Классификация и примеры современных методов защиты информации

Автор: Пользователь скрыл имя, 22 Ноября 2011 в 14:16, реферат

Описание работы

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Содержание

Введение
1. Методы защиты информации
Программные методы защиты
Электронные ключи защиты
Смарт-карты
USB-токены
Персональные средства криптографической защиты информации (ПСКЗИ)
Защищенные флэш-накопители
2. Классификация методов защиты. Описание систем
2.1 Классификация по стоимости программы, обеспечивающей защиту информации
2.2 Классификация по распространенности метода защиты и области применения
2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома
3. Описание систем
3.1 StarForce
3.2 HASP SRM: платформа для защиты программ
3.3 Персональные идентификаторы SafeNet iKey
3.4 Промышленная система защиты информации SafeNet eToken
3.5 Программный пакет Athena SmartCard Solutions
3.6 Радиочастотная карта Em-Marine
3.7 Персональные средства криптографической защиты информации ШИПКА
3.8 Диск Plexuscom с биометрической защитой
4. Сводная таблица
Выводы
Список литературы

Работа содержит 1 файл

защита информации.doc

— 112.00 Кб (Скачать)

     Основные  направления использование:

  • пропуска в школу, государственные учреждения, больницы, отель, санаторий и др.
  • контроль доступа и учёт рабочего времени на предприятиях
  • учёт маршрута следования водителя, торгового представителя и др

    Описание

     Данное  решение относится  к классу Smart-карт.

     3.7 Персональные средства криптографической защиты информации ШИПКА

    Информация

     ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее  надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэш-функций, генерацию ключей, долговременное хранение ключей и сертификатов.

     Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом

    Описание

     Данное  решение относится к классу ПСКЗИ.

     3.8 Диск Plexuscom с биометрической защитой

    Информация

     Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется.

    Описание

     Данное  решение относится  к классу защищенных флэш-накопителей.

 

     

     4. Сводная таблица

 
Признаки/ Системы Программные методы защиты Электронные ключи  защиты Смарт-карты USB-токены ПСКЗИ Защищенные  флэш-накопители
StarForce Широко используется Не нуждается Не нуждается В наличии, часто  используются применяются, широко используются Не нуждается
HASP SRM Широко развиты, используются Широко используются удобны в использовании Не нуждается, могут обеспечить более широкий  диапазон приложений Обеспечивают  удобство и быстроту, не являются основополагающими Применяются, редко  используются Не нуждается
SafeNet iKey Не нуждается Не нуждается Широко используются, обеспечивают доступ информации толькодля  пользователя Широко используются, обеспечивают быстроту и простоту в использовании Не нуждается Не нуждается
Athena SmartCard Широко используется Не нуждается, функции обеспечиваются программными методами защиты Широко используются, обеспечивают быстрый доступ к информации, осуществляют защиту Не нуждается Не нуждается Не нуждается
Em-Marine Не нуждается Не нуждается Широко применяются, удобны в использовании, практичны Не нуждается Не нуждается Не нуждается
ШИПКА Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, ПСКЗИ берет на себя все функции защиты информации Не нуждается
Plexuscom Не нуждается Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты

 

    Выводы

     В данной работе были проанализированы методы и системы защиты информации. Большая часть подобных систем строится по схеме «ключ-сертификат + программное обеспечение», где ключ необходим для аутентификации пользователя и непосредственно шифрования данных. Необходимость применения того или иного метода защиты в контексте данной работы определяется двумя основными факторами:

  • важностью данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэш-накопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности.
  • стоимость предмета защиты (программные или аппаратные средства). Очевидно, что при невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита.

 

    Список литературы

 
  1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».
  2. Курило А.П. Основы организации системы защиты информации. Защита информации, 1992.
  3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.
  4. http://www.star-force.ru/solutions/all/content/
  5. http://www.smartcardcity.ru/
  6. http://www.rnbo.ru/catalog/7/166
  7. http://www.accord.ru/mukha_2009_1.html

Информация о работе Классификация и примеры современных методов защиты информации