Использование аппаратных средств защиты

Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы.  Другими словами аппаратные средства -это технические средства, используемые для обработки данных.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

· специальные регистры для хранения реквизитов защиты (паролей, идентифицирующих кодов, грифов или уровней секретности);

· генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). В самом простом случае для работы сети достаточно сетевых карт и кабеля. Если же необходимо создать достаточно сложную сеть, то понадобится специальное сетевое оборудование.

Под аппаратным обеспечением средств защиты операционной системы традиционно понимается совокупность средств и методов, используемых для решения следующих задач:

· управление оперативной и виртуальной памятью компьютера;

· распределение процессорного времени между задачами в многозадачной операционной системе;

· синхронизация выполнения параллельных задач в многозадачной операционной системе;

· обеспечение совместного доступа задач к ресурсам операционной системы.

Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

· постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

·  блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;

·  блокирование несанкционированного доступа к информации при помощи специальных программных средств.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:

· опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

· возможность искажения либо уничтожения конфиденциальной, ценной информации;

·  возможность модификации информации, как случайная, так и умышленная.

На промышленном предприятии для защиты информации будут использоваться следующие аппаратные средства:

· Источники бесперебойного питания.

· RAID-массивы.

· Кластеры из нескольких отдельных компьютеров, совместно решающих общие задачи («горячее резервирование»).

· Утилизаторы информации.

· СКУД.

· Камеры видеонаблюдения.

Для их дальнейшего использования на предприятии необходимо ознакомиться и тщательно изучить принципы действия и назначение каждого из перечисленных аппаратных средств защиты информации.

Источники бесперебойного питания (ИБП)- источник электропитания, обеспечивающий при кратковременном отключении основного источника мощности питания, а также защиту от помех в сети основного источника. ИБП является вторичным источником электропитания.

На промышленном предприятии в серверной комнате используют ИБП для обеспечения бесперебойной работы серверов. ИБП важен в тех случаях, когда происходит колоссальная нагрузка на сеть, а именно при увеличении количества рабочих станций.

Следующим аппаратным решением для защиты информации являются RAID-массивы. RAID— технология виртуализации данных, которая объединяет несколько дисков в логический элемент для избыточности и повышения производительности.

RAID-массивы обеспечивают восстановление информации на диске и быструю замену неисправного диска без остановки работы системы (горячая замена). Ниже представлена характеристика всех RAID-массивов.

Таблица 10

«Характеристики RAID-массивов»

RAID-массив Преимущества Недостатки
RAID 0 Скорость считывания файлов увеличивается в n раз (n — количество дисков) Увеличивается вероятность потери данных
RAID 1 (зеркалирование) Обеспечивает приемлемую скорость записи (такую же, как и без дублирования); Имеет высокую надёжность — работает до тех пор, пока функционирует хотя бы один диск в массиве По цене двух (и более) жестких дисков пользователь фактически получает объём лишь одного; Возможность появления ошибок в данных при использовании двух дисков. При использовании 3 и более ошибки можно устранить
RAID 2   Повышение скорости дисковых операций по сравнению с производительностью одного диска (с учётом использования кода Хэмминга); Возможность коррекции ошибок на лету Минимальное количество дисков, при котором имеет смысл его использовать — 7

 

«Продолжение Таблицы 10-Характеристики RAID-массивов»

RAID 3 Высокая скорость чтения и записи данных; Минимальное кол-во дисков для создания массива равно трём Массив этого типа хорош только для однозадачной работы с большими файлами; Для блоков малого размера время доступа намного больше времени чтения; Большая нагрузка на контрольный диск; Невозможность коррекции ошибок на лету
RAID 4 Данные разбиваются на блоки, а не на байты; Работа дисков в специальном режиме групповой записи Низкая скорость передачи данных небольшого объёма
RAID 5 Высокая скорость чтения; Независимые потоки данных с несколькими дисками массива, которые могут обрабатываться параллельно; Повышенная экономичность;   В ходе чтения могут выявляться ранее не обнаруженные сбои чтения в массивах; Низкая надёжность тома

 

 

Исходя из данных, приведённых в таблице, на промышленном предприятии в процессе проведения плановой модернизации будут использоваться массивы RAID1 и RAID5, так как по своим характеристикам они вполне могут справиться с системными задачами, а также обеспечить работоспособность и полную функциональность серверов.

На промышленном предприятии используется система контроля доступа. Принцип работы СКУД и алгоритмы позволяют строго контролировать любые перемещения в зоне действия. СКУД позволяет снизить нагрузку на сотрудников службы охраны предприятия или офиса и значительно увеличивает эффективность работы этого подразделения. Охраннику больше не придется заниматься рутиной по идентификации – с этим оборудованием сотрудник службы безопасности сможет заниматься своими прямыми обязанностями.

Любые системы для контроля и управления доступом позволяют:

· Ограничить проход рабочих или сотрудников, а также гостей в зоны с ограниченным доступом.

· Временно контролировать любые движения территории объекта.

· Осуществлять контроль за сотрудниками безопасности, если они находятся на дежурстве.

· Учитывать количество рабочего времени для каждого из работающих в офисе или на предприятии.

· Фиксировать время посещения и ухода посетителей.

· Осуществлять временные, а также персональный контроль всех внутренних входов и выходов – специалист службы охраны точно знает, кто и когда открыл ту или иную дверь.

· Работать в комплексе с охранной или пожарной сигнализацией, видеонаблюдением – если срабатывает один из датчиков, то контроллер блокирует выходы и входы, а при пожаре выполняется разблокировка дверей или запускаются камеры наблюдения.

· Регистрировать и выдавать отчеты о всех попытках доступа посторонних лиц на охраняемые объекты.

Исходя из возможностей данных систем, они включат в себя следующие основные блоки:

· Устройства для идентификации.

· Модули для непосредственного контроля, а также для управления доступом – это контроллеры.

· Центральное контролирующее устройство.

· Исполнительные механизмы – различные замки, а также приводы, турникеты и шлагбаумы.

По типу объекта компоненты объединяют в цельный блок или они могут отсутствовать в комплектации. Например, если имеется центральный контроллер, в персональном компьютере нет необходимости.

Приборы для идентификации или считыватели выполняют считывание и расшифровку информации, которая содержится на идентификаторах.

Идентификатором является карта или любой другой ключ, на котором записана информация, являющаяся подтверждением прав для посещения зоны работы СКУД. Это брелоки, карты, ключи.

Считыватель – электронный прибор, считывающий кодовые данные и преобразующей их в формат, с которым работает контроллер.

Под управляющими устройствами следует понимать контроллеры. Это главный прибор, который обеспечивает функционирование всего периферийного оборудование. Главная задача контроллера – хранение базы данных кодов, возможность программирования принципов и алгоритмов работы, принятие решений, обработки данных.

 

 

Блок центрального управления – это обыкновенный персональный компьютер. Он необходим для создания/изменения алгоритмов СКУД, получения и отображения данных о пользователях, информации и точном времени/датах посещения любых лиц.

Исполнительными устройствами считаются все заградительное оборудование. Они получают команды с контролирующего устройства и дают либо препятствуют проходу на охраняемую территорию.

СКУД 1-го класса чаще всего встречаются на объектах, где нужно ограничивать несанкционированный доступ. Это – умный электронный замок. При этом такие комплексы ненадежно защищают от прохода на территорию посторонних.

СКУД 2-го класса устанавливаются в тех случаях, когда нужно учитывать проходы по разрешенным зонам. Рекомендуется не использовать эти комплексы без дополнительных защитных систем. Уровень обеспечения защиты от несанкционированного доступа – средняя.

СКУД 3-го класса имеют те же функции, что и СКУД 2, но дополнительно позволяют вести табельный учет, а также отдельную базу данных по каждому из сотрудников.

Оборудование автоматически контролирует целостность и исправность всех блоков, которые входят в состав комплекса. Эта СКУД может быть объединена с системами пожарной безопасности и видеонаблюдения. Степень защиты – высокая.

На предприятии используется СКУД 3-го класса. СКУД используется на проходной. В некоторых цехах присутствует контроль доступа к объектам. С помощью специального пропуска сотрудники предприятия проходят на территорию завода. Не у всех работающих на заводе есть доступ к некоторым цехам. В таком случае существует так называемая иерархия доступа. Все сотрудники предприятия сортируются по наименованию работ, которые они выполняют на данном предприятии. После этого составляется группа сотрудников и назначается форма допуска к объектам.

На промышленном предприятии для периметральной защиты необходимо использовать камеры видеонаблюдения. Камеры видеонаблюдения должны располагаются на проходной таким образом, чтобы чётко следить за сотрудниками предприятия. Также камеры выполняют функцию охраны периметра от незаконного проникновения посторонних лиц. Как правило камерами видеонаблюдения управляет оператор.

Дистанционное управление – оптимальный вариант для прямого видеонаблюдения. Оператор может своевременно среагировать на изменение ситуации, изменив угол поворота или фокусное расстояние. Также можно комбинировать работу камеры, меняя угол обзора, одно и то же оборудование можно использовать как для контроля прилегающей территории, так и для идентификации личности. Данные камеры видеонаблюдения управляются оператором дистанционно в отдельно взятом небольшом помещении.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: