Аппаратные средства защиты

Автор: Пользователь скрыл имя, 04 Декабря 2011 в 18:20, реферат

Описание работы

Современный бизнес в любой отрасли основан на получении, хранении, переработке и выдаче информации. Подсчитано, что объем такой информации в организации ежегодно увеличивается в среднем вдвое. Уникальная информация становится все дороже, ее хранение требует немалых затрат. Специфика банковских процедур предъявляет очень жесткие требования к качеству используемой информации. Среди основных следует упомянуть такие критерии, как достоверность и актуальность, доступность и скорость доступа. Для решения поставленных непростых требований информационными подразделениями финансовых структур используется целый ряд как проверенных годами, так и революционных технологий.

Работа содержит 1 файл

Аппаратные средства защиты информации.docx

— 20.33 Кб (Скачать)

Современный бизнес в любой отрасли основан на получении, хранении, переработке и  выдаче информации. Подсчитано, что  объем такой информации в организации  ежегодно увеличивается в среднем  вдвое. Уникальная информация становится все дороже, ее хранение требует  немалых затрат. Специфика банковских процедур предъявляет очень жесткие  требования к качеству используемой информации. Среди основных следует упомянуть такие критерии, как достоверность и актуальность, доступность и скорость доступа. Для решения поставленных непростых требований информационными подразделениями финансовых структур используется целый ряд как проверенных годами, так и революционных технологий. 

Аппаратные средства защиты информации  —  это  различные  технические устройства, системы  и сооружения,  предназначенные  для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения  информационной безопасности относятся  самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие  несанкционированному доступу к  источникам конфиденциальной информации.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

• проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

• выявление каналов утечки информации на разных объектах и в помещениях;

• локализация каналов утечки информации;

• поиск и обнаружение средств промышленного шпионажа;

• противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и  другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование  непрофессионалами с целью получения  общих  оценок,  и  профессиональные комплексы, позволяющие проводить  тщательный поиск, обнаружение и  измерения все характеристик  средств промышленного шпионажа.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого  типа направлена на поиск и локализацию  уже внедренных злоумышленниками средств  НСД. Аппаратура второго типа предназначается  для выявления каналов утечки информации.  Определяющими для  такого рода систем являются оперативность  исследования и надежность полученных результатов.

(http://itsecblog.ru   Рубрика Инженерно-техническая защита) 
 

Специализированная  сеть хранения SAN (Storage Area Network) обеспечивает данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает практически неограниченное масштабирование как со стороны серверов, так и со стороны информационных ресурсов. Для реализации сетей хранения наряду с популярной технологией Fiber Channel в последнее время все чаще используются устройства iSCSI.

Дисковые хранилища  отличаются высочайшей скоростью доступа  к данным за счет распределения запросов чтения/записи между несколькими  дисковыми накопителями. Применение избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку системы из-за выхода из строя любого элемента – так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в процентном виде: например, 99,999% («пять девяток») означает, что в течение года допускается простой информационной системы по любой причине не более 5 минут. Удачным сочетанием большой емкости, высокой скорости и приемлемой стоимости в настоящее время являются решения с использованием накопителейSerial ATA и SATA 2.

Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему считаются самым экономичным  и популярным решением создания резервной  копии. Они изначально созданы для  хранения данных, предоставляют практически  неограниченную емкость (за счет добавления картриджей), обеспечивают высокую  надежность, имеют низкую стоимость  хранения, позволяют организовать ротацию  любой сложности и глубины, архивацию  данных, эвакуацию носителей в  защищенное место за пределами основного  офиса. С момента своего появления  магнитные ленты прошли пять поколений  развития, на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования).

Помимо рассмотренных  технологий следует также упомянуть  обеспечение физической защиты данных (разграничение и контроль доступа  в помещения, видеонаблюдение, охранная и пожарная сигнализация), использованиекриптографических алгоритмов, применение брандмауэра, реализацию антивирусной защиты, организациюбесперебойного электроснабжения оборудования.

(Андрей Егоров, 2005)  (www.timcompany.ru) 

СИСТЕМЫ ШИФРОВАНИЯ И КРИПТОЗАЩИТЫ

Аппаратные устройства криптографической защиты – это, по сути, та же PGP, только реализованная на уровне «железа». Обычно такие устройства представляют собой платы, модули и даже отдельные системы, выполняющие различные алгоритмы шифрования «на лету». Ключи в данном случае тоже «железные»: чаще всего это смарт-карты или идентификаторы Touch Memory (iButton). Ключи загружаются в устройства напрямую, минуя память и системную шину компьютера (ридер вмонтирован в само устройство), что исключает возможность их перехвата.

Используются  эти самодостаточные шифраторы как для кодирования данных внутри закрытых систем, так и для передачи информации по открытым каналам связи. По такому принципу работает, в частности, система защиты КРИПТОН-ЗАМОК, выпускаемая зеленоградской фирмой АНКАД. Эта плата, устанавливаемая в слот PCI, позволяет на низком уровне распределять ресурсы компьютера в зависимости от значения ключа, вводимого еще до загрузки BIOS материнской платой. Именно тем, какой ключ введен, определяется вся конфигурация системы – какие диски или разделы диска будут доступны, какая загрузится ОС, какие в нашем распоряжении будут каналы связи и так далее.

ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ

Даже грамотная  настройка и применение дополнительных программных и аппаратных средств, включая средства идентификации  и упомянутые выше системы шифрования, не способны полностью защитить нас  от несанкционированного распространения  важной информации. Есть канал утечки данных, о котором многие даже не догадываются.

А ведь еще в  школьные годы учитель физики пытался  донести до всякого неразумного  создания, что работа любых электронных  устройств сопровождается электромагнитными  излучениями. И средства вычислительной техники не являются исключением: даже на весьма значительном удалении от электроники  хорошо подготовленному специалисту  с помощью современных технических  средств не составит большого труда  перехватить создаваемые вашей  аппаратурой наводки и выделить из них полезный сигнал.

Источником электромагнитных излучений (ЭМИ), как правило, являются сами компьютеры, активные элементы локальных  сетей и кабели. Из этого следует, что грамотно выполненное заземление вполне можно считать разновидностью «железной» системы защиты информации. Следующий шаг – экранирование  помещений, установка активного  сетевого оборудования в экранированные шкафы и использование специальных, полностью радиогерметизированных компьютеров (с корпусами из специальных материалов, поглощающих электромагнитные излучения, и дополнительными защитными экранами). Кроме того, в подобных комплексах обязательно применение сетевых фильтров и использование кабелей с двойным экранированием. Разумеется, о радиокомплектах клавиатура-мышь, беспроводных сетевых адаптерах и прочих радиоинтерфейсах в данном случае придется забыть. 

ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ

Выйдя в интернет и организовав доступ к своим  серверам, учреждение фактически открывает  всему миру некоторые ресурсы  своей собственной сети, тем самым  делая ее доступной для несанкционированного проникновения. Для защиты от этой угрозы между внутренней сетью организации  и интернетом обычно устанавливают  специальные комплексы – программно-аппаратные брандмауэры (межсетевые экраны). В  простейшем случае брандмауэром может  служить фильтрующий маршрутизатор. Однако для создания высоконадежных сетей этой меры бывает недостаточно, и тогда приходится использовать метод физического разделения сетей на открытую (для доступа в интернет) и закрытую (корпоративную).

У этого решения  есть два серьезных недостатка.

Во-первых, сотрудникам, которым по долгу службы необходим доступ в обе сети, приходится ставить на рабочее место второй ПК. В результате рабочий стол превращается в пульт оператора центра управления полетом или авиадиспетчера. Во-вторых, и это главное, приходится строить две сети, а это немалые дополнительные финансовые затраты и сложности с обеспечением защиты от ЭМИ (ведь кабели обеих сетей приходится проводить по общим коммуникациям).

Если со второй проблемой приходится мириться, то устранить первый недостаток довольно просто: поскольку человек не в  состоянии работать за двумя отдельными компьютерами одновременно, необходимо организовать специальное автоматизированное рабочее место (АРМ), предполагающее сеансовый характер работы в обеих  сетях.

Такое рабочее  место – обычный компьютер, снабженный устройством управления доступом (УУД), в котором имеется переключатель  сетей, выведенный на лицевую панель системного блока. Именно к устройству доступа и подключены жесткие  диски компьютера. Каждый сеанс работы осуществляется под управлением  своей операционной системы, загружаемой  с отдельного жесткого диска. Доступ к накопителям, не участвующим в текущем сеансе работы, при переключении между сетями полностью блокируется.

УСТРОЙСТВА УНИЧТОЖЕНИЯ  ИНФОРМАЦИИ

Нет более надежной защиты данных, чем их полное уничтожение. Но уничтожить цифровую информацию не так-то просто. Кроме того, бывают случаи, когда от нее нужно избавиться мгновенно (представьте, что злоумышленник  добрался-таки до компьютера и пытается заполучить винчестер с важными  данными…).

Первую проблему можно решить, если основательно разрушить  носитель. Именно для этого придуманы  различные утилизаторы. Одни из них  работают в точности как офисные  шредеры (уничтожители бумаг), механически  измельчая дискеты, магнитные и  электронные карты, CD- и DVD-диски.

Другие представляют собой специальные печи, в которых  под воздействием высоких температур или ионизирующего излучения  разрушаются любые носители, включая  жесткие диски. Так, электродуговые и электроиндукционные установки  могут разогреть носитель до температуры 1000-1200 К (примерно 730-930°C), а в комбинации с химическим воздействием, например с использованием самораспространяющегося высокотемпературного синтеза (СВС), обеспечивается быстрый разогрев вплоть до 3000 К. После воздействия на носитель таких температур восстановить имевшуюся на нем информацию невозможно.

Для автоматического  уничтожения данных используются специальные  модули, которые могут встраиваться в системный блок или исполняться  как внешнее устройство с установленными в нем накопителями информации. Команда  на полное уничтожение данных для  таких аппаратов подается обычно дистанционно со специального брелока  или с любых датчиков, которые  вполне могут отслеживать как  вторжение в помещение, так и  несанкционированный доступ к устройству, его перемещение или попытку  отключения питания. Информация в таких  случаях уничтожается одним из двух способов:

- физическое  разрушение накопителя (обычно химическими  средствами);

- стирание информации  в служебных областях дисков.

Восстановить  работоспособность накопителей  после уничтожения служебных  областей можно с помощью специальной  аппаратуры, но данные будут потеряны безвозвратно.

Подобные устройства исполняются в различных вариантах  – для серверов, настольных систем и ноутбуков. Существуют также специальные  модификации, разработанные для  Министерства обороны: это полностью  автономные комплексы с повышенной защитой и абсолютной гарантией  срабатывания.

Самый большой  недостаток подобных систем – невозможность  абсолютной страховки от случайного срабатывания. Можно себе представить, каким будет эффект, если, например, гражданин, осуществляющий техническое  обслуживание, вскроет системный  блок или отключит кабель монитора, забыв при этом заблокировать  устройство защиты.

Аппаратные средства эффективны и надежны. Именно поэтому  они применяются тогда, когда  речь идет о военных секретах или  о нешуточных суммах денег.

(www.upspecial.ru  РУБРИКА: БЕЗОПАСНОСТЬ)

Информация о работе Аппаратные средства защиты