Аппаратные средства защиты информации кратко

Обновлено: 04.07.2024

Технические меры защиты информации строятся на использовании технических средств. Разнообразие и количество этих технических средств весьма велико. Давайте попробуем сделать обзор технических мер, чтобы можно было понять, что именно подойдет для использования в конкретной компании. Напомним, что лучше всего заниматься подбором технических средств после утверждения концепция информационной безопасности компании. Концепция дает понимание что именно и каким образом защищать .

При построении системы защиты информации с использованием технических средств следует следовать нескольким принципам. Они достаточно очевидны:

  • использование только лицензированного ПО;
  • использование только совместимого ПО, все части системы должны быть совместимыми друг с другом;
  • управляемость, легкость администрирования системы, минимальное использование сторонней технической поддержки;
  • протоколирование и документирование любых действий пользователей, осуществляемых с файлами, содержащими конфиденциальную информацию, а также случаев несанкционированного доступа;
  • затраты на организацию защиты информации должны быть соразмерны величине ущерба, который может быть нанесен собственнику информации.

Выше говорилось, что технический уровень защиты информации разделяется на физические, аппаратные, математические (криптографические) и программные средства.

Физические средства защиты информации

Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Сюда мы отнесем:

Аппаратный средства защиты информации

Аппаратный средства защиты информации – это любые устройства, которые либо затрудняют несанкционированный съем информации, либо помогают обнаружить потенциальные каналы утечки информации. Это самый узкоспециализированный класс средств защиты информации.

Одних только технических каналов утечки информации насчитывается более десятка: акустические, виброакустические , оптико-электронные, паразитные электронно-магнитные импульсы и так далее и тому подобное. Соответственно, и борьба с утечкой ведется также весьма экзотическими средствами: генераторы шума, сетевые фильтры, сканирующие радиоприемники и т.д.

Более подробно про аппаратные средства защиты можно прочитать здесь и здесь.

Съем информации через технические каналы утечки возможен только при использовании специального, часто очень дорогостоящего оборудования. Стоит ли ваша информация столько, сколько готовы потратить злоумышленники на ее несанкционированное получение?

В обычной деятельности компании из всех видов утечек информации по техническим каналам актуальными скорее всего будут просмотр информации с экранов дисплеев, бумажных и иных носителей информации, возможно даже с помощью оптических средств и прослушивание конфиденциальных переговоров, в том числе телефонных и радиопереговоров.

Против этого хорошо работают как физические средства защиты информации из предыдущего пункта так и организационные мероприятия. Перечислим их:

  • не рекомендуется располагать защищаемые помещения на первых этажах зданий;
  • независимо от этажа следует закрывать окна жалюзи или экранами, в идеале для конфиденциальных переговоров использовать помещения вообще без окон;
  • использовать двойные двери с тамбурами;
  • исключить пребывание посторонних в местах, где происходят конфиденциальные переговоры или обрабатывается конфиденциальная информация;
  • ввести запрет использования мобильных телефонов, смартфонов, диктофонов и прочих устройств как минимум при конфиденциальных переговорах;
  • располагать мониторы таким образом, чтобы исключить просмотр информации с их посторонними;
  • всегда блокировать рабочие станции при оставлении рабочего места;

Криптографические средства

Для чего нужны криптографические средства защиты информации? Для шифрования и кодирования информации с целью безопасной обработки, хранения и передачи ее по корпоративной или глобальной сети. Если проще, для обмена шифрованными документами и организации безопасного удаленного взаимодействия, в том числе по сети Интернет.

Что нужно для организации такого взаимодействия? Если нужно только создавать и подписывать документы ЭП, хватит средств, перечисленных в пунктах 1-3. Для взаимодействия с удаленными филиалами и пользователями потребуются средства из пунктов 6-8.

1. Программные компоненты шифрования (криптопровайдеры)

Криптопровайдер – это специальная программа-посредник, который позволяет операционной системе выполнять шифровальные функции, работающая по зарубежным или российским криптографическим стандартам. Наиболее популярны в России следующие криптопровайдеры:

  • КриптоПро CSP, разработка компании КриптоПро. Он работает под всеми популярными системами – Windows, Linux, Mac OS.
  • ViPNet CSP – бесплатный российский криптопровайдер от компании ИнфоТеКС, имеющий все необходимые сертификаты ФСБ.
  • Signal-COM CSP – российский сертифицированный криптопровайдер, работающий исключительно под Windows. Разработан компанией Сигнал-КОМ.

2. Средства формирования и проверки ключей и электронной цифровой подписи

– предоставляют пользователю удобный графический интерфейс для зашифрования и расшифрования данных, создания и проверки электронной подписи (ЭП), для работы с сертификатами и криптопровайдерами:

Для создания и проверки электронной подписи (ЭП) на веб-страницах, то есть в интернете, предназначен плагин (дополнение) для браузеров КриптоПро ЭЦП Browser plug-in .

Плагин легко встраивается и применим в любом из современных браузеров с поддержкой сценариев JavaScript.

3. Сами ключевые носители.

4. Системы имитозащиты

5. Системы управления ключевой информацией и системы сертификации (УЦ)(необязательно)

Системы управления ключевыми носителями и цифровыми сертификатами применяются главным образом в государственном секторе и крупных коммерческих компаниях, причем подчинены они решению совершенно разных задач.

В государственных структурах удостоверяющий центр и вся система управления ключевой информацией служит для выдача квалифицированных сертификатов ЭП. Дело в том, что по Российскому законодательству, юридическую силу имеет только усиленная квалифицированная подпись . Чтобы использовать такую подпись, необходимо получить квалифицированный сертификат ключа проверки электронной подписи , выданный аккредитованным удостоверяющим центром. Помимо этого, УЦ также ведет перечень отозванных сертификатов и (необязательно) позволяет узнавать статус сертификата в режиме онлайн по обращению пользователя.

Мотивы частных компаний по созданию собственного УЦ, помимо собственного электронного документооборота с использованием ЭП, следующие:

  • аутентификация в домене при помощи сертификатов;
  • продвижение бренда - предложение сертификатов своим клиентам или включение их в комплект оказываемых услуг.

6. Средства для организации защищённых соединений и VPN.

Если ранее речь шла о создании и обработке шифрованных документов, то крипто средства из этого и последующих разделов служат для обмена конфиденциальной информацией по публичным сетям передачи данных, в том числе сети Интернет .

Присоединить территориально удаленные филиалы и отдельных сотрудников, находящихся в командировке, к корпоративной сети компании призвана технология виртуальных частных сетей (VPN).

VPN – технология, которая позволяет подключаться к корпоративной сети компании через интернет, но по принципу доверенной частной сети по зашифрованному VPN каналу связи.

Комплексное решение в области VPN-технологий предлагает компания ИнфоТеКС. Ее ViPNet Client - это программный комплекс, выполняющий на рабочем месте пользователя или сервере с прикладным ПО функции VPN-клиента, персонального сетевого экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования.

7. Системы защищённой электронной почты.

Системы защищенной электронной почты могут быть реализованы как:

    самостоятельные системы – Дипост, Диопост от компании Фактор-ТС;

Почтовый клиент Диопост предназначен для обмена зашифрованными и подписанными письмами по протоколам SMTP, POP3, TELNET.

8. Аппаратные криптомаршрутизаторы.

Криптографический шлюз (криптошлюз, криптомаршрутизатор, VPN-шлюз) – это программно-аппаратный комплекс для криптографической защиты трафика, передаваемого по открытым каналам связи, путем шифрования пакетов по различным протоколам.

Дионис NX от компании Фактор-ТС - это программно-аппаратный комплекс, имеющий в своем составе СКЗИ класса КС3, межсетевой экран 2-го класса защиты, систему обнаружения и предотвращения вторжений 2-го класса защиты.

Программно-аппаратные комплексы ЗАСТАВА — разработка российской компании ЭЛВИС-ПЛЮС. ПАК обеспечивает защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных защищенных сетей (VPN) на базе протоколов IPsec/IKE.

9. Шифрование с помощью архиватора

Не стоит забывать, что шифровать файлы умеют также и популярные архиваторы WinRAR и 7-Zip . Так что обмениваться шифрованными файлами можно и без дополнительных средств криптографии. Единственное, нужно продумать способ безопасного обмена паролями шифрования.

Рассмотрим эту возможность на примере использования программы WinRAR .

Выделяем в проводнике файлы, которые хотим защитить, и щелкаем правой кнопкой мышки. Выбираем в контекстном меню Добавить в архив…. В диалоге создания архива выбираем формат RAR , и нажимаем на кнопку Установить пароль…. Дважды вводим пароль (чем сложнее – тем лучше), и устанавливаем галочку Шифровать имена файлов . Жмем ОК :


После завершения, файлы будут защищены внутри архива. При попытке открыть архив пользователь получит запрос на ввод пароля.

Подобрать такой пароль считается невозможным, так как WinRAR использует AES-шифрование с длиной ключа 256 бит.

После ввода пароля можно увидеть содержимое архива.


Звездочки после имени файла указывают на то, что файлы зашифрованы, а красный ключ в левом нижнем углу говорит о том, что содержимое архива (имена файлов, комментарии и др.) также недоступно без ввода пароля.

Программные средства защиты информации

Программные средства защиты информации – это программное обеспечение, предназначенные для решения задач, связанных с обеспечением информационной безопасности. Это самая многочисленная и распространенная группа средств защиты информации.

1. Средства операционных систем

Современные ОС предоставляют широкий спектр встроенных решений по защите конфиденциальной информации на рабочих станциях и серверах. Давайте пробежимся по ним хотя бы коротко:

  • вход на свой компьютер, в рабочую группу, в домен происходит по паролю, смарт-карте, сертификату собственного удостоверяющего центра;
  • минимизация прав при помощи учетных записей (локальных и доменных);
  • ограничение прав с помощью локальной и групповой политик безопасности – запрет доступа к реестру, настройкам компьютера и прочее;
  • защита от угроз по сети при помощи встроенного брандмауэра;
  • ограничение прав на доступ к общим ресурсам организации через механизм разрешений.

2. Антивирусные программы

3. Программы резервного копирования и восстановления данных

– штатные, то есть встроенные в ОС и дополнительные, например, Acronis;

4. Прикладные программы, в которых существует разграничение прав пользователей – пароли, роли, и т.д.

5. Программные межсетевые экраны

Напомним, межсетевой экран – программа, контролирующая и фильтрующая на основе заданных правил входящий и исходящий сетевой трафик – пропускать его или нет. Помимо этого, сетевой экран используется для защиты сети или рабочих станций от несанкционированного проникновения через уязвимости программного обеспечения или протоколов сети.

Таким образом межсетевой экран – это барьер между внутренней сетью компании, содержащей конфиденциальные или персональные данные и глобальными информационными сетями. Если не хватает возможностей встроенного в Windows межсетевого экрана - на рынке представлено великое множество программных и программно-аппаратных решений.

6. Прокси-серверы

Прокси-сервер – это компьютер, выполняющий роль посредника между пользователем и запрашиваемым адресом в сети интернет. Пользователь сначала подключается к прокси-серверу и запрашивает необходимый ресурс, расположенный на другом сервере. Например, почту или html-страницу. Затем прокси либо подключается к указанному серверу и получает у него ресурс, либо возвращает ресурс из собственного кэша.

Распространенные варианты использования прокси в компании:

  • для повышения безопасности сети - шифрования запросов и скрытие адреса клиента, так как конечный сервер будет знать только адрес прокси ;
  • для увеличения производительности сети и экономии трафика за счет кэширования (запоминания на прокси) просмотренной информации и фильтрации трафика, например, блокировки рекламных блоков;
  • для блокировки вредоносных и развлекательных сайтов и рекламы;
  • для контроля использования сетевого канала;
  • для мониторинга и регистрации веб-запросов пользователей;

Примерами могут служить популярные Kerio Control, UserGate, WinGate, Traffic Inspector, бесплатные Squid и 3proxy.

7. Системы обнаружения и предотвращения вторжений

Приведем примеры систем IDS и IPS:

8. Системы доверенной загрузки

Средства доверенной загрузки (СДЗ) - это средства, чаще программно-технические, для предотвращения несанкционированного доступа к вычислительной технике на этапе ее загрузки.

Другими словами, доверенная загрузка – это загрузка операционной системы только с заранее определенных постоянных носителей (например, только с жесткого диска), после успешного завершения проверки целостности технических и программных средств ПК и успешной аппаратной идентификации пользователя.

Соответственно СДЗ и МДЗ (Модули) созданы для усиления аутентификации и идентификации пользователей, и запрета загрузки с внешнего носителя информации.

Требования к средствам доверенной загрузки, утверждены Приказом ФСТЭК России от 27 сентября 2013 г. № 119.

Популярные средства доверенной загрузки:

9. Системы идентификации (IdM-системы)

В том случае, когда компания обладает большим количеством информационных ресурсов, расположены они в разных информационных системах, имеют различных владельцев, ручное управление доступом к ресурсам становится очень трудоемким процессом. Это отнимает значительное количество времени как у тех, кто предоставляет доступ, так и у конечных пользователей информационных систем, которые критически долго ожидают доступ для выполнения рабочих задач. Для ускорения и автоматизации предоставления доступа применяются IdM-системы , призванные оптимизировать затраты компаний на администрирование постоянно развивающейся ИТ-инфраструктуры. Основным функционалом IdM-систем является централизованное управление учетными записями, правами на доступ к информационным ресурсам, паролями и прочими атрибутами в различных ИС, что позволяет автоматизировать процессы управления правами доступа, снизить нагрузку на ИТ-подразделения и обеспечить более высокий уровень информационной безопасности.

10. Системы контроля съемных носителей

Можно сколь угодно увеличивать инвестиции в межсетевые экраны, использовать все новые и более надежные алгоритмы шифрования, другие средства и технологии контроля для защиты данных от хищения через Интернет.

Однако по статистике свыше 80% хищений информации сегодня происходит по вине собственных сотрудников, которые посредством использования различных типов USB-устройств скачивают конфиденциальную информацию.

Все технологии по защите вашей сети от внешних злоумышленников не могут воспрепятствовать обиженным сотрудникам, которые вполне могут использовать USB-устройства для загрузки злонамеренного ПО в сеть компании или для хищения информации из этой сети.

Установка контроля над использованием сменных носителей средствами операционной системы стала возможна начиная с Windows Server 2008 через использование групповых (локальных) политик.

Однако в настоящее время средства контроля внешних устройств - это одна из составных частей систем защиты от утечек конфиденциальной информации, или DLP-систем.

11. DLP и SIEM системы

На вершине программных средств защиты информации находятся DLP ( Data Leak Prevention или Data Lost Protection или предотвращение утечек) и SIEM (Security Information and Event Management - управление информацией о безопасности и управление событиями безопасности)-системы.

Основной задачей DLP-систем (DLP — Data Leak Prevention или Data Lost Protection или предотвращение утечек), что очевидно, является предотвращение передачи конфиденциальной информации за пределы информационной системы.

DLP-системы строятся на анализе информации, переходящей через периметр защищаемой информационной системы. При обнаружении в этой информации конфиденциальных сведений срабатывает активная компонента системы, и передача наружу блокируется. Чтобы DLP-система срабатывала правильно, конфиденциальная информация должна быть предварительно отобрана (промаркирована).

SIEM - это Security Information and Event Management. (управление информацией о безопасности и управление событиями безопасности). Сама по себе эта система не способна что-то предотвращать или защищать. Она предназначена для анализа информации, поступающей от различных других систем, таких как DLP, антивирусов, АРМ пользователей, серверов и выявления отклонения от норм по каким-то критериям. Выявляется отклонение - регистрируется инцидент информационной безопасности.

Кроме того, SIEM может предоставить всю необходимую доказательную базу, пригодную как для внутренних расследований, так и для суда. В общем то, это и есть одно из ее главных предназначений. При возникновении инцидента моментально оповещаются все заинтересованные лица.

У DLP и SIEM систем есть только один недостаток – цена. Так решения на 200 рабочих мест стоят несколько миллионов рублей.

Приведем несколько популярных решений в этом направлении :

  • Device Lock DLP от компании Смарт Лайн Инк;
  • Solar Dozor от Ростелекома, точнее от Ростелеком Солар;
  • InfoWatch Traffic Monitor от компании InfoWatch;
  • Symantec Data Loss Prevention от Symantec;
  • Контур безопасности от компании Search Inform.

На этом мы заканчиваем серию материалов, посвященную мерам и способам защиты информации. Говоря о практической работе в этом направлении в конкретной компании, необходимо иметь в виду, что все компании очень разные. Прописная истина, да. Однако можно найти и кое-что общее, независимо от сферы деятельности, численности, состава информационных ресурсов, наконец. Это порядок, или если хотите направление работ специалиста по защите информации:

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

Раздел II

Основные направления защиты информации

Лекция 10

2.3 Аппаратные средства защиты информации

Классификация аппаратных средств защиты информации

Примеры аппаратных средств защиты информации

1. Классификация аппаратных средств защиты информации

Аппаратные (технические) средства защиты — средства защиты информации и информационных систем, реализованные на аппаратном уровне. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки.

К аппаратным средствам относятся

сканирующие радиоприемники и

Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.

К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

устройства для шифрования информации (криптографические методы).

модули доверенной загрузки компьютера

Основная задача технической защиты информации -- выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных угроз и степени защищенности объекта.

2. Примеры аппаратных средств защиты информации

Аппаратные средства от защиты несанкционированного доступа

1. USB-идентификатор - компактное устройство в виде USB-ключа , используемое для авторизации пользователя в сети или на локальном компьютере, защиты электронной почты, обеспечения безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.

В комплексе с различными программно-аппаратными средствами может использоваться для решения таких задач аутентификации, защиты данных.

2. Смарт-карты и USB-ключи eToken. Компактные электронные устройства для надежной беспарольной аутентификации пользователей в корпоративных и домашних сетях и информационных системах.

3. Электронный замок. Аппаратно-программное средство защиты компьютера от несанкционированного доступа, обеспечивает регистрацию и контроль доступа пользователей к автоматизированным системам.

Защита информации от утечки по каналам ПЭМИН ( побочные электромагнитные излучения и наводки )

1. Генераторы белого шума по сети электропитания, линиям заземления и радио эфиру. Предназначен для защиты объектов вычислительной техники от утечки информации за счет наводок на линии электропитания и заземления

2. Генераторы радио шума. Предназначены для активной защиты информации, обрабатываемой на объектах информатизации, от утечки за счёт побочных электромагнитных излучений и наводок (ПЭМИН) от них на цепи электропитания и проводные слаботочные линии.

Защита акустической (речевой) информации

Задачей технических средств защиты информации является ликвидация каналов утечки информации, либо снижение качества получаемой информации. Основным показателем качества речевой информации считается разборчивость. Качество акустической информации достаточное, если обеспечивается около 40% слоговой разборчивости. Если разобрать разговор практически невозможно, то слоговая разборчивость соответствует около 1–2 %.

Пассивное техническое средство защиты – устройство, обеспечивающее скрытие объекта защиты от технических способов разведки путем поглощения, отражения или рассеивания его излучений. Это экранирующие устройства и сооружения, разделительные устройства в сетях электроснабжения, защитные фильтры. Цель пассивного способа – максимально ослабить акустический сигнал от источника звука, например, за счет отделки стен звукопоглощающими материалами.

Перегородки и стены по возможности должны быть слоистыми, материалы слоев – подобраны с резко отличающимися акустическими характеристиками (например, бетон—поролон). Для уменьшения мембранного переноса желательно, чтобы они были массивными. Кроме того, разумнее устанавливать двойные двери с воздушной прослойкой между ними и уплотняющими прокладками по периметру косяка. Для защиты окон от утечки информации их лучше делать с двойным остеклением, применяя звукопоглощающий материал и увеличивая расстояние между стеклами для повышения звукоизоляции, использовать шторы или жалюзи. Желательно оборудовать стекла излучающими вибродатчиками. Различные отверстия во время ведения конфиденциальных разговоров следует перекрывать звукоизолирующими заслонками.

Другим пассивным способом пресечения утечки информации является правильное устройство заземления технических средств передачи информации. Шина заземления и заземляющего контура не должна иметь петель, и ее рекомендуется выполнять в виде ветвящегося дерева. Магистрали заземления вне здания следует прокладывать на глубине около 1,5 м, а внутри здания – по стенам или специальным каналам (для возможности регулярного осмотра). В случае подключения к магистрали заземления нескольких технических средств соединять их с магистралью нужно параллельно. При устройстве заземления нельзя применять естественные заземлители (металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей и т. д.).

Так как обычно разнообразные технические приборы подключены к общей сети, то в ней возникают различные наводки. Для защиты техники от внешних сетевых помех и защиты от наводок, создаваемых самой аппаратурой, необходимо использовать сетевые фильтры. Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.

Экранирование помещений позволяет устранить наводки от технических средств передачи информации (переговорных комнат, серверных и т. п.). Лучшими являются экраны из листовой стали. Но применение сетки значительно упрощает вопросы вентиляции, освещения и стоимости экрана. Чтобы ослабить уровни излучения технических средств передачи информации примерно в 20 раз, можно рекомендовать экран, изготовленный из одинарной медной сетки с ячейкой около 2,5 мм либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более. Листы экранов должны быть между собой электрически прочно соединены по всему периметру. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10–15 мм. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более 2 мм.

Активное техническое средство защиты – устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.

Современная техника подслушивания дошла до такого уровня, что становится очень сложно обнаружить приборы считывания и прослушивания. Самыми распространенными методами выявления закладочных устройств являются: визуальный осмотр; метод нелинейной локации; металлодетектирование; рентгеновское просвечивание.

Проводить специальные меры по обнаружению каналов утечки информации и дорого, и долго. Поэтому в качестве средств защиты информации часто выгоднее использовать устройства защиты телефонных переговоров, генераторы пространственного зашумления, генераторы акустического и виброакустического зашумления, сетевые фильтры. Для предотвращения несанкционированной записи переговоров используют устройства подавления диктофонов.

Генераторы виброакустического шума и системы защиты речевой информации, предназначенные для обеспечения безопасности речевой информации, циркулирующей в защищаемых и выделенных помещениях. С помощью генераторов белого шума осуществляется противодействие специальным средствам несанкционированного съема информации, использующим в качестве канала утечки ограждающие конструкции помещения.

Средства и устройства защиты телефонных линий

Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, средств пассивной защиты, постановщиков активной заградительной помехи. Защита информации может осуществляться на семантическом (смысловом) уровне с применением криптографических методов и энергетическом уровне.

Существующая аппаратура, противодействующая возможности прослушивания телефонных переговоров, по степени надежности подразделяется на три класса:

I класс – простейшие преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные – это различные шумогенераторы, кнопочные сигнализаторы и т. п;

II класс – скемблеры, при работе которых обязательно используется сменный ключ-пароль, сравнительно надежный способ защиты, но специалисты-профессионалы с помощью хорошего компьютера могут восстановить смысл записанного разговор;

III класс – аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа, восстановить разговор практически невозможно.

Анализаторы телефонных линий сигнализируют о возможном подключении на основе измерения электрических параметров телефонной линии или обнаружения в ней посторонних сигналов.

Технические средства гарантированного уничтожения информации

Комплексы уничтожения данных на носителях информации. Утилизатор (уничтожитель информации) на магнитных носителях (в том числе - на жестких дисках IDE и SATA), исполненный в виде отдельного настольного устройства. Электропитание осуществляется от бытовой электросети. После стирания информации повторное использование магнитных носителей первого, второго, третьего и четвертого типов возможно без ограничений (для дискет достаточно выполнить штатное форматирование). Повторное использование НЖМД, Zip- и Jaz-дисков невозможно без предформатирования с использованием специального оборудования.

Существует несколько способов быстро и надежно уничтожить информацию на магнитных носителях. Механический способ – измельчение носителя, в том числе с использованием пиротехнических средств, обычно не обеспечивает гарантированного уничтожения информации. При механическом уничтожении носителя все-таки остается возможность восстановления фрагментов информации экспертом.

Физический способ основан на доведении материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции это может быть мощный постоянный магнит, что не очень удобно в применении. Более эффективным для уничтожения информации является применение кратковременно создаваемого мощного электромагнитного поля, достаточного для магнитного насыщения материала носителя.

Химический способ разрушения рабочего слоя или основы носителя агрессивными средами просто небезопасен и имеет существенные недостатки, которые делают сомнительным его широкое применение на практике.

Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информации на магнитных носителях.

Блокираторы и подавители сотовых (мобильных) GSM и CDMA телефонов

Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.

Какие средства защиты информации относятся к аппаратным

К аппаратным средствам информационной защиты относятся различные электронно-оптические, электронно-механические и электронные устройства и технические конструкции, которые обеспечивают пресечение утечки, защиту от разглашения информации, а также противодействуют несанкционированному доступу к источникам приватной информации.

На сегодняшний день разработано множество аппаратных средств защиты информации различного назначения, но наибольшее распространение получили следующие:

  1. Генераторы кодов, которые предназначены для автоматического генерирования идентифицирующих кодов устройства.
  2. Специальные регистры, которые используются для сохранности реквизитов защиты – паролей, уровней секретности, грифов и идентифицирующих кодов.
  3. Устройства, которые измеряют индивидуальные характеристики человека для его дальнейшей идентификации (отпечатки пальцев, голос и прочее).
  4. Специальные биты секретности, которые определяют уровень секретности информации.

Для чего применяются аппаратные средства защиты информации

Аппаратные средства информационной защиты используются для решения таких задач:

  1. Проведение специальных исследований и проверок технических средств, которые обеспечивают производственную деятельность, на наличие каналов возможной утечки информации.
  2. Определение возможных каналов утечки информации на различных объектах.
  3. В случае обнаружения каналов утечки информации, определение их локализации.
  4. Обнаружение и проведение регулярного поиска средств промышленного шпионажа.
  5. Противодействие несанкционированному доступу к источникам частной информации предприятия и другим действиям.

Готовые работы на аналогичную тему

Виды аппаратных средств защиты информации

Аппаратные средства по функциональному назначению могут классифицироваться на средства поиска, средства обнаружения, а также средства активного и пассивного противодействия. По своим техническим возможностям при этом аппаратные средства информационной защиты могут быть:

  • общего назначения, которые рассчитаны на применение непрофессионалами с целью получения предварительных оценок;
  • профессиональные комплексы, которые позволяют производить тщательный поиск и прецизионные измерения всех характеристик средств промышленного шпионажа.

В качестве примера аппаратных средств общего назначения можно привести группу индикаторов электромагнитных излучений, которые обладают широким спектром принимаемых сигналов и низкой чувствительностью. Пример второго вида аппаратных средств – комплекс пеленгования и обнаружения радиозакладок, которые предназначены для автоматического поиска и определения локализации радиомикрофонов, радио- и сетевых передатчиков, а также телефонных закладок. Это уже считается сложным современным поисково-обнаружительным профессиональным комплексом.

Стоит отметить, что универсальность аппаратуры приводит к снижению параметров по каждой отдельной характеристике.

Существует большое количество каналов утечки информации и множество физических принципов, на основании которых функционируют системы несанкционированного доступа. Многообразие поисковой аппаратуры обусловлено именно этими факторами, а ее сложность определяет высокую стоимость каждого прибора. По этой причине комплекс поискового оборудования могут позволить себе только те структуры, которые постоянно проводят соответствующие исследования. Это или крупные службы безопасности, или специализированые компании, которые оказывают услуги сторонним организациям.

Безусловно, это не является аргументом для того, чтобы самостоятельно отказываться от использования средств поиска. В большинстве случаев они достаточно просты и позволяют осуществлять профилактические мероприятия в промежутке между масштабными поисковыми обследованиями.

В особую группу можно выделить аппаратные средства защиты персональных компьютеров и коммуникационных систем. Они могут использоваться, как в отдельных компьютерах, так и на различных уровнях сети: в ОЗУ, в центральных процессорах ПК, внешних ЗУ, контроллерах ввода-вывода, терминалах.

Для того чтобы идентифицировать терминал, чаще всего используется генератор кода, который включен в аппаратуру, а для аутентификации пользователя — такие аппаратные средства, как персональные кодовые карты, ключи, устройства распознавания голоса пользователя, персональный идентификатор или устройство распознавания отпечатков его пальцев. Но самыми распространенными средствами аутентификации являются пароли, которые определяются не аппаратными, а программными средствами распознавания.


Информация — это ресурс, владея которым, мы имеем преимущество перед конкурентами. Проблема защиты информации возникла, когда прогресс сделал человека зависимым от информационных систем. Сейчас мы получаем информацию не только из газет, телевиденья и радио, но и Интернет-ресурсов. Параллельно с прогрессом мы стали уязвимы к атакам правонарушителей и компьютерным вирусам. Постоянное увеличение объема конфиденциальной информации заставляет нас ознакомиться с программно-аппаратными средствами защиты информации.

Программно-аппаратные средства защиты.

Программно-аппаратные средства защиты — это способы контроля оборудования и программных средств от взлома, перехвата информации, несанкционированного подключения третьих лиц. Программные и технические средства защиты информации необходимы там, где утечка данных и ценной информации влечет за собой серьезные финансовые, репутационные, производственные риски для компании.

Средства защиты можно разбить на следующие группы:

Идентификация и аутентификация. Управление доступом;

протоколирование и аудит;

Рассмотрим каждый из них в отдельности:

Идентификация и аутентификация. Управление доступом.

Аутентификация — это основа безопасности любой системы, которая заключается в проверке подлинности данных о пользователе сервером.

Аутентификация не представляет собой ни идентификацию, ни авторизацию. Это три понятия, которые являются элементами защиты информации. Во-первых, идентификация, в процессе которой происходит распознавание информации о пользователе, его логине и пароле. Во-вторых, процесс проверки информации о пользователе — аутентификация. И, в-третьих, авторизация — проверка прав пользователя и определение возможности доступа.

Данная система защиты нужна для доступа к:

Управление доступом - ограниченный доступ к информации, компьютерам, сетям, приложениям, системным ресурсам, файлам и программам. В основе управления доступом лежит идентификация и аутентификация. Задача управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций и контролировать выполнение установленного порядка.

Протоколирование и аудит.

Протоколирование — сбор и накопление информации о событиях, происходящих в информационной сфере.

Аудит — это анализ накопленной информации, проводимый в реальном времени или периодически.

Данная система защиты выполняет важные задачи:

составляет отчет обо всех пользователях и администраторах;

выявляет слабые места в защите сервера, оценивает размер повреждений и возвращает к нормальной работе;

предоставляет информацию для анализа и выявления проблем.

Криптография.

Криптографическая защита информации — это механизм защиты с помощью шифрования данных, в результате которого их содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Криптографическими средствами защиты являются такие средства и способы преобразования информации, в результате которых скрывается ее содержание. Криптографическую защиту можно разделить на 2 основных вида: шифрование и кодирование защищаемых данных.

В случаи шифрования каждый символ скрываемых данных подвергается самостоятельному преобразованию. Когда, при кодировании защищаемых данных, информация делится на блоки, имеющие смысловые значения, и результате, каждый блок заменяется цифровым, буквенным или комбинированным кодом.

В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

Экранирование.

Экран — это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационных потоков между двумя множествами систем. Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

Главной функцией экранирования является обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией. Экранирование помогает поддерживать доступность сервисов защищаемой сети, уменьшая уязвимость внутренних сервисов безопасности.

Программно-аппаратные механизмы защиты информации находят все большее применение. Они используются не только для защиты локальных сетей, но и для работы с облачными хранилищами. При разработке архитектуры собственной информационной системы, в целях обеспечения максимально достижимого уровня безопасности, следует рассмотреть возможность их применения.

Основные выводы о способах использования, рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

Необходимо осуществлять постоянный контроль функционирования механизма защиты.

Список литературы.

Казарин О. В., Забабурин А. С. Программно-аппаратные средства защиты информации – Москва, 2017

Читайте также: