Аппаратная защита информации: основные средства и методы
Стремительное развитие информационных технологий предусматривает использование больших объемов информации в разных отраслях деятельности человека.
Несмотря на усовершенствование методов защиты информации, постоянно злоумышленниками придумываются новые способы, как получить несанкционированный доступ к данным других людей.
Чтобы минимизировать вероятность их угрозы и защитить конфиденциальные данные широко используется аппаратная защита информации.
Она предусматривает применение разного рода аппаратных устройств и приспособлений, которые заблокирую несанкционированный доступ со стороны киберзлоумышленников.
Защита программного продукта
Важным аспектом защиты информации является комплекс процедур, обеспечивающих защиту программного обеспечения, используемого той или иной компанией, предприятием или частными пользователями.
Защита софта предусматривает исключение его неправомерного использования, модифицирования исходного кода, создание копий, нелегального распространения.
Чтобы защитить софт от перечисленных угроз широко используют такие инструменты, как электронные ключи доступа и смарт карты.
Электронные ключи
Электронный ключ представляет собой специальное устройство, которое содержит в себе лицензионные данные, обеспечивающие возможность полноценного использования софта.
Без получения этих данных программа работать не будет или будет работать с ограниченным функционалом.
Электронный ключ предназначается для подключения к одному из интерфейсов компьютера, через который происходит считывание требуемой информации.
Среди электронных ключей, которые обеспечивают аппаратные методы защиты информации, используются устройства:
- для чтения записи информации для разблокирования программы;
- с криптографическими алгоритмами шифрования/дешифрования лицензионных данных;
- на основе микропроцессора, способного обрабатывать специальные алгоритмы разработчика софта, блокирующие работу ПО.
К основным преимуществам электронных ключей относятся:
- возможность использования на любом компьютере с соответствующим интерфейсом;
- с помощью этих ключей могут выполняться криптографические преобразования;
- посредством ключей может выполняться произвольный код, встроенный разработчиком софта.
Смарт карты
Эти аппаратные средства представляют собой специальные электронные ключи, которые надежно защищают программные продукты от пиратства и неправомерного использования.
Они выполнены в виде устройств, владеющих встроенным чипом, который может реализовывать произвольный информационный код и хранить любую информацию.
Для хранения этих данных и различных кодов смарт карта владеет энергонезависимой памятью.
На сегодняшний день программно-аппаратная защита информации может осуществляться с помощью контактных смарт карт с одним из поддерживаемых компьютерной системой интерфейсов или с помощью бесконтактных устройств, считывание данных с которых осуществляется посредством использования специального устройства-считывателя.
К основным преимуществам смарт карт относятся:
- более высокая система защиты данных от неправомерного использования;
- возможность обработки информации с помощью встроенного чипа и ее хранения в энергонезависимой памяти;
- поддержка различных интерфейсов и бесконтактной формы чтения/записи данных;
- большой эксплуатационный период.
Меры защиты для одиночного ПК
Чтобы успешно реализовать глобальную задачу по защите программного обеспечения, используемого компаниями, важно использовать программно аппаратные средства защиты информации отдельных компьютеров сотрудников.
Для реализации этой задачи широко используются платы аппаратного шифрования и средства уничтожения носителей информации.
Платы аппаратного шифрования
Аппаратные средства защиты информации этого типа представляют собой специальные устройства, которые устанавливаются в компьютер с целью защиты обрабатываемой на нем информации.
Эти модули позволяют выполнять процедуру шифрования данных, которые записываются на накопитель компьютера или передаются на его порты и дисководы для последующей записи на внешние носители.
Устройства отличаются высокой эффективностью шифрования информации, но не имеют встроенной защиты от электромагнитных наводок.
Кроме стандартных функций шифрования, эти устройства могут владеть:
- встроенным генератором случайных чисел, применяемым для генерирования криптографических ключей;
- встроенным алгоритмом доверенной нагрузки, который позволяет контролировать процедуру входа на компьютер;
- контролем целостности файлов используемой ОС с целью предупреждения их видоизменения злоумышленниками.
Средства уничтожения носителей
Это еще один высокоэффективный аппаратный способ защиты информации, исключающий ее попадание в руки злоумышленников.
Механизм действия этих средств заключается в том, чтобы моментально уничтожить данные, хранимые на жестком диске или твердотельном накопителе в момент попытки их кражи.
Уничтожению могут поддаваться файлы определенного типа или вся информация, которая хранится на персональном компьютере, ноутбуке, флешке или сервере.
Уничтожители могут реализовываться в виде компактных флэш-накопителей, используемых для удаления документов с ПК, встраиваемых или внешних устройств уничтожения информации на жестких/твердотельных дисках компьютера, напольных систем, устанавливаемых в DATA-центрах и серверных.
Единственным недостатком этих систем является то, что данные уничтожаются полностью и бесповоротно.
Поэтому чтобы компания сама не осталась без важных данных, при использовании средств-уничтожителей, обязательно следует предусмотреть системы резервного копирования и архивирования данных.
Заключение
Выше было рассмотрено, какие существуют аппаратные способы защиты информации от несанкционированного доступа, видоизменения и неправомерного использования.
Применение этих средств позволит сохранить конфиденциальность, исключит кражу важных данных и обеспечит безопасность как компании, так и ее сотрудников.
Чтобы гарантировать максимальную защиту данных важно использовать комплекс мер, который позволит защищать информацию на каждом уровне информационной среды, начиная с персонального компьютера сотрудника и заканчивая центральным сервером компании.
Правильно построить систему защиты и выбрать оптимальные варианты аппаратной защиты помогу квалифицированные сотрудники соответствующих компаний, специализирующихся на реализации и установке средств защиты информационной среды.
Видео: «Познавательный фильм»: Защита информации
Источник
Аппаратные средства защиты
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Аппаратные средства защиты информации применяются для решения следующих задач:
— проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
— выявление каналов утечки информациина разных объектах и в помещениях;
— локализация каналов утечки информации;
— поиск и обнаружение средств промышленного шпионажа;
— противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанныенаиспользование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа. В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера – комплекс для обнаружения и пеленгования радиозакладок, предназначенного для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков. Это уже сложный современный поисково-обнаружительный профессиональный комплекс. Таким является, например, комплекс «Дельта», который обеспечивает:
– достоверное обнаружение практически любых из имеющихся в продаже радиомикрофонов, радиостетоскопов, сетевых и телефонных передатчиков, в том числе и с инверсией спектра;
– автоматическое определение места расположения микрофонов в объеме контролируемого помещения.
В состав комплекса входит радиоприемное устройство AR-3000 и ПЭВМ (рис. 10).
Рис. 10. Разведывательно-поисковый комплекс «Дельта»
Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.
Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств несанкционированного доступа. Аппаратура второго типа предназначается для выявления каналов утечки информации.
Примером такого комплекса может служить комплекс «Зарница», обеспечивающий измерение параметров побочных электромагнитных излучений в диапазоне частот от 10 кГц до 1 ГГц. Обработка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими документами Гостехкомиссии при Президенте РФ (рис. 11).
Рис. 11. Комплекс обнаружения и измерения ПЭМИ «Зарница»
Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.
Использование профессиональной поисковой аппаратуры требует высокой квалификации оператора.
Как в любой области техники, универсальность той или иной аппаратуры приводит к снижению ее параметров по каждой отдельной характеристике.
С другой стороны, существует огромное количество различных по физической природе каналов утечки информации, а также физических принципов, на основе которых работают системы несанкционированного доступа. Эти факторы обусловливают многообразие поисковой аппаратуры, а ее сложность определяет высокую стоимость каждого прибора. В связи с этим достаточный комплекс поискового оборудования могут позволить себе иметь структуры, постоянно проводящие соответствующие обследования. Это либо крупные службы безопасности, либо специализированные фирмы, оказывающие услуги сторонним организациям.
Конечно, изложенное выше не является аргументом для отказа от использования средств поиска самостоятельно. Но эти средства в большинстве случаев достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.
В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.
Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.
Для защиты центральных процессоров (ЦП) применяется кодовое резервирование – создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользователя. Для этого служит специальная система прерывания, реализуемая аппаратными средствами.
Одной из мер аппаратной защиты ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и регистры защиты данных. Применяются также дополнительные биты четности – разновидность метода кодового резервирования.
Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользователей, программ и данных).
Программы и данные, загружаемые в ОЗУ, нуждаются в защите, гарантирующей их от несанкционированного доступа. Часто используются биты четности, ключи, постоянная специальная память. При считывании из ОЗУ необходимо, чтобы программы не могли быть уничтожены несанкционированными действиями пользователей или вследствие выхода аппаратуры из строя. Отказы должны своевременно выявляться и устраняться, чтобы предотвратить исполнение искаженной команды ЦП и потери информации.
Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.
Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.
Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя – такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.
Аппаратные средства защиты информации – это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.
Источник