Case

频识别技术系列产品之---涉密载体管理监控系统

时间: 2015-10-20 14:47

一、前言

对于任何一个大型单位而言,其涉及区域管理、人员管理、涉密文件和储存介质管理、资产管理等都是事关信息安全、科学管理的关键。但是在拜金主义和人才自由流动的今天,或因为人员故意或非故意的的失误等原因,大型单位不得不面对这样的严峻形势:

核心技术和其他涉密资料可能受到窥视;

人才的自由流动,以及别有用心的通过收买内部线人窃取资料;

内部人员由于对单位的不满,而采取的破坏行为。

并且经过调查表明:信息安全事件中80%的信息泄露来自内部。我国著名信息安全专家沈昌祥院士说:“目前我国信息安全的最大问题是:安全威胁的假设错误!我们总是假设会受到来自外部的攻击,而事实上80%的信息泄露是由内部或内外勾结造成的。”

我们知道大部分大型单位的网络与外界是隔离的。因此信息泄漏的方式其实都比较原始,就是内部员工有意或无意的将人员带出了单位。但是由于缺乏有效辅助管理手段,导致很多泄密事件出现后,无法追查泄密的渠道,无法确定责任人,为更多的泄密事件出现留下隐患

二、RFID概念及工作原理

RFID是Radio Frequency Identification的缩写,即射频识别,又称电子标签。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。 在RFID的实际应用中,电子标签附着在被识别的物体上(表面或内部),当带有电子标签的被识别物品通过其可识读范围时,阅读器自动以无接触的方式将电子标签中的约定识别信息读取出来,从而实现自动识别物品或自动收集物品标志信息的功能。 RFID技术可识别高速运动物体并可同时识别多个标签, 操作快捷方便。

最基本的RFID系统由三部分组成:

1) 电子标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象;

2) 阅读器(Reader):读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式;

3) 天线(Antenna):在标签和读取器间传递射频信号。

标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(Active Tag,RFID标签或主动标签);解读器读取信息并解码后,送至中央信息系统进行有关数据处理。

典型RFID系统组成

三、 涉密载体出入管理系统与产品介绍

3.1 现状

目前,人员出入各办公区,没有任何的记录,文件或被管储存介质被无意或有意带出大门,人员丢失或泄密无法追查来源,无法责任到人。无法对人员和涉密资料在区域内统一管理。

3.RFID硬件系统实施方案介绍

首先将RFID天线和读头安装在办公大楼出入口或区域的隐蔽处(比如天线可完全嵌入门框或屋顶);同时,在每个人员卡嵌入RFID电子标签。当人员进入办公区域时,将由的天线和读头识别,并实时记录下人员进入的时间,同时,可结合人员门禁管理系统记录下同一时间离开人员的相关信息。通过内部网络,把情况及时通报给监控中心(警报、指示灯或短信)或相关负责人(短信)。如发生物品遗失或被盗,管理人员或单位领导可通过查询门禁出入记录锁定相关人员,并及时查找。



图1:系统构成图(侧面)


图2:系统构成图(正面)

3.3 硬件技术指标及相关技术参数

人员出入管理监控系统采用目前最先进、可靠的RFIDRFID技术,解决了电子标签防水和防金属屏蔽两大难题。确保所有的进入管理区域的人员及时被发现。

(1)电子标签(915MHz)/储存介质用抗金属材料封装

描述:标签尺寸大小可根据用户需求提供,可封装成不干胶纸质基材

特点:可印刷个性化LOGO和文字及文件归档编号等。

技术指标:

工作模式:R/W(可读写)

存储容量:96位EPC编码,64位唯一ID,224位用户数据区

工作频率:860~960MHz

符合标准:EPC C1G(ISO/IEC 18000-6C)

产品特点:

1. 标签厚度薄

2. Strap工艺封装稳定性高,天线敏感度高

3. 可直接粘贴于各类纸质文件标签


(2)UHF四通道读写器


读写器简介: RFID固定式读写器 MR 6134A

MR6134A是基于第一代(MR6034A)产品改进的第二代RFID读写器,本产品具有多协议兼容、分体式设计、可外接四路天线、读取速率快、多标签识读、工业级设计等优点,可广泛的应用于各种RFID系统中,典型的应用场合有:

物流和仓储管理:物品流动与仓储管理以及邮件、包裹、运输行李等的流动管理;

供应链应用领域:物品供应过程的应用等;

产品防伪检测:利用标签内存储器写保护功能,对产品真伪进行鉴别;

其它领域:在俱乐部管理、图书馆、学生学籍、消费管理、考勤管理、就餐管理、泳池管理等系统都得到了广泛的使用。

读写器特点:

采用独特的防碰撞算法,实现了极高的多标签识别能力;

四个独立的发射/接收天线增加了实际应用的识别区域;

符合ISO18000-6B和ISO18000-6C(EPC-GEN2)协议标准;

读写标签能力:读5-8米,写是读的60%(基于不同标签);

读写器提供多标签识别、单标签读、标签写、锁标签、杀死等功能。

3.4 通讯方案

1、 通过TCP/IP局域网络将大楼两个出口的RFID读写器连接到文件管理室的计算机进行数据的管理。

2、 独立的资产管理系统或者无缝接入文件管理系统。

3、 视频监控并分时记录录像

四、 涉密移动存储介质保密管理系统介绍

4.1 业务流程

凯路威研制出以先进的无线射频(RFID)技术为核心的“涉密载体监控系统”,此系统是在移动载体贴上RFID电子标签,当此移动载体经过楼区或园区出入口的时候,会被出入口的无线探测器发现,系统可进行报警或自动记录,为各大型单位的移动载体的安全管理提供了有效的辅助管理技术手段。流程图 :

4.系统页面结构图

五、计算机安全保密管理产品

计算机安全保密管理产品是由凯路威研发的,针对各级保密局和各级党政机关、科研院所、大企业、军工企业等基层保密干部进行安全保密检查与防范工作的安全产品。该产品可以方便、快捷、准确、全面地提供被检查计算机的违规及其它安全信息。重点检查涉密计算机是否违规上互联网和非涉密计算是否违规处理涉密信息,提供数据恢复与分析的深入检查,提供当前系统用户、口令、共享文件、开放端口、漏洞等安全分析。

5.1主要功能

1、涉密计算机违规上互联网检查

检查涉密计算机当前是否与互联网相连接;

检查涉密计算机是否存在违规上网的记录和痕迹,并且采用数据恢复技术,对已经清除的上网记录和痕迹进行深入分析检查;

检查涉密计算机是否曾经拨号上互联网,以及具体采用何种方式上互联网;

检查邮件收发记录,检查结果包括:发件人地址、收件人地址和发送时间等。

2、非涉密计算机处理涉密信息检查

检查非涉密计算机文件操作历史记录;

搜索计算机中存储的所有可疑文件,并显示物理存储路径,双击可以直接打开访问;

采用数据恢复技术,对已经清除的可疑文件进行恢复和检查。

检查邮件收发记录,检查包括:发件人地址、收件人地址、邮件主题和发送时间等,可以根据邮件主题发现可疑文件。

3、系统安全检查

检查系统是否存在不合法用户,采用密码破解技术检查用户口令的长度和强度是否符合相关安全保密要求;

检查系统当前存在的安全漏洞,及时打补丁是系统安全防护的重要手段,但大多数用户不太关心此事,这给利用常见漏洞入侵者留下了很大的便利,他们可以通过这些漏洞完全控制这台机器,危害相当大。本软件能够检测系统已经安装的和需要安装的补丁软件。

检查系统的共享文件目录;

检查系统当前开放端口,后门病毒窃取资料最大的特点就是能过开放某些端口来达到目的。但这种手段十分隐蔽,非专业人员很难发现。提供列出机器上所有开放的端口,并给出建议结论,以便使用者及时采取防范措施;

检查系统自启动的所有内容,大多后门病毒的运行是靠计算机的自启动功能来实现的,windows有十几个地方提供此功能,即使专业人员也不易全面了解,这无疑给入侵者有可乘之机。本检查软件可将所有通过自启动功能启动的程序列举出来供使用者分析,一旦发现后门病毒应及时清理。

4、检查结果保存与打印

本检查软件能够生成准确、清晰、详细的检查报告,并提供打印和保存功能。

5.2主要特点

1、该软件无需安装,可直接在涉密电脑上运行,并自动查找所需信息。

2、能够准确的检查涉密计算机的上互联网记录;

3、能够准确检查非涉密计算机处理涉密信息的记录和痕迹;

4、支持深入分析检查;

5、操作简单快捷,只需点击几下鼠标,即可生成准确、详细检查报告;

6、界面简洁美观

5.3同类产品比较

目前市场上安全检查产品大多是基于网络的检查工具,通过网络来扫描计算机中的漏洞来检查计算机,能够分析的相关信息非常有限,不支持文件恢复等深入分析检查,不能系统的分析可疑文件,而且价格非常昂贵。

四、运行环境

操作系统平台:Microsoft Windows95/98/2000/XP/2003

五、物理隔离产品介绍

国家《计算机信息系统国际互联网保密管理规定》中明确要求:“凡是涉及国家秘密的计算机信息系统与公共网络之间必须实行物理隔离”。物理隔离是指公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。

我公司自行开发研制的网络安全隔离卡是保护计算机数据安全的一种装置,它把一台普通的计算机分隔成多台虚拟计算机,分别对应内网、外网、专网,使各个网络之间实现物理隔离,即各个网络之间没有物理连接途径,使每个网络的信息不会外泄,从而实现安全环境和不安全环境的绝对隔离,从而满足用户对数据安全和获取信息的多重要求。

5.1网络隔离卡功能简述

该隔离卡可以在双布线的网络环境下使用,是一个数据安全设备,它使用各自独立的硬盘分别对应多种布线的网络环境,每个网络环境分别拥有独立的硬盘和操作系统,并能通过各自的专用接口与网络连接。它使用继电器控制系统之间的转换和网络连接,能够保证绝对物理隔离,彻底阻塞黑客进入未授权区域的通路,防止信息泄露和破坏,同时,用户可以根据需要自如方便地进行网络之间的转换。

5.2网络隔离卡特点

物理隔离 将单一的PC从物理上分隔成两台虚拟工作站,它们分别有自己独立的硬盘和操作系统,并能通过各自的专用接口与网络连接,从而保证了各个网络之间的物理隔离。

完全控制 隔离卡安装在主板和硬盘之间,完全控制硬盘通道,并通过继电器来控制硬盘转换和网络的连接,保证其工作状态的稳定性及安全性。

转换自如 用户可根据需要在任何时间、任何系统中方便自如地进行转换。

两种切换方式 硬切(按钮切换)和软切(软件切换)。

应用广泛 不依赖于操作系统,可以应用于所有的PC系统。

对网络技术、协议完全透明。

安装方便,操作简单,不需要用户进行专门的维护。

系统备份还原,用户可根据需要,对操作系统进行备份或还原。

作者:四川凯路威电子有限公司 来源:RFID世界网

Free Samples
Customer Service
E-mail