Оборудование представлено различными классами и спецификациями, ориентировано на частное, корпоративное, коммерческое использование. Какие устройства распространены и востребованы?
Поставщик сетевого оборудования LANart подготовил список из наиболее популярных и эффективных решений по информационной безопасности, защите информации. Ниже ТОП 5 направлений.
1. Бытовые решения
Кенсингтонский замок
С простейшим оборудованием для защиты информации знакомы все владельцы ноутбуков. Пример – Кенсингтонский замок, предотвращающий кражу лэптопа, на диске которого могут храниться ценные данные. Конечно, замок не является стопроцентной гарантией защиты, однако, без специальных приспособлений, без привлечения внимания, злоумышленнику с ним не справится. Вдобавок, он хорошо защищает от спонтанных краж, когда похищение происходит не целенаправленно, а случайно – похитителя привлекает дорогая техника, хозяин которой безответственно отнесся к безопасности.
Шторка
К означенной категории относятся и шторки, прячущие глазок веб-камеры. Физическое перекрытие объектива куда надежнее программных средств, не даст вредным приложениям вести наблюдение за пользователем. Шторка выглядит куда изящнее изоленты или лейкопластыря, которыми некоторые пользователи заклеивают камеру.
Поляризационная пленка
Третий пример – поляризационная пленка для дисплея, ограничивающая углы обзора, делающая изображение видимым только для пользователя, находящегося прямо перед экраном. Она подходит для ноутбуков, мониторов, смартфонов и других гаджетов, владельцы которых не желают, чтобы видимая им информация, не оказалась доступна “подглядывающим”.
2. Поисковое оборудование
Перехватить данные можно во время их передачи в виде радиосигнала, электрического импульса, установив скрытый микрофон в переговорной комнате. Информационная безопасность обеспечивается обнаружением устройств-перехватчиков, для чего используется следующее оборудование:
- Нелинейные локаторы. Они помогают обнаружить скрытые электронные модули на полупроводниковой основе независимо от состояния. Уверенно фиксируются даже отключенные устройства. Локатор зафиксирует несанкционированный пронос микрофона, мобильного телефона, флеш-карты;
- Анализаторы спектра. Поисковые устройства, позволяющие обнаруживать неизвестные передатчики, источники радиосигнала, излучатели помех. Анализаторы нужны не только для поиска устройств, способных перехватывать или искажать информацию, но и для точной настройки передатчиков, приемников, способствующей чистоте и дальности распространения сигнала. Устройства характеризуются высокой точностью и чувствительностью, подходят для ответственных объектов;
- Анализаторы проводных линий. Применяются для проведения проверок телефонных и других линий связи на предмет несанкционированных подключений. Передаваемый сигнал, при этом, может иметь как цифровую, так и аналоговую форму;
- Многофункциональные поисковые приборы. По назначению, они близки к анализаторам спектра, позволяют обнаружить технические средства, передающие сигнал по радиоканалу, Wi-Fi, Bluetooth.
3. Устройства идентификации
Безопасность информации обеспечена только в том случае, если с ней взаимодействуют люди, имеющие соответствующий доступ, полномочия. Для подтверждения личности проводится идентификация с применением следующих технических средств:
- Смарт-карта. Выглядит она как обычная банковская карта, оснащена миниатюрным чипом, содержащим данные о владельце. Сканирование карты позволяет попасть в хранилища, серверные, архивы и другие зоны с ограниченным доступом. Система контроля, при этом, фиксирует время прохода и данные о владельце;
- iButton. Форм-фактор напоминает простой ключ от домофона. Применение ключа позволяет разблокировать дверь или устройство, например, компьютер. Во втором случае, сканер подключен к ПК через USB-интерфейс;
- Токен. Токен – это флеш-карта, на которой находится индивидуальный ключ владельца, позволяющий ему пользоваться или компьютером в целом, или отдельными программами, хранящимися на диске информационными массивами, взаимодействовать с ними, вносить изменения. Подключение проводится через USB-интерфейс.
Одно из современных устройств идентификации – Bluetooth-метка. Она действует по принципу радиометки автосигнализации. Блокировка операционной системы снимается только при присутствии модуля в прямой близости, в противном случае – использовать компьютер невозможно. Это решение для пользователей, забывающих завершать рабочие сеансы. При удалении метки на несколько метров, ОС сама перейдет в блокировку.
4. Межсетевой экран
Одно из наиболее эффективных средств для обеспечения информационной безопасности. Межсетевой экран выполняет следующие функции:
- Блокировка подмены трафика. Это возможно, если у мошенника есть необходимые IP-адреса. Экран фиксирует подмену и исключает попадание нежелательных данных в сеть;
- Защита корпоративной сети от DDoS-атак. Такие атаки строятся на отправке многочисленных запросов, из-за чего сеть перегружается и не может нормально функционирует. Сетевой экран определяет закономерности отправки блокирующих запросов и фильтрует их, отсекая нежелательный трафик;
- Блокировка передачи информации на неавторизованные IP-адреса. Инициировать такую передачу могут вирусные программы, сотрудники, случайно или намеренно. Устройство не даст установить соединение с неизвестным IP-адресом.
Стандартный межсетевой экран имеет исключительно программную реализацию, однако, более надежными являются программно-аппаратные комплексы. Оборудование для защиты информации укомплектовано процессорами, системными платами, электронными компонентами, разработанными для взаимодействия с большими объемами трафика, его анализа.
Для конфигурирования, реализации базовых и вторичных возможностей, на аппаратных сетевых экранах используется особое ПО.
5. Средства доверенной загрузки
Средства доверенной загрузки – программно-аппаратные модули, за счет которых ОС запускается исключительно с доверенного информационного носителя, внешнего или внутреннего, твердотельного, магнитного накопителя, флеш-карты. Оборудование также выполняет следующие задачи:
- Проверка целостности файлов, их сопоставление с эталонами, находящимися в блоке памяти, недоступном для операционной системы;
- Идентификация пользователя до начала загрузки операционной системы, что исключает несанкционированный запуск;
- Блокировка загрузки нештатных версий операционной системы с непроверенных внешних носителей.
Аппаратные средства доверенной загрузки подключаются к ПК при помощи PCI-интерфейса. Они дороже программных аналогов, однако, цена компенсируется множеством преимуществ. Оборудование обеспечивает максимальную защищенность конфиденциальных данных, не дает запустить ПК без вскрытия корпуса, блокирует запуск ОС даже при извлечении аппаратного компонента за счет поддержки шифрования сектора, отвечающего за загрузку.
Добавляя комментарий вы даёте согласие на обработку персональных данных в соответствии с Политикой и принимаете условия Оферты