Автор: Пользователь скрыл имя, 10 Декабря 2010 в 19:05, реферат
Пользователи компьютеров регулярно
оставляют полностью незащищенными даже такие данные как налоговая и
банковская информация, деловая переписка и электронные таблицы. Проблемы
значительно усложняются, когда вы начинаете работать или играть в сети так
как хакеру намного легче в это время заполучить или уничтожить информацию,
находящуюся на вашем компьютере.
Введение 3
1. Защита информации.
..............................................................4
2. Аппаратные средства защиты информации...........................5
2.1 програмные средства обеспечения защиты информации . 5
2.2 антивирусная
защита...............................................................7
2.3 аппаратные средства - основа построения систем защиты от
несанкционированного доступа к информации . 9
2.4 оптимизация аппаратных средств криптографической защиты нформации
(АСКЗИ) .15
1. структура
АСКЗИ.......................................................................
15
2. модель
АСКЗИ.......................................................................
.....15
2.5 задачи аппаратного обеспечения защиты информации. 17
2.6 дополнительные аппаратные средства обеспечивающий повышенный уровень
защиты . 18
ЗАКЛЮЧЕНИЕ..................................................................
............19
список используемой Литературы............................
типами контроллеров семейства «Аккорд». Кроме того, для реализации данной
технологии при использовании других СЗИ НСД в ОКБ САПР разработаны
эффективные устройства: блок установки кодов аутентификации (БУКА), изделие
«ШИПКА» (Шифрование, Аутентификация, Подпись, Коды Аутентификации).
“ШИПКА” содержит
аппаратный датчик случайных чисел, подключается через имеющийся интерфейс —
шину USB — и может выполнять операции:
-шифрование по ГОСТ 28147-89;
-хеширование по ГОСТ Р 34.11-
-формирование и проверка
94;
-выработка и проверка
В последней модификации
объемом 16 Мбайт, 32, 64 или 128 Мбайт для записи пользовательской
информации.
Любая система защиты информации — это комплекс организационно-
технических мероприятий, который включает в себя совокупность правовых
норм, организационных мер и программно-технических средств защиты,
направленных на противодействие угрозам объекту информатизации с целью
сведения до минимума возможного ущерба пользователям и владельцам системы.
Без организационных
мер, наличия четкой организационно-
системы на объекте информатизации эффективность любых технических СЗИ
снижается.
Поэтому ОКБ САПР большое внимание уделяет вопросам разработки
нормативно-технической и методической документации, комплектов
организационно-
информатизации в соответствии с действующим законодательством РФ. Совместно
с Федеральным
государственным унитарным
исследовательский институт проблем вычислительной техники и информатизации»
(ВНИИПВТИ) активно участвует в научных работах в области защиты информации,
прежде всего в разработке:
-концептуальных и
-теории применения программно-технических средств защиты от НСД
к информации;
-управления защитой информации в локальных и корпоративных
вычислительных сетях различного назначения.
В настоящее время ОКБ САПР является признанным разработчиком
и производителем программно-аппаратных средств защиты информации
от несанкционированного доступа, передовых методов управления защитой
информации и технологий защищенного электронного документооборота
на их основе.
ОКБ САПР является лицензиатом ФСБ, Гостехкомиссии России и ФАПСИ,
имеет аттестованное Гостехкомиссией России производство средств защиты
информации от несанкционированного доступа и широкую дилерскую сеть
в большинстве субъектов Российской Федерации, ведет активную работу
по подготовке
специалистов в области защиты информации.
2.4 Оптимизация аппаратных средств криптографической защиты нформации
В последнее время возрос
криптографической защиты информации (АСКЗИ). Это обусловлено, прежде всего,
простотой оперативностью их внедрения. Для этого достаточно у абонентов на
передающей и приемной сторонах иметь аппаратуру АСКЗИ и комплект ключевых
документов, чтобы гарантировать конфиденциальность циркулирующей в
автоматизированных системах управления (АСУ) информации.
Современные АСКЗИ строятся на модульном принципе, что дает возможность
комплектовать
структуру АСКЗИ по выбору заказчика.
1. Структура АСКЗИ
При разработке современных АСКЗИ приходится учитывать большое
количества факторов, влияющих на эффективность их развития, что усложняет
нахождение аналитических оценок по выбору обобщенного критерия
оптимальности их структуры.
К современным АСКЗИ как
по безопасности , надежности и быстродействию обработки циркулирующей в
системе информации.
Безопасность обеспечивается
выполнением специальных требований , выбор которых обусловлен
криптографическими стандартами.
Надежность и быстродействие обработки информации зависят от состава
выбранной структуры АСКЗИ включает в себя ряд функционально завешенных
узлов и блоков, обеспечивающих заданную надежность и быстродействие. К ним
относятся:
-входные устройства, предназначенные для ввода информации;
-устройства преобразования
информации от входных устройств на устройства вывода в зашифрованном,
расшифрованном или открытом виде;
-устройства вывода, предназначенные для вывода информации на
соответствующие
носители.
2. Модель АСКЗИ
Для нахождения обобщенного критерия оценки оптимальности структуры
современной АСКЗИ достаточно рассмотреть основную цепь прохождения
информации: адаптеры ввода, входные устройства, состоящие из клавиатуры,
трансмиттера или фотосчитывателя, шифратора, устройства преобразования и
устройство вывода. Остальные узлы и блоки не оказывают существенного
влияния на прохождение информации.
Из методологии системного подхода известно, что математическое
описание сложной системы, к которой относится АСКЗИ, осуществляется путем
иерархического разбиения её на элементарные составляющие. При это в
математические модели вышестоящих уровней в качестве частных уровней в
качестве частных критериев всегда должны включатся обобщенные критерии
нижестоящих уровней. Следовательно, одно и то же понятие по отношению к
низшему уровню может выступать в качестве обобщенно критерия, а по
отношению к высшему- в качестве частного критерия.
Подсистема вывода является
оконечным устройством АСКЗИ,
находится на высшей ступени иерархии и включает в себя устройства
отображения, печати и перфорации. Следовательно, на этом уровне в качестве
целевой установки будет выступать быстрота обработки входящих криптограмм.
Тогда в качестве обобщенного критерия целесообразно выбрать время обработки
потока криптограмм за один цикл функционирования современных АСКЗИ, не
превышающего заданного интервала времени и обусловленного необходимостью
принятия управленческих решений.
Подсистема обработки
включает в себя тракты печати и перфорации шифратор и систему управления и
распределения потоком информации.
Основные направления работ по рассматриваемому аспекту защиты можно
сформулировать таким образом:
-выбор рациональных систем шифрования для надежного закрытия
информации;
-обоснование путей реализации систем шифрования в автоматизированных
системах;
-разработка правил
процессе функционирования автоматизированных систем;
-оценка эффективности
К шифрам, предназначенным для закрытия информации в ЭВМ и
автоматизированных системах, предъявляется ряд требований, в том числе:
достаточная стойкость (надежность закрытия), простота шифрования и
расшифрования от способа внутримашинного представления информации,
нечувствительность к небольшим ошибкам шифрования, возможность
внутримашинной обработки зашифрованной информации, незначительная
избыточность информации за счет шифрования и ряд других. В той или иной
степени этим требованиям отвечают некоторые виды шифров замены,
перестановки, гаммирования, а также шифры, основанные на аналитических
преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка")
заключается в том, что символы шифруемого текста заменяются символами
другого или того же алфавита в соответствии с заранее обусловленной схемой
замены.
Шифрование перестановкой
текста переставляются по какому-то правилу в пределах какого-то блока этого
текста. При достаточной длине блока, в пределах которого осуществляется
перестановка, и сложном и неповторяющемся порядке перестановке можно
достигнуть достаточной для практических приложений в автоматизированных
системах стойкости шифрования.
Шифрование гаммированием
текста складываются с символами некоторой случайной последовательности,
именуемой гаммой. Стойкость шифрования определяется главным образом
размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ
можно генерировать практически бесконечную гамму, то данный способ
считается одним из основных для шифрования информации в автоматизированных