Автор: Пользователь скрыл имя, 22 Ноября 2011 в 14:16, реферат
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Введение
1. Методы защиты информации
Программные методы защиты
Электронные ключи защиты
Смарт-карты
USB-токены
Персональные средства криптографической защиты информации (ПСКЗИ)
Защищенные флэш-накопители
2. Классификация методов защиты. Описание систем
2.1 Классификация по стоимости программы, обеспечивающей защиту информации
2.2 Классификация по распространенности метода защиты и области применения
2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома
3. Описание систем
3.1 StarForce
3.2 HASP SRM: платформа для защиты программ
3.3 Персональные идентификаторы SafeNet iKey
3.4 Промышленная система защиты информации SafeNet eToken
3.5 Программный пакет Athena SmartCard Solutions
3.6 Радиочастотная карта Em-Marine
3.7 Персональные средства криптографической защиты информации ШИПКА
3.8 Диск Plexuscom с биометрической защитой
4. Сводная таблица
Выводы
Список литературы
Основные направления использование:
Данное решение относится к классу Smart-карт.
ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэш-функций, генерацию ключей, долговременное хранение ключей и сертификатов.
Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом
Данное решение относится к классу ПСКЗИ.
Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется.
Данное решение относится к классу защищенных флэш-накопителей.
Признаки/ Системы | Программные методы защиты | Электронные ключи защиты | Смарт-карты | USB-токены | ПСКЗИ | Защищенные флэш-накопители |
StarForce | Широко используется | Не нуждается | Не нуждается | В наличии, часто используются | применяются, широко используются | Не нуждается |
HASP SRM | Широко развиты, используются | Широко используются удобны в использовании | Не нуждается, могут обеспечить более широкий диапазон приложений | Обеспечивают удобство и быстроту, не являются основополагающими | Применяются, редко используются | Не нуждается |
SafeNet iKey | Не нуждается | Не нуждается | Широко используются, обеспечивают доступ информации толькодля пользователя | Широко используются, обеспечивают быстроту и простоту в использовании | Не нуждается | Не нуждается |
Athena SmartCard | Широко используется | Не нуждается, функции обеспечиваются программными методами защиты | Широко используются, обеспечивают быстрый доступ к информации, осуществляют защиту | Не нуждается | Не нуждается | Не нуждается |
Em-Marine | Не нуждается | Не нуждается | Широко применяются, удобны в использовании, практичны | Не нуждается | Не нуждается | Не нуждается |
ШИПКА | Не нуждается | Не нуждается | Не нуждается | Не нуждается | Широко используется, ПСКЗИ берет на себя все функции защиты информации | Не нуждается |
Plexuscom | Не нуждается | Не нуждается | Не нуждается | Не нуждается | Не нуждается | Широко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты |
Информация о работе Классификация и примеры современных методов защиты информации