Смекни!
smekni.com

Аппаратные средства защиты информации (стр. 5 из 5)

Шифрование аналитическим преобразованием заключается в том, что

шифруемый текст преобразуется по некоторому аналитическому правилу

(формуле). Можно, например, использовать правило умножения матрицы на

вектор, причем умножаемая матрица является ключом шифрования (поэтому ее

размер и содержание должны сохранятся в тайне), а символы умножаемого

вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текст

последовательно шифруется двумя или большим числом систем шифрования

(например, замена и гаммирование, перестановка и гаммирование). Считается,

что при этом стойкость шифрования превышает суммарную стойкость в составных

шифрах.[12]

Каждую из рассмотренных систем шифрования можно реализовать в

автоматизированной системе либо программным путем, либо с помощью

специальной аппаратуры. Программная реализация по сравнению с аппаратной

является более гибкой и обходится дешевле. Однако аппаратное шифрование в

общем случае в несколько раз производительнее. Это обстоятельство при

больших объемах закрываемой информации имеет решающее значение.

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список литературы

1. Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.

2. Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2008г.

3. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009г.

4. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

5. Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.

6. Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2009г.

7. Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2008г.

8. Терехов А.А., Криптографическая защита информации, издательство феникс,2009г.

9. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком,2008г.

10. Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009г.

11. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008г.

12. http://www.biometrics.ru

13. http://ru.wikipedia.org

14. : www.legaladvise.ru

15. www.confident.ru


[1]Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.

[2]Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2008г.

[3]Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009г.

[4]Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

[5]Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.

[6]Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

[7]Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2009г.

[8]http://www.biometrics.ru

[9]Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2008г.

[10]Терехов А.А., Криптографическая защита информации, издательство феникс,2009г.

[11]Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком,2008г.

[12]Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008г.