Аппаратные средства защиты

К аппаратным средствам защиты информации относятся самые раз­личные по принципу действия, устройству и возможностям техниче­ские конструкции, обеспечивающие пресечение разглашения, защи­ту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для реше­ния следующих задач:

- проведение специальных исследований технических средств обеспе­чения производственной деятельности на наличие возможных кана­лов утечки информации;

- выявление каналов утечки информации на разных объектах и в помещениях;

- локализация каналов утечки информации;

- поиск и обнаружение средств промышленного шпионажа;

- противодействие несанкционированному доступу к источникам кон­фиденциальной информации и другим действиям.

В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процес­сорах ЭВМ, вих оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.

Для защиты центральных процессоров (ЦП) применяется кодо­вое резервирование - создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возмож­ных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользова­теля. Для этого служит специальная система прерывания, реализуе­мая аппаратными средствами.

Одной из мер аппаратной защиты ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры конт­роля и регистры защиты данных. Применяются также дополни­тельные биты четности - разновидность метода кодового резерви­рования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с по­мощью которых кодируются категории секретности пользователей, программ и данных).

Для предотвращения считывания оставшихся после обработки дан­ных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность сим­волов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты применяются и в терминалах пользо­вателей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запра­шиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил за­прос. В многопользовательском режиме этого терминала идентифи­кации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя — такие аппаратные средства, как ключи, персональ­ные кодовые карты, персональный идентификатор, устройства рас­познавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опо­знавания.