Рис. 3.32.
Этот генератор шума содержит последовательный восьмиразрядный регистр сдвига, выполненный на микросхеме К561ИР2, сумматор по модулю 2 (DD2.1), тактовый генератор (DD2.3. DD2.4) и цепь запуска (DD2.2), выполненные на микросхеме К561ЛП2.
Тактовый генератор выполнен на элементах DD2.3 и DD2.4 по схеме мультивибратора. С выхода генератора последовательность прямоугольных импульсов с частотой следования около 100 кГц поступает на входы 'С' регистров сдвига DD1.1 и DD1.2, образующих 8-разрядный регистр сдвига. Запись информации в регистр происходит по входам 'D'. На вход 'D' регистра DD1.1 сигнал поступает с элемента обратной связи сумматора по модулю 2 — DD2.1 При включении питания возможно состояние регистров, когда на всех выходах присутствуют низкие уровни. Так как в регистрах М-последовательности запрещено появление нулевой комбинации, то в схему введена цепь запуска генератора, выполненная на элементе DD2.2 При включении питания последний формирует на своем выходе уровень логической единицы, который выводит регистр из нулевого состояния. На дальнейшую работу генератора цепь запуска не оказывает никакого влияния. Сформированный псевдослучайный сигнал снимается с 8-го разряда регистра сдвига и поступает для дальнейшего усиления и излучения. Напряжение источника питания может быть от 3 до 15 В.
В устройстве использованы КМОП микросхемы серии 561, их можно заменить на микросхемы серий К564, К1561 или К176. В последнем случае напряжение питания должно быть 9 В.
Правильно собранный генератор в налаживании не нуждается. Изменением тактовой частоты можно регулировать диапазон частот шума и интервал между спектральными составляющими для заданной неравномерности спектра.
4. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.
Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей
Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:
— первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
— второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
— третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
4.1. Специальные технические средства опознавания пользователя ПК
Одним из способов опознавания пользователя ПК является применение специальных электронных карточек, разрабатываемых некоторыми фирмами (например, 'Micro Card Technologies'). В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory: DS1990 (48-битный номер), DS1991 (номер+защищаемая память), DS1992 (номер+1Кбит), DS1993 (номер+4Кбит), DS1994 (номер+4Кбит+-таймер). Считывание информации производится с помощью специальных устройств-сканеров: DS9092GT (ручной), DS9092T (тактильный), 'Элиас' (клеящийся).
Американская фирма 'Software Security Inc.' разработала оригинальный электронный ключ доступа к ПК ('Активатор'). В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к ПК пользователь должен поднести электронный ключ к дисплею; доступ открывается при совпадении паролей ключа и ПК. Процедуру доступа можно модифицировать так, чтобы пароль зависел от дня недели и времени суток.
Широкое распространение получили устройства фирмы 'Calspan', которые проводят идентификацию пользователей по отпечаткам пальцев.
Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в ПК, где сравнивается с эталонным отпечатком данного пользователя.
Разработаны и применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем производится сравнение полученных сигналов с эталонным, хранящимся в ПК. Разработанные устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи.
Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические — форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям X и Y. Эти параметры определяются в процессе контрольного написания но 5-10 образцам.
Достаючно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека-диапазон частот вибрации голосовых связок, высота гона; частотные характеристики голосового тракта.
С точки зрения технической реализации наиболее приемлемым является исследование частотных характеристик голоса. Для этого специалисты фирмы 'Philips' предлагают применять специальные многоканальные фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК.
4.2. Специальное программное обеспечение по защите информации ПК
Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди