Компьютерный мастер - Allcorp66

Аппаратные средства защиты информации – это набор средств для защиты безопасности информации и информационных систем, которые реализованы на аппаратном уровне. Эти компоненты являются незаменимыми в понятии безопасности информационных систем, но разработчики аппаратного обеспечения предпочитают оставлять вопрос безопасности программистам.

Средства защиты информации: история создания модели

Проблема защиты стала объектом рассмотрения большого количества мировых фирм. Вопрос не оставил без интереса и фирму Intel, которая разработала систему 432. Но возникшие обстоятельства привели этот проект к неудаче, поэтому система 432 не обрела популярности. Существует мнение, что эта причина стала основой того, что остальные фирмы не стали пытаться реализовывать этот проект.

Именно создание вычислительной базы «Эльбрус-1» разрешило вопрос аппаратной . Вычислительный проект «Эльбрус-1» был создан группой советских разработчиков. Они внесли в разработку основополагающую идею контроля над типами, которая используется на всех уровнях информационных систем. Разработка стала популярно использоваться и на аппаратном уровне. Вычислительная база «Эльбрус-1» была реализована планомерно. Многие считают, что именно такой подход обеспечил успех советских разработчиков.

На видео – интересные материалы о системах защиты информации:

Обобщенная модель системы защиты информации

Создатели «Эльбрус-1» внесли в разработку свою модель защиты информационной системы. Она выглядела следующим образом.

Сама информационная система может быть представлена как некое информационное пространство, которое способно обслуживать и обрабатывать устройство.

Система вычислений имеет модульный тип, то есть процесс разбит на несколько блоков (модулей), которые располагаются во всем пространстве информационной системы. Схема метода разработки очень сложна, но ее можно представить обобщенно: устройство, которое находится под обработкой программы, способно делать запросы к информационному пространству, проводя его чтение и редактирование.

Для того чтобы иметь четкое представление того, о чем идет речь, необходимо внести следующие определения:

  • Узел – это отдельная локация информации произвольного объема с приложенной к ней ссылкой, которая указывается из обрабатывающего устройства;
  • Адрес – путь, хранящий информацию и имеющий к ней доступ для редактирования. Задача системы заключается в том, чтобы обеспечивался контроль над используемыми ссылками, которые находятся под управлением операций. Должен осуществляться запрет на использование данных другого типа. Цель системы еще предусматривает такое условие, чтобы адрес поддерживал ограничение модификаций в операциях с аргументами иного типа;
  • Программный контекст – совокупность данных, которые доступны для вычислений в блочном режиме (модульный режим);
  • Базовые понятия и средства функциональности в моделях аппаратной защиты информации.

Сначала следует создать узел произвольного объема, который будет хранить данные. После появления узла произвольного объема новый узел должен быть подобен следующему описанию:

  • Узел должен быть пуст;
  • Узел должен предусматривать доступ только для одного обрабатывающего устройства через указанную ссылку.

Удаление узла:

  • При попытке получить доступ к удаленному узлу должно происходить прерывание.
  • Замена контекста или редактирование процедуры выполняемой обрабатывающим устройством.

Появившийся контекст имеет следующий состав:

  • В контексте содержатся глобальные переменные, которые были переданы с помощью ссылки из прошлого контекста;
  • Часть параметров, которые были переданы копированием;
  • Данные из локальной сети, появившиеся в созданном модуле.

Основные правила, согласно которым должны реализовываться методы переключения контекста:

  • Аутентификация добавленного контекста (к примеру, уникальный адрес, который позволяет перескакивать между контекстами);
  • Сам переход контекста (выполнение уже имеющегося кода после перехода контекста невозможно, соответственно, с правами защищенности);
  • Процессы формирования ссылки или иной схемы для аутентификации и перехода контекста.

Осуществить эти операции можно несколькими способами (даже без уникальных ссылок), однако принципы выполнения должны быть в обязательном виде:

  • Входная точка в контекст определяется непосредственно внутри данного контекста;
  • Подобная информация открыта для видимости другим контекстам;
  • Исходный код и сам контекст переключаются синхронно;
  • Средства защиты информации: изучение модели.

База характеризуется следующими особенностями:

  • Защита аппаратных средств основывается на принципиальных понятиях:
    • Модуль – это единственный компонент модели защиты информации, который имеет доступ к узлу, если его создателем он сам и есть (узел может быть доступен другим компонентам модели, если модуль подразумевает добровольную передачу информации);
    • Совокупность данных из информации, которые открыты для модуля, всегда находится под контролем контекста;
  • Действующая защита построена по довольно строгим принципам, однако она не мешает работе и возможностям программиста. Некоторые модули могут работать одновременно, если они не пересекаются между собой и не мешают друг другу. Такие модули способны передавать информацию между собой. Чтобы осуществить передачу данных, нужно, чтобы каждый модуль содержал в себе адрес переключения на другой контекст.
  • Разработанная концепция является универсальной, так как она облегчает работу в системе. Строгий контроль над типами способствует качественному исправлению ошибок. К примеру, любое старание изменить адрес подразумевает мгновенное аппаратное прерывание на месте допущения ошибки. Следовательно, ошибка легко находится и доступна к быстрому исправлению.
  • Гарантируется модульность в программировании. Неверно построенная программа не мешает работе другим. Негодный модуль способен выдать только найденные ошибки в результатах.
  • Для работы в системе программисту не требуется прилагать дополнительных стараний. Помимо этого, при составлении программы, которая основывается на подобной модели, уже не стоит предусматривать права доступа и методы их передачи.

Аппаратные средства защиты: изучение архитектуры «Эльбрус»

В концепции модели «Эльбрус» существенна реализация, при которой для каждого слова в памяти имеется соответствующий тег, что служит для качественного разграничения типов.

Работа с адресом происходит следующим образом. Адрес содержит подробное описание некоторой области, по которой он ссылается, а также имеет определенный набор прав для доступа. Иными словами, это дескриптор. Он хранит всю информацию об адресе и объеме данных.

Дескриптор имеет следующие форматы:

  • Дескриптор объекта;
  • Дескриптор массива.

Дескриптор объекта незаменим в работе ООП (объектно-ориентированное программирование). В дескрипторе имеются модификаторы доступа, которые бывают приватными, публичными и защищенными. По стандарту всегда будет стоять публичная область, она доступна для видимости и использования всех компонентов исходного кода. Приватная область данных доступна для видимости в том случае, если проверяемый реестр дал на это разрешение.

При получении доступа к определенной ячейке памяти проходит проверка на определение корректности адреса.

Основные операции при работе с адресом:

  • Индексация (определение адреса на компонент массива);
  • Процесс операции CAST для дескрипторов объекта (модуляция к основному классу);
  • Компактировка (процесс ликвидации адреса, который содержал путь на удаленную память).

Средства защиты информации: методы работы с контекстами

Модульный контекст структурирован из данных, хранение которых осуществляется в памяти ОЗУ (оперативная память, или оперативное запоминающее устройство), и выдается в виде адреса на регистр определенного процесса.

Переход между контекстами – это процесс вызова или возврата процедуры. При старте процесса исходного контекстного модуля происходит его сохранение, а при запуске нового – его создание. На выходе из процедуры контекст удаляется.

Что представляет собой процесс работы защищенного стека?

В модели «Эльбрус» применим особый механизм стека, который служит для повышения производительности при распределении памяти для локальных данных. Такая реализация разделяет три основные категории стековых данных, которые классифицируют по функционалу и модификации доступа, по отношению к пользователю.

  • Форматы, данные из локального представления, а также посредствующие значения процесса, которые размещаются в процедуре стека;
  • Форматы и локальные процессы, хранящиеся в стеке, который служит памятью пользователя;
  • Соединяющая информация, которая имеет описание к прошлому (запустившемуся) процессу в стеке процедур.

Стек процедур имеет предназначение для работы с данными, которые вынесены на оперативные регистры. Для каждой процедуры характерно работать в собственном окне. Такие окна могут пересекаться с ранее установленными параметрами. Пользователь способен запросить данные только в используемом окне, которые находятся в оперативном реестре.

Стек пользователя служит для работы с данными, которые по нужде пользователя можно переместить в память.

Стек, соединяющий информацию, рассчитан на размещение информации о прошлой процедуре (вызванной ранее) и применимой при возврате. При выполнении условия безопасного программирования пользователь ограничен в доступе по отношению к изменению информации. Поэтому существует особый стек, которым могут манипулировать аппаратные средства и сама операционная система. Стек соединяющей информации построен по такому же принципу, как и стек процедур.

В стеке существует виртуальная память, и ей свойственно менять предназначение, именно поэтому возникает проблема безопасности данных. Этот вопрос имеет 2 аспекта:

  • Перепредназначение памяти (выделение памяти под освобожденное пространство): здесь чаще всего оказываются адреса, которые уже недоступны для модуля;
  • Зависшие указатели (адреса старого пользователя).

Первый аспект проблемы исправляется с помощью автоматической очистки перепредназначенной памяти. Концепция нахождения правильного пути во втором случае такова: указатели текущего фрейма можно сохранить только в используемом фрейме либо отправлять в виде параметра в вызываемый процесс (то есть происходит передача в верхний стек). Следовательно, указатели нельзя записать в глобальную область данных, передать как возвращаемое значение, а также нельзя записать в саму глубину стека.

На видео описаны современные средства защиты информации:

Инженерно-технические методы и средства защиты информации

Защита от несанкционированного доступа к информационной системе

Существуют следующие виды способов защиты информации от несанкционированного доступа к информационной системе:

1. Обеспечение системы разноуровневого доступа к информации в автоматизированных информационных системах;

2. Аутентификация пользователей КС.

· Аутентификация пользователей на основе паролей и модели «рукопожатия»

· Аутентификация пользователей по их биометрическим характеристикам

· Аутентификация пользователей по их клавиатурному почерку и росписи мышью

3. Программно-аппаратная защита информации от локального несанкционированного доступа;

4. Защита информации от несанкционированного доступа в операционных системах (ОС);

5. Криптографические методы и средства обеспечения информационной безопасности.

Мероприятия, проводимые по защите информации подразделяются на:

1. Организационные, к которым относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

2. Инженерно-технические средства защиты информации

3. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

Защиту территории и помещений КС от проникновения нарушителей;

Защиту аппаратных средств КС и носителей информации от хищения;

Предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;

Предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных;

Организацию доступа в помещения КС сотрудников;

Контроль над режимом работы персонала КС;

Контроль над перемещением сотрудников КС в различных производственных зонах;

Противопожарную защиту помещений КС;

Минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных ава­рий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.



К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

Устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

Устройства для шифрования информации;

Устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

Устройства уничтожения информации на магнитных носителях;

Устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Аппаратные (технические) средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -- недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Аппаратные средства, имеющиеся на предприятии:

  • 1) устройства для ввода идентифицирующей информации: кодовый замок BOLID на входной двери в комплекте с идентифицирующими пластиковыми картами;
  • 2) устройства для шифрования информации: шифрование по ГОСТ;
  • 3) устройства для воспрепятствования несанкционированного включения рабочих станций и серверов: достоверная загрузка системы при помощи ПАК «Соболь».

Электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа . Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Возможности электронного замка «Соболь»:

  • – блокировка загрузки ОС со съемных носителей;
  • – контроль целостности программной среды;
  • – контроль целостности системного реестра Windows;
  • – контроль конфигурации компьютера;
  • – сторожевой таймер;
  • – регистрация попыток доступа к ПЭВМ.

Достоинства электронного замка «Соболь»:

  • – наличие сертификатов ФСБ и ФСТЭК России;
  • – защита информации, составляющей государственную тайну;
  • – помощь в построении прикладных криптографических приложений;
  • – простота в установке, настройке и эксплуатации;
  • – поддержка 64-битных операционных систем Windows;
  • – поддержка идентификаторов iButton, iKey 2032, eToken PRO, eToken PRO (Java) иRutoken S/ RF S;
  • – гибкий выбор вариантов комплектации.
  • 4) устройства уничтожения информации на магнитных носителях: тройная перезапись информации при помощи SecretNet.

SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:

  • – №98-ФЗ ("О коммерческой тайне");
  • – №152-ФЗ ("О персональных данных");
  • – №5485-1-ФЗ ("О государственной тайне");
  • – СТО БР (Стандарт Банка России).

Ключевые возможности СЗИ от НСД SecretNet:

  • – аутентификация пользователей;
  • – разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
  • – доверенная информационная среда;
  • – контроль утечек и каналов распространения конфиденциальной информации;
  • – контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
  • – централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;
  • – масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.
  • 5) устройства сигнализации о попытках несанкционированных действий пользователей:
    • – блокировка системы;
    • – программно-аппаратный комплекс ALTELL NEO 200

ALTELL NEO -- первые российские межсетевые экраны нового поколения. Главная особенность этих устройств -- сочетание возможностей межсетевого экранирования с функциями построения защищенных каналов связи, обнаружения и предотвращения вторжений, контент-фильтрации (веб- и спам-фильтры, контроль приложений) и защиты от вредоносных программ, что обеспечивает полное соответствие современной концепции унифицированной защиты от угроз (UnifiedThreatManagement, UTM).

– программно-аппаратный комплекс ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 - это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet, и надежно защитить передаваемую информацию от несанкционированного доступа и подмены.

ViPNetCoordinator HW 100 обеспечивает эффективную реализацию множества сценариев защиты информации:

  • – межсетевые взаимодействия;
  • – защищенный доступ удаленных и мобильных пользователей;
  • – защита беспроводных сетей;
  • – защита мультисервисных сетей (включая IP телефонию и видеоконференцсвязь);
  • – защита платежных систем и систем управления технологическими процессами в производстве и на транспорте;
  • – разграничение доступа к информации в локальных сетях.
  • – программно-аппаратный комплекс "Удостоверяющий Центр "КриптоПроУЦ" версии 1.5R2.

Средства защиты информации - это вся линейка инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных изделий, применяемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты, например, такую задачу, как защита помещения от прослушивания. Они или предотвращают физическое проникновение, или, если проникновение все же случилось, препятствуют доступу к данным, в том числе с помощью маскировки данных. Первую часть задачи обеспечивают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основная задача технической защиты информации -- выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятныхугроз и степени защищенности объекта.

Блокираторы сотовой связи(подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Глушители сотовых работают по принципу подавления радиоканала между трубкой и базой. Технический блокиратор утечки информации работает в диапазоне подавляемого канала. Глушители сотовых телефонов классифицируют по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при определении излучаемой мощности глушителей сотовых телефонов учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.

Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ: