Апаратний захист даних. Апаратні засоби захисту інформаційних систем Дивитись що таке "Апаратні засоби захисту інформаційних систем" в інших словниках

підлоги. За даними газети USA Today, ще 1992 року в результаті подібних протиправних дій з використанням персональних комп'ютерівамериканським організаціям було завдано загальних збитків у розмірі 882 мільйонів доларів. Можна припустити, що реальні збитки були набагато більшими, оскільки багато організацій зі зрозумілих причин приховують такі інциденти; не викликає сумнівів, що в наші дні збитки від таких дій зросли багаторазово.

Найчастіше винуватцями виявлялися штатні співробітники організацій, добре знайомі з режимом роботи та заходами захисту. Це вкотре підтверджує небезпеку внутрішніх загроз.

Раніше ми проводили різницю між статичною та динамічною цілісністю. З метою порушення статичної цілісностізловмисник (як правило, штатний співробітник) може:

  • запровадити невірні дані;
  • змінити дані.

Іноді змінюються змістовні дані, іноді – службова інформація. Заголовки електронного листаможуть бути підроблені; лист загалом може бути фальсифікований особою, знаючий парольвідправника (ми наводили відповідні приклади). Зазначимо, що останнє можливе навіть тоді, коли цілісність контролюється криптографічними засобами. Тут є взаємодія різних аспектів інформаційної безпеки: якщо порушена конфіденційність, може постраждати цілісність.

Загрозою цілісності не лише фальсифікація чи зміна даних, а й відмова від скоєних дій. Якщо немає засобів забезпечити "невідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно вразливі з погляду порушення цілісностіне тільки дані, але і програми. Погрозами динамічної цілісностіє порушення атомарності транзакцій, перевпорядкування, крадіжка, дублювання даних або внесення додаткових повідомлень (мережевих пакетів тощо). Відповідні дії в середовищі мережі називаються активним прослуховуванням.

Основні загрози конфіденційності

Конфіденційну інформацію можна поділити на предметну та службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечне, оскільки воно може призвести до отримання несанкціонованого доступу до всієї інформації, у тому числі предметної.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть мати некомп'ютерний і взагалі нетехнічний характер.

Багатьом людям доводиться виступати як користувачів не однієї, а цілої низки систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то, напевно, ці дані зберігатимуться не тільки в голові, а й у записнику або на аркушах паперу, які користувач часто залишає на робочому столі або втрачає. І річ тут не в неорганізованості людей, а в початковій непридатності парольної схеми. Не можна пам'ятати багато різних паролів; рекомендації щодо їх регулярної (по можливості - частої) зміні тільки посилюють положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох паролів, що легко запам'ятовуються (і настільки ж легко вгадуються).

Описаний клас вразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де не забезпечена (і часто може бути забезпечена) необхідний захист. Крім паролів, що зберігаються в записникамкористувачів, у цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), що уможливлює їх перехоплення. Для атаки можуть використовуватись різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережіі т. п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.

Загрозу перехоплення даних слід брати до уваги як при початковому конфігуруванні ІВ, а й, що дуже важливо, за всіх змін. Дуже небезпечною загрозою є виставки, на які багато організацій відправляють обладнання. виробничої мережіз усіма даними, що зберігаються на них. Залишаються колишніми паролі, при віддалений доступвони продовжують передаватися у відкритому вигляді.

Ще один приклад зміни: зберігання даних на резервних носіях. Для захисту даних основних носіях застосовуються розвинені системи управління доступом; копії ж нерідко просто лежать у шафах, і отримати доступ до них можуть багато хто.

Перехоплення даних - серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються багатьма каналами, їх захист може виявитися дуже складним і дорогим. Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад, на кабельну мережу, може будь-хто, так що ця загроза існує не тільки для зовнішніх, але і для внутрішніх комунікацій.

Крадіжки обладнання є загрозою не тільки резервним носіям, але й комп'ютерам, особливо портативним. Часто ноутбуки залишають без нагляду на роботі або в автомобілі іноді просто втрачають.

Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад- Виконання дій під виглядом особи, що володіє повноваженнями для доступу до даних.

До неприємних загроз, від яких важко захищатись, можна віднести зловживання повноваженнями. На багатьох типах систем привілейований користувач (наприклад системний адміністратор) здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т. д. Інший приклад - завдання шкоди при сервісному обслуговуванні. Зазвичай сервісний інженер отримує необмежений доступ до обладнання та має можливість діяти в обхід програмних захисних механізмів.

Методи захисту

Існуючі методи та засоби захисту інформації комп'ютерних систем(КС) можна поділити на чотири основні групи:

  • методи та засоби організаційно-правового захисту інформації;
  • методи та засоби інженерно-технічного захисту інформації;
  • криптографічні методи та засоби захисту інформації;
  • програмно-апаратні методи та засоби захисту інформації.

Методи та засоби організаційно-правового захисту інформації

До методів та засобів організаційного захисту інформації належать організаційно-технічні та організаційно-правові заходи, що проводяться у процесі створення та експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитись при будівництві або ремонті приміщень, в яких розміщуватиметься КС; проектування системи, монтаж та налагодження її технічних та програмних засобів; випробуваннях та перевірці працездатності КС.

На цьому рівні захисту розглядаються міжнародні договори, підзаконні акти держави, державні стандарти та локальні нормативні акти конкретної організації.

Методи та засоби інженерно-технічного захисту

Під інженерно-технічними засобами захисту інформації розуміють фізичні об'єкти, механічні, електричні та електронні пристрої, елементи конструкції будівель, засоби пожежогасіння та інші засоби, що забезпечують:

  • захист території та приміщень КС від проникнення порушників;
  • захист апаратних засобів КС та носіїв інформації від розкрадання;
  • запобігання можливості віддаленого (з-за меж території, що охороняється) відеоспостереження (підслуховування) за роботою персоналу та функціонуванням технічних засобів КС;
  • запобігання можливості перехоплення ПЕМІН (побічних електромагнітних випромінюваньта наведень), викликаних працюючими технічними засобами КС та лініями передачі даних;
  • організацію доступу до приміщень КС працівників;
  • контроль за режимом роботи персоналу КС;
  • контроль за переміщенням співробітників КС у різних виробничих зонах;
  • протипожежний захист приміщень КС;
  • мінімізацію матеріальних збитків від втрат інформації, що виникли внаслідок стихійних лих та техногенних аварій.

Найважливішою складовоюінженерно-технічних засобів захисту є технічні засоби охорони, які утворюють перший рубіж захисту КС і є необхідною, але недостатньою умовою збереження конфіденційності та цілісності інформації в КС.

Криптографічні методи захисту та шифрування

Шифрування є основним засобом забезпечення конфіденційності. Так, у разі забезпечення конфіденційності даних на локальному комп'ютерізастосовують шифрування цих даних, а разі мережного взаємодії - шифровані канали передачі.

Науку про захист інформації за допомогою шифрування називають криптографією(Криптографія в перекладі означає загадковий лист або тайнопис).

Криптографія застосовується:

  • для захисту конфіденційності інформації, що передається відкритими каналами зв'язку;
  • для аутентифікації (підтвердження автентичності) інформації, що передається;
  • для захисту конфіденційної інформаціїпри її зберіганні на відкритих носіях;
  • для забезпечення цілісності інформації (захист інформації від внесення несанкціонованих змін) при її передачі відкритими каналами зв'язку або зберігання на відкритих носіях;
  • для забезпечення незаперечності інформації, що передається по мережі (запобігання можливому запереченню факту відправки повідомлення);
  • для захисту програмного забезпеченнята інших інформаційних ресурсів від несанкціонованого використання та копіювання.

Програмні та програмно-апаратні методи та засоби забезпечення інформаційної безпеки

До апаратних засобів захисту інформації відносяться електронні та електронно-механічні пристрої, що включаються до складу технічних засобів КС та виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КС.

До основних апаратним засобамзахисту інформації відносяться:

  • пристрої для введення ідентифікуючої користувача інформації (магнітних та пластикових карток, відбитків пальців тощо);
  • пристрої для шифрування інформації;
  • пристрої для запобігання несанкціонованому включенню робочих станцій та серверів (електронні замки та блокатори).

Приклади допоміжних апаратних засобів захисту інформації:

  • пристрої знищення інформації на магнітних носіях;
  • пристрої сигналізації про спроби несанкціонованих дій користувачів КС та ін.

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій. До основних програмним засобамзахисту інформації відносяться:

  • програми ідентифікації та аутентифікації користувачів КС;
  • програми розмежування доступу користувачів до ресурсів КС;
  • програми шифрування інформації;
  • програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Зауважимо, що під ідентифікацією стосовно забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта).

Приклади допоміжних програмних засобівзахисту інформації:

  • програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);
  • програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;
  • програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);
  • програми тестового контролю захищеності КС та ін.

Підсумки

Оскільки потенційні загрози безпеціінформації дуже різноманітні, цілі захисту можуть бути досягнуті лише шляхом створення комплексної системи захисту, під якою розуміється сукупність методів і засобів, об'єднаних єдиним цільовим призначенням і які забезпечують необхідну ефективність захисту у КС.

Апаратні (технічні) засоби - це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони- Недостатня гнучкість, відносно великі обсяг і маса, висока вартість.

Апаратні засоби, що є на підприємстві:

  • 1) пристрої для введення ідентифікуючої інформації: кодовий замок BOLID на вхідних дверях у комплекті з пластиковими картками, що ідентифікують;
  • 2) пристрої для шифрування інформації: шифрування за ГОСТ;
  • 3) пристрої для запобігання несанкціонованому включенню робочих станцій та серверів: достовірне завантаження системи за допомогою ПАК «Соболь».

Електронний замок "Соболь" - це апаратно-програмний засіб захисту комп'ютера від несанкціонованого доступу. Електронний замок «Соболь» може застосовуватися як пристрій, що забезпечує захист автономного комп'ютера, а також робочої станції або сервера, що входять до локальної обчислювальної мережі.

Можливості електронного замку «Соболь»:

  • - Блокування завантаження ОС з знімних носіїв;
  • - Контроль цілісності програмного середовища;
  • - Контроль цілісності системного реєстру Windows;
  • - Контроль зміни комп'ютера;
  • - Сторожовий таймер;
  • - Реєстрація спроб доступу до ПЕОМ.

Переваги електронного замку «Соболь»:

  • - Наявність сертифікатів ФСБ і ФСТЕК Росії;
  • - Захист інформації, що становить державну таємницю;
  • - Допомога в побудові прикладних криптографічних додатків;
  • – простота в установці, налаштуванні та експлуатації;
  • - Підтримка 64-бітних операційних систем Windows;
  • – підтримка ідентифікаторів iButton, iKey 2032, eToken PRO, eToken PRO (Java) та Rutoken S/RF S;
  • - Гнучкий вибір варіантів комплектації.
  • 4) пристрої знищення інформації на магнітних носіях: потрійний перезапис інформації за допомогою SecretNet.

SecretNet є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи у відповідність до вимог регулюючих документів:

  • – №98-ФЗ ("Про комерційну таємницю");
  • - №152-ФЗ ("Про персональні дані");
  • – №5485-1-ФЗ ("Про державну таємницю");
  • - СТО БР (Стандарт Банку Росії).

Ключові можливості СЗІ від НДД SecretNet:

  • - Аутентифікація користувачів;
  • – розмежування доступу користувачів до інформації та ресурсів автоматизованої системи;
  • – довірене інформаційне середовище;
  • - Контроль витоків і каналів поширення конфіденційної інформації;
  • – контроль пристроїв комп'ютера та відчужуваних носіїв інформації на основі централізованих політик, що виключають виток конфіденційної інформації;
  • – централізоване керування системою захисту, оперативний моніторинг, аудит безпеки;
  • - масштабована система захисту, можливість застосування SecretNet (мережевий варіант) в організації з великою кількістюфілій.
  • 5) пристрої сигналізації про спроби несанкціонованих дій користувачів:
    • - Блокування системи;
    • - Програмно-апаратний комплекс ALTELL NEO 200

ALTELL NEO - перші російські міжмережеві екрани нового покоління. Головна особливістьцих пристроїв - поєднання можливостей міжмережевого екранування з функціями побудови захищених каналів зв'язку, виявлення та запобігання вторгненням, контент-фільтрації (веб- та спам-фільтри, контроль додатків) та захисту від шкідливих програм, що забезпечує повну відповідність сучасної концепції уніфікованого захисту від загроз (UnifiedThreatManagement, UTM).

– програмно-апаратний комплекс ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 - це компактний криптошлюз і міжмережевий екран, що дозволяє безпечно включити будь-яке мережеве обладнанняу віртуальну приватну мережу, побудовану з використанням продуктів ViPNet, та надійно захистити передану інформацію від несанкціонованого доступу та заміни.

ViPNetCoordinator HW 100 забезпечує ефективну реалізацію безлічі сценаріїв захисту інформації:

  • – міжмережеві взаємодії;
  • – захищений доступ віддалених та мобільних користувачів;
  • - Захист бездротових мереж;
  • – захист мультисервісних мереж (включаючи IP телефонію та відеоконференцзв'язок);
  • – захист платіжних систем та систем управління технологічними процесами у виробництві та на транспорті;
  • – розмежування доступу до інформації у локальних мережах.
  • – програмно-апаратний комплекс "Центр, що засвідчує "КриптоПроУЦ" версії 1.5R2.

До апаратних методів захисту відносять різні пристроїза принципом роботи, за технічними конструкціями, які реалізують захист від розголошення, витоку та НСД доступу до джерел інформації. Такі засоби застосовують для наступних завдань:

  • Виявлення ліній витоку даних на різних приміщеннях та об'єктах
  • Реалізація спеціальних статистичних досліджень технічних методів забезпечення діяльності на наявність ліній витоку
  • Локалізація ліній витоку даних
  • Протидія НСД до джерел даних
  • пошук та виявлення слідів шпигунства

Апаратні засоби можна класифікувати за функціональним призначенням на дії виявлення, вимірювань, пошуку, пасивної та активної протидії. Також кошти можна ділити простоту використання. Розробники пристроїв намагаються дедалі більше спростити принцип роботи із пристроєм для звичайних користувачів. Наприклад група індикаторів електромагнітних випромінювань виду ІП, які мають великий спектр вхідних сигналів і низькою чутливістю. Або ж комплекс для виявлення та знаходження радіозакладок, які призначені для виявлення та визначення місцезнаходження радіопередавачів, телефонних закладок або мережних передавачів. Або ж комплекс Дельтареалізує:

  • автоматичне знаходження місця знаходження мікрофонів у просторі певного приміщення
  • Точне виявлення будь-яких радіомікрофонів, які є у продажу, та інших випромінюючих передавачів.

Пошукові апаратні засоби можна розділити на методи знімання даних та її дослідження ліній витоку. Пристрої першого виду налаштовані на локалізацію та пошук уже впроваджених засобів НСД, а другого типу виявлення ліній витоку даних. Для використання професійної пошукової апаратури потрібна велика кваліфікація користувача. Як в будь-якій іншій сфері техніки, універсальність пристрою призводить до зниження його окремих параметрів. З іншого погляду, є дуже багато різних ліній витоку даних за своєю фізичною природою. Але великі підприємства можуть собі дозволити і професійну дорогу апаратуру та кваліфікованих співробітників із цих питань. І звичайно такі апаратні засоби будуть краще працювати в реальних умовах, тобто виявляти канали витоків. Але це не означає, що не потрібно використовувати найпростіші дешеві засоби пошуку. Такі засоби прості у використанні і в скоскоспеціалізованих завданнях будуть проявляти себе не гірше.

Апаратні засоби можуть застосовуватися і до окремих частин ЕОМ, до процесора, оперативної пам'яті, зовнішніх ЗУ, контролерів введення-виведення, терміналів і т.д. Для захисту процесорів реалізують кодове резервування - це створення додаткових бітів у машинних командах та резервних у регістрах процесора. Для захисту ОЗП реалізують обмеження доступу до кордонів та полів. Для позначення рівня конфіденційності програм або інформації застосовуються додаткові біти конфіденційності за допомогою яких реалізується кодування програм та інформації. Дані в ОЗП вимагають захисту від НСД. Від зчитування залишків інформація після обробки в ОЗУ використовується схема стирання. Ця схема записує іншу послідовність символів на весь блок пам'яті. Для ідентифікації терміналу використовують генератор коду, який зашитий в апаратуру терміналу, і при підключенні він перевіряється.

Апаратні методи захисту даних - це різні технічні пристрої та споруди, які реалізують захист інформації від витоку, розголошення та НСД.

Програмні механізми захисту

Системи захисту робочої станції від вторгнення зловмисником дуже відрізняються, і класифікуються:

  • Методи захисту у самій обчислювальній системі
  • Методи особистого захисту, описані програмним забезпеченням
  • Методи захисту із запитом даних
  • Методи активного/пасивного захисту

Докладно про таку класифікацію можна переглянути на рис.1.

Малюнок - 1

Напрями реалізації програмного захисту інформації

Напрями, які використовують для реалізації безпеки інформації:

  • захист від копіювання
  • захист від НСД
  • захист від вірусів
  • захист ліній зв'язку

ПО кожному з напрямів можна застосовувати безліч якісних програмних продуктів, які є на ринку. Також Програмні засоби можуть мати різновиди за функціоналом:

  • Контроль роботи та реєстрації користувачів та технічних засобів
  • Ідентифікація наявних технічних засобів, користувачів та файлів
  • Захист операційних ресурсів ЕОМ та програм користувача
  • Обслуговування різних режимів обробки даних
  • Знищення даних після її використання в елементах системи
  • Сигналізування при порушеннях
  • Додаткові програми іншого призначення

Сфери програмного захистуділяться на Захист даних (збереження цілісності/конфіденційності) та Захисту програм (реалізація якості обробки інформації, є комерційною таємницею, найбільш вразлива для зловмисника). Ідентифікація файлів та технічних засобів реалізується програмно, в основі алгоритму лежить огляд реєстраційних номеріврізних компонентів системи. Відмінним методів ідентифікації адресованих елементів є алгоритм запитально-відповідного типу. Для розмежування запитів різних користувачів до різних категорій інформації застосовують індивідуальні засоби секретності ресурсів та особистий контроль за доступом до них користувачами. Якщо один і той самий файл можуть редагувати різні користувачі, то зберігається кілька варіантів, для подальшого аналізу.

Захист інформації від НСД

Для реалізації захисту від вторгнення необхідно реалізувати основні програмні функції:

  • Ідентифікація об'єктів та суб'єктів
  • Реєстрація та контроль дії з програмами та діями
  • Розмежування доступу до ресурсів системи

Процедури ідентифікації мають на увазі перевірки, чи є суб'єкт, який намагається отримати доступ до ресурсів, тим за кого видає себе. Такі перевірки можуть бути періодичними чи одноразовими. Для ідентифікації часто у таких процедурах використовуються методи:

  • складні, прості або одноразові паролі;
  • значки, ключі, жетони;
  • спеціальні ідентифікатори для апаратури, даних, програм;
  • методи аналізу індивідуальних характеристик (голос, пальці, руки, обличчя)

Практика показує, що паролі для захисту є слабкою ланкою, тому що його на практиці можна підслухати або підглянути або розгадати. Для створення складного пароля можна прочитати ці рекомендації. Об'єктом, доступ до якого ретельно контролюється, може бути запис у файлі, або сам файл або окреме поле в записі файлу. Зазвичай безліч засобів контролю доступу черпають дані з матриці доступу. Можна також підійти до контролю доступу на основі контролю інформаційних каналів та розділення об'єктів та суб'єктів доступу на класи. Комплекс програмно-технічних методів рішень у безпеці даних від НСД реалізується діями:

  • облік та реєстрація
  • управління доступом
  • реалізація коштів

Також можна відзначити форми розмежування доступу:

  • Запобігання доступу:

    до змінних носіїв даних

  • захист від модифікації:
    • каталогів
    • файлів
  • Встановлення привілеїв доступу до групи файлів
  • Запобігання копіюванню:
    • каталогів
    • файлів
    • програм користувача
  • Захист від знищення:
    • файлів
    • каталогів
  • Потім через деякий час.

Загальні засоби захисту від НСД показано на рис.2.

Малюнок - 2

Захист від копіювання

Методи захисту від копіювання запобігають реалізації крадених копій програм. Під методами захисту від копіювання мається на увазі засоби, які реалізують виконання функцій програми тільки за наявності унікального елемента, що не копіюється. Це може бути частина ЕОМ або прикладні програми. Захист реалізується такими функціями:

  • ідентифікація середовища, де запускається програма
  • автентифікація середовища, де запускається програма
  • Реакція на старт програми із несанкціонованого середовища
  • Реєстрація санкціонованого копіювання

Захист інформації від видалення

Видалення даних може реалізовуватися за низки таких заходів, як відновлення, резервування, оновлення і т.д. Так як заходи дуже різноманітні, підігнати їх під правила вони важко. Також це може бути вірус, і людський фактор. І хоч від вірусу є протидія, це антивіруси. А от дій людини мало протидій. Для зменшення ризиків від такої є низка дій:

  • Інформувати всіх користувачів про збитки підприємства під час реалізації такої загрози.
  • Заборонити отримувати/відкривати програмні продукти, які є сторонніми щодо інформаційної системи.
  • Також запускати ігри на тих ПК, де є обробка конфіденційної інформації.
  • Реалізувати архівування копій даних та програм.
  • Проводити перевірку контрольних сумданих та програм.
  • реалізувати СЗІ.

До апаратних засобів захисту відносяться найрізноманітніші за принципом дії, устрою та можливостям технічні конструкції, що забезпечують припинення розголошення, захист від витоку та протидія несанкціонованому доступу до джерел конфіденційної інформації.

Апаратні засоби захисту застосовуються для вирішення наступних завдань:

Проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;

Виявлення каналів витоку інформації на різних об'єктах та у приміщеннях;

Локалізація каналів витоку інформації;

Пошук та виявлення засобів промислового шпигунства;

Протидія несанкціонованому доступу до джерел конфіденційної інформації та інших дій.

За функціональним призначенням апаратні засоби можуть бути класифіковані на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьому за своїми технічними можливостями засоби захисту можуть бути загального призначення, розраховані на використання непрофесіоналами з метою отримання попередніх (загальних) оцінок, та професійні комплекси, що дозволяють проводити ретельний пошук, виявлення та прецизійні вимірювання всіх характеристик засобів промислового шпигунства. Як приклад перших можна розглянути групу індикаторів електромагнітних випромінювань типу ІП, що володіють широким спектром сигналів, що приймаються, і досить низькою чутливістю. Як другий приклад – комплекс для виявлення та пеленгування радіозакладок, призначеного для автоматичного виявлення та визначення місцезнаходження радіопередавачів, радіомікрофонів, телефонних закладок та мережевих радіопередавачів. Це вже найскладніший сучасний пошуково-виявлений професійний комплекс. Таким є, наприклад, комплекс «Дельта», який забезпечує:

– достовірне виявлення практично будь-яких з наявних у продажу радіомікрофонів, радіостетоскопів, мережевих та телефонних передавачів, у тому числі з інверсією спектру;

автоматичне визначеннямісця розташування мікрофонів обсягом контрольованого приміщення.

До складу комплексу входить радіоприймальний пристрій AR-3000 та ПЕОМ (рис. 10).

Мал. 10. Розвідувально-пошуковий комплекс «Дельта»

Пошукову апаратуру можна поділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку.

Апаратура першого типу спрямована на пошук та локалізацію вже впроваджених зловмисниками засобів несанкціонованого доступу. Апаратура другого типу призначається виявлення каналів витоку інформації.

Прикладом такого комплексу може бути комплекс «Зірниця», який би вимірювання параметрів побічних електромагнітних випромінювань в діапазоні частот від 10 кГц до 1 ГГц. Обробка результатів вимірів складає ПЕОМ відповідно до чинними нормативно-методичними документами Держтехкомісії за Президента РФ (рис. 11).

Мал. 11. Комплекс виявлення та вимірювання ПЕМІ «Зірниця»

Визначальними для таких систем є оперативність дослідження і надійність отриманих результатів.

Використання професійної пошукової апаратури потребує високої кваліфікації оператора.

Як у будь-якій галузі техніки, універсальність тієї чи іншої апаратури призводить до зниження її параметрів за кожною окремою характеристикою.

З іншого боку, існує безліч різних за фізичною природою каналів витоку інформації, а також фізичних принципів, на основі яких працюють системи несанкціонованого доступу. Ці чинники зумовлюють різноманітність пошукової апаратури, та її складність визначає високу вартість кожного приладу. У зв'язку з цим достатній комплекс пошукового обладнання можуть дозволити собі мати структури, які постійно проводять відповідні обстеження. Це або великі служби безпеки, або спеціалізовані фірми, які надають послуги стороннім організаціям.

Звичайно, викладене вище не є аргументом відмовитися від використання засобів пошуку самостійно. Але ці кошти в більшості випадків досить прості і дозволяють проводити профілактичні заходи між серйозними пошуковими обстеженнями.

У спеціальну групу виділяються апаратні засоби захисту ЕОМ і комунікаційних систем з їхньої основі.

Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях та ділянках мережі: у центральних процесорах ЕОМ, у їх оперативних ЗУ (ОЗП), контролерах введення-виводу, зовнішніх ЗУ, терміналах та ін.

Для захисту центральних процесорів (ЦП) застосовується кодове резервування - створення додаткових бітів у форматах машинних команд (розрядів секретності) та резервних регістрів (у пристроях ЦП). Одночасно передбачаються два можливих режимуроботи процесора, що відокремлюють допоміжні операції від операцій безпосереднього вирішення завдань користувача. І тому служить спеціальна система переривання, реалізована апаратними засобами.

Одним із заходів апаратного захисту ЕОМ та інформаційних мереж є обмеження доступу до оперативної пам'яті за допомогою встановлення меж або полів. Для цього створюються регістри контролю та регістри захисту даних. Застосовуються також додаткові біти парності – різновид методу кодового резервування.

Для позначення ступеня конфіденційності програм та даних, категорій користувачів використовуються біти, які називаються бітами конфіденційності (це два-три додаткові розряди, за допомогою яких кодуються категорії секретності користувачів, програм та даних).

Програми та дані, що завантажуються в ОЗП, потребують захисту, що гарантує їхню відмінність від несанкціонованого доступу. Часто використовуються біти парності, ключі, стала спеціальна пам'ять. При зчитуванні з ОЗП необхідно, щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу апаратури. Відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації.

Для запобігання зчитуванню даних після обробки даних в ОЗУ застосовується спеціальна схема стирання. У цьому випадку формується команда на стирання ОЗП та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі або якусь іншу послідовність символів у всі осередки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних.

Апаратні засоби захисту застосовуються у терміналах користувачів. Для запобігання витоку інформації при підключенні незареєстрованого терміналу необхідно перед видачею даних здійснити ідентифікацію (автоматичне визначення коду або номера) терміналу, з якого надійшов запит. У розрахованому на багато користувачів режимі цього терміналу ідентифікації його недостатньо. Необхідно здійснити автентифікацію користувача, тобто встановити його справжність та повноваження. Це необхідно тому, що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих файлів і суворо обмежені повноваження їх використання.

Для ідентифікації терміналу найчастіше застосовується генератор коду, включений до апаратури терміналу, а автентифікації користувача – такі апаратні засоби, як ключі, персональні кодові карти, персональний ідентифікатор, пристрої розпізнавання голосу користувача чи форми його пальців. Але найпоширенішими засобами автентифікації є паролі, які перевіряються не апаратними, а програмними засобами розпізнавання.

Апаратні засоби захисту інформаціїце різні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку та несанкціонованого доступу.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Подібні документи

    Проблема захисту. Особливості захисту інформації у комп'ютерних мережах. Загрози, атаки та канали витоку інформації. Класифікація методів та засобів забезпечення безпеки. Архітектура мережі та її захист. Методи забезпечення безпеки мереж.

    дипломна робота , доданий 16.06.2012

    Поняття захисту навмисних загроз цілісності інформації у комп'ютерних мережах. Характеристика загроз для безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота , доданий 16.06.2012

    Розгляд основних понять захисту у мережах. Вивчення видів існуючих загроз, деяких особливостей безпеки комп'ютерних мережпід час реалізації програмних зловживань. Аналіз засобів та методів програмного захисту інформації.

    дипломна робота , доданий 19.06.2015

    Організаційно-правове забезпечення, види, засоби та методи захисту інформації, основні об'єкти та ступінь їх значущості. Класифікація технічних засобів захисту, їх переваги та недоліки. Методи, які у захисті державної таємниці.

    курсова робота , доданий 13.05.2009

    Розвиток нових інформаційних технологійта загальна комп'ютеризація. Інформаційна безпека. Класифікація умисних загроз безпеці інформації. Методи та засоби захисту інформації. Криптографічні методи захисту.

    курсова робота , доданий 17.03.2004

    Види навмисних загроз безпеці інформації. Методи та засоби захисту інформації. Методи та засоби забезпечення безпеки інформації. Криптографічні методи захисту. Комплексні засоби захисту.

    реферат, доданий 17.01.2004

    Семирівнева архітектура, основні протоколи та стандарти комп'ютерних мереж. Види програмних та програмно-апаратних методів захисту: шифрування даних, захист від комп'ютерних вірусів, несанкціонованого доступу; інформації при віддаленому доступі.

    контрольна робота , доданий 12.07.2014

    Шляхи несанкціонованого доступу, класифікація способів та засобів захисту інформації. Аналіз методів захисту інформації у ЛОМ. Ідентифікація та аутентифікація, протоколювання та аудит, керування доступом. Концепція безпеки комп'ютерних систем.

    дипломна робота , доданий 19.04.2011