Protección de información de hardware

Protección de información de hardware

Los sistemas de protección de datos técnicos o de hardware son varios dispositivos que resuelven las tareas de protección de información por hardware. Estos incluyen herramientas organizativas clásicas, como diversas medidas para contrarrestar la penetración de objetos, así como medios especializados para contrarrestar métodos específicos de acceso a la información durante el almacenamiento o la transmisión.

La protección del hardware

La protección del hardware incluye varios dispositivos electrónicos, electromecánicos y optoelectrónicos. Hasta la fecha, se ha desarrollado un número significativo de hardware para diversos fines, pero los siguientes son los más utilizados:

  • Registros especiales para almacenar detalles de protección: contraseñas, códigos de identificación o niveles de seguridad.
  • Dispositivos para medir las características individuales de una persona (voz, huellas digitales) para identificarla.
  • Esquemas para interrumpir la transmisión de información en la línea de comunicación con el fin de verificar periódicamente la dirección de la salida de datos.
  • Dispositivos para encriptar información (métodos criptográficos).

Para proteger el perímetro del sistema de información se crean:

  • Sistemas de seguridad y alarma contra incendios.
  • Sistemas de video vigilancia digital.
  • Sistemas de control de acceso.

sistema-de-información

La información está protegida contra fugas por canales de comunicación técnica por los siguientes medios y medidas:

  • El uso de cable blindado y el tendido de cables y alambres en estructuras blindadas.
  • Instalación de filtros de alta frecuencia en líneas de comunicación.
  • Construcción de salas blindadas ("cápsulas").
  • Uso de equipo blindado.
  • Instalación de sistemas de ruido activo.
  • Creación de zonas controladas.

Tareas de hardware de seguridad de la información

El uso de la protección de información de hardware le permite resolver las siguientes tareas:

  • Realizar estudios especiales de medios técnicos para la presencia de posibles canales de fuga de información.
  • Identificación de canales de fuga de información en diversas instalaciones y locales.
  • Localización de canales de fuga de información.
  • Búsqueda y descubrimiento de herramientas de espionaje industrial.
  • Oposición al acceso no autorizado a fuentes de información confidencial y otras acciones.

Según su finalidad, el hardware se clasifica en medios de detección, búsqueda y medición detallada, contramedidas activas y pasivas. Al mismo tiempo, los medios técnicos de protección de la información pueden ser de uso general, diseñados para su uso por personas no profesionales a fin de obtener estimaciones generales y sistemas profesionales que permitan una búsqueda, detección y medición exhaustivas de todas las características del espionaje industrial.

El equipo de búsqueda se puede subdividir en equipo para buscar medios para recuperar información e investigar canales para detectar fugas.

El equipo del primer tipo tiene como objetivo buscar y localizar los medios de acceso no autorizado ya implementados por los atacantes. El segundo tipo de equipo está diseñado para identificar canales de fuga de información. Los factores determinantes para tales sistemas son la eficiencia de la investigación y la confiabilidad de los resultados.

Las herramientas de búsqueda disponibles son bastante simples y permiten llevar a cabo medidas preventivas en el intervalo entre encuestas de búsqueda serias.

espionaje-industrial

Tipos de hardware de seguridad de la información

Para garantizar la seguridad de los datos, se han desarrollado soluciones de hardware especializadas que pueden proporcionar acceso rápido a los datos y su almacenamiento compacto confiable. Básicamente, se pueden clasificar en los siguientes tipos:

  • La red de área de almacenamiento especializada SAN (Storage Area Network) proporciona datos con ancho de banda garantizado, elimina la aparición de un solo punto de falla del sistema, permite una ampliación prácticamente ilimitada tanto del servidor como de los recursos de información. Además de la popular tecnología Fibre Channel, los dispositivos iSCSI se han utilizado cada vez más recientemente para implementar redes de almacenamiento.
  • Los almacenamientos de discos se caracterizan por la mayor velocidad de acceso a datos debido a la distribución de solicitudes de lectura / escritura entre varias unidades de disco. El uso de componentes y algoritmos redundantes en matrices RAID evita que el sistema se detenga debido a la falla de cualquier elemento; esto aumenta la disponibilidad. La accesibilidad, uno de los indicadores de calidad de la información, determina la fracción del tiempo durante el cual la información está lista para su uso, y se expresa como un porcentaje: por ejemplo, 99.999% ("cinco nueves") significa que durante el año se permite un sistema de información simple por cualquier motivo por no más de 5 minutos.
  • Las unidades de cinta (unidades de cinta, cargadores automáticos y bibliotecas) todavía se consideran la solución de copia de seguridad más económica y popular. Originalmente se crearon para el almacenamiento de datos, proporcionan una capacidad casi ilimitada al agregar cartuchos de cinta, brindan una alta confiabilidad, tienen un bajo costo de almacenamiento, le permiten organizar la rotación de cualquier complejidad y profundidad, archivar datos, vaciar medios a un lugar seguro fuera de la oficina principal. Desde su inicio, las cintas magnéticas han pasado por cinco generaciones de desarrollo, en la práctica han demostrado su ventaja y con razón son un elemento fundamental de la práctica de respaldo.

Además de las tecnologías consideradas, también debe mencionarse la provisión de protección de datos físicos (demarcación y control de acceso a locales, video vigilancia, seguridad y alarmas contra incendios), organización del suministro de energía ininterrumpida de los equipos.

Ejemplos de hardware

1) eToken (clave electrónica eToken): un medio personal de autorización, autenticación y almacenamiento seguro de datos, soporte basado en hardware para trabajar con certificados digitales y firma digital electrónica (EDS). eToken está disponible en forma de llave USB, tarjeta inteligente o llavero. El modelo eToken NG-OTP tiene un generador de contraseña de un solo uso incorporado. El modelo eToken NG-FLASH tiene un módulo de memoria flash incorporado de hasta 4 GB. El modelo eToken PASS contiene solo un generador de contraseña de un solo uso. El modelo eToken PRO (Java) implementa la generación basada en hardware de claves EDS y la formación de EDS. Además, eToken puede tener etiquetas de radio sin contacto incorporadas (etiquetas RFID), lo que le permite usar eToken también para acceder a las instalaciones.

Los modelos eToken deben usarse para autenticar a los usuarios y almacenar información clave en sistemas automatizados que procesan información confidencial hasta incluir la clase de seguridad 1G. Son los portadores de información clave recomendados para certificados de protección de información criptográfica (CryptoPro CSP, Crypto-KOM, Domain-K, Verba-OW, etc.)

tarjetas-de-acceso-inteligente

2) Tarjetas de acceso inteligente: un decodificador de hardware utilizado para generar claves de decodificación basadas en datos disponibles públicamente. El chip de la tarjeta inteligente (u otro factor de forma de hardware) contiene firmware especializado y, opcionalmente, micro hardware, cuya tarea es calcular la clave de cifrado para descifrar los datos cifrados en función de las versiones cifradas de la clave proporcionada para el acceso público. El alcance no está limitado, hoy se usa principalmente para organizar el acceso condicional a la transmisión de datos, como los sistemas de televisión digital. Este método de ocultar datos no implica la tarea de la imposibilidad total de obtener datos en caso de comprometer una clave: debido a que la clave de codificación-decodificación cambia aleatoriamente cada pocos segundos, la posesión de una copia de la clave conducirá al acceso a una pequeña cantidad de datos.

La inclusión de medidas de restricción adicionales, como el enlace del software de una tarjeta inteligente de decodificación a una instancia específica de hardware conectado, aumenta la fortaleza del sistema de cifrado ya que obtener acceso a una tarjeta inteligente de tamaño pequeño no dará acceso a los datos recibidos por otro receptor, no conducirá a la decodificación de datos.

Valora este artículo del blog:
La hospitalidad en la industria turística
¿Cómo posicionar un producto en marketing?
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Sábado, 28 Noviembre 2020
            

ESCUELA INTERNACIONAL

Proyección Internacional, con alumnos y antiguos alumnos residentes en más de 38 países y sedes en América Latina

AYUDAS DIRECTAS AL ESTUDIO

Plan Internacional de Ayudas Global Learning con una dotación anual superior al millón de euros repartidas entre 1.000 alumnos

PROFESORADO UNIVERSITARIO Y DIRECTIVO

Contamos con un claustro de profesores de alto nivel académico y directivo, con más de 15 años de experiencia docente y profesional