Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Назначение і характеру апаратних засобів захисту информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Антивірус Касперського (AVP) використовує все сучасні типи антивірусної захисту: антивірусні сканнеры, монітори, поведінкові блокатори і ревізори змін. Різні версії продукту підтримують все популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-серверы. Система дозволяє контролювати всіх можливих шляху проникнення вірусів на комп’ютер користувача, включаючи Інтернет… Читати ще >

Назначение і характеру апаратних засобів захисту информации (реферат, курсова, диплом, контрольна)

СТАВРОПОЛЬСКИЙ ДЕРЖАВНИЙ УНИВЕРСИТЕТ.

Реферат на задану тему :

«Призначення і характеру апаратних засобів захисту информации».

Студент Белевцев Д. В.

Физико-математический.

Факультет «ОиТЗИ».

Викладач Лепешкин Про. М.

Ставрополь.

2004 г.

Зміст. 2 Запровадження 3 1. Захист інформації. …4 2. Апаратні засоби захисту информации…5 2.1 програмные кошти забезпечення захисту. 5 2.2 антивірусна защита…7 2.3 апаратні кошти — основа побудови систем захисту від несанкціонованого доступу до інформації. 9 2.4 оптимізація апаратних коштів криптографічного захисту нформации (АСКЗИ) .15 1. структура АСКЗИ… 15 2. модель АСКЗИ… …15 2.5 завдання апаратного забезпечення захисту. 17 2.6 додаткові апаратні кошти який би підвищений рівень захисту. 18 ВИСНОВОК… …19 список використовуваної Литературы…20.

З кінця 80-ых початку 90-ых років проблеми пов’язані із захистом інформації турбують як спеціалістів у галузі комп’ютерної безпеки і численних рядових користувачів персональних комп’ютерів. Це пов’язані з важливими змінами внесеними комп’ютерними технологіями наша життя. Змінився сам підхід до поняття «інформація». Цей термін зараз більше використовується для позначення спеціального товару що можна купити, продати, обміняти чогось інший і т.д. У цьому вартість такого товару найчастіше переважає кілька десятків, або навіть у сотні разів вартість самої обчислювальної техніки, у межах якій він функціонує. Природно, виникає потреба захистити інформацію з несанкціонованого доступу, крадіжки, нищення і інших злочинних дій. Проте, більшість користувачів не усвідомлює, що постійно ризикує своєї безпекою і особистими таємницями. І лише окремі хоч яким або чином захищають є дані. Користувачі комп’ютерів регулярно залишають повністю незахищеними навіть ті дані як податкова і банківська інформація, ділова листування і електронні таблиці. Проблеми значно ускладнюються, як ви починаєте працювати або витрачати час на мережі так як хакеру набагато легше тим часом отримати чи знищити інформацію, що знаходиться вашому компьютере.

Захист информации.

Зміст проблеми захисту фахівцями інтерпретуються так. З розвитком і ускладнення коштів, методів і форм автоматизації процесів обробки інформації підвищується її вразливість. Основними чинниками, які сприяють підвищення цієї уразливості, являются:

— Різке на збільшення обсягів інформації, накапливаемой, береженої і оброблюваної з допомогою ЕОМ та інших засобів автоматизации;

— Зосередження в єдиних базах даних інформації різного призначення і різних принадлежностей;

— Різке розширення кола користувачів, мають безпосередній доступом до ресурсів обчислювальної системи та які у ній данных;

— Ускладнення режимів функціонування технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму, і навіть режимів поділу часу й реального времени;

— Автоматизація межмашинного обміну, зокрема і великих расстояниях.

У умовах виникає вразливість два види: з одного боку, можливість знищення чи спотворення інформації (тобто. порушення її фізичної цілісності), з другого — можливість несанкціонованого використання інформації (тобто. небезпека просочування інформації обмеженого користування). Другий вид уразливості викликає особливу занепокоєність користувачів ЭВМ.

Основними потенційно можливими каналами просочування інформації являются:

— Пряме розкрадання носіїв і документов;

— Запам'ятовування чи копіювання информации;

— Несанкціоноване підключення до апаратурі і лініях зв’язку чи незаконне використання «законної «(тобто. зареєстрованою) апаратури системи (найчастіше терміналів пользователей).

2. Апаратні засоби захисту информации.

Апаратні кошти — це технічні засоби, використовувані в обробці даних. Сюди відносяться: Персональний комп’ютер (комплекс технічних засобів, виділені на автоматичної обробки інформацією процесі рішення обчислювальних та інформаційних задач).

Периферійне устаткування (комплекс зовнішніх пристроїв ЕОМ, не які перебувають під безпосереднім управлінням центрального процессора).

Фізичні носії машинної информации.

До апаратним засобам захисту ставляться різні електронні, електронно-механічні, електронно-оптичні устрою. До нинішнього часу розроблено дуже багато апаратних коштів різного призначення, проте найбільшого поширення отримують следующие:

— спеціальні регістри для зберігання реквізитів захисту: паролів, котрі ідентифікують кодів, грифів чи рівнів секретности;

— генератори кодів, призначені для автоматичного генерування ідентифікуючого коду устройства;

— устрою виміру індивідуальних характеристик людини (голоси, відбитків) з його идентификации;

— спеціальні біти таємності, значення визначає рівень таємності інформації, береженої в ЗУ, якій належать дані біти; -схеми переривання передачі в лінії зв’язки й з метою періодичної перевірки адреси видачі данных. Особую і получающую найбільше поширення групу апаратних засобів захисту становлять устрою для шифрування інформації (писав криптографічні методы).

2.1 Програмні кошти забезпечення захисту информации Програмные кошти — це об'єктивні форми уявлення сукупності даних, і команд, виділені на функціонування комп’ютерів, і комп’ютерних пристроїв для одержання певного результату, і навіть підготовлені і зафіксовані на фізичному носії матеріали, отримані під час розробок, і породжувані ними аудіовізуальні відображення. До них относятся:

— Програмне забезпечення (сукупність управляючих і обробних програм). Состав:

— Системні програми (операційні системи, програми технічного обслуживания);

— Прикладні програми (програми, призначених на вирішення завдань певного типу, наприклад редактори текстів, антивірусні програми, СУБД і т.п.);

— Інструментальні програми (системи програмування, які з мов програмування: Turbo З, Microsoft Basic тощо. і трансляторів — комплексу програм, які забезпечують автоматичний переведення з алгоритмічних і символічних мов у машинні коды);

— Машинна інформація власника, власника, пользователя.

Таку деталізацію я проводжу, щоб потім чіткіше уяснити собі суть аналізованого питання, щоб чіткіше виділити способи скоєння комп’ютерних злочинів, предметів і знарядь злочинного зазіхання, а також і усунення непорозумінь із приводу термінології коштів комп’ютерна техніка. Після докладного розгляду основних компонентів, які мають разом зміст поняття комп’ютерного злочину, можна можливість перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики комп’ютерних преступлений.

До програмним засобам захисту ставляться спеціальні програми, призначених до виконання функцій захисту та входять у склад програмного забезпечення систем обробки даних. Програмна захист є найпоширенішим виглядом захисту, чому сприяє такі позитивні сторони даного кошти, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни і розвитку тощо. По функціональному призначенню їх можна розділити на такі группы:

— ідентифікація технічних засобів (терміналів, пристроїв групового управління уведенням-висновком, ЕОМ, носіїв інформації), завдань і пользователей;

— визначення прав технічних засобів (дні та палестинці час роботи, дозволені для використання завдання) і пользователей;

— контроль роботи технічних засобів і пользователей;

— реєстрація роботи технічних засобів і користувачів при обробки інформації обмеженого использования;

— знищення інформацією ЗУ після использования;

— сигналізації при несанкціонованих действиях;

— допоміжні програми різного призначення: контролю роботи захисту, проставления грифа таємності на видавали документах.

2.2 Антивірусна защита.

Безпека інформації - одне з найважливіших параметрів будь-який комп’ютерної системи. Для її створено дуже багато програмних і апаратних коштів. Частина займається шифруванням інформації, частина — розмежуванням доступу до даних. Особливою проблемою є комп’ютерні віруси. То вже окрема клас програм, вкладених у порушення роботи системи та псування даних. Серед вірусів виділяють ряд різновидів. Деякі їх постійно перебувають у пам’яті комп’ютера, деякі виробляють деструктивні дії разовими «ударами ». Існує як і цілий клас програм, зовні цілком добропорядних, але насправді портящих систему. Такі програми називають «троянськими кіньми ». Однією з основних властивостей комп’ютерних вірусів є спроможність до «розмноженню «- тобто. самораспространению всередині комп’ютера та комп’ютерної сети.

З того часу, як різні офісні прикладні програмні кошти з’явилася можливість працювати з спеціально їм написаними програмами (наприклад, для Microsoft Office можна писати докладання мовою Visual Basic) з’явилася нова різновид шкідливих програм — т.зв. МакроВирусы. Віруси цього поширюються разом із звичайними файлами документів, і містяться всередині них же в ролі звичайних подпрограмм.

Не недавно (цієї весни) прокотилася епідемія вірусу Win95. CIH та її численних підвидів. Цей вірус руйнував вміст BIOS комп’ютера, роблячи неможливою її роботу. Часто доводилося навіть викидати зіпсовані цим вірусом материнські платы.

З урахуванням потужного розвитку засобів комунікації і різко зрослих обсягів обміну даними проблема захисту від вірусів стає дуже актуальною. Практично, з кожним отриманим, наприклад, електронній пошті документом можна отримати макровирус, а кожна запущена програма може (теоретично) заразити комп’ютер та зробити систему неработоспособной.

Тому серед систем безпеки надзвичайно важливим напрямом є боротьби з вірусами. Існує ціла ряд коштів, спеціально призначених на вирішення це завдання. Деякі їх запускаються як сканування і переглядають вміст жорстких дисків і оперативної пам’яті комп’ютера щодо наявності вірусів. Проте, деякі повинні прагнути бути постійно запущені і перебувати у пам’яті комп’ютера. Водночас намагаються ознайомитися з усіма выполняющимися задачами.

На російському ринку програмного забезпечення найбільшу популярність завоював пакет AVP, розроблений лабораторією антивірусних систем Касперского. Це універсальний продукт, має версії під найрізноманітніші операційні системы.

Антивірус Касперського (AVP) використовує все сучасні типи антивірусної захисту: антивірусні сканнеры, монітори, поведінкові блокатори і ревізори змін. Різні версії продукту підтримують все популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-серверы. Система дозволяє контролювати всіх можливих шляху проникнення вірусів на комп’ютер користувача, включаючи Інтернет, електронної пошти і мобільні носії інформації. Засоби управління Антивірусу Касперского дозволяють автоматизувати найважливіші операції з централізованої установці й управління, як і локальному комп’ютері, так у разі комплексної захисту мережі підприємства. Лабораторія Касперского пропонує три готових рішення антивірусної захисту, расчитанные на основні категорії користувачів. По-перше, антивірусна захист для домашніх користувачів (одна ліцензія на одне комп’ютера). По-друге, антивірусна захист для бізнесу (до 50 робочих станцій у мережі). У третіх, антивірусна захист для корпоративних користувачів (понад 50 робочих станцій в сети).Безвозвратно пройшли часи, коли для повної впевненості у схоронності від «зарази «було чимало не користуватися «випадковими «дискетами і раз-два на тиждень запускати машиною утиліту Aidstest R, проверяющую жорсткий диск комп’ютера на наявність підозрілих об'єктів. По-перше, розширився спектр областей, де ці об'єкти може стати. Електронна пошта з приєднаними «шкідливими «файлами, макровирусы в офісних (переважно йдеться про Microsoft Office) документах, «троянські коні «- усе це виникло порівняно недавно. По-друге, перестав виправдовувати себе підхід періодичних ревізій жорсткого диска і архівів — такі перевірки припадало проводити занадто часто, і вони забирали надто багато ресурсів системы.

На зміну застарілим системам захисту прийшов новий покоління, здатне відстежити і нейтралізувати «загрозу «усім відповідальних ділянках — від електронної пошти до копіювання файлів між дисками. У цьому сучасні антивіруси організовують постійну захист — це, що вони постійно перебувають у пам’яті і аналізують оброблювану информацию.

Однією з найвідоміших і повсюдно застосовуваних пакетів антивірусної захисту є AVP від Лабораторії Касперского. Цей пакет існує у велику кількість різних варіантів. Усі вони призначений на вирішення певного кола завдань забезпечення безпеки, і має низку специфічних свойств.

Системи захисту, поширювані Лабораторією Касперского, поділяються втричі основних категорії, залежно від видів розв’язуваних ними завдань. Це захист для бізнесу, захист для домашніх користувачів і захист для корпоративних клиентов.

У AntiViral Toolkit Pro входять програми, дозволяють захищати робочі станції, керовані різними ОС — сканери AVP для DOS, Windows 95/98/NT, Linux, монітори AVP для Windows 95/98/NT, Linux, файлові серверу — монітор і сканер AVP для Novell Netware, монітор і сканер для NT серверу, WEBсерверу — ревізор диска AVP Inspector для Windows, поштові серверу Microsoft Exchange — AVP для Microsoft Exchange і шлюзы.

AntiViral Toolkit Pro включає у собі программы-сканеры і програмимонітори. Монітори дозволяють організувати є повнішим контроль, необхідний на відповідальних ділянках сети.

У мережах Windows 95/98/NT AntiViral Toolkit Pro дає змогу провадити з допомогою програмного комплексу AVP Мережний Центр Управління централізоване адміністрування всієї логічного мережі з робочого місця її администратора.

Концепція AVP дозволяє легко і регулярно оновлювати антивірусні програми, шляхом заміни антивірусних баз — набору файлів з розширенням .AVC, котрі з сьогодні дозволяють виявляти і видаляти більш 50 000 вірусів. Оновлення до антивірусним баз виходять і доступні для з серверу Лабораторії Касперского щодня. На цей час пакет антивірусних програм AntiViral Toolkit Pro (AVP) має однією з найбільш великих у світі антивірусних баз.

2.3 Апаратні кошти — основа побудови систем захисту від несанкціонованого доступу до информации.

Розробці і виробництва сучасних засобів захисту від несанкціонованого доступу (НСД) до інформацією ОКБ САПР передувало виконання проведення науково-дослідницьких і дослідно-конструкторських робіт у цій області. Більшість розробників спочатку зосереджувалися утворенні лише програмного забезпечення, що реалізовуватиме функції захисту у автоматизованих системах, і що може гарантувати надійної захищеності автоматизованих систем від НСД до інформації. Приміром, перевірка цілісності програмної середовища, здійснювана якась інша програмою, яка перебуває однією носії з проверяемыми об'єктами, неспроможна гарантувати правильності проведених процедур. Необхідно забезпечити достовірність самої програми перевірки цілісності, лише потім виконання її контрольних процедур. Таким чином, це призвело до усвідомлення потреби використання їх у системах захисту від НСД апаратних коштів із умонтованими процедурами контролю цілісності програм, тож даних, ідентифікації і аутентифікації, реєстрацію ЗМІ й учета.

У 90-х роках співробітниками ОКБ САПР розробили методологія застосування апаратної захисту, визнана необхідної основою побудови систем захисту від НСД до інформації. Основні ідеї цього підходу складаються в следующем:

— комплексний підхід вирішення питань захисту в автоматизованих системах (АС) від НСД. Визнання мультипликативной парадигми захисту, як наслідок, однакову увагу надійності реалізації контрольних процедур всіх етапах роботи АС ;

-«матеріалістичний» рішення «основного питання» інформаційної безпеки: «що первинне — hard чи soft?»;

— послідовний відмови від програмних методів контролю, як очевидно ненадійних і перенесення найбільш критичних контрольних процедур на апаратний уровень;

— максимально можливий поділ условно-постоянных і умовнозмінних елементів контрольних операций;

— побудова засобів захисту інформації від несанкціонованого доступу (СЗІ НСД), максимально незалежних від операційних і файлових систем, що застосовуються у АС. Це виконання процедур ідентифікації / аутентифікації, контролю цілісності апаратних і програмних засобів АС до завантаження ОС, адміністрування тощо. д.

Перелічені вище принципи апаратної захисти були реалізовані в программно-аппаратном комплексі засобів захисту інформації від несанкціонованого доступу — апаратній модулі довіреною завантаження — «Аккорд-АМДЗ». Цей комплекс забезпечує режим довіреною завантаження у різних операційних середовищах: MS DOS, Windows 3. x, Windows 9. x, Windows NT/2000/XP, OS/2, Unix, Linux .

Основним принципом роботи «Аккорд-АМДЗ» є виконання процедур, що реалізують основні функції системи захисту до завантаження ОС. Процедури ідентифікації / аутентифікації користувача, контролю цілісності апаратних і програмних засобів, адміністрування, блокування завантаження ОС з зовнішніх носіїв інформації розміщені у внутрішній пам’яті микроконтроллера плати «Акорд». Отже, користувач неспроможне зміни процедур, які впливають на функціональність системи захисту. У енергонезалежної пам’яті контролера «Акорд» зберігається інформація про персональних даних користувачів, дані контролю цілісності програмних і апаратних коштів, журнал реєстрацію ЗМІ й обліку системних подій і безкомпромісність дій користувача. Ці дані можуть змінитися лише авторизованим адміністратором безпеки інформації, оскільки доступ до енергонезалежної пам’яті повністю визначається логікою роботи програмного забезпечення, розміщеного в микроконтроллере платы.

СЗІ НСД сімейства «Акорд» реалізовані з урахуванням контролера «Акорд- 4.5» (для ПЕОМ із шинним інтерфейсом ISA) та її функціонального аналога для шинного інтерфейсу РСI — «Аккорд-5».

PCI-устройства ОКБ САПР є легальними і мають ідентифікатор, наданий асоціацією розробників даних пристроїв: Vendor ID 1795.

Для організацій, використовують промислові комп’ютери із шинним інтерфейсом РС/104, може бути цікавою програмно-апаратний комплекс СЗІ НСД «Аккорд-РС104». Цей комплекс пройшов випробування, у жорстких умовах експлуатації (підвищена вібрація, широкий діапазон температур, висока вологість тощо. буд.). Він може застосовуватися у спеціалізованих комп’ютерах, які у бортовий апаратурі (наземні, повітряні, морські і промислові системи), в вимірювальної апаратурі, в пристроях зв’язку, в мобільних системах, зокрема й військової назначения.

Найбільш наукоёмкой розробкою ОКБ САПР є співпроцесор безпеки «Аккорд-СБ», у який інтегровано всіх необхідних заходів для реалізації комплексної захисту від НСД. Контролер співпроцесора безпеки «Аккорд-СБ/2» має високопродуктивну мікропроцесор і апаратний прискорювач математичних функцій. Доступ функцій цього процесора визначається вбудованим програмним забезпеченням контроллера.

Використовуючи бібліотеку програмування (SDK) контролера співпроцесора безпеки «Аккорд-СБ/2», розробник може застосовувати даний комплекс як багатофункціональне пристрій. Зокрема, крім завдань із захисту інформації від несанкціонованого доступу, може бути використана передачі конфіденційної комп’ютерної інформації по відкритим каналами зв’язку в зашифрованому вигляді дуже швидко оброблення і передачі, шифрування дисків, формування та перевірки ЭЦП, захисту електронних документів з допомогою захисних кодів аутентифікації (ЗКА), і навіть як межсетевого экрана.

Вимоги до апаратним СЗІ та організаційні принципи апаратної захисту, реалізовані СЗІ НСД сімейства «Акорд», вже є фактичним стандартом і застосовуються усіма великими розробниками засобів захисту, діючими російському ринку СЗИ.

Застосування сильної апаратної підтримки у комплексах СЗІ НСД сімейства «Акорд» дозволило виходити нового рівня у розвитку засобів захисту інформації. Як відомо, для побудови автоматизованих систем за класами захищеності 1Д-1А потрібно установка правил розмежування доступу до її інформаційних ресурсів. Задля реалізації функцій розмежування доступу користувачів до інформаційних ресурсів і шляхом створення ізольованій програмної середовища (ИПС) програмістами ОКБ САПР розроблено спеціальне програмне забезпечення, підтримує всі типи контролерів «Акорд», включаючи роботи з датчиком випадкових чисел. Це комплекси СЗІ НСД, як «Аккорд-1.95» (MS DOS, Windows 9x), «Аккорд-1.95−00» (Windows 9x), «АкордNT/2000» (Windows NT/2000/ХР).

Особливістю комплексів «Аккорд-1.95−00» і «Аккорд-NT/2000» і те, що у даних версіях, крім дискреційного, реалізований мандатный принцип доступу суб'єктів до інформаційних ресурсів. Спеціальне програмне забезпечення, реалізує функції розмежування доступу, дозволяє адміністратору безпеки інформації описати будь-яку не суперечливу політику безпеки з урахуванням найповнішого набору атрибутів (понад п’ятнадцять атрибутів про доступ до файлам і каталогам) і міток конфіденційності об'єктів (файлів) і процесів (програм), з допомогою яких здійснюється їх обработка.

Наступним етапом стала розробка основ захисту локальних обчислювальних мереж із застосуванням програмно-апаратних засобів захисту від НСД до інформації. Для повноцінного захисту локальної обчислювальної мережі ОКБ САПР пропонує комплексну технологию:

— установку на робочих станціях СЗІ «Акорд АМДЗ» з ПО «Аккорд-1.95», «Аккорд-1.95−00», «Аккорд-NT/2000»;

— установку підсистеми контролю цілісності кожному файл-сервере;

— установку підсистеми розподіленого аудиту й управления;

— установку підсистеми посиленою аутентификации.

Управління переліченими вище підсистемами в локальних обчислювальних мережах забезпечується за допомогою автоматизованого робочого місця адміністратора безпеки (АРМ АБИ). Ця технологія дозволяє адміністратору безпеки інформації однозначно впізнавати авторизованих користувачів і зареєстровані робочі станції у мережі; як реального часу контролювати завдання, що їх користувачами; у разі несанкціонованих дій блокувати робочі станції, із яким такі дії здійснювалися; удаленно вести адміністрування. Особливо цікава підсистема посиленою аутентифікації, суть якої в додатковому механізмі перевірки справжності робочих станцій. Процедура перевірки справжності виконується у момент підключення станції, але й встановленої адміністратором періодичністю. Підсистема запобігає як підміну локальної станції чи серверу, так та під'єднання в ЛВС нелегальних станцій / серверів. Посилена аутентификация в ЛВС полягає в застосуванні математичних методів, дозволяють однозначно впізнати учасників диалога.

Як відомо, годі розв’язати всі питання обробки інформацією АС лише засобів захисту від НСД до защищаемой інформації. Тому необхідно також забезпечити юридичну доказовість дійсності електронних документів. Спеціалісти ОКБ САПР запропонований і було реалізовано новий шлях — розробка контрольованій технології обробки електронних документів в обчислювальних системах — технологія захисту електронних документів з допомогою захисних кодів аутентифікації (ЗКА). Ця технологія вже в банківських платіжних системах для запобігання спроб зловмисників запровадити фіктивні чи модифікувати оброблювані електронні банківські документи, ні з метою організації наскрізного контролю під час проходження електронних документів всіх запропонованих етапів існування (створення, обробка, передача, зберігання, остаточний залік). Це забезпечується установкою на документ ЗКА. Через війну електронний документ кожному етапі обробки має дві ЗКА, перший у тому числі дозволяє авторизувати і проконтролювати його цілісність попередньому етапі обробки, а другий є його індивідуальним ознакою на текущем.

Технологічна захист електронного документообігу реалізується усіма типами контролерів сімейства «Акорд». З іншого боку, для реалізації даної технології під час використання інших СЗІ НСД в ОКБ САПР розроблено ефективні устрою: блок установки кодів аутентифікації (БУКУ), виріб «ШИПКА» (Шифрування, Аутентификация, Підпис, Коди Аутентификации).

«ШИПКА» містить мікропроцесор з вбудованим програмним забезпеченням, апаратний датчик випадкових чисел, підключається через наявний інтерфейс — шину USB — і може виконувати операции:

— шифрування по ГОСТ 28 147–89;

— змішування по ГОСТ Р 34.11−94;

— формування та перевірка електронного цифрового підпису по ГОСТ Р 34.10- 94;

— вироблення і перевірка захисних кодів аутентификации.

Останній модифікації вироби є захищений електронний диск обсягом 16 Мбайт, 32, 64 чи 128 Мбайт для записи користувальницької информации.

Будь-яка система захисту — це комплекс організаційнотехнічних заходів, що включає у собі сукупність правових норм, організаційних заходів і програмно-технічних засобів захисту, вкладених у протидія загрозам об'єкту інформатизації із єдиною метою відомості до мінімуму можливої шкоди користувачам та господарям системи. Без організаційних заходів, наявності чіткої організаційно-розпорядчою системи на об'єкті інформатизації ефективність будь-яких технічних СЗІ снижается.

Тому ОКБ САПР багато уваги приділяє питанням розробки нормативно-технічної й методичною документації, комплектів організаційно-розпорядчих документів з економічної політики захисту об'єктів інформатизації відповідно до чинним законодавством РФ. Спільно з Федеральним державним унітарним підприємством «Всеросійський науководослідницький інститут проблем обчислювальної техніки та інформатизації вийшов» (ВНИИПВТИ) бере активну участь у наукових роботах у сфері захисту, насамперед у разработке:

— концептуальних і теоретичних основ захисту електронних документов;

— теорії застосування програмно-технічних засобів захисту від НСД до информации;

— управління захистом інформацією локальних і корпоративних обчислювальних мережах різного назначения.

Нині ОКБ САПР визнаним розробником і виробником програмно-апаратних засобів захисту інформації від несанкціонованого доступу, передових методів управління захистом інформації та технологій захищеного електронного документообігу з їхньої основе.

ОКБ САПР є ліцензіатом ФСБ, Гостехкомиссии Росії і близько ФАПСИ, має атестоване Гостехкомиссией Росії виробництво засобів захисту інформації від несанкціонованого доступу і широку дилерську мережу переважно суб'єктів Російської Федерації, веде активну діяльність з підготовки спеціалістів у галузі захисту информации.

2.4 Оптимізація апаратних коштів криптографічного захисту нформации.

(АСКЗИ).

Останнім часом зріс інтерес до сучасних апаратним засобам криптографічного захисту (АСКЗИ). Це пов’язано з, передусім, простотою оперативністю впровадження. І тому досить у абонентів на передавальної і приймальні сторони мати апаратуру АСКЗИ і комплект ключових документів, щоб гарантувати конфіденційність що циркулювала у автоматизованих системах управління (АСУ) информации.

Сучасні АСКЗИ будуються на модульній принципі, що дозволяє комплектувати структуру АСКЗИ за вибором заказчика.

1. Структура АСКЗИ.

Під час розробки сучасних АСКЗИ доводиться враховувати велике кількості чинників, які впливають ефективність їх розвитку, що ускладнює перебування аналітичних оцінок за вибором узагальненого критерію оптимальності їх структуры.

До сучасним АСКЗИ як елементу АСУ пред’являють підвищені вимоги за безпеку, надійності і швидкодії обробки що циркулювала у системі информации.

Безпека забезпечується гарантованої стійкістю шифрування і виконанням спеціальних вимог, вибір яких обумовлений криптографічними стандартами.

Надійність і швидкодія обробки інформації залежить від складу обраної структури АСКЗИ включає у собі ряд функціонально завішених вузлів та блоків, які забезпечують задану надійність і швидкодія. До них относятся:

— вхідні устрою, призначені для введення информации;

— устрою перетворення інформації, призначені передачі інформації від вхідних пристроїв на устрою виведення в зашифрованому, розшифрованому чи відкритому виде;

— устрою виведення, призначені висновку інформації на відповідні носители.

2. Модель АСКЗИ.

Для перебування узагальненого критерію оцінки оптимальності структури сучасної АСКЗИ досить розглянути основну ланцюг проходження інформації: адаптери введення, вхідні устрою, які з клавіатури, трансмиттера чи фотосчитывателя, шифратора, устрою перетворення і пристрій виведення. Інші вузли і блоки не надають істотного впливу проходження информации.

З методології підходу відомо, що математичне опис складної системи, до якої належить АСКЗИ, здійснюється шляхом ієрархічного розбивки її в елементарні складові. При це у математичні моделі вищих рівнів як приватних рівнів в ролі приватних критеріїв завжди повинні включаться узагальнені критерії нижчестоящих рівнів. Отже, один і той ж поняття стосовно нижчого рівню може у ролі узагальнено критерію, а, по відношення до вищомуяк приватного критерия.

Підсистема виведення є оконечным пристроєм АСКЗИ, тобто перебуває в вищого щабля ієрархії, і включає у собі устрою відображення, пресі й перфорації. Отже, в таких межах як цільової установки виступатиме швидкість обробки вхідних криптограм. Тоді, у ролі узагальненого критерію доцільно вибрати час обробки потоку криптограм за цикл функціонування сучасних АСКЗИ, не перевищує заданого інтервалу часу й обумовленого необхідністю прийняття управлінських решений.

Підсистема обробки інформації перебуває в другому рівні ієрархії, і включає у собі тракти пресі й перфорації шифратор і системи управління і розподілу потоком информации.

основні напрями робіт з оскільки він розглядався аспекту захисту можна сформулювати таким образом:

— вибір раціональних систем шифрування для надійного закриття информации;

— обгрунтування шляхів реалізації систем шифрування в автоматизованих системах;

— розробка правил використання криптографічних методів захисту у процесі функціонування автоматизованих систем;

— оцінка ефективності криптографічного защиты.

До шифрам, призначеним для закриття інформацією ЕОМ і автоматизованих системах, пред’являється низку вимог до, зокрема: достатня стійкість (надійність закриття), простота шифрування і расшифрования від способу внутримашинного подання, нечутливість невеликим помилок шифрування, можливість внутримашинной обробки зашифрованої інформації, незначна надмірність інформації з допомогою шифрування й інших. У тому чи іншого ступеня наведеним вимогам відповідають деяких видів шифрів заміни, перестановки, гаммирования, і навіть шифри, засновані на аналітичних перетвореннях шифруемых данных.

Шифрування заміною (іноді вживається термін «підстановка ») у тому, що символи шифруемого тексту замінюються символами іншого чи алфавіту відповідно до заздалегідь зумовленої схемою замены.

Шифрування перестановкою у тому, що символи шифруемого тексту переставляються за якимось правилу не більше якогось блоку цього тексту. При достатньої довжині блоку, у якого здійснюється перестановка, і складному й неповторяющемся порядку перестановці можна досягти достатньої для практичних додатків у автоматизованих системах стійкості шифрования.

Шифрування гаммированием у тому, що символи шифруемого тексту складаються з символами деякою випадкової послідовності, що називається гамою. Стійкість шифрування визначається переважно розміром (довжиною) неповторяющейся частини гами. Бо з допомогою ЕОМ можна генерувати практично нескінченну гаму, то цей спосіб вважається однією з основних для шифрування інформацією автоматизованих системах. Щоправда, у своїй виникає чимало організаційно-технічних труднощів, які, проте, є не преодолимыми.

Шифрування аналітичним перетворенням у тому, що шифруемый текст перетвориться по деякому аналітичного правилу (формулі). Можна, наприклад, керуватися правилом множення матриці на вектор, причому умножаемая матриця є ключем шифрування (тому її величину і зміст повинні збережуться таємно), а символи умножаемого вектора послідовно служать символи шифруемого текста.

Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома чи великою кількістю систем шифрування (наприклад, заміна та гаммирование, перестановка і гаммирование). Вважається, що заодно стійкість шифрування перевищує сумарну стійкість в складових шифрах.

Отож кожну з розглянутих систем шифрування можна реалізовувати автоматизованої паспортної системи або програмним шляхом, або з допомогою спеціальної апаратури. Програмна реалізація проти апаратної є гнучкою та обходиться дешевше. Проте апаратне шифрування в загальному разі кілька разів продуктивнішими. Ця обставина при великих обсягах закрываемой інформації має вирішальне значение.

2.5 Завдання апаратного обеспячения захисту информации.

Під апаратним забезпеченням засобів захисту ОС традиційно розуміється сукупність засобів і методів, що використовуються рішення наступних задач:

— управління оперативної та віртуальної пам’яттю компьютера;

— розподіл процесорного часу між завданнями в многозадачной операційній системе;

— синхронізація виконання паралельних завдань в многозадачной операційній системе;

— забезпечення спільного доступу завдань до ресурсів операційній системы.

Перелічені завдання у значною мірою вирішуються з допомогою апаратно реалізованих функцій процесорів та інших вузлів комп’ютера. Проте, зазвичай, до вирішення цих завдань приймаються відкрито й програмні кошти, і з цього терміни «апаратне забезпечення захисту «і «апаратна захист» недостатньо коректні. Проте, оскільки ті терміни фактично загальноприйняті, ми їх использовать.

2.6 Додаткові апаратні кошти який би підвищений рівень защиты.

Відсутність штатних засобів захисту у перших операційні системи для захисту персональних комп’ютерів (ПК) породило проблему створення додаткові засоби. Актуальність цієї проблеми не зменшилася з появою потужніших ОС з розвиненими підсистемами захисту. Річ у тім, що більшість систем досі неспроможні захистити дані, «котрі вийшли до її межі», наприклад, у разі використання мережного інформаційного обміну або за спробі доступу до дисковим накопителям шляхом завантаження альтернативної незахищеною ОС.

Заключение

.

Основні висновки про засоби використання розглянутих вище коштів, методів і заходів захисту, зводиться ось до чого: 1. Найбільший ефект досягається тоді, коли всі використовувані кошти, методи лікування й заходи об'єднують у єдиний, цілісний механізмом захисту інформації. 2. Механізм захисту повинен проектуватися паралельно зі створенням систем обробки даних, починаючи з вироблення загального задуму побудови системи. 3. Функціонування захисту має плануватися і забезпечуватися поруч із плануванням і забезпеченням основних процесів автоматизованої обробки інформації. 4. Необхідно здійснювати постійний контроль функціонування механізму защиты.

Список використовуваної литературы.

1. Інтернет: internet 2. internet 3. internet 4. internet 5. Проскурін В. Г. та інших. Програмно-апаратні кошти забезпечення інформаційну безпеку. Захист в операційні системи. -М.: Радіо і зв’язок, 2000. 6. Програмно-апаратні кошти забезпечення інформаційної безопасности.

Захист програм, тож даних /П.Ю.Белкин, О. О. Михальский, О. С. Першаков і др.;

М.: Радіо і зв’язок, 1999. 7. Хисамов Ф. Г. Макаров Ю.П. Оптимізація апаратних коштів криптографічного захисту //Системи безпеки. -2004. — лютий-березень № 1 (55). -стр.108. [pic].

Показати весь текст
Заповнити форму поточною роботою