Мегаобучалка Главная | О нас | Обратная связь


Персональные средства криптографической защиты информации (ПСКЗИ)



2019-12-29 214 Обсуждений (0)
Персональные средства криптографической защиты информации (ПСКЗИ) 0.00 из 5.00 0 оценок




Программные методы защиты

Электронные ключи защиты

Смарт-карты

USB-токены

Персональные средства криптографической защиты информации (ПСКЗИ)

Защищенные флэш-накопители

2. Классификация методов защиты. Описание систем

Классификация по стоимости программы, обеспечивающей защиту информации

Классификация по распространенности метода защиты и области применения

Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

Описание систем

StarForce

HASP SRM: платформа для защиты программ

3.3 Персональные идентификаторы SafeNet iKey

Промышленная система защиты информации SafeNet eToken

Программный пакет Athena SmartCard Solutions

Радиочастотная карта Em-Marine

Персональные средства криптографической защиты информации ШИПКА

Диск Plexuscom с биометрической защитой

4. Сводная таблица

Выводы

Список литературы

 


Введение

 

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

 


Методы защиты информации

 

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.

 

Программные методы защиты

 

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например персональные ограничения на выполнение каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов и файлов ограничения на выполнение отдельных операций типа удаления.

Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности.

 

Электронные ключи защиты

 

Это программно-аппаратная система для защиты программ и данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью.

 

Смарт-карты

 

Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации.

USB-токены

 

USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства — точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов — электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС.

Персональные средства криптографической защиты информации (ПСКЗИ)

 

ПСКЗИ — это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.

Использование микропроцессора позволяет разработчикам реализовать линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить на уже используемые устройства.

Чаще ПСКЗИ различаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.

 



2019-12-29 214 Обсуждений (0)
Персональные средства криптографической защиты информации (ПСКЗИ) 0.00 из 5.00 0 оценок









Обсуждение в статье: Персональные средства криптографической защиты информации (ПСКЗИ)

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (214)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)