85
Технічний захист конфіденційної інформації здійснюється
криптографічними методами, направленими на запобігання просочуванню
інформації, що захищається по технічних каналах; на захист інформації від
несанкціонованого доступу до неї і спеціальних дій на інформацію з метою
її знищення, спотворення або блокування.
Захист конфіденційної інформації здійснюється методом прозорого
шифрування за допомогою технології роботи з віртуальним логічним
диском. Захист конфіденційної інформації забезпечується шифруванням
даних "на льоту" за допомогою стійких алгоритмів шифрування. При
читанні даних з диска відбувається їх розшифрування, при записі на диск -
шифрування. Дані, що знаходяться на диску, завжди зашифровані [25, 39].
Апаратні засоби захисту інформації - це спеціальні засоби, що
безпосередньо входять до складу технічного забезпечення і виконують
функції захисту як самостійно, так і в комплексі з іншими засобами,
наприклад з програмними. Під програмно-апаратними засобами захисту, в
даному випадку, розуміються засоби, засновані на використовуванні так
званих "апаратних (електронних) ключів".
Існуючі апаратні засоби захисту даних, що розмежовують доступ в
систему на основі різної ідентифікуючої інформації (сітківка ока, відбитки
пальців, електронні ключі і т. п.), можуть дати апаратний збій, пов'язаний з
невірною обробкою системної дати при ідентифікації користувача.
До апаратних засобів захисту даних відносяться різні електронні,
електронно-механічні, електронно-оптичні пристрої. До теперішнього часу
розроблене значне число апаратних засобів захисту даних різного
призначення, проте найбільше поширення набувають наступні:
- спеціальні регістри для зберігання реквізитів захисту: паролів,
ідентифікуючих кодів, грифів або рівнів секретності;
- генератори кодів, призначені для автоматичної генерації ідентифікуючого
коду пристрою;
- пристрої вимірювання індивідуальних характеристик людини (голосу,
відбитків) з метою його ідентифікації;
- спеціальні біти секретності, значення яких визначає рівень секретності
інформації, що зберігається в захисному пристрої, якому належать дані
біти;
- схеми переривання передачі інформації в лінії зв'язку з метою
періодичної перевірки адреси видачі даних [40].
Апаратні ключі захисту складаються з власне ключа, що
підключається до LPT або COM-порту комп'ютера і програмного
забезпечення (драйверів для різних операційних систем і модуля,
вбудовуваного в програму, що захищається).
Апаратні ключі захисту можна намагатися класифікувати за
декількома ознаками. Якщо розглядати можливі типи апаратних ключів
захисту підключення, то бувають, наприклад, ключі на порт принтера (LPT),
послідовний порт (СОМ), USB-порт і ключі, що підключаються до