Виды технических средств защиты информации




Для обеспечения сохранности данных разработаны специализированные аппаратные решения, способные обеспечивать как быстры доступ к данным, так и их надёжное компактное хранение. Базово их можно классифицировать на следующие виды:

Специализированная сеть хранения SAN (StorageAreaNetwork) обеспечивает данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает практически неограниченное масштабирование как со стороны серверов, так и со стороны информационных ресурсов. Для реализации сетей хранения наряду с популярной технологией FiberChannel в последнее время все чаще используются устройства iSCSI (Рис. 2).

Рис. 2. Специализированная сеть хранения SAN (StorageAreaNetwork).

Дисковые хранилища отличаются высочайшей скоростью доступа к данным за счет распределения запросов чтения/записи между несколькими дисковыми накопителями. Применение избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку системы из-за выхода из строя любого элемента – так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в процентном виде: например, 99,999% («пять девяток») означает, что в течение года допускается простой информационной системы по любой причине не более 5 минут.

Рис. 3. Дисковое хранилище

Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему считаются самым экономичным и популярным решением создания резервных копий. Они изначально созданы для хранения данных, предоставляют практически неограниченную емкость за счет добавления ленточных картриджей, обеспечивают высокую надежность, имеют низкую стоимость хранения, позволяют организовать ротацию любой сложности и глубины, архивацию данных, эвакуацию носителей в защищенное место за пределами основного офиса. С момента своего появления магнитные ленты прошли пять поколений развития, на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования) (Рис. 4).

Рис. 4. Ленточный накопитель

 

Помимо рассмотренных технологий следует также упомянуть обеспечение физической защиты данных (разграничение и контроль доступа в помещения, видеонаблюдение, охранная и пожарная сигнализация), организация бесперебойного электроснабженияоборудования.

Рассмотрим примеры технических средств.

1) eToken - Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока. Модель eToken NG-OTP имеет встроенный генератор одноразовых паролей. Модель eToken NG-FLASH имеет встроенный модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию ключей ЭЦП и формирование ЭЦП. Дополнительно eToken могут иметь встроенные бесконтактные радио-метки (RFID-метки), что позволяет использовать eToken также и для доступа в помещения (Рис. 5).

Рис. 5. eToken.

 

Модели eToken следует использовать для аутентификации пользователей и хранения ключевой информации в автоматизированных системах, обрабатывающих конфиденциальную информацию, до класса защищенности 1Г включительно. Они являются рекомендуемыми носителями ключевой информации для сертифицированных СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.)

2) Смарт-карты доступа – аппаратный декодер, применяемый для генерирования ключей декодирования на основе публично доступных данных. Чип смарт-карты (либо иного аппаратного форм-фактора) содержит в себе специализированную микропрограмму и, опционально, микроаппаратное обеспечение, задачей которого является вычисление ключа декодирования зашифрованных данных на основе предоставляемых в открытый доступ зашифрованных версий ключа. Область применения не ограничена, на сегодняшний день применяется в основном для организации условного доступа к потоковым данным, таким как системы цифрового телевидения. Данный способ сокрытия данных не несёт в себе задачи полной невозможности получения данных в случае компроментирования одного ключа: за счёт того, что ключ кодирования-декодирования меняется случайным образом каждые несколько секунд, обладание одним экземпляром ключа приведёт к получению доступа к незначительно малой части данных. Включение дополнительных мер ограничения, таких как программная привязка декодирующей смарт-карты к конкретному экземпляру подключённого аппаратного обеспечения, повышает стойкость системы шифрования т.к. получение доступа к небольшой по размерам смарт-карты не даст доступа к данным, принимаемым иным приёмником, не приведём к декодированию данных (Рис. 6).

Рис. 6. Смарт-карта доступа.

 

 

Заключение

В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах. В современных условиях, для целей разграничения доступа к потокам данных используются, как правило, маршрутизаторы с функцией «VPN – построителя». Надежно эта функция может быть реализована только с помощью криптографических средств. Как всегда в таких случаях – особое внимание должно уделяться ключевой системе и надежности хранения ключей. Естественно, что требования к политике доступа при разграничении потоков совершенно отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм – доступ пользователю разрешен или запрещен.

 

Список использованной литературы

1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М.: «МЦНМО», 2007.

URL:www.okbsapr.ru/docs/UZINBA/upravlenie_zashitoi_inf_na_baze_accord.pdf

(дата обращения: 01.12.2017).

2. Гадасин В.А., Конявский В.А. От документа – к электронному документу. Системные основы. – М.: РФК-Имидж Лаб, 2004.

URL:www.dissercat.com/.../metody-i-apparatnye-sredstva-zashchity-informatsionnykh-tek(дата обращения: 01.12.2017).

3. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». – М.: «Радио и связь», 2004.

URL:www.okbsapr.ru/docs/UZINBA/upravlenie_zashitoi_inf_na_baze_accord.pdf

(дата обращения: 01.12.2017).

4. Информационная безопасность. Виды угроз и защита информации // Сайт преподавателя экономики. [2014].

URL: https://galyautdinov.ru/post/informacionnaya-bezopasnost (дата обращения: 01.12.2017).



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: