Классификация и примеры современных методов защиты информации

Автор: Пользователь скрыл имя, 22 Ноября 2011 в 14:16, реферат

Описание работы

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Содержание

Введение
1. Методы защиты информации
Программные методы защиты
Электронные ключи защиты
Смарт-карты
USB-токены
Персональные средства криптографической защиты информации (ПСКЗИ)
Защищенные флэш-накопители
2. Классификация методов защиты. Описание систем
2.1 Классификация по стоимости программы, обеспечивающей защиту информации
2.2 Классификация по распространенности метода защиты и области применения
2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома
3. Описание систем
3.1 StarForce
3.2 HASP SRM: платформа для защиты программ
3.3 Персональные идентификаторы SafeNet iKey
3.4 Промышленная система защиты информации SafeNet eToken
3.5 Программный пакет Athena SmartCard Solutions
3.6 Радиочастотная карта Em-Marine
3.7 Персональные средства криптографической защиты информации ШИПКА
3.8 Диск Plexuscom с биометрической защитой
4. Сводная таблица
Выводы
Список литературы

Работа содержит 1 файл

защита информации.doc

— 112.00 Кб (Скачать)

     Электронные ключи защиты, защищенные флэш-накопители, смарт-карты и USB-токены – средства защиты распространенные как среди частных пользователей, так и среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов и других. Флэш-накопители и USB-токены легко используются для защиты ПО, а их относительно недорогая стоимость позволяет их широкое распространение. Электронные ключи защиты используются при работе с аппаратами, содержащими информацию не конкретного пользователя, но информацию о целой системе. Такие данные, как правило, нуждаются в дополнительной защите, потому что затрагивают как саму систему, так и многих ее пользователей. Например, обыкновенный терминал в магазине, через который производятся элементарные платежные операции, защищен именно при помощи электронных ключей. Хотя смарт-карты, которые также находят применение, как в платежных аппаратах, так и в системах, содержащих частную информацию о клиентах или пользователях, довольно дорого стоят, наряду с электронными ключами защиты они боле функциональны и гораздо лучше справляются со своей задачей, ведь функционал частных средств защиты весьма ограничен. Система, позволяющая программировать опции в смарт-картах и ключах, позволяет расширить область их применения, настраивая систему защиты под существующую операционную систему. К примеру, частные клубы используют ключи для защиты частной информации, не подлежащей информации.

     Особняком стоит защита информации в службах  безопасности различных организаций. Здесь практически все методы защиты информации находят свое применение, а иногда для защиты информации кооперируются несколько методов защиты с разным функционалом. Здесь же находят свое применение и ПСКЗИ, выполняя не столько функцию защиты информации, сколько функцию защиты в целом. В частности, ПСКЗИ используется для идентификации фотографии человека, проходящего систему контроля, например, в какой-то фирме. ПСКЗИ проверяет подлинность фотографии, запоминает ее и периодически сопоставляет с данными камер наблюдения. Криптографические средства защиты обычно работают именно в ситуациях, когда система требует идентификации пользователя или данных. Также ПСКЗИ осуществляет, например, систему пропусков, с помощью радио-меток обращаясь к общей системе, которая позволяет или, соответственно, не позволяет доступ.

     Вообще, самым распространенным методом  защиты, пожалуй, являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных  знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко.

     2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

 

     Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может  быть гарантированно защищено от взлома или поломки.

     Более всего подвержены поломкам частные  средства защиты информации, флэш-накопители, ПСКЗИ или токены, и чаще всего  это происходит по вине пользователя. В принципе, все эти средства создаются  по технологии, защищающей от порчи  от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики не в состоянии предусмотреть все ошибки пользователей, поэтому обычно информация находится в дополнительно защищенной внешне памяти. Например, в USB-токенах информация находится в энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся в памяти, дальнейшее использование таких систем невозможно. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача не только разработчика, но и пользователя. Хотя, конечно, разработчики обеспечивают защиту от взлома для таких носителей на доступном уровне. Существуют частные системы защиты информации и с очень хорошей защитой от взлома, но они и стоят дороже. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ ШИПКА имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей.

     Так же подвержены взлому и программные  методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели  вирусов. Предотвратить взлом в  таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.

     Смарт-карты  были представлены в качестве пригодных  для решения задач по удостоверению  личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации.

     Электронные ключи так же, как персональные носители систем защиты информации, также  подвержены физической поломке. От этого  их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным.

     Трудно  сказать, какие из средств защиты информации являются наиболее устойчивыми  к взлому и повреждениям: смарт-карты, электронные ключи или ПСКЗИ, выполненные на основе смарт-карт. Стойкость к таким поломкам и несанкционированному доступу целиком и полностью зависит от технологий разработки непосредственной системы защиты информации, а, значит, и от ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно. 

 

    3. Описание систем

     3.1 StarForce

    Информация

     Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях.

    Описание

     Данное  решение относится  к классу программных  систем защиты, не требующих  дополнительных аппаратных средств.

     3.2 HASP SRM: платформа для защиты программ

    Информация

     HASP SRM – это решение,  обеспечивающее аппаратную (USB-ключи  HASP HL) и программную (HASP SL) защиту программного обеспечения. Производители могут сами выбирать, как поставлять программный продукт: используя HASP HL – и получая самый высокий уровень защиты, или же применяя HASP SL – и получая наиболее удобный способ распространения своих приложений. Использование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота и удобство в применении HASP SRM позволяет построить защиту программы за считанные минуты.

    Описание

     Данное  решение можно  отнести к классу программных и  аппаратных системе  защиты. Основная цель защита программного обеспечения.

     3.3 Персональные идентификаторы SafeNet iKey

    Информация

     Портативные устройства, обеспечивающие аутентификацию пользователя и хранение конфиденциальной информации. iKey рекомендуется использовать для решения следующих задач:

  • Идентификация пользователя
  • Аутентификация пользователя при доступе к защищенным корпоративным данным
  • Аутентификация пользователя при доступе к защищенным Web-ресурсам
  • Хранение цифровых сертификатов и закрытых ключей пользователя
  • Обеспечение безопасного входа в сеть предприятия с любой рабочей станции
  • Защита электронной почты

    Описание

     Данное  решение можно  отнести к классу SMART-карт или USB-токенов.

     3.4 Промышленная система защиты информации SafeNet eToken

    Информация

     Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом:

  • Шифрование канала связи с ключом
  • Создание программной оболочки типа Envelope.
  • Импорт/экспорт данных
  • Средства защиты независимых приложений.
  • Поддержка различных ОС.

    Описание

     Данное  решение можно  отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения.

     3.5 Программный пакет Athena SmartCard Solutions

    Информация

     Это программное обеспечение для  анализа защищённости приложений и создания защитной оболочки для них. Широкий набор функций по обработке приложений и выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого круга задач. Основные возможности:

  • Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций.
  • Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки.
  • Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа.

    Описание

     Данное  решение относится к классу программных систем защиты и Smart-карт. 

 

     3.6 Радиочастотная карта Em-Marine

    Информация

     Радиочастотная  карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marine работают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marine записывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером.

Информация о работе Классификация и примеры современных методов защиты информации