Над маркированным файлом можно производить геометрические преобразования, резать, копировать, преобразовывать в другой формат. Работа с цветовыми таблицами: CMYK, Lab, RGB, градации серого и индексированный цвет


Маркировка-процесс необратимый однажды поставленная метка не изменяется и не может быть удалена


SureSign


Signum Technologies


Состав системы: SureSign Writer-для формирования метки; SureSign Detector-для ее детектирования (обнаружения). Состав метки: номер пользователя и номер документа. Ограничения: изображение должно быть более 100 кбайт; изображение в формате JPEG должно быть более 50 кбайт, а сжатие - не более 10 раз


Работа с цветовыми таблицами: CMYK, Lab, RGB, градации серого и индексированный цвет


Дополнительно SureSign позволяет встраивать видимый логотип с регулировкой прозрачности


EIKONAMARK


Alpha Tec Ltd.


Программа под Windows позволяет встраивать метки, удобна для тех, кто не использует Photoshop, no своим характеристикам похожа на предыдущие


Работа с цветовыми таблицами: CMYK, RGB, градации серого и индексированный цвет


В отличие от предыдущих программ не имеет централизованной базы пользователей


5.4.2.1. Голограммы

Физическая голограмма - это дифракционная структура, несущая информацию о физическом объекте, зарегистрированную с помощью интерференции двух лазерных пучков. Отличительная особенность голограммы - объемное изображение записанного объекта. Первые голограммы можно было увидеть только при освещении монохроматическим пучком. Современные же голограммы наблюдаются при освещении обычным белым светом. Основные типы и особенности голограмм приведены в табл. 5.11.

Таблица 5.11. Основные типы и особенности современных голограмм (ГГ)

Тип


Особенности


Производимый эффект


Радужная


Самая простая и известная ГГ, восстанавливаемая в белом свете


Имеет объемный эффект. При повороте вверх и вниз изменяется цветовая гамма


Двухмерная


С помощью голографических решеток записан плоский объект, имеющий разноцветную окраску


Производит яркий декоративный эффект и не требует сильного освещения


Тип


Особенности


Производимый эффект


Трехмерная


Записано несколько плоских объектов, находящихся как бы на разном расстоянии от плоскости ГГ. Объекты могут казаться расположенными как внутри ГГ, так и парящими над ее поверхностью


Дает хороший эффект объемности и легко распознается


Стереограмма


Наиболее совершенная и трудновоспроизводимая ГГ, изготовленная путем записи на одну пластину до нескольких десятков ГГ объекта, сфотографированного в разных ракурсах


Объемное изображение можно рассматривать с разных сторон. Возможны стереограммы с записью движущегося объекта


ГГ в натуральных цветах


Наивысшее достижение в голографии


Под определенным углом освещения дают естественные цвета. Этой технологией владеют лишь несколько фирм в мире


5.4.2.2. OVD на основе дифракционных решеток

Кинеграмма - технология, разработанная фирмой Landis & Gyr, дает эффекты перемещения тонких линий, составляющих рисунок. В оригинальных изделиях фирмы есть вращающиеся виньетки, меридианы земного шара, буквы, меняющие размеры, звезды и другие фигуры. Высокая яркость позволяет распознавать кинеграмму даже при плохом освещении, ее успешно используют для защиты виз и других документов стран ЕЭС.

Dot matrix - технология, разработанная фирмой Applied Holographies, иногда называется пикселеграммой. При использовании этой технологии все изображение состоит из пятен (пикселов) размером 50... 100 мкм, каждое из которых представляет собой дифракционную решетку, повернутую под некоторым углом. Располагая эти решетки определенным образом, можно добиться, чтобы при различных углах поворота документа были видны изображения совершенно разных фигур, либо достичь эффекта движения, подобного кинеграмме.

5.4.2.3. Кодированные изображения

Информационные (машинно-считываемые) голограммы. Эти голограммы содержат скрытую информацию, недоступную зрению. Это может быть текст, либо штрих-код, либо рисунок. Для считывания информации необходимы специальные приборы, соединенные с компьютером. Такие голограммы помещают преимущественно на пластиковые карточки, где высокое качество поверхности позволяет получить хорошо распознаваемое изображение.

Электронно-лучевая технология - использует для записи дифракционных структур электронно-лучевые генераторы изображения. В настоящее время это вершина технологии представления изображений без реального объекта (виртуальных изображений). В этой технологии сочетаются последние достижения компьютерной техники, рассчитывающей сложнейшую структуру изображения, прецизионная оптоэлектроника и механика, воспроизводящая предельно малые элементы изображения размером до 0,2 мкм, недоступные другим технологиям. OVD, изготовленные методами электронно-лучевой литографии, обладают широким спектром функциональных возможностей, включая скрытое изображение, что обещает их многообразное применение в будущем.


5.4.3. Технология зашиты информации с использованием электронных ключей

Проведенный в работе анализ новых технологий защиты информации показал, что одним из наиболее мощных инструментов защиты ПО и БД от несанкционированного использования и нелегального копирования являются в настоящее время системы защиты на базе электронных ключей, в частности инструментальная система Hardlock с ее основным компонентом — электронным ключом Hardlock. Ранее в России были широко известны подобные системы на базе HASP-технологии компании Aladdin.

В целом система защиты Hardlock базируется на трех компонентах:

• электронном ключе Hardlock;

• криптокарте для программирования ключей Cripto-Programmer Card;

• программном обеспечении Hardlock Bistro, позволяющем быстро создать надежную систему защиты для приложений и связанных с ними файлов данных.

Основой ключей Hardlock является заказной ASIC-чип (Application Specific Integrated Circuit) со встроенной EEPROM-памятью, разработанный и выпускаемый компанией Aladdin. Чип имеет достаточно сложную внутреннюю организацию и специфический алгоритм работы, причем он программируется только с использованием специальной платы Cripto Programmer Card, так как любой другой метод программирования ключей в настоящее время не обеспечивает безопасное хранение ключевой информации.

Необходимо отметить, что каждый экземпляр этой платы является уникальным и позволяет задавать до 43 680 вариантов работы алгоритма шифрования, которые могут быть использованы при программировании ASIC-чипа ключа. Причем логику работы чипа практически невозможно реализовать с помощью стандартных наборов микросхем, его практически невозможно воспроизвести, а содержащийся в его памяти микрокод - считать, расшифровать либо сэмулировать. Использование подобного чипа позволяет работать на всех типах ПК, как на портативных, так и на настольных. Последняя модель ключа - Hardlock Twin может работать как с параллельным портом, так и с последовательным, позволяя подключать через него практически любые устройства, в том числе модемы, сканеры, принтеры и т. п.

В настоящее время ключи Hardlock выпускаются в следующих конфигурациях:

• внешний ключ на параллельный порт (Hardlock EYE);

• внешний ключ на параллельный и на последовательный порт (Harglock Twin);

• внутренний ключ на шину ISA/MCA (Hardlock Internal);

В сетевой ключ (HL-Server) - внешний или внутренний;

• USB - порт (Hardlock USB);

• PC Card (Hardlock PCMCIA) - для лэптопов и ноутбуков.

Все модели ключей совместимы между собой и могут работать с DOS, Windows (NT, 95, Win32s), OS/2, Unix/Xenix, в различных сетях (с протоколами IPX, TCP/IP, Net-BIOS), осуществлять защиту 16- и 32-разрядных приложений (corn, exe, dll) DOS и Windows и связанных с ними файлов данных в прозрачном режиме. При записи данные автоматически шифруются с использованием заданного аппаратно реализованного алгоритма, при чтении — расшифровываются. Симметричное шифрование производится блоками по 64 бита, причем для каждого нового блока ASIC генерирует новый сеансовый ключ длиной 48 бит. Главным отличием ключей Hardlock от известных других является высокий уровень защиты программ и аппаратное шифрование файлов данных.

Компания ALADDIN SOFTWARE SECURITY R.D. получила сертификат Госкомиссии РФ на продукт для защиты информации под названием Secret Disk. Этот продукт позволяет создавать на диске компьютера защищенные разделы, доступ к которым невозможен без установленного в USB-порт компьютера индивидуального электронного брелока. Перед началом работы секретный диск необходимо отпереть, вставив в порт электронный брелок и введя пароль, а по окончании - отключить. Если во время работы с конфиденциальными документами необходимо прерваться, не выключая компьютера, достаточно вынуть ключ. При этом экран гаснет, а клавиатура блокируется. Кроме того, Secret Disk позволяет мгновенно отключить защищенные диски, сделав их содержимое недоступным. Необходимо отметить, что данный продукт может быть использован не только коммерческими, но и государственными организациями, в том числе и при работе с материалами, составляющими государственную тайну.

Дальнейшим шагом в развитии Secret Disk стал продукт Secret Disk Server, предназначенный для шифрования корпоративной информации на серверах Windows NT/2000. Вскоре к этим продуктам добавится сервер Novell Netware.


5.4.4. Технология зашиты информации на основе слларт-карт

Известно, что появление новой информационной технологии смарт-карт (СК), основанной на картах с микропроцессором, позволило удобнее решать вопросы надежного использования пластиковых денег. Однако уникальные возможности СК с микропроцессором, состоящие в высокой степени защиты от подделки, поддержке базовых операций по обработке информации, обеспечении высоких эксплуатационных характеристик, сделали СК явным лидером среди носителей конфиденциальной информации. Следует отметить отличительные особенности таких карт. СК содержит микропроцессор и ОС, которые обеспечивают уникальные свойства защиты. СК могут быть произведены только промышленным путем и, следовательно, не могут быть скопированы. Каждая СК имеет уникальный код, определенный на производстве, и если на другую карту будут записаны те же данные, что и на оригинале, то различия во внутренних параметрах дают возможность системе отличить одну карту от другой. СК может быть запрограммирована так, что она выходит из строя при попытке НСД. Данные шифруются с помощью различных алгоритмов, в том числе ГОСТ 28147-89 или DES и секретных ключей, которые содержатся на микросхеме карты. Если карта обнаруживает несоответствие введенного пользователем pin-кода - персонального идентификационного номера - со своим личным несколько раз подряд (обычно 3 раза), она может самоуничтожиться, т. е. стать непригодной для использования, записав в память вместо системных ключей случайно сгенерированные числа.

Таким образом, технология СК обеспечивает надежное хранение ключей и доступ к различным информационным ресурсам.


5.5. Межсетевые экраны - эффективная технология сетевой зашиты информации

Современные технологии сетевой защиты являются одним из наиболее динамичных сегментов современного рынка обеспечения безопасности. Средства сетевой защиты настолько стремительно развиваются, что в настоящее время общепринятая терминология в данном направлении еще окончательно не установилась. Эти средства защиты в литературе и средствах массовой информации фигурируют как firewall, брандмауэры и даже информационные мембраны. Но наиболее часто используется термин межсетевые экраны (МЭ).

В общем случае для обеспечения сетевой защиты между двумя множествами информационных систем ставится экран или информационная мембрана, которые являются средством разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. В этом смысле МЭ можно представить как набор фильтров, анализирующих проходящую через них информацию и принимающих решение: пропустить информацию или ее заблокировать. Одновременно с этим производится регистрация событий и тревожная сигнализация в случае обнаружения угрозы. Обычно экранирующие системы делаются несимметричными. Для экранов определяются понятия "внутри" и "снаружи", причем в задачу экрана входит защита внутренней сети от потенциально враждебного окружения. Кроме того, МЭ может использоваться в качестве корпоративной открытой части сети, видимой со стороны Интернета. Так, например, во многих организациях МЭ используются для хранения данных с открытым доступом, как, например, информации о продуктах и услугах, файлах из баз FTP, сообщений об ошибках и т. д.


5.5.1. Современные требования к межсетевым экранам

1. Основное требование - это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации.
1   2   3   4   5   6   7   8   9   ...   23

Похожие:

Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИгры и упражнения для коррекции и развития внимания
Называется число, бросается мяч одному из учеников, который должен назвать следующее или предыдущее число в зависимости от команды....
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconЗадача Сколько серых мышей у Йозефа?
Четверо ребят обсуждали ответ к задаче. Коля сказал: "Это число 9". Роман: "Это простое число". Катя: "Это четное число". А наташа...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconIv математическая олимпиада имени леонарда эйлера решения заданий регионального этапа, критерии проверки
Назовем четырехзначное число X забавным, если каждую его цифру можно увеличить или уменьшить на 1 (при этом цифру 9 можно только...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconКонтрольная работа №1 Строение атома и периодический закон
Число заполняющихся электронных слоев (энергетических уровней) в атоме равно
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИнформатика и икт план урока
Фишка может двигаться по полю из n клеток только вперёд. Длина хода фишки не более k клеток за один раз. Найти число различных вариантов...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconЛекция №1. Введение Архитектура ЭВМ
Архитектура ЭВМ – это многоуровневая иерархия аппаратно-программных средств, из которых строится ЭВМ. Каждый из уровней допускает...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconSpecific features of procedures for the analysis of geological samples by txrf
В литературе можно найти большое число примеров применения txrf в различных областях исследования. Однако применение txrf при решении...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconB называется пределом функции f ( X )
Постоянное число b называется пределом функции f(X) при, если для любого малого, наперёд заданного, положительного числа найдётся...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИнструкция о соблюдении единого орфографического режима в начальных классах
В 1 классе дата работ по русскому языку и математике пишет учитель. Во 2-4-м классе обозначается время выполнения работы: число –...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconМаркетинг. Что это такое?
Эти вопросы сегодня, можно планировать деятельность фирмы, исправлять недочеты, оттачивать качество услуг, а, следовательно, привлекать...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница