Раздел
II
Основные
направления защиты информации
Лекция 10
2.3 Аппаратные средства защиты информации
План лекции
1. Классификация аппаратных средств защиты
информации
2. Примеры аппаратных средств защиты информации
1. Классификация аппаратных средств
защиты информации
Аппаратные (технические) средства защиты — средства защиты информации и информационных
систем, реализованные на аппаратном уровне. Это
различные по типу устройства (механические, электромеханические, электронные и
др.), которые аппаратными средствами решают задачи защиты информации. Они
препятствуют доступу к информации, в том числе с помощью ее маскировки.
К аппаратным средствам относятся
·
генераторы
шума,
·
сетевые
фильтры,
·
сканирующие радиоприемники и
·
множество
других устройств, «перекрывающих» потенциальные каналы утечки информации или
позволяющих их обнаружить.
Преимущества технических средств
связаны с их надежностью, независимостью от субъективных факторов, высокой
устойчивостью к модификации. Слабые стороны — недостаточная гибкость,
относительно большие объем и масса, высокая стоимость. Данные средства являются необходимой частью безопасности информационной системы,
хотя разработчики аппаратуры обычно оставляют решение проблемы информационной
безопасности программистам.
К настоящему времени разработано значительное число
аппаратных средств различного назначения, однако наибольшее распространение
получают следующие:
§
специальные регистры для
хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
секретности;
§
устройства измерения
индивидуальных характеристик человека (голоса, отпечатков) с целью его
идентификации;
§
схемы прерывания передачи
информации в линии связи с целью периодической проверки адреса выдачи данных.
§
устройства для шифрования
информации (криптографические методы).
§
модули доверенной загрузки
компьютера
Основная задача технической защиты информации —
выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические
каналы, оптические каналы и др.). Решение задач технической защиты информации
предполагает наличие специалистов в области защиты информации и оснащение
подразделений специальной техникой обнаружения и блокирования каналов утечки.
Выбор спецтехники для решения задач технической защиты информации определяется
на основе анализа вероятных угроз и степени защищенности объекта.
2. Примеры аппаратных средств защиты
информации
Аппаратные средства от защиты несанкционированного
доступа
1. USB-идентификатор — компактное устройство в виде USB-ключа, используемое для авторизации
пользователя в сети или на локальном компьютере, защиты электронной почты,
обеспечения безопасного удаленного доступа к информационным ресурсам, а также
надежного хранения персональных данных.
В комплексе с
различными программно-аппаратными средствами может
использоваться для решения таких задач аутентификации, защиты данных.
2. Смарт-карты и
USB-ключи eToken. Компактные электронные устройства для надежной беспарольной
аутентификации пользователей в корпоративных и домашних сетях и
информационных системах.
3. Электронный
замок. Аппаратно-программное средство защиты компьютера от
несанкционированного доступа, обеспечивает регистрацию и контроль доступа
пользователей к автоматизированным системам.
Защита информации от утечки по каналам ПЭМИН (побочные электромагнитные
излучения и наводки)
1. Генераторы
белого шума по сети электропитания, линиям заземления и радио
эфиру. Предназначен для защиты объектов вычислительной техники от утечки
информации за счет наводок на линии электропитания и заземления
2. Генераторы
радио шума. Предназначены для активной защиты информации,
обрабатываемой на объектах информатизации, от утечки за счёт побочных
электромагнитных излучений и наводок (ПЭМИН) от них на цепи электропитания
и проводные слаботочные линии.
Защита акустической (речевой) информации
Задачей технических
средств защиты информации является ликвидация каналов утечки информации, либо
снижение качества получаемой информации. Основным показателем качества речевой
информации считается разборчивость. Качество акустической информации достаточное,
если обеспечивается около 40% слоговой разборчивости. Если разобрать разговор
практически невозможно, то слоговая разборчивость соответствует около
1–2 %.
Предупреждение
утечки информации по акустическим каналам сводится к пассивным и активным
способам защиты. Соответственно, все приспособления защиты информации можно
смело разделить на два больших класса – пассивные и активные. Пассивные
– измеряют, определяют, локализуют каналы утечки, ничего не внося при этом во
внешнюю среду. Активные – «зашумляют», «выжигают», «раскачивают» и
уничтожают всевозможные спецсредства негласного получения информации.
Пассивное
техническое средство защиты – устройство, обеспечивающее скрытие объекта
защиты от технических способов разведки путем поглощения, отражения или
рассеивания его излучений. Это экранирующие устройства и сооружения,
разделительные устройства в сетях электроснабжения, защитные фильтры. Цель
пассивного способа – максимально ослабить акустический сигнал от источника
звука, например, за счет отделки стен звукопоглощающими материалами.
Перегородки и стены
по возможности должны быть слоистыми, материалы слоев – подобраны с резко
отличающимися акустическими характеристиками (например, бетон—поролон). Для
уменьшения мембранного переноса желательно, чтобы они были массивными. Кроме
того, разумнее устанавливать двойные двери с воздушной прослойкой между ними и
уплотняющими прокладками по периметру косяка. Для защиты окон от утечки
информации их лучше делать с двойным остеклением, применяя звукопоглощающий
материал и увеличивая расстояние между стеклами для повышения звукоизоляции,
использовать шторы или жалюзи. Желательно оборудовать стекла излучающими
вибродатчиками. Различные отверстия во время ведения конфиденциальных
разговоров следует перекрывать звукоизолирующими заслонками.
Другим пассивным
способом пресечения утечки информации является правильное устройство заземления
технических средств передачи информации. Шина заземления и заземляющего контура
не должна иметь петель, и ее рекомендуется выполнять в виде ветвящегося дерева.
Магистрали заземления вне здания следует прокладывать на глубине около
1,5 м, а внутри здания – по стенам или специальным каналам (для
возможности регулярного осмотра). В случае подключения к магистрали заземления
нескольких технических средств соединять их с магистралью нужно параллельно.
При устройстве заземления нельзя применять естественные заземлители
(металлические конструкции зданий, имеющие соединение с землей, проложенные в
земле металлические трубы, металлические оболочки подземных кабелей и
т. д.).
Так как обычно
разнообразные технические приборы подключены к общей сети, то в ней возникают
различные наводки. Для защиты техники от внешних сетевых помех и защиты от
наводок, создаваемых самой аппаратурой, необходимо использовать сетевые
фильтры. Конструкция фильтра должна обеспечивать существенное снижение
вероятности возникновения внутри корпуса побочной связи между входом и выходом
из-за магнитных, электрических либо электромагнитных полей.
Экранирование
помещений позволяет устранить наводки от технических средств передачи
информации (переговорных комнат, серверных и т. п.). Лучшими являются
экраны из листовой стали. Но применение сетки значительно упрощает вопросы
вентиляции, освещения и стоимости экрана. Чтобы ослабить уровни излучения
технических средств передачи информации примерно в 20 раз, можно рекомендовать
экран, изготовленный из одинарной медной сетки с ячейкой около 2,5 мм либо из
тонколистовой оцинкованной стали толщиной 0,51 мм и более. Листы экранов должны
быть между собой электрически прочно соединены по всему периметру. Двери
помещений также необходимо экранировать, с обеспечением надежного
электроконтакта с дверной рамой по всему периметру не реже, чем через 10–15 мм.
При наличии в помещении окон их затягивают одним или двумя слоями медной сетки
с ячейкой не более 2 мм.
Активное техническое средство защиты – устройство,
обеспечивающее создание маскирующих активных помех (или имитирующих их) для
средств технической разведки или нарушающие нормальное функционирование средств
негласного съема информации. Активные способы предупреждения утечки информации
можно подразделить на обнаружение и нейтрализацию этих устройств.
К активным
техническим средствам защиты относятся также различные имитаторы, средства
постановки аэрозольных и дымовых завес, устройства электромагнитного и
акустического зашумления и другие средства постановки активных помех. Активный
способ предупреждения утечки информации по акустическим каналам сводится к
созданию в «опасной» среде сильного помехового сигнала, который сложно
отфильтровать от полезного.
Современная техника
подслушивания дошла до такого уровня, что становится очень сложно обнаружить
приборы считывания и прослушивания. Самыми распространенными методами выявления
закладочных устройств являются: визуальный осмотр; метод нелинейной локации;
металлодетектирование; рентгеновское просвечивание.
Проводить
специальные меры по обнаружению каналов утечки информации и дорого, и долго.
Поэтому в качестве средств защиты информации часто выгоднее использовать
устройства защиты телефонных переговоров, генераторы пространственного
зашумления, генераторы акустического и виброакустического зашумления, сетевые
фильтры. Для предотвращения несанкционированной записи переговоров используют
устройства подавления диктофонов.
Генераторы
виброакустического шума и системы защиты речевой информации,
предназначенные для обеспечения безопасности речевой информации,
циркулирующей в защищаемых и выделенных помещениях. С помощью генераторов
белого шума осуществляется противодействие специальным средствам
несанкционированного съема информации, использующим в качестве канала утечки
ограждающие конструкции помещения.
Средства и устройства защиты телефонных линий
Защита телефонных
каналов может быть осуществлена с помощью криптографических систем защиты
(скремблеров), анализаторов телефонных линий, односторонних маскираторов речи,
средств пассивной защиты, постановщиков активной заградительной помехи. Защита
информации может осуществляться на семантическом (смысловом) уровне с
применением криптографических методов и энергетическом уровне.
Существующая
аппаратура, противодействующая возможности прослушивания телефонных
переговоров, по степени надежности подразделяется на три класса:
I класс – простейшие
преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные
– это различные шумогенераторы, кнопочные сигнализаторы и т. п;
II класс –
скемблеры, при работе которых обязательно используется сменный ключ-пароль,
сравнительно надежный способ защиты, но специалисты-профессионалы с помощью
хорошего компьютера могут восстановить смысл записанного разговор;
III класс –
аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая
собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа,
восстановить разговор практически невозможно.
Установка на
телефоне средства кодирования речевого сигнала (скремблера)
обеспечивает защиту сигнала на всем протяжении телефонной линии. Речевое
сообщение абонента обрабатывается по какому-либо алгоритму (кодируется),
обработанный сигнал направляется в канал связи (телефонную линию), затем
полученный другим абонентом сигнал преобразуется по обратному алгоритму
(декодируется) в речевой сигнал.
Этот метод, однако,
является очень сложным и дорогим, требует установки совместимого оборудования у
всех абонентов, участвующих в закрытых сеансах связи, и вызывает временные
задержки на синхронизацию аппаратуры и обмен ключами с начала передачи и до
момента приема речевого сообщения. Скремблеры могут обеспечивать также закрытие
передачи факсовых сообщений. Портативные скремблеры имеют слабый порог защиты –
с помощью компьютера его код можно разгадать за несколько минут.
Анализаторы
телефонных линий сигнализируют о возможном подключении на основе измерения
электрических параметров телефонной линии или обнаружения в ней посторонних
сигналов.
В основе защита телефона от прослушивания лежит маскировка
спектра речи широкополосной шумовой помехой и компенсации постоянного
напряжения линии. Для защиты телефона от прослушивания формируется
синфазная и дифференциальная шумовые помехи как при «положенной», так и при
«поднятой» трубке защищаемого телефонного аппарата.
Технические средства гарантированного уничтожения
информации
Комплексы уничтожения данных на носителях информации.
Утилизатор (уничтожитель информации) на магнитных носителях (в том числе —
на жестких дисках IDE и SATA), исполненный в виде отдельного
настольного устройства. Электропитание осуществляется от бытовой электросети. После стирания
информации повторное использование магнитных носителей первого,
второго, третьего и четвертого типов возможно без ограничений (для дискет
достаточно выполнить штатное форматирование). Повторное использование НЖМД,
Zip- и Jaz-дисков невозможно без предформатирования с использованием
специального оборудования.
Существует несколько способов быстро и надежно уничтожить информацию на
магнитных носителях. Механический способ – измельчение
носителя, в том числе с использованием пиротехнических средств, обычно не
обеспечивает гарантированного уничтожения информации. При механическом
уничтожении носителя все-таки остается возможность восстановления фрагментов
информации экспертом.
Физический способ основан на доведении
материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции
это может быть мощный постоянный магнит, что не очень удобно в применении.
Более эффективным для уничтожения информации является применение кратковременно
создаваемого мощного электромагнитного поля, достаточного для магнитного
насыщения материала носителя.
Информационные сейфы могут использоваться не только для уничтожения
записанной информации, но и для хранения ее магнитных носителей. Обычно они
имеют возможность дистанционной инициализации процедуры стирания посредством
тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для
запуска процесса стирания с помощью ключей «Touch key» или дистанционного
запуска с помощью радиобрелока с дальностью действия до 20 м. При
воздействии на носитель мощным электромагнитным импульсом стирание данных
происходит мгновенно, для этого необходимо только пустить накопленный заранее
заряд в камеру хранения. Носители информации могут находиться в специальных
камерах и при этом быть полностью в рабочем состоянии (например, жесткие
диски). Воздействие на носитель осуществляется последовательно двумя
импульсными магнитными полями противоположного направления.
Химический способ разрушения рабочего
слоя или основы носителя агрессивными средами просто небезопасен и имеет
существенные недостатки, которые делают сомнительным его широкое применение на
практике.
Термический способ уничтожения информации основан
на нагревании носителя до температуры разрушения его основы. На диск наносится
тонкий слой пиротехнического состава, способный разрушить эту поверхность в
течение 4–5 с при температуре 2000 C до состояния «ни одного остающегося
читаемого знака». Срабатывание пиротехнического состава происходит под
воздействием внешнего электрического импульса, при этом дисковод остается
неповрежденным.
Практика показала, что современные магнитные носители информации при
небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее
излучение небезопасно для людей. Это говорит о малой вероятности
использования радиационного способа уничтожения информации на
магнитных носителях.
Блокираторы и подавители сотовых (мобильных) GSM и
CDMA телефонов
Контрольные
вопросы
1.
Дайте определение аппаратных средств защиты информации.
2.
Приведите пример аппаратных средств защиты информации.
3. Что
такое генераторы «белого» шума?
4.
Какие способы защиты акустической информации вам известны?
5.
Что такое экранирование помещений?
Аппаратные средства защиты информации
К
аппаратным средствам защиты относятся
различные электронные, электронно-механические,
электронно-оптические устройства. К
настоящему времени разработано
значительное число аппаратных средств
различного назначения, однако наибольшее
распространение получают следующие:
специальные
регистры для хранения реквизитов защиты:
паролей, идентифицирующих кодов, грифов
или уровней секретности;
устройства
измерения индивидуальных характеристик
человека (голоса, отпечатков) с целью
его идентификации;
схемы
прерывания передачи информации в линии
связи с целью периодической проверки
адреса выдачи данных.
устройства
для шифрования информации (криптографические
методы).
Программные
средства
Программные
средства включают программы для
идентификации пользователей, контроля
доступа, шифрования информации, удаления
остаточной (рабочей) информации типа
временных файлов, тестового контроля
системы защиты и др. Преимущества
программных средств — универсальность,
гибкость, надежность, простота установки,
способность к модификации и развитию.
Недостатки — ограниченная функциональность
сети, использование части ресурсов
файл-сервераи рабочих станций, высокая чувствительность
к случайным или преднамеренным изменениям,
возможная зависимость от типов компьютеров
(их аппаратных средств).
Программные
средства защиты информации:
—
встроенные средства защиты информации;
—
специализированные программные средства
защиты информации от несанкционированного
доступа обладают в целом лучшими
возможностями и характеристиками, чем
встроенные средства.
Смешанные
аппаратно-программные средства реализуют
те же функции, что аппаратные и программные
средства в отдельности, и имеют
промежуточные свойства.
Организационные
средства
Организационные
средства складываются из
организационно-технических (подготовка
помещений с компьютерами, прокладка
кабельной системы с учетом требований
ограничения доступа к ней и др.) и
организационно-правовых (национальные
законодательства и правила работы,
устанавливаемые руководством конкретного
предприятия).
Преимущества
организационных средств состоят в том,
что они позволяют решать множество
разнородных проблем, просты в реализации,
быстро реагируют на нежелательные
действия в сети, имеют неограниченные
возможности модификации и развития.
Недостатки — высокая зависимость от
субъективных факторов, в том числе от
общей организации работы в конкретном
подразделении.
По
степени распространения и доступности
выделяются программные средства, другие
средства применяются в тех случаях,
когда требуется обеспечить дополнительный
уровень защиты информации.
Криптографические
методы защиты информационных данных
Основой
криптографической защиты является
преобразование сообщения в форму,
непонятную для посторонних. Научные
дисциплины, изучающие способы обеспечения
конфиденциальности сообщений при
передаче их по незащищенным каналам
связи и способы восстановления исходных
сообщений из зашифрованных, называются
соответственно криптографией и
криптоанализом. Вместе они образуют
криптологию.
Двумя
основными методами криптографической
защиты являются кодирование и шифрование.
При кодировании для скрытой передачи
сообщений используется система условных
обозначений элементов информации (код).
Элементы информации (слова, группы слов)
и их условные обозначения представляются
в виде кодовых таблиц, которые должны
быть у всех участников информационного
обмена. Кодирование информации
используется главным образом в системах
военной, разведывательной и дипломатической
связи. Закодированные сообщения часто
подвергаются еще и дополнительному
шифрованию.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
09.02.2015364.9 Кб62ф.rtf
- #
- #
- #
- #
- #
Аппаратные средства защиты информации
На чтение 5 мин Просмотров 4.2к. Обновлено 08.02.2023
Содержание статьи
- Какие средства защиты информации относятся к аппаратным?
- Для чего применяются аппаратные средства защиты информации?
- Классификация аппаратных средств защиты информации
- Примеры аппаратных средств защиты информации
- Защита от несанкционированного доступа
- Защита от утечки данных по каналам ПЭМИН
- Защита речевой информации
- Защита телефонных линий связи
- Средства для уничтожения информации
Аппаратные средства защиты информации – это комплекс средств для защиты информации и информационных систем, реализация которых осуществляется на аппаратном уровне. Они представляют собой устройства различного типа (электронные, механические, электромеханические и т.д.), защищающие информацию аппаратными средствами.
Используя аппаратную защиту информации, которая в том числе реализуется путем ее маскировки криптографическими средствами, доступ к ней становится ограниченным.
Какие средства защиты информации относятся к аппаратным?
К списку аппаратных СЗИ относятся различные технические конструкции и электронные устройства (в том числе оптические и механические). Поэтому их также называются техническими средствами защиты информации. В современном мире их создано немало количество, но в большинстве случаев применяются следующие средства:
- Генераторы кодов используются для автоматического создания идентифицирующих кодов устройства.
- Cпециальные регистры предназначены для сохранности защитных реквизитов (идентифицирующих кодов, паролей, грифов и уровней секретности).
- Устройства для распознания персональных характеристик (биометрических данных) человека, которые необходимы для его идентификации – голос, отпечатки пальцев и т.д.
- Модули доверенного запуска компьютера.
- Биты секретности устанавливают уровень секретности информации.
- Устройства для шифрования данных криптографические СЗИ.
Для чего применяются аппаратные средства защиты информации?
Аппаратные СЗИ необходимы для выполнения следующих задач:
- Осуществление проверок технических средств производственной деятельности, направленные на поиск возможных утечек информации.
- Выявление каналов утечки информации, определение их локализации и своевременное пресечение в случае обнаружения.
- Препятствие несанкционированному доступу к источникам конфиденциальных данных.
- Выявление средств промышленного шпионажа.
Классификация аппаратных средств защиты информации
По функциональному назначению аппаратные СЗИ подразделяются на средства:
- Обнаружения.
- Поиска.
- Активного и пассивного противодействия.
По техническим возможностям они классифицируются на:
- Защитные средства общего назначения – используются непрофессионалами для получения предварительного анализа.
- Профессиональные аппаратные и программные средства защиты информации – предназначены для тщательной проверки на предмет промышленного шпионажа.
Сегодня существует огромное множество каналов утечки, что объясняет многообразие приборов для защиты информации. А за счет их сложности, стоимость такой аппаратуры довольно высока и позволить ее могут далеко не все организации. Кроме того, на деятельность, связанную с работой на подобной аппаратуре нужна соответствующая лицензия. Чаще всего подобными комплексами владеют сторонние компании по оказанию соответствующих услуг и крупные службы безопасности.
Тем не менее, промежуточные профилактические мероприятия по поиску и обнаружению шпионажа и утечки информации можно и нужно проводить самостоятельно.
Примеры аппаратных средств защиты информации
Стоит понимать, что основные средства защиты информации аппаратного уровня могут применяться для выполнения различных задач. Поэтому приведем по несколько примеров в каждом конкретном случае.
Защита от несанкционированного доступа
Для защиты от несанкционированного доступа используются следующие средства защиты.
- Смарт-карты – электронные устройства, предназначенные для надежной аутентификации пользователей внутри сети без пароля;
- USB-идентификатор – применяется для авторизации пользователя на локальном компьютере или в сети, организации безопасного удаленного доступа, защиты электронной почты, безопасного хранения личной информации;
- Электронный замок – программно-аппаратное средство защиты информации от неразрешенного доступа.
Защита от утечки данных по каналам ПЭМИН
Побочное электромагнитное излучение и наводки (ПЭМИН) — утечки, возникающие в результате электромагнитного излучение и наводок на различные каналы связи (чаще всего проводные).
В качестве примера можно привести VGA кабель для подключения монитора. Он очень сильно фонит. С него можно считать информацию и получить картинку, идущую на монитор. Для защиты используют чаще всего генераторы белого (гауссовского) шума.
Генераторы белого и радио шума – защищают объекты от утечки информации.
Защита речевой информации
- Пассивные средства защиты – без изменения внешней среды измеряют, выявляются и локализуют каналы утечки.
- Активные средства защиты – всячески препятствуют возможным средствам негласного получения информации.
Защита телефонных линий связи
- Аппаратура первого класса: самые простые и дешевые преобразователи, которые искажают сигнал (кнопочные сигнализаторы, шумогенераторы).
- Аппаратура второго класса: скремблеры, работающие со сменным ключ-паролем.
- Аппаратура третьего класса: профессиональная аппаратура, которая изменяет речь в цифровой код. Без ключа практически невозможно восстановить зашифрованный разговор.
Средства для уничтожения информации
- Механические способы: гарантированное уничтожение информации путем измельчения носителя.
- Физические: рабочий слой носителя доводится до магнитного насыщения.
- Химические: нанесение на рабочий слой носителя агрессивные разрушающие средства.
- Термические: разрушение основы носителя путем нагревания.
- Радиационные: небольшое облучение магнитного носителя.
Дмитрий Волков
Дипломированный специалист в сфере ИБ
Задать вопрос
Дмитрий волков — специалист по защите информации телекоммуникационных систем. Занимается аудитом веб-проектов и проектов на предмет безопасности.