Основные функции аппаратных средств защиты информации

Аппаратные средства защиты

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

выявление каналов утечки информации на разных объектах и в помещениях;

локализация каналов утечки информации;

поиск и обнаружение средств промышленного шпионажа;

противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа. В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера — комплекс для обнаружения и пеленгования радиозакладок, предназначенного для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков. Это уже сложный современный поисково-обнаружительный профессиональный комплекс.

Как в любой области техники, универсальность той или иной аппаратуры приводит к снижению ее параметров по каждой отдельной характеристике.

С другой стороны, существует огромное количество различных по физической природе каналов утечки информации, а также физических принципов, на основе которых работают системы несанкционированного доступа. Эти факторы обусловливают многообразие поисковой аппаратуры, а ее сложность определяет высокую стоимость каждого прибора. В связи с этим достаточный комплекс поискового оборудования могут позволить себе иметь структуры, постоянно проводящие соответствующие обследования. Это либо крупные службы безопасности, либо специализированные фирмы, оказывающие услуги сторонним организациям.

Конечно, сказанное не является аргументом для отказа от использования средств поиска самостоятельно. Но эти средства в большинстве случаев достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.

В особую группу выделяются аппаратные средства защиты ПК и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПК, так и на различных уровнях и участках сети: в центральных процессорах ПК, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя — такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Аппаратная защита информации: основные средства и методы

Стремительное развитие информационных технологий предусматривает использование больших объемов информации в разных отраслях деятельности человека.

Несмотря на усовершенствование методов защиты информации, постоянно злоумышленниками придумываются новые способы, как получить несанкционированный доступ к данным других людей.

Чтобы минимизировать вероятность их угрозы и защитить конфиденциальные данные широко используется аппаратная защита информации.

Она предусматривает применение разного рода аппаратных устройств и приспособлений, которые заблокирую несанкционированный доступ со стороны киберзлоумышленников.

Защита программного продукта

Важным аспектом защиты информации является комплекс процедур, обеспечивающих защиту программного обеспечения, используемого той или иной компанией, предприятием или частными пользователями.

Защита софта предусматривает исключение его неправомерного использования, модифицирования исходного кода, создание копий, нелегального распространения.

Чтобы защитить софт от перечисленных угроз широко используют такие инструменты, как электронные ключи доступа и смарт карты.

Электронные ключи

Электронный ключ представляет собой специальное устройство, которое содержит в себе лицензионные данные, обеспечивающие возможность полноценного использования софта.

Без получения этих данных программа работать не будет или будет работать с ограниченным функционалом.

Электронный ключ предназначается для подключения к одному из интерфейсов компьютера, через который происходит считывание требуемой информации.

Среди электронных ключей, которые обеспечивают аппаратные методы защиты информации, используются устройства:

  1. для чтения записи информации для разблокирования программы;
  2. с криптографическими алгоритмами шифрования/дешифрования лицензионных данных;
  3. на основе микропроцессора, способного обрабатывать специальные алгоритмы разработчика софта, блокирующие работу ПО.

К основным преимуществам электронных ключей относятся:

  • возможность использования на любом компьютере с соответствующим интерфейсом;
  • с помощью этих ключей могут выполняться криптографические преобразования;
  • посредством ключей может выполняться произвольный код, встроенный разработчиком софта.

Смарт карты

Эти аппаратные средства представляют собой специальные электронные ключи, которые надежно защищают программные продукты от пиратства и неправомерного использования.

Они выполнены в виде устройств, владеющих встроенным чипом, который может реализовывать произвольный информационный код и хранить любую информацию.

Для хранения этих данных и различных кодов смарт карта владеет энергонезависимой памятью.

На сегодняшний день программно-аппаратная защита информации может осуществляться с помощью контактных смарт карт с одним из поддерживаемых компьютерной системой интерфейсов или с помощью бесконтактных устройств, считывание данных с которых осуществляется посредством использования специального устройства-считывателя.

К основным преимуществам смарт карт относятся:

  1. более высокая система защиты данных от неправомерного использования;
  2. возможность обработки информации с помощью встроенного чипа и ее хранения в энергонезависимой памяти;
  3. поддержка различных интерфейсов и бесконтактной формы чтения/записи данных;
  4. большой эксплуатационный период.

Меры защиты для одиночного ПК

Чтобы успешно реализовать глобальную задачу по защите программного обеспечения, используемого компаниями, важно использовать программно аппаратные средства защиты информации отдельных компьютеров сотрудников.

Для реализации этой задачи широко используются платы аппаратного шифрования и средства уничтожения носителей информации.

Платы аппаратного шифрования

Аппаратные средства защиты информации этого типа представляют собой специальные устройства, которые устанавливаются в компьютер с целью защиты обрабатываемой на нем информации.

Эти модули позволяют выполнять процедуру шифрования данных, которые записываются на накопитель компьютера или передаются на его порты и дисководы для последующей записи на внешние носители.

Устройства отличаются высокой эффективностью шифрования информации, но не имеют встроенной защиты от электромагнитных наводок.

Кроме стандартных функций шифрования, эти устройства могут владеть:

  • встроенным генератором случайных чисел, применяемым для генерирования криптографических ключей;
  • встроенным алгоритмом доверенной нагрузки, который позволяет контролировать процедуру входа на компьютер;
  • контролем целостности файлов используемой ОС с целью предупреждения их видоизменения злоумышленниками.

Средства уничтожения носителей

Это еще один высокоэффективный аппаратный способ защиты информации, исключающий ее попадание в руки злоумышленников.

Механизм действия этих средств заключается в том, чтобы моментально уничтожить данные, хранимые на жестком диске или твердотельном накопителе в момент попытки их кражи.

Уничтожению могут поддаваться файлы определенного типа или вся информация, которая хранится на персональном компьютере, ноутбуке, флешке или сервере.

Уничтожители могут реализовываться в виде компактных флэш-накопителей, используемых для удаления документов с ПК, встраиваемых или внешних устройств уничтожения информации на жестких/твердотельных дисках компьютера, напольных систем, устанавливаемых в DATA-центрах и серверных.

Единственным недостатком этих систем является то, что данные уничтожаются полностью и бесповоротно.

Поэтому чтобы компания сама не осталась без важных данных, при использовании средств-уничтожителей, обязательно следует предусмотреть системы резервного копирования и архивирования данных.

Заключение

Выше было рассмотрено, какие существуют аппаратные способы защиты информации от несанкционированного доступа, видоизменения и неправомерного использования.

Применение этих средств позволит сохранить конфиденциальность, исключит кражу важных данных и обеспечит безопасность как компании, так и ее сотрудников.

Чтобы гарантировать максимальную защиту данных важно использовать комплекс мер, который позволит защищать информацию на каждом уровне информационной среды, начиная с персонального компьютера сотрудника и заканчивая центральным сервером компании.

Правильно построить систему защиты и выбрать оптимальные варианты аппаратной защиты помогу квалифицированные сотрудники соответствующих компаний, специализирующихся на реализации и установке средств защиты информационной среды.

Видео: «Познавательный фильм»: Защита информации

Аппаратная защита информации

Вы будете перенаправлены на Автор24

Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.

Какие средства защиты информации относятся к аппаратным

К аппаратным средствам информационной защиты относятся различные электронно-оптические, электронно-механические и электронные устройства и технические конструкции, которые обеспечивают пресечение утечки, защиту от разглашения информации, а также противодействуют несанкционированному доступу к источникам приватной информации.

Готовые работы на аналогичную тему

  • Курсовая работа Аппаратная защита информации 450 руб.
  • Реферат Аппаратная защита информации 270 руб.
  • Контрольная работа Аппаратная защита информации 190 руб.

На сегодняшний день разработано множество аппаратных средств защиты информации различного назначения, но наибольшее распространение получили следующие:

  1. Генераторы кодов, которые предназначены для автоматического генерирования идентифицирующих кодов устройства.
  2. Специальные регистры, которые используются для сохранности реквизитов защиты – паролей, уровней секретности, грифов и идентифицирующих кодов.
  3. Устройства, которые измеряют индивидуальные характеристики человека для его дальнейшей идентификации (отпечатки пальцев, голос и прочее).
  4. Специальные биты секретности, которые определяют уровень секретности информации.

Для чего применяются аппаратные средства защиты информации

Аппаратные средства информационной защиты используются для решения таких задач:

  1. Проведение специальных исследований и проверок технических средств, которые обеспечивают производственную деятельность, на наличие каналов возможной утечки информации.
  2. Определение возможных каналов утечки информации на различных объектах.
  3. В случае обнаружения каналов утечки информации, определение их локализации.
  4. Обнаружение и проведение регулярного поиска средств промышленного шпионажа.
  5. Противодействие несанкционированному доступу к источникам частной информации предприятия и другим действиям.

Виды аппаратных средств защиты информации

Аппаратные средства по функциональному назначению могут классифицироваться на средства поиска, средства обнаружения, а также средства активного и пассивного противодействия. По своим техническим возможностям при этом аппаратные средства информационной защиты могут быть:

  • общего назначения, которые рассчитаны на применение непрофессионалами с целью получения предварительных оценок;
  • профессиональные комплексы, которые позволяют производить тщательный поиск и прецизионные измерения всех характеристик средств промышленного шпионажа.

В качестве примера аппаратных средств общего назначения можно привести группу индикаторов электромагнитных излучений, которые обладают широким спектром принимаемых сигналов и низкой чувствительностью. Пример второго вида аппаратных средств – комплекс пеленгования и обнаружения радиозакладок, которые предназначены для автоматического поиска и определения локализации радиомикрофонов, радио- и сетевых передатчиков, а также телефонных закладок. Это уже считается сложным современным поисково-обнаружительным профессиональным комплексом.

Стоит отметить, что универсальность аппаратуры приводит к снижению параметров по каждой отдельной характеристике.

Существует большое количество каналов утечки информации и множество физических принципов, на основании которых функционируют системы несанкционированного доступа. Многообразие поисковой аппаратуры обусловлено именно этими факторами, а ее сложность определяет высокую стоимость каждого прибора. По этой причине комплекс поискового оборудования могут позволить себе только те структуры, которые постоянно проводят соответствующие исследования. Это или крупные службы безопасности, или специализированые компании, которые оказывают услуги сторонним организациям.

Безусловно, это не является аргументом для того, чтобы самостоятельно отказываться от использования средств поиска. В большинстве случаев они достаточно просты и позволяют осуществлять профилактические мероприятия в промежутке между масштабными поисковыми обследованиями.

В особую группу можно выделить аппаратные средства защиты персональных компьютеров и коммуникационных систем. Они могут использоваться, как в отдельных компьютерах, так и на различных уровнях сети: в ОЗУ, в центральных процессорах ПК, внешних ЗУ, контроллерах ввода-вывода, терминалах.

Аппаратные средства информационной защиты широко применяются в терминалах пользователей. Для того чтобы предотвратить утечку информации при подключении незарегистрированного терминала, перед выдачей запрашиваемых данных необходимо выполнить идентификацию терминала, с которого поступает запрос.

Но идентификации терминала в многопользовательском режиме недостаточно. Необходимо выполнить аутентификацию пользователя, установив его полномочия и подтвердив подлинность. Это нужно выполнять и для того, чтобы разные участники, которые зарегистрированы в системе, имели доступ только к отдельным файлам, а также строго ограниченные полномочия их применения.

Для того чтобы идентифицировать терминал, чаще всего используется генератор кода, который включен в аппаратуру, а для аутентификации пользователя — такие аппаратные средства, как персональные кодовые карты, ключи, устройства распознавания голоса пользователя, персональный идентификатор или устройство распознавания отпечатков его пальцев. Но самыми распространенными средствами аутентификации являются пароли, которые определяются не аппаратными, а программными средствами распознавания.

Аппаратные средства защиты

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

— проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

— выявление каналов утечки информациина разных объектах и в помещениях;

— локализация каналов утечки информации;

— поиск и обнаружение средств промышленного шпионажа;

— противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по своим техническим возможностям средства защиты информации могут быть общего назначения, рассчитанныенаиспользование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения всех характеристик средств промышленного шпионажа. В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера – комплекс для обнаружения и пеленгования радиозакладок, предназначенного для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков. Это уже сложный современный поисково-обнаружительный профессиональный комплекс. Таким является, например, комплекс «Дельта», который обеспечивает:

– достоверное обнаружение практически любых из имеющихся в продаже радиомикрофонов, радиостетоскопов, сетевых и телефонных передатчиков, в том числе и с инверсией спектра;

– автоматическое определение места расположения микрофонов в объеме контролируемого помещения.

В состав комплекса входит радиоприемное устройство AR-3000 и ПЭВМ (рис. 10).

Рис. 10. Разведывательно-поисковый комплекс «Дельта»

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств несанкционированного доступа. Аппаратура второго типа предназначается для выявления каналов утечки информации.

Примером такого комплекса может служить комплекс «Зарница», обеспечивающий измерение параметров побочных электромагнитных излучений в диапазоне частот от 10 кГц до 1 ГГц. Обработка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими документами Гостехкомиссии при Президенте РФ (рис. 11).

Рис. 11. Комплекс обнаружения и измерения ПЭМИ «Зарница»

Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Использование профессиональной поисковой аппаратуры требует высокой квалификации оператора.

Как в любой области техники, универсальность той или иной аппаратуры приводит к снижению ее параметров по каждой отдельной характеристике.

С другой стороны, существует огромное количество различных по физической природе каналов утечки информации, а также физических принципов, на основе которых работают системы несанкционированного доступа. Эти факторы обусловливают многообразие поисковой аппаратуры, а ее сложность определяет высокую стоимость каждого прибора. В связи с этим достаточный комплекс поискового оборудования могут позволить себе иметь структуры, постоянно проводящие соответствующие обследования. Это либо крупные службы безопасности, либо специализированные фирмы, оказывающие услуги сторонним организациям.

Конечно, изложенное выше не является аргументом для отказа от использования средств поиска самостоятельно. Но эти средства в большинстве случаев достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.

В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.

Для защиты центральных процессоров (ЦП) применяется кодовое резервирование – создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользователя. Для этого служит специальная система прерывания, реализуемая аппаратными средствами.

Одной из мер аппаратной защиты ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и регистры защиты данных. Применяются также дополнительные биты четности – разновидность метода кодового резервирования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользователей, программ и данных).

Программы и данные, загружаемые в ОЗУ, нуждаются в защите, гарантирующей их от несанкционированного доступа. Часто используются биты четности, ключи, постоянная специальная память. При считывании из ОЗУ необходимо, чтобы программы не могли быть уничтожены несанкционированными действиями пользователей или вследствие выхода аппаратуры из строя. Отказы должны своевременно выявляться и устраняться, чтобы предотвратить исполнение искаженной команды ЦП и потери информации.

Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя – такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Аппаратные средства защиты информации – это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

XII Международная студенческая научная конференция Студенческий научный форум — 2020

Программно-аппаратные средства защиты информации

  • Авторы
  • Файлы работы
  • Сертификаты

Информация — это ресурс, владея которым, мы имеем преимущество перед конкурентами. Проблема защиты информации возникла, когда прогресс сделал человека зависимым от информационных систем. Сейчас мы получаем информацию не только из газет, телевиденья и радио, но и Интернет-ресурсов. Параллельно с прогрессом мы стали уязвимы к атакам правонарушителей и компьютерным вирусам. Постоянное увеличение объема конфиденциальной информации заставляет нас ознакомиться с программно-аппаратными средствами защиты информации.

Программно-аппаратные средства защиты.

Программно-аппаратные средства защиты — это способы контроля оборудования и программных средств от взлома, перехвата информации, несанкционированного подключения третьих лиц. Программные и технические средства защиты информации необходимы там, где утечка данных и ценной информации влечет за собой серьезные финансовые, репутационные, производственные риски для компании.

Средства защиты можно разбить на следующие группы:

Идентификация и аутентификация. Управление доступом;

протоколирование и аудит;

Рассмотрим каждый из них в отдельности:

Идентификация и аутентификация. Управление доступом.

Аутентификация — это основа безопасности любой системы, которая заключается в проверке подлинности данных о пользователе сервером.

Аутентификация не представляет собой ни идентификацию, ни авторизацию. Это три понятия, которые являются элементами защиты информации. Во-первых, идентификация, в процессе которой происходит распознавание информации о пользователе, его логине и пароле. Во-вторых, процесс проверки информации о пользователе — аутентификация. И, в-третьих, авторизация — проверка прав пользователя и определение возможности доступа.

Данная система защиты нужна для доступа к:

Управление доступом — ограниченный доступ к информации, компьютерам, сетям, приложениям, системным ресурсам, файлам и программам. В основе управления доступом лежит идентификация и аутентификация. Задача управления доступом состоит в том, чтобы для каждой пары «субъект-объект» определить множество допустимых операций и контролировать выполнение установленного порядка.

Протоколирование и аудит.

Протоколирование — сбор и накопление информации о событиях, происходящих в информационной сфере.

Аудит — это анализ накопленной информации, проводимый в реальном времени или периодически.

Данная система защиты выполняет важные задачи:

составляет отчет обо всех пользователях и администраторах;

выявляет слабые места в защите сервера, оценивает размер повреждений и возвращает к нормальной работе;

предоставляет информацию для анализа и выявления проблем.

Характерной особенностью протоколирования и аудита является зависимость от других средств защиты информации. Идентификация и аутентификация служат началом для составления отчета о пользователях, управление доступом защищает конфиденциальность и целостность зарегистрированной информации.

Криптография.

Криптографическая защита информации — это механизм защиты с помощью шифрования данных, в результате которого их содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения.

Криптографическими средствами защиты являются такие средства и способы преобразования информации, в результате которых скрывается ее содержание. Криптографическую защиту можно разделить на 2 основных вида: шифрование и кодирование защищаемых данных.

В случаи шифрования каждый символ скрываемых данных подвергается самостоятельному преобразованию. Когда, при кодировании защищаемых данных, информация делится на блоки, имеющие смысловые значения, и результате, каждый блок заменяется цифровым, буквенным или комбинированным кодом.

В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.

Экранирование.

Экран — это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационных потоков между двумя множествами систем. Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

Главной функцией экранирования является обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией. Экранирование помогает поддерживать доступность сервисов защищаемой сети, уменьшая уязвимость внутренних сервисов безопасности.

Программно-аппаратные механизмы защиты информации находят все большее применение. Они используются не только для защиты локальных сетей, но и для работы с облачными хранилищами. При разработке архитектуры собственной информационной системы, в целях обеспечения максимально достижимого уровня безопасности, следует рассмотреть возможность их применения.

Основные выводы о способах использования, рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

Необходимо осуществлять постоянный контроль функционирования механизма защиты.

Список литературы.

Казарин О. В., Забабурин А. С. Программно-аппаратные средства защиты информации – Москва, 2017