Los sistemas de protección de datos técnicos o de hardware son varios dispositivos que resuelven las tareas de protección de información por hardware. Estos incluyen herramientas organizativas clásicas, como diversas medidas para contrarrestar la penetración de objetos, así como medios especializados para contrarrestar métodos específicos de acceso a la información durante el almacenamiento o la transmisión.
La protección del hardware incluye varios dispositivos electrónicos, electromecánicos y optoelectrónicos. Hasta la fecha, se ha desarrollado un número significativo de hardware para diversos fines, pero los siguientes son los más utilizados:
Para proteger el perímetro del sistema de información se crean:
La información está protegida contra fugas por canales de comunicación técnica por los siguientes medios y medidas:
El uso de la protección de información de hardware le permite resolver las siguientes tareas:
Según su finalidad, el hardware se clasifica en medios de detección, búsqueda y medición detallada, contramedidas activas y pasivas. Al mismo tiempo, los medios técnicos de protección de la información pueden ser de uso general, diseñados para su uso por personas no profesionales a fin de obtener estimaciones generales y sistemas profesionales que permitan una búsqueda, detección y medición exhaustivas de todas las características del espionaje industrial.
El equipo de búsqueda se puede subdividir en equipo para buscar medios para recuperar información e investigar canales para detectar fugas.
El equipo del primer tipo tiene como objetivo buscar y localizar los medios de acceso no autorizado ya implementados por los atacantes. El segundo tipo de equipo está diseñado para identificar canales de fuga de información. Los factores determinantes para tales sistemas son la eficiencia de la investigación y la confiabilidad de los resultados.
Las herramientas de búsqueda disponibles son bastante simples y permiten llevar a cabo medidas preventivas en el intervalo entre encuestas de búsqueda serias.
Para garantizar la seguridad de los datos, se han desarrollado soluciones de hardware especializadas que pueden proporcionar acceso rápido a los datos y su almacenamiento compacto confiable. Básicamente, se pueden clasificar en los siguientes tipos:
Además de las tecnologías consideradas, también debe mencionarse la provisión de protección de datos físicos (demarcación y control de acceso a locales, video vigilancia, seguridad y alarmas contra incendios), organización del suministro de energía ininterrumpida de los equipos.
1) eToken (clave electrónica eToken): un medio personal de autorización, autenticación y almacenamiento seguro de datos, soporte basado en hardware para trabajar con certificados digitales y firma digital electrónica (EDS). eToken está disponible en forma de llave USB, tarjeta inteligente o llavero. El modelo eToken NG-OTP tiene un generador de contraseña de un solo uso incorporado. El modelo eToken NG-FLASH tiene un módulo de memoria flash incorporado de hasta 4 GB. El modelo eToken PASS contiene solo un generador de contraseña de un solo uso. El modelo eToken PRO (Java) implementa la generación basada en hardware de claves EDS y la formación de EDS. Además, eToken puede tener etiquetas de radio sin contacto incorporadas (etiquetas RFID), lo que le permite usar eToken también para acceder a las instalaciones.
Los modelos eToken deben usarse para autenticar a los usuarios y almacenar información clave en sistemas automatizados que procesan información confidencial hasta incluir la clase de seguridad 1G. Son los portadores de información clave recomendados para certificados de protección de información criptográfica (CryptoPro CSP, Crypto-KOM, Domain-K, Verba-OW, etc.)
2) Tarjetas de acceso inteligente: un decodificador de hardware utilizado para generar claves de decodificación basadas en datos disponibles públicamente. El chip de la tarjeta inteligente (u otro factor de forma de hardware) contiene firmware especializado y, opcionalmente, micro hardware, cuya tarea es calcular la clave de cifrado para descifrar los datos cifrados en función de las versiones cifradas de la clave proporcionada para el acceso público. El alcance no está limitado, hoy se usa principalmente para organizar el acceso condicional a la transmisión de datos, como los sistemas de televisión digital. Este método de ocultar datos no implica la tarea de la imposibilidad total de obtener datos en caso de comprometer una clave: debido a que la clave de codificación-decodificación cambia aleatoriamente cada pocos segundos, la posesión de una copia de la clave conducirá al acceso a una pequeña cantidad de datos.
La inclusión de medidas de restricción adicionales, como el enlace del software de una tarjeta inteligente de decodificación a una instancia específica de hardware conectado, aumenta la fortaleza del sistema de cifrado ya que obtener acceso a una tarjeta inteligente de tamaño pequeño no dará acceso a los datos recibidos por otro receptor, no conducirá a la decodificación de datos.
Suscríbete a nuestro Magazine
Recibe Artículos, Conferencias
y Master Class
Tecnología
Tecnología
Tecnología
Comentarios