Ставропольський ДЕРЖАВНИЙ УНІВЕРСИТЕТ p>
Реферат на тему: p>
«Призначення і характер апаратних засобів захисту інформації» p>
Студент Бєлєвцев Д. В. p>
Фізико-математичний p>
Факультет "ОіТЗІ" p>
Викладач Лепешкін О. М. p>
Ставрополь p>
2004 p>
Зміст p>
Зміст. 2
Вступ 3
1. Захист інформації.
.................................................. ............ 4
2. Апаратні засоби захисту інформації ........................... 5
2.1 програмні засоби забезпечення захисту інформації. 5
2.2 антивірусний захист ........................................... .................... 7
2.3 апаратні засоби - основа побудови систем захисту від несанкціонованого доступу до інформації. 9
2.4 оптимізація апаратних засобів криптографічного захисту Інформація
(АСКЗІ) .15
1. структура
АСКЗІ ................................................. ......................< br>15
2. модель
АСКЗІ ................................................. ......................< br>..... 15
2.5 завдання апаратного забезпечення захисту інформації. 17
2.6 додаткові апаратні засоби забезпечує підвищений рівень захисту. 18
ВИСНОВОК ................................................. .................< br>............ 19список використаної Літератури ............................ 20 p>
Введення p>
З кінця 80 -х початку 90-их років проблеми пов'язані із захистомінформації турбують як фахівців в галузі комп'ютерної безпекитак і численних рядових користувачів персональних комп'ютерів. Цепов'язане з глибокими змінами вносяться комп'ютерною технологією в нашужиття. Змінився сам підхід до поняття "інформація". Цей термін заразбільше використовується для позначення спеціального товару який можнакупити, продати, обміняти на щось інше і т.д. При цьому вартістьподібного товару найчастіше перевершує в десятки, а то й у сотні разіввартість самої обчислювальної техніки, в рамках якої він функціонує.
Природно, виникає потреба захистити інформацію віднесанкціонованого доступу, крадіжки, знищення та інших злочиннихдій. Проте, більшість користувачів не усвідомлює, що постійноризикує своєю безпекою і особистими таємницями. І лише небагато хто хоч якимосьяким чином захищають свої дані. Користувачі комп'ютерів регулярнозалишають повністю незахищеними навіть такі дані як податкова ібанківська інформація, ділове листування і електронні таблиці. Проблемизначно ускладнюються, коли ви починаєте працювати або грати в мережі такяк хакеру набагато легше в цей час дістати або знищити інформацію,що знаходиться на вашому комп'ютері. p>
Захист інформації p>
Зміст проблеми захисту інформації фахівцями інтерпретуютьсянаступним чином. У міру розвитку і ускладнення засобів, методів і формавтоматизації процесів обробки інформації підвищується її вразливість.
Основними факторами, що сприяють підвищенню цієї уразливості, є: p>
-Різке збільшення обсягів інформації, що накопичується, зберігається таоброблюваної за допомогою ЕОМ та інших засобів автоматизації; p>
-Зосередження в єдиних базах даних інформації різного призначенняі різних приладдя; p>
-Різке розширення кола користувачів, які мають безпосереднійдоступ до ресурсів обчислювальної системи і знаходяться в ній даних; p>
-Ускладнення режимів функціонування технічних засобівобчислювальних систем: широке впровадження багатопрограмного режиму, а такожрежимів розділення часу, і реального часу; p>
-Автоматизація міжмашинного обміну інформацією, у тому числі і навеликих відстанях. p>
У цих умовах виникає вразливість двох видів: з одного боку,можливість знищення чи спотворення інформації (тобто порушення їїфізичної цілісності), а з іншого - можливість несанкціонованоговикористання інформації (тобто небезпека витоку інформації обмеженогокористування). Другий вид уразливості викликає особливу занепокоєністькористувачів ЕОМ. p>
Основними потенційно можливими каналами витоку інформації є: p>
-Пряме розкрадання носіїв і документів; p>
-Запам'ятовування або копіювання інформації; p> < p>-Несанкціоноване підключення до апаратури та ліній зв'язку абонезаконне використання "законною" (тобто зареєстрованою) апаратурисистеми (найчастіше терміналів користувачів). p>
2. Апаратні засоби захисту інформації p>
Апаратні засоби - це технічні засоби,використовуються для обробки даних. Сюди відносяться: Персональний комп'ютер
(комплекс технічних засобів, призначених для автоматичної обробкиінформації в процесі вирішення обчислювальних та інформаційних задач). p>
Периферійне обладнання (комплекс зовнішніх пристроїв ЕОМ, нещо знаходяться під безпосереднім керуванням центрального процесора). p>
Фізичні носії машинної інформації. p>
До апаратних засобів захисту відносяться різні електронні,електронно-механічні, електронно-оптичні пристрої. До теперішньогочасу розроблено значну кількість апаратних засобів різногопризначення, однак найбільше поширення отримують наступні: p>
-спеціальні регістри для зберігання реквізитів захисту: паролів,ідентифікують кодів, грифів або рівнів секретності; p>
-генератори кодів, призначені для автоматичного генеруванняідентифікаційного коду пристрої; p>
-пристрої вимірювання індивідуальних характеристик людини (голоси,відбитків) з метою його ідентифікації; p>
-спеціальні біти таємності, значення яких визначає рівеньсекретності інформації, що зберігається в ЗУ, якій належать дані біти;
-схеми переривання передачі інформації в лінії зв'язку з метою періодичноїперевірки адреси видачі данних.Особую і одержує найбільшупоширення групу апаратних засобів захисту становлять пристрої дляшифрування інформації (криптографічні методи). p>
2.1 Програмні засоби забезпечення захисту інформації p>
Програмні засоби - це об'єктивні форми представлення сукупностіданих і команд, призначених для функціонування комп'ютерів ікомп'ютерних пристроїв з метою отримання певного результату, а такожпідготовлені і зафіксовані на фізичному носієві матеріали,отримані в ході їх розробок, і що породжуються ними аудіовізуальнівідображення. До них відносяться: p>
-Програмне забезпечення (сукупність керуючих і обробнихпрограм). Склад: p>
-Системні програми (операційні системи, програми технічногообслуговування); p>
-Прикладні програми (програми, які призначені для вирішеннязадач певного типу, наприклад редактори текстів, антивірусніпрограми, СУБД тощо); p>
-Інструментальні програми (системи програмування, що складаються змов програмування: Turbo C, Microsoft Basic і т.д. і трансляторів --комплексу програм, що забезпечують автоматичний переклад з алгоритмічнихі символічних мов у машинні коди); p>
-Машинна інформація власника, власника, користувача. p>
Подібну деталізацію я проводжу, щоб потім більш чітко зрозуміти сутьрозглянутого питання, щоб більш чітко виділити способи вчиненнякомп'ютерних злочинів, предметів і знарядь злочинного посягання, атакож для усунення розбіжностей з приводу термінології коштівкомп'ютерної техніки. Після детального розгляду основних компонентів,представляють в сукупності зміст поняття комп'ютерногозлочину, можна перейти до розгляду питань, що стосуються основнихелементів криміналістичної характеристики комп'ютерних злочинів. p>
До програмних засобів захисту відносяться спеціальні програми,які призначені для виконання функцій захисту і включаються до складупрограмного забезпечення систем обробки даних. Програмна захистє найбільш поширеним видом захисту, чому сприяють такіпозитивні властивості даного засобу, як універсальність, гнучкість,простота реалізації, практично необмежені можливості зміни ірозвитку і т.п. За функціональним призначенням їх можна розділити нанаступні групи: p>
-ідентифікація технічних засобів (терміналів, пристроїв груповогоуправління вводом-висновком, ЕОМ, носіїв інформації), завдань ікористувачів; p>
-визначення прав технічних засобів (дні та години роботи, дозволенідо використання завдання) і користувачів; p>
-контроль роботи технічних засобів і користувачів; p>
-реєстрація роботи технічних засобів і користувачів при обробкиінформації обмеженого використання; p>
-знищення інформації в ЗУ після використання; p>
-сигналізації при несанкціонованих діях; p>
-допоміжні програми різного призначення: контролю роботимеханізму захисту, проставлення грифа секретності на які видаються документи. p>
2.2 Антивірусний захист p>
Безпека інформації - один з найважливіших параметрів будь-якийкомп'ютерної системи. Для її забезпечення створено велику кількістьпрограмних і апаратних засобів. Частина з них займається шифруваннямінформації, частина - розмежуванням доступу до даних. Особливу проблемує комп'ютерні віруси. Це окремий клас програм,спрямованих на порушення роботи системи і псування даних. Серед вірусіввиділяють ряд різновидів. Деякі з них постійно знаходяться в пам'ятікомп'ютера, деякі роблять деструктивні дії разовими "ударами".
Існує так само цілий клас програм, зовні цілком благопристойних, аленасправді псують систему. Такі програми називають "троянськимикіньми ". Одним з основних властивостей комп'ютерних вірусів єздатність до "розмноження" - тобто самопоширення всередині комп'ютера ікомп'ютерної мережі. p>
З тих пір, як різні офісні прикладні програмні засобиотримали можливість працювати зі спеціально для них написаними програмами
(наприклад, для Microsoft Office можна писати програми на мові Visual
Basic) з'явився новий різновид шкідливих програм - т.зв.
Макровірусів. Віруси цього типу поширюються разом зі звичайними файламидокументів, і містяться всередині них як звичайні підпрограм. p>
Не так давно (цієї весни) прокотилася епідемія вірусу Win95.CIH і йогочисленних підвидів. Цей вірус руйнував вміст BIOS комп'ютера,роблячи неможливою її роботу. Часто доводилося навіть викидати зіпсованіцим вірусом материнські плати. p>
З урахуванням потужного розвитку засобів комунікації і різко збільшенихобсягів обміну даними проблема захисту від вірусів стає дужеактуальною. Практично, з кожним отриманим, наприклад, по електроннійпоштою документом може бути отриманий макровіруси, а кожна запущенапрограма може (теоретично) заразити комп'ютер і зробити системунепрацездатною. p>
Тому серед систем безпеки найважливішим напрямком єборотьба з вірусами. Існує цілий ряд засобів, спеціально призначенихдля вирішення цього завдання. Деякі з них запускаються в режимі скануванняі дивляться вміст жорстких дисків і оперативної пам'яті комп'ютерана предмет наявності вірусів. Деякі ж повинні бути постійно запущені іперебувати в пам'яті комп'ютера. При цьому вони намагаються стежити за усімавиконуються завданнями. p>
На російському ринку програмного забезпечення найбільшу популярністьзавоював пакет AVP, розроблений лабораторією антивірусних систем
Касперського. Це універсальний продукт, що має версії під самі різніопераційні системи. p>
Антивірус Касперського (AVP) використовує всі сучасні типиантивірусного захисту: антивірусні сканери, монітори, поведінковіблокатори і ревізори змін. Різні версії продукту підтримуютьвсі популярні операційні системи, поштові шлюзи, міжмережеві екрани
(firewalls), web-сервери. Система дозволяє контролювати всі можливішляхи проникнення вірусів на комп'ютер користувача, включаючи Інтернет,електронну пошту та мобільні носії інформації. Засоби керування
Антивірус Касперського дозволяють автоматизувати найважливіші операції зцентралізованої встановлення і управлінню, як і на локальному комп'ютері, такі в разі комплексного захисту мережі підприємства. Лабораторія Касперськогопропонує три готові рішення антивірусного захисту, розраховані на основнікатегорії користувачів. По-перше, антивірусний захист для домашніхкористувачів (одна ліцензія для одного комп'ютера). По-друге,антивірусний захист для малого бізнесу (до 50 робочих станцій в мережі). Утретє, антивірусний захист для корпоративних користувачів (понад 50робочих станцій в мережі). Безповоротно пройшли часи, коли для повноївпевненості в збереженні від "зарази" було досить не користуватися
"випадковими" дискетами і раз-два на тиждень запускати на машині утиліту
Aidstest R, яка перевіряє жорсткий диск комп'ютера на наявність підозрілихоб'єктів. По-перше, розширився спектр областей, в яких ці об'єктиможуть опинитися. Електронна пошта з приєднаними "шкідливими" файлами,макровіруси в офісних (в основному мова йде про Microsoft Office) документах,
"троянські коні" - все це з'явилося порівняно недавно. По-друге,перестав виправдовувати себе підхід періодичних ревізій жорсткого диска іархівів - такі перевірки доводилося б проводити занадто часто, і вонивідбирали б занадто багато ресурсів системи. p>
На зміну застарілих систем захисту прийшло нове покоління, здатневідстежити і нейтралізувати "загрозу" на всіх відповідальних ділянках - віделектронної пошти до копіювання файлів між дисками. При цьому сучасніантивіруси організовують постійний захист - це означає, що вонипостійно знаходяться в пам'яті і аналізують оброблювану інформацію. p>
Одним з найбільш відомих і повсюдно застосовуваних пакетівантивірусного захисту є AVP від Лабораторії Касперського. Цей пакетіснує у великій кількості різних варіантів. Кожен з нихпризначений для вирішення певного кола завдань забезпеченнябезпеки, і має ряд специфічних властивостей. p>
Системи захисту, поширювані Лабораторією Касперського, поділяютьсяна три основні категорії, в залежності від видів розв'язуваних ними завдань. Цезахист для малого бізнесу, захист для домашніх користувачів і захист длякорпоративних клієнтів. p>
У AntiViral Toolkit Pro входять програми, що дозволяють захищати робочістанції, керовані різними ОС - сканери AVP для DOS, Windows 95/98/NT,
Linux, монітори AVP для Windows 95/98/NT, Linux, файлові сервера - моніторі сканер AVP для Novell Netware, монітор і сканер для NT сервера, WEB -сервера - ревізор диска AVP Inspector для Windows, поштові сервера
Microsoft Exchange - AVP для Microsoft Exchange і шлюзи. P>
AntiViral Toolkit Pro включає в себе програми-сканери та програми -монітори. Монітори дозволяють організувати більш повний контроль,необхідний на самих відповідальних ділянках мережі. p>
У мережах Windows 95/98/NT AntiViral Toolkit Pro дозволяє проводити здопомогою програмного комплексу AVP Мережевий Центр Управлінняцентралізоване адміністрування всієї логічної мережі з робочого місця їїадміністратора. p>
Концепція AVP дозволяє легко і регулярно оновлювати антивірусніпрограми, шляхом заміни антивірусних баз - набору файлів з розширенням
. AVC, які на сьогоднішній день дозволяють виявляти і видаляти більше
50000 вірусів. Оновлення до антивірусних баз виходять і доступні з сервера
Лабораторії Касперського щодня. На даний момент пакет антивіруснихпрограм AntiViral Toolkit Pro (AVP) має одну з найбільших у світіантивірусних баз. p>
2.3 Апаратні засоби - основа побудови систем захисту від несанкціонованого доступу до інформації p>
Розробці і виробництва сучасних засобів захистувід несанкціонованого доступу (НСД) до інформації в ОКБ САПРпередувало виконання науково-дослідних і дослідно-конструкторськихробіт у цій області. Більшість розробників на початковому етапібули зосереджені на створенні тільки програмного забезпечення,що реалізує функції захисту в автоматизованих системах, що не можегарантувати надійної захищеності автоматизованих систем від НСДдо інформації. Наприклад, перевірка цілісності програмного середовища,що здійснюється будь-якою іншою програмою, що знаходиться на одному носіїз об'єктами, що перевіряються, не може гарантувати правильності проведенихпроцедур. Необхідно забезпечити достовірність самої програми перевіркицілісності, а тільки потім виконання її контрольних процедур. Такимчином, це призвело до усвідомлення необхідності використання в системахзахисту інформації від НСД апаратних засобів з вбудованими процедурамиконтролю цілісності програм і даних, ідентифікації і аутентіфі?? родної асоціації,реєстрації та обліку. p>
У 90-і роки співробітниками ОКБ САПР була розроблена методологіязастосування апаратного захисту, визнана необхідною основою побудовисистем захисту від несанкціонованого доступу до інформації. Основні ідеї цього підходу складаютьсяв наступному: p>
-комплексний підхід до вирішення питань захисту інформаціїв автоматизованих системах (АС) від НСД. Визнання мультиплікативноїпарадигми захисту, і, як наслідок, рівну увагу надійності реалізаціїконтрольних процедур на всіх етапах роботи АС; p>
- «матеріалістичний» рішення «основного питання» інформаційноїбезпеки: «що первинне - hard або soft ?»; p>
-послідовний відмова від програмних методів контролю як очевидноненадійних і перенесення найбільш критичних контрольних процедур на апаратнийрівень; p>
-максимально можливе розділення умовно-постійних і умовно -змінних елементів контрольних операцій; p>
-побудову засобів захисту інформації від несанкціонованого доступу
(СЗІ НСД), максимально незалежних від операційних та файлових систем,що застосовуються в АС. Це виконання процедур ідентифікації/автентифікації,контролю цілісності апаратних і програмних засобів АС до завантаженняопераційної системи, адміністрування і т. д. p>
Перераховані вище принципи апаратного захисту були реалізованів програмно-апаратному комплексі засобів захисту інформаціївід несанкціонованого доступу - апаратному модулі довіреної завантаження -
«Акорд-АМДЗ». Цей комплекс забезпечує режим довіреної завантаженняв різних операційних середовищах: MS DOS, Windows 3.x, Windows 9.x,
Windows NT/2000/XP, OS/2, Unix, Linux. P>
Основним принципом роботи «Акорд-АМДЗ» є виконання процедур,реалізують основні функції системи захисту інформації до завантаженняопераційної системи. Процедури ідентифікації/автентифікаціїкористувача, контролю цілісності апаратних і програмних засобів,адміністрування, блокування завантаження операційної системи з зовнішніхносіїв інформації розміщено у внутрішній пам'яті мікроконтролера плати
«Акорд». Таким чином, користувач не має можливості змінипроцедур, які впливають на функціональність системи захисту інформації.
У незалежній пам'яті контролера «Акорд» зберігається інформаціяпро персональні дані користувачів, дані для контролю цілісностіпрограмних і апаратних засобів, журнал реєстрації та обліку системнихподій і дій користувача. Ці дані можуть бути змінені тількиавторизованим адміністратором безпеки інформації, так як доступдо незалежної пам'яті повністю визначається логікою роботипрограмного забезпечення, розміщеного в мікроконтролері плати. p>
СЗІ НСД сімейства «Акорд» реалізовані на базі контролера «Акорд-
4.5 »(для ПЕОМ з шинним інтерфейсом ISA) і його функціонального аналогадля шинного інтерфейсу РСI - «Акорд-5». p>
PCI-пристрої ОКБ САПР є легальними і мають свійідентифікатор, наданий асоціацією розробників даних пристроїв:
Vendor ID 1795. P>
Для організацій, що використовують промислові комп'ютери з шиннимінтерфейсом РС/104, може становити інтерес програмно-апаратнийкомплекс СЗІ НСД «Акорд-РС104». Даний комплекс пройшов випробування в жорсткихумовах експлуатації (підвищена вібрація, широкий діапазон температур,висока вологість і т. д.). Він може застосовуватися в спеціалізованихкомп'ютерах, що використовуються в бортової апаратури (наземні, повітряні,морські та промислові системи), в вимірювальної апаратури, в пристрояхзв'язку, в мобільних системах, у тому числі і військового призначення. p>
Найбільш наукомісткої розробкою ОКБ САПР є співпроцесорбезпеки «Акорд-СБ», в якому інтегровані всі необхідні коштидля реалізації комплексного захисту інформації від несанкціонованого доступу. Контролерспівпроцесора безпеки «Акорд-СБ/2» має високопродуктивниймікропроцесор і апаратний прискорювач математичних функцій. Доступдо функцій цього процесора визначається вбудованим програмнимзабезпеченням контролера. p>
Використовуючи бібліотеку програмування (SDK) контролера співпроцесорабезпеки «Акорд-СБ/2», розробник може застосовувати даний комплексяк багатофункціональний пристрій. Зокрема, крім завдань по захистуінформації від несанкціонованого доступу, він може бути використанийдля передачі конфіденційної інформації по відкритих каналах зв'язкув зашифрованому вигляді з високою швидкістю обробки та передачі даних,шифрування дисків, формування та перевірки ЕЦП, захисту електроннихдокументів з використанням захисних кодів аутентифікації (ЗКА), а такожв якості брандмауера. p>
Вимоги до апаратних СЗІ та принципи апаратного захисту,реалізовані в СЗІ НСД сімейства «Акорд», вже стали фактичнимстандартом і застосовуються всіма великими розробниками засобів захисту,діючими на російському ринку СЗІ. p>
Застосування сильної апаратної підтримки в комплексах СЗІ НСД сімейства
«Акорд» дозволило вийти на новий рівень у розвитку засобів захистуінформації. Як відомо, для побудови автоматизованих системза класами захищеності 1Д-1А потрібне встановлення правил розмежуваннядоступу до її інформаційних ресурсів. Для реалізації функцій розмежуваннядоступу користувачів до інформаційних ресурсів та створення ізольованоюпрограмного середовища (ІПС) програмістами ОКБ САПР розроблено спеціальнупрограмне забезпечення, що підтримує всі типи контролерів «Акорд»,включаючи роботу з датчиком випадкових чисел. Це такі комплекси СЗІ НСД, як
«Акорд-1.95» (MS DOS, Windows 9x), «Акорд-1.95-00» (Windows 9x), «Акорд-
NT/2000 »(Windows NT/2000/ХР). P>
Особливістю комплексів« Акорд-1.95-00 »і« Аккорд-NT/2000 »є те, що в цих версіях, крім дискреційною, реалізованиймандатної принцип доступу суб'єктів до інформаційних ресурсів. Спеціальнапрограмне забезпечення, що реалізує функції розмежування доступу,дозволяє адміністратору безпеки інформації описати будь-якуНЕ суперечливу політику безпеки на основі найбільш повного наборуатрибутів (більше 15 атрибутів з доступу до файлів і каталогів) і ярликівконфіденційності об'єктів (файлів) і процесів (програм), за допомогоюяких здійснюється їх обробка. p>
Наступним етапом стала розробка основ захисту локальнихобчислювальних мереж із застосуванням програмно-апаратних засобів захистувід НСД до інформації. Для повноцінного захисту локальної обчислювальної мережі
ОКБ САПР пропонує комплексну технологію: p>
-установку на робочих станціях СЗІ «Акорд АМДЗ» з ВО «Акорд-1.95»,
«Акорд-1.95-00», «Аккорд-NT/2000»; p>
-установку підсистеми контролю цілісності на кожному файл-сервер; p>
-установку підсистеми розподіленого аудиту та управління;
-установку підсистеми посиленою аутентифікації. p>
Управління перерахованими вище підсистемами в локальних обчислювальнихмережах забезпечується за допомогою автоматизованого робочого місцяадміністратора безпеки (АРМ АБІ). Дана технологія дозволяєадміністратора безпеки інформації однозначно пізнавати авторизованихкористувачів та зареєстровані робочі станції в мережі; в режиміреального часу контролювати завдання, що виконуються користувачами;у разі несанкціонованих дій блокувати робочі станції,з яких такі дії здійснювалися; віддалено вести адміністрування.
Особливий інтерес представляє підсистема посиленою аутентифікації, сутьякої полягає в додатковому механізмі перевірки автентичності робочихстанцій. Процедура перевірки автентичності виконується не тільки в моментпідключення станції, але і з встановленою адміністратором періодичністю.
Підсистема запобігає як підміну локальної станції або сервера, такта підключення у ЛВС нелегальних станцій/серверів. Посиленааутентифікація в ЛВС заснована на застосуванні математичних методів,що дозволяють однозначно пізнати учасників діалогу. p>
Як відомо, неможливо вирішити всі питання обробки інформації в АСтільки засобами захисту від несанкціонованого доступу до інформації, що захищається. Тому необхіднотакож забезпечити юридичну доказовість автентичності електроннихдокументів. Фахівцями ОКБ САПР запропонований і реалізований новий шлях --розробка контрольованої технології обробки електронних документівв обчислювальних системах - технологія захисту електронних документівз використанням захисних кодів аутентифікації (ЗКА). Дана технологіявже використовується в банківських платіжних системах з метою запобіганняспроб зловмисників ввести фіктивні або модифіковані оброблюваніелектронні банківські документи, а також з метою організації наскрізногоконтролю при проходженні електронних документів всіх призначених етапівїх існування (створення, обробка, передача, зберігання, остаточнийзалік). Це забезпечується встановленням на документ ЗКА. У результатіелектронний документ на кожному етапі обробки має два ЗКА, першийз яких дозволяє схвалити і проконтролювати його цілісністьна попередньому етапі обробки, а другий є його індивідуальнимознакою на поточному. p>
Технологічна захист електронного документообігу реалізується усіматипами контролерів сімейства «Акорд». Крім того, для реалізації даноїтехнології при використанні інших СЗІ НСД в ОКБ САПР розробленіефективні пристрої: блок установки кодів аутентифікації (БУКА), виріб
«ШИПКА» (Шифрування, Аутентифікація, Підпис, Коди автентифікації). P>
"ШИПКА" містить мікропроцесор з вбудованим програмним забезпеченням,апаратний датчик випадкових чисел, підключається через наявний інтерфейс --шину USB - і може виконувати операції: p>
-шифрування за ГОСТ 28147-89; p>
-Хешування по ГОСТ Р 34.11-94; p>
-формування і перевірка електронного цифрового підпису за ГОСТ Р 34.10-
94; p>
-вироблення та перевірка захисних кодів аутентифікації. P>
В останній модифікації вироби є захищений електронний дискоб'ємом 16 Мбайт, 32, 64 або 128 Мбайт для запису користувачаінформації. p>
Будь-яка система захисту інформації - це комплекс організаційно -технічних заходів, який включає в себе сукупність правовихнорм, організаційних заходів та програмно-технічних засобів захисту,спрямованих на протидію загрозам об'єкту інформатизації з метоюзведення до мінімуму можливих збитків користувачам і власникам системи.
Без організаційних заходів, наявності чіткої організаційно-розпорядчогосистеми на об'єкті інформатизації ефективність будь-яких технічних СЗІзнижується. p>
Тому ОКБ САПР велику увагу приділяє питанням розробкинормативно-технічної та методичної документації, комплектіворганізаційно-розпорядчих документів з політики захисту об'єктівінформатизації відповідно до чинного законодавства України. Спільноз Федеральним державним унітарним підприємством «Всеросійський науково -дослідний інститут проблем обчислювальної техніки та інформатизації »
(ВНІІПВТІ) бере активну участь у наукових роботах в області захисту інформації,перш за все в розробці: p>
-концептуальних і теоретичних основ захисту електронних документів; p>
-теорії застосування програмно-технічних засобів захисту від НСДдо інформації; p>
-управління захистом інформації в локальних і корпоративнихобчислювальних мережах різного призначення. p>
В даний час ОКБ САПР є визнаним розробникомі виробником програмно-апаратних засобів захисту інформаціївід несанкціонованого доступу, передових методів управління захистомінформації і технологій захищеного електронного документообігуна їх основі. p>
ОКБ САПР є ліцензіатом ФСБ, Держтехкомісії Росії та ФАПСИ,має атестовані Держтехкомісії Росії виробництво засобів захистуінформації від несанкціонованого доступу та широку дилерську мережув більшості суб'єктів Російської Федерації, веде активну роботуз підготовки фахівців в області захисту інформації. p>
2.4 Оптимізація апаратних засобів криптографічного захисту Щоб отримати інформацію p>
(АСКЗІ). p>
Останнім часом зріс інтерес до сучасних апаратних засобівкриптографічного захисту інформації (АСКЗІ). Це обумовлено, перш за все,простотою оперативністю їх впровадження. Для цього досить у абонентів напередавальної і приймальної сторони мати апаратуру АСКЗІ і комплект ключовихдокументів, щоб гарантувати конфіденційність циркулюючої вавтоматизованих системах управління (АСУ) інформації. p>
Сучасні АСКЗІ будуються на модульному принципі, що дає можливістькомплектувати структуру АСКЗІ на вибір замовника. p>
1. Структура АСКЗІ p>
При розробці сучасних АСКЗІ доводиться враховувати великукількості чинників, що впливають на ефективність їх розвитку, що ускладнюєзнаходження аналітичних оцінок з вибору узагальненого критеріюоптимальності їх структури. p>
До сучасних АСКЗІ як елементу АСУ висувають підвищені вимогиз безпеки, надійності та швидкодії обробки циркулює всистемі інформації. p>
Безпека забезпечується гарантованою стійкістю шифрування івиконанням спеціальних вимог, вибір яких обумовленийкриптографічними стандартами. p>
Надійність і швидкодію обробки інформації залежать від складувибраної структури АСКЗІ включає в себе низку функціонально завішенівузлів і блоків, що забезпечують задану надійність і швидкодію. До нихвідносяться: p>
-вхідні пристрої, призначені для введення інформації; p>
-пристрої перетворення інформації, призначені для передачіінформації від вхідних пристроїв на пристрої виводу в зашифрованому,розшифрована або відкритому вигляді; p>
-пристрої виведення, призначені для виведення інформації навідповідні носії. p>
2. Модель АСКЗІ p>
Для знаходження узагальненого критерію оцінки оптимальності структурисучасної АСКЗІ досить розглянути основну ланцюг проходженняінформації: адаптери введення, вхідні пристрої, що складаються з клавіатури,трансмітера або фотосчітивателя, шифратора, пристрої перетворення іпристрій виводу. Інші вузли і блоки не роблять істотноговпливу на проходження інформації. p>
З методології системного підходу відомо, що математичнеопис складної системи, до якої належить АСКЗІ, здійснюється шляхомієрархічного розбиття її на елементарні складові. При це вматематичні моделі вищих рівнів в якості приватних рівнів уяк приватних критеріїв завжди повинні включаться узагальнені критеріїнижчих рівнів. Отже, одне й те саме поняття по відношенню донижчого рівня може виступати як узагальнено критерію, а повідношенню до вищої-як приватний критерію. p>
Підсистема висновку є кінцевим пристроєм АСКЗІ, тобтознаходиться на вищому щаблі ієрархії і включає в себе пристроївідображення, печатки і перфорації. Отже, на цьому рівні якцільової установки буде виступати швидкість обробки вхідних криптограми.
Тоді як узагальненого критерію доцільно вибрати час обробкипотоку криптограми за один цикл функціонування сучасних АСКЗІ, неперевищує певний час і обумовленого необхідністюприйняття управлінських рішень. p>
Підсистема обробки інформації знаходиться на другому рівні ієрархії івключає в себе тракти друку і перфорації шифратори і систему управління ірозподілу потоком інформації. p>
Основні напрямки робіт з даного аспекту захисту можнасформулювати таким чином: p>
-вибір раціональних систем шифрування для надійного закриттяінформації; p>
-обгрунтування шляхів реалізації систем шифрування в автоматизованихсистемах; p>
-розробка правил використання криптографічних методів захисту впроцесі функціонування автоматизованих систем; p>
-оцінка ефективності криптографічного захисту. p>
До шифрів, призначеним для закриття інформації в ЕОМ таавтоматизованих системах, висувається ряд вимог, у тому числі:достатня стійкість (надійність закриття), простота шифрування ірозшифрування від способу внутрімашінного представлення інформації,нечутливість до невеликих помилок шифрування, можливістьвнутрімашінной обробки зашифрованою інформації, незначнанадмірність інформації за рахунок шифрування і ряд інших. В тій чи іншіймірою цим вимогам відповідають деякі види шифрів заміни,перестановки, гамування, а також шифри, засновані на аналітичнихперетвореннях шіфруемих даних. p>
Шифрування заміною (іноді вживається термін "підстановка")полягає в тому, що символи шіфруемого тексту замінюються символамиіншого чи того ж алфавіту відповідно до заздалегідь обумовленою схемоюзаміни. p>
Шифрування перестановкою полягає в тому, що символи шіфруемоготексту переставляються за якимось правилом в межах якогось блоку цьоготексту. При достатній довжині блоку, в межах якого здійснюєтьсяперестановка, і складному і неповторним порядку перестановці можнадосягти достатньою для практичних додатків в автоматизованихсистемах стійкості шифрування. p>
Шифрування гамування полягає в тому, що символи шіфруемоготексту складаються з символами деякої випадкової послідовності,іменованої гамою. Стійкість шифрування визначається головним чиномрозміром (довжиною) неповторним частини гами. Оскільки за допомогою ЕОМможна генерувати практично нескінченну гаму, то цей спосібвважається одним з основних для шифрування інформації в автоматизованихсистемах. Правда, при цьому виникає ряд організаційно-технічнихтруднощів, які, однак, не є не переборними. p>
Шифрування аналітичним перетворенням полягає в тому, щошіфруемий текст перетворюється за певним аналітичним правилом
(формулі). Можна, наприклад, використати правило множення матриці навектор, причому множимо матриця є ключем шифрування (тому їїрозмір і зміст повинні збережуться в таємниці), а символи множимовектора послідовно служать символи шіфруемого тексту. p>
Особливо ефективними є комбіновані шифри, коли текстпослідовно шифрується двома або більшою кількістю систем шифрування
(наприклад, заміна і гамування, перестановка і гамування). Вважається,що при цьому якість шифрування перевищує сумарну стійкість в складовихшифри. p>
Кожну з розглянутих систем шифрування можна реалізувати вавтоматизованій системі або програмним шляхом, або за допомогоюспеціальної апаратури. Програмна реалізація в порівнянні з апаратноїє більш гнучкою і обходиться дешевше. Однак апаратне шифрування взагальному випадку в кілька разів продуктивніше. Ця обставина привеликих обсягах закривається інформації має вирішальне значення. p>
2.5 Завдання апаратного обеспяченія захисту інформації. p>
Під апаратним забезпеченням засобів захисту операційної системитрадиційно розуміється сукупність засобів і методів, що використовуються длярішення наступних завдань: p>
-управління оперативною та віртуальною пам'яттю комп'ютера; p>
-розподіл процесорного часу між завданнями в багатозадачногоопераційній системі; p>
-синхронізація виконання паралельних задач у багатозадачногоопераційній системі; p>
-забезпечення спільного доступу до ресурсів завдань операційноїсистеми. p>
Перелічені завдання значною ст