Смекни!
smekni.com

Классификация и примеры современных методов защиты информации (стр. 1 из 3)

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Ижевский Государственный Технический Университет

Факультет «Современные технологии и автомобилестроение»

Кафедра «Технология роботизированного производства»

Реферат

на тему

Классификация и примеры современных методов защиты информации

Выполнил: студент СТиА,

гр. 2-72-1

Казакова Мария

Проверил:

Преподаватель Малина О.В.

Ижевск, 2010

Введение

1. Методы защиты информации

1.1 Программные методы защиты

1.2 Электронные ключи защиты

1.3 Смарт-карты

1.4 USB-токены

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

1.6 Защищенные флэш-накопители

2. Классификация методов защиты. Описание систем

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

2.2 Классификация по распространенности метода защиты и области применения

2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

3. Описание систем

3.1 StarForce

3.2 HASP SRM: платформа для защиты программ

3.3 Персональные идентификаторы SafeNet iKey

3.4 Промышленная система защиты информации SafeNeteToken

3.5 Программный пакет AthenaSmartCardSolutions

3.6 Радиочастотная карта Em-Marine

3.7 Персональные средства криптографической защиты информации ШИПКА

3.8 Диск Plexuscom с биометрической защитой

4. Сводная таблица

Выводы

Список литературы


Введение

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.


1. Методы защиты информации

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.

1.1 Программные методы защиты

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например персональные ограничения на выполнение каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов и файлов ограничения на выполнение отдельных операций типа удаления.

Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности.

1.2 Электронные ключи защиты

Это программно-аппаратная система для защиты программ и данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью.

1.3 Смарт-карты

Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации.

1.4 USB-токены

USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства — точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов — электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС.

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

ПСКЗИ — это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.

Использование микропроцессора позволяет разработчикам реализовать линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить на уже используемые устройства.

Чаще ПСКЗИ различаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.

1.6 Защищенные флэш-накопители

Это флэш-память USB с аутентифицируемым доступом (доступ к памяти может быть защищен, например, биометрическими средствами или с помощью шифрования). Сами по себе эти устройства полезны и заслуживают отдельного рассмотрения, но они служат только защиты информации при ее хранении и при построении корпоративных систем, как правило, не применяются.

Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании.

защита информация программный криптографический


2. Классификация современных методов защиты

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома.

Итак, если сравнивать вышеперечисленные методы защиты информации, то на фоне остальных программные методы защиты выступают более дешевыми. Это объясняется тем, что исходные данные для программы задаются сразу же, не могут быть изменены, и являются частью самой программы. Защита устанавливается по одним и тем же схемам и занимает память на жестком диске, пользователь не платит за непосредственно защиту информации, он платит за саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки и/или взлома. Для всех методов существуют одинаковые схемы, по которым защита настраивается. Достаточно только знать такую схему, и взломать защиту не составит труда для хорошего программиста.