Реферат: Назначение и характер аппаратных средств защиты информации

Реферат

Студент Белевцев Д. В. Физико-математический Факультет “ОиТЗИ”

Ставропольский государственный университет

Ставрополь 2004 г.

Введение

Сконца 80-ых начала 90-ых годов проблемы связанные с защитой информациибеспокоят как специалистов в области компьютерной безопасности так имногочисленных рядовых пользователей персональных компьютеров. Это связано сглубокими изменениями вносимыми компьютерной технологией в нашу жизнь.Изменился сам подход к понятию “информация”. Этот термин сейчас большеиспользуется для обозначения специального товара который можно купить, продать,обменять на что-то другое и т.д. При этом стоимость подобного товара зачастуюпревосходит в десятки, а то и в сотни раз стоимость самой вычислительнойтехники, в рамках которой он функционирует. Естественно, возникает потребностьзащитить информацию от несанкционированного доступа, кражи, уничтожения идругих преступных действий. Однако, большая часть пользователей не осознает, чтопостоянно рискует своей безопасностью и личными тайнами. И лишь немногие хотькаким либо образом защищают свои данные. Пользователи компьютеров регулярнооставляют полностью незащищенными даже такие данные как налоговая и банковскаяинформация, деловая переписка и электронные таблицы. Проблемы значительноусложняются, когда вы начинаете работать или играть в сети так как хакерунамного легче в это время заполучить или уничтожить информацию, находящуюся навашем компьютере.

Защита информации

Содержаниепроблемы защиты информации специалистами интерпретируются следующим образом. Помере развития и усложнения средств, методов и форм автоматизации процессовобработки информации повышается ее уязвимость. Основными факторами, способствующимиповышению этой уязвимости, являются:

-Резкоеувеличение объемов информации, накапливаемой, хранимой и обрабатываемой спомощью ЭВМ и других средств автоматизации;

-Сосредоточениев единых базах данных информации различного назначения и различныхпринадлежностей;

-Резкоерасширение круга пользователей, имеющих непосредственный доступ к ресурсамвычислительной системы и находящимся в ней данных;

-Усложнениережимов функционирования технических средств вычислительных систем: широкоевнедрение многопрограммного режима, а также режимов разделения времени иреального времени;

-Автоматизациямежмашинного обмена информацией, в том числе и на больших расстояниях.

Вэтих условиях возникает уязвимость двух видов: с одной стороны, возможностьуничтожения или искажения информации (т.е. нарушение ее физической целостности),а с другой — возможность несанкционированного использования информации (т.е.опасность утечки информации ограниченного пользования). Второй вид уязвимостивызывает особую озабоченность пользователей ЭВМ.

Основнымипотенциально возможными каналами утечки информации являются:

-Прямоехищение носителей и документов;

-Запоминаниеили копирование информации;

-Несанкционированноеподключение к аппаратуре и линиям связи или незаконное использование«законной» (т.е. зарегистрированной) аппаратуры системы (чаще всеготерминалов пользователей).

/>2. Аппаратные средства защиты информации

Аппаратныесредства – это технические средства, используемые для обработки данных. Сюдаотносятся: Персональный компьютер (комплекс технических средств, предназначенныхдля автоматической обработки информации в процессе решения вычислительных иинформационных задач).

Периферийноеоборудование (комплекс внешних устройств ЭВМ, не находящихся поднепосредственным управлением центрального процессора).

Физическиеносители машинной информации.

Каппаратным средствам защиты относятся различные электронные, электронно-механические,электронно-оптические устройства. К настоящему времени разработано значительноечисло аппаратных средств различного назначения, однако наибольшеераспространение получают следующие:

-специальныерегистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифовили уровней секретности;

-генераторыкодов, предназначенные для автоматического генерирования идентифицирующего кодаустройства;

-устройстваизмерения индивидуальных характеристик человека (голоса, отпечатков) с цельюего идентификации;

-специальныебиты секретности, значение которых определяет уровень секретности информации, хранимойв ЗУ, которой принадлежат данные биты;

-схемыпрерывания передачи информации в линии связи с целью периодической проверкиадреса выдачи данных.Особую и получающую наибольшее распространение группуаппаратных средств защиты составляют устройства для шифрования информации(криптографические методы).

2.1 Программные средства обеспечения защиты информации

Програмныесредства — это объективные формы представления совокупности данных и команд, предназначенныхдля функционирования компьютеров и компьютерных устройств с целью полученияопределенного результата, а также подготовленные и зафиксированные нафизическом носителе материалы, полученные в ходе их разработок, и порождаемыеими аудиовизуальные отображения. К ним относятся:

-Программноеобеспечение (совокупность управляющих и обрабатывающих программ). Состав:

-Системныепрограммы (операционные системы, программы технического обслуживания);

-Прикладныепрограммы (программы, которые предназначены для решения задач определенноготипа, например редакторы текстов, антивирусные программы, СУБД и т.п.);

-Инструментальныепрограммы (системы программирования, состоящие из языков программирования:Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающихавтоматический перевод с алгоритмических и символических языков в машинныекоды);

-Машиннаяинформация владельца, собственника, пользователя.

Подобнуюдетализацию я провожу, чтобы потом более четко понять суть рассматриваемоговопроса, чтобы более четко выделить способы совершения компьютерныхпреступлений, предметов и орудий преступного посягательства, а также дляустранения разногласий по поводу терминологии средств компьютерной техники.После детального рассмотрения основных компонентов, представляющих всовокупности содержание понятия компьютерного преступления, можно перейти крассмотрению вопросов, касающихся основных элементов криминалистическойхарактеристики компьютерных преступлений.

Кпрограммным средствам защиты относятся специальные программы, которыепредназначены для выполнения функций защиты и включаются в состав программногообеспечения систем обработки данных. Программная защита является наиболеераспространенным видом защиты, чему способствуют такие положительные свойстваданного средства, как универсальность, гибкость, простота реализации, практическинеограниченные возможности изменения и развития и т.п. По функциональномуназначению их можно разделить на следующие группы:

-идентификациятехнических средств (терминалов, устройств группового управления вводом-выводом,ЭВМ, носителей информации), задач и пользователей;

-определениеправ технических средств (дни и время работы, разрешенные к использованиюзадачи) и пользователей;

-контрольработы технических средств и пользователей;

-регистрацияработы технических средств и пользователей при обработки информацииограниченного использования;

-уничтоженияинформации в ЗУ после использования;

-сигнализациипри несанкционированных действиях;

-вспомогательныепрограммы различного назначения: контроля работы механизма защиты, проставлениягрифа секретности на выдаваемых документах.

2.2 Антивирусная защита

Безопасностьинформации — один из важнейших параметров любой компьютерной системы. Для ееобеспечения создано большое количество программных и аппаратных средств. Частьиз них занимается шифрованием информации, часть — разграничением доступа кданным. Особую проблему представляют собой компьютерные вирусы. Это отдельныйкласс программ, направленных на нарушение работы системы и порчу данных. Средивирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся впамяти компьютера, некоторые производят деструктивные действия разовыми«ударами». Существует так же целый класс программ, внешне вполнеблагопристойных, но на самом деле портящих систему. Такие программы называют«троянскими конями». Одним из основных свойств компьютерных вирусовявляется способность к «размножению» — т.е. самораспространениювнутри компьютера и компьютерной сети.

Стех пор, как различные офисные прикладные программные средства получиливозможность работать со специально для них написанными программами (например, дляMicrosoft Office можно писать приложения на языке Visual Basic) появилась новаяразновидность вредоносных программ — т.н. МакроВирусы. Вирусы этого типараспространяются вместе с обычными файлами документов, и содержатся внутри нихв качестве обычных подпрограмм.

Нетак давно (этой весной) прокатилась эпидемия вируса Win95.CIH и егомногочисленных подвидов. Этот вирус разрушал содержимое BIOS компьютера, делаяневозможной ее работу. Часто приходилось даже выбрасывать испорченные этимвирусом материнские платы.

Сучетом мощного развития средств коммуникации и резко возросших объемов обменаданными проблема защиты от вирусов становится очень актуальной. Практически, скаждым полученным, например, по электронной почте документом может быть полученмакровирус, а каждая запущенная программа может (теоретически) заразитькомпьютер и сделать систему неработоспособной.

Поэтомусреди систем безопасности важнейшим направлением является борьба с вирусами.Существует целый ряд средств, специально предназначенных для решения этойзадачи. Некоторые из них запускаются в режиме сканирования и просматриваютсодержимое жестких дисков и оперативной памяти компьютера на предмет наличиявирусов. Некоторые же должны быть постоянно запущены и находиться в памятикомпьютера. При этом они стараются следить за всеми выполняющимися задачами.

Нароссийском рынке программного обеспечения наибольшую популярность завоевалпакет AVP, разработанный лабораторией антивирусных систем Касперского. Этоуниверсальный продукт, имеющий версии под самые различные операционные системы.

АнтивирусКасперского (AVP) использует все современные типы антивирусной защиты:антивирусные сканнеры, мониторы, поведенческие блокираторы и ревизорыизменений. Различные версии продукта поддерживают все популярные операционныесистемы, почтовые шлюзы, межсетевые экраны (firewalls), web-серверы. Системапозволяет контролировать все возможные пути проникновения вирусов на компьютерпользователя, включая Интернет, электронную почту и мобильные носителиинформации. Средства управления Антивируса Касперского позволяютавтоматизировать важнейшие операции по централизованной установке и управлению,как и на локальном компьютере, так и в случае комплексной защиты сетипредприятия. Лаборатория Касперского предлагает три готовых решенияантивирусной защиты, расчитанные на основные категории пользователей. Во-первых,антивирусная защита для домашних пользователей (одна лицензия для одногокомпьютера). Во-вторых, антивирусная защита для малого бизнеса (до 50 рабочихстанций в сети). В третьих, антивирусная защита для корпоративных пользователей(свыше 50 рабочих станций в сети).Безвозвратно прошли времена, когда для полнойуверенности в сохранности от «заразы» было достаточно не пользоваться«случайными» дискетами и раз-другой в неделю запускать на машинеутилиту Aidstest R, проверяющую жесткий диск компьютера на наличиеподозрительных объектов. Во-первых, расширился спектр областей, в которых этиобъекты могут оказаться. Электронная почта с присоединенными«вредными» файлами, макровирусы в офисных (в основном речь идет оMicrosoft Office) документах, «троянские кони» — все это появилосьсравнительно недавно. Во-вторых, перестал оправдывать себя подход периодическихревизий жесткого диска и архивов — такие проверки приходилось бы проводитьслишком часто, и они отнимали бы слишком много ресурсов системы.

Насмену устаревшим системам защиты пришло новое поколение, способное отследить инейтрализовать «угрозу» на всех ответственных участках — отэлектронной почты до копирования файлов между дисками. При этом современныеантивирусы организовывают постоянную защиту — это означает, что они постояннонаходятся в памяти и анализируют обрабатываемую информацию.

Однимиз наиболее известных и повсеместно применяемых пакетов антивирусной защитыявляется AVP от Лаборатории Касперского. Этот пакет существует в большомколичестве различных вариантов. Каждый из них предназначен для решенияопределенного круга задач обеспечения безопасности, и обладает рядомспецифических свойств.

Системызащиты, распространяемые Лабораторией Касперского, разделяются на три основныхкатегории, в зависимости от видов решаемых ими задач. Это защита для малогобизнеса, защита для домашних пользователей и защита для корпоративных клиентов.

ВAntiViral Toolkit Pro входят программы, позволяющие защищать рабочие станции, управляемыеразличными ОС — сканеры AVP для DOS, Windows 95/98/NT, Linux, мониторы AVP дляWindows 95/98/NT, Linux, файловые сервера — монитор и сканер AVP для NovellNetware, монитор и сканер для NT сервера, WEB-сервера — ревизор диска AVPInspector для Windows, почтовые сервера Microsoft Exchange — AVP для MicrosoftExchange и шлюзы.

AntiViralToolkit Pro включает в себя программы-сканеры и программы-мониторы. Мониторыпозволяют организовать более полный контроль, необходимый на самыхответственных участках сети.

Всетях Windows 95/98/NT AntiViral Toolkit Pro позволяет проводить с помощьюпрограммного комплекса AVP Сетевой Центр Управления централизованноеадминистрирование всей логической сети с рабочего места ее администратора.

КонцепцияAVP позволяет легко и регулярно обновлять антивирусные программы, путем заменыантивирусных баз — набора файлов с расширением .AVC, которые на сегодняшнийдень позволяют обнаруживать и удалять более 50000 вирусов. Обновления кантивирусным базам выходят и доступны с сервера Лаборатории Касперскогоежедневно. На данный момент пакет антивирусных программ AntiViral Toolkit Pro(AVP) имеет одну из самых больших в мире антивирусных баз.

2.3 Аппаратные средства — основа построения системзащиты от несанкционированного доступа к информации

Разработкеи производству современных средств защиты от несанкционированного доступа (НСД)к информации в ОКБ САПР предшествовало выполнение научно-исследовательских и опытно-конструкторскихработ в этой области. Большинство разработчиков на первоначальном этапе былисосредоточены на создании только программного обеспечения, реализующего функциизащиты в автоматизированных системах, что не может гарантировать надежнойзащищённости автоматизированных систем от НСД к информации. К примеру, проверкацелостности программной среды, осуществляемая какой-либо другой программой, находящейсяна одном носителе с проверяемыми объектами, не может гарантировать правильностипроводимых процедур. Необходимо обеспечить достоверность самой программыпроверки целостности, а только затем выполнение ее контрольных процедур. Такимобразом, это привело к осознанию необходимости использования в системах защиты информацииот НСД аппаратных средств со встроенными процедурами контроля целостностипрограмм и данных, идентификации и аутентификации, регистрации и учета.

В90-е годы сотрудниками ОКБ САПР была разработана методология примененияаппаратной защиты, признанная необходимой основой построения систем защиты от НСДк информации. Основные идеи этого подхода состоят в следующем:

-комплексныйподход к решению вопросов защиты информации в автоматизированных системах (АС)от НСД. Признание мультипликативной парадигмы защиты, и, как следствие, равноевнимание надежности реализации контрольных процедур на всех этапах работы АС;

-«материалистическое»решение «основного вопроса» информационной безопасности: «что первично — hardили soft?»;

-последовательныйотказ от программных методов контроля как очевидно ненадежных и переноснаиболее критичных контрольных процедур на аппаратный уровень;

-максимальновозможное разделение условно-постоянных и условно-переменных элементовконтрольных операций;

-построениесредств защиты информации от несанкционированного доступа (СЗИ НСД), максимальнонезависимых от операционных и файловых систем, применяемых в АС. Это выполнениепроцедур идентификации / аутентификации, контроля целостности аппаратных и программныхсредств АС до загрузки операционной системы, администрирования и т. д.

Вышеперечисленныепринципы аппаратной защиты были реализованы в программно-аппаратном комплексесредств защиты информации от несанкционированного доступа — аппаратном модуледоверенной загрузки — «Аккорд-АМДЗ». Этот комплекс обеспечивает режимдоверенной загрузки в различных операционных средах: MS DOS, Windows 3.x, Windows9.x, Windows NT/2000/XP, OS/2, Unix, Linux .

Основнымпринципом работы «Аккорд-АМДЗ» является выполнение процедур, реализующих основныефункции системы защиты информации до загрузки операционной системы. Процедурыидентификации / аутентификации пользователя, контроля целостности аппаратных и программныхсредств, администрирование, блокировка загрузки операционной системы с внешнихносителей информации размещены во внутренней памяти микроконтроллера платы«Аккорд». Таким образом, пользователь не имеет возможности изменения процедур, которыевлияют на функциональность системы защиты информации. В энергонезависимойпамяти контроллера «Аккорд» хранится информация о персональных данныхпользователей, данные для контроля целостности программных и аппаратных средств,журнал регистрации и учета системных событий и действий пользователя. Эти данныемогут быть изменены только авторизованным администратором безопасностиинформации, так как доступ к энергонезависимой памяти полностью определяетсялогикой работы программного обеспечения, размещенного в микроконтроллере платы.

СЗИНСД семейства «Аккорд» реализованы на базе контроллера «Аккорд-4.5» (для ПЭВМ сшинным интерфейсом ISA) и его функционального аналога для шинного интерфейса РСI— «Аккорд-5».

PCI-устройстваОКБ САПР являются легальными и имеют свой идентификатор, предоставленныйассоциацией разработчиков данных устройств: Vendor ID 1795.

Дляорганизаций, использующих промышленные компьютеры с шинным интерфейсом РС/104, можетпредставлять интерес программно-аппаратный комплекс СЗИ НСД «Аккорд-РС104».Данный комплекс прошел испытания в жестких условиях эксплуатации (повышеннаявибрация, широкий диапазон температур, высокая влажность и т. д.). Он можетприменяться в специализированных компьютерах, используемых в бортовойаппаратуре (наземные, воздушные, морские и промышленные системы), в измерительнойаппаратуре, в устройствах связи, в мобильных системах, в том числе и военногоназначения.

Наиболеенаукоёмкой разработкой ОКБ САПР является сопроцессор безопасности «Аккорд-СБ», вкотором интегрированы все необходимые средства для реализации комплекснойзащиты информации от НСД. Контроллер сопроцессора безопасности «Аккорд-СБ/2»имеет высокопроизводительный микропроцессор и аппаратный ускорительматематических функций. Доступ к функциям этого процессора определяетсявстроенным программным обеспечением контроллера.

Используябиблиотеку программирования (SDK) контроллера сопроцессора безопасности«Аккорд-СБ/2», разработчик может применять данный комплекс как многофункциональноеустройство. В частности, кроме задач по защите информации от несанкционированногодоступа, он может быть использован для передачи конфиденциальной информации по открытымканалам связи в зашифрованном виде с высокой скоростью обработки и передачиданных, шифрования дисков, формирования и проверки ЭЦП, защиты электронныхдокументов с использованием защитных кодов аутентификации (ЗКА), а также в качествемежсетевого экрана.

Требованияк аппаратным СЗИ и принципы аппаратной защиты, реализованные в СЗИ НСДсемейства «Аккорд», уже стали фактическим стандартом и применяются всемикрупными разработчиками средств защиты, действующими на российском рынке СЗИ.

Применениесильной аппаратной поддержки в комплексах СЗИ НСД семейства «Аккорд» позволиловыйти на новый уровень в развитии средств защиты информации. Как известно, для построенияавтоматизированных систем по классам защищённости 1Д–1А требуется установкаправил разграничения доступа к ее информационным ресурсам. Для реализациифункций разграничения доступа пользователей к информационным ресурсам и созданияизолированной программной среды (ИПС) программистами ОКБ САПР разработаноспециальное программное обеспечение, поддерживающее все типы контроллеров«Аккорд», включая работу с датчиком случайных чисел. Это такие комплексы СЗИ НСД,как «Аккорд-1.95» (MS DOS, Windows 9x), «Аккорд-1.95-00» (Windows 9x), «Аккорд-NT/2000»(Windows NT/2000/ХР).

Особенностьюкомплексов «Аккорд-1.95-00» и «Аккорд-NT/2000» является то, что в данныхверсиях, кроме дискреционного, реализован мандатный принцип доступа субъектов кинформационным ресурсам. Специальное программное обеспечение, реализующеефункции разграничения доступа, позволяет администратору безопасности информацииописать любую не противоречивую политику безопасности на основе наиболееполного набора атрибутов (более 15 атрибутов по доступу к файлам и каталогам) иметок конфиденциальности объектов (файлов) и процессов (программ), с помощьюкоторых осуществляется их обработка.

Следующимэтапом стала разработка основ защиты локальных вычислительных сетей с применениемпрограммно-аппаратных средств защиты от НСД к информации. Для полноценнойзащиты локальной вычислительной сети ОКБ САПР предлагает комплекснуютехнологию:

-установкуна рабочих станциях СЗИ «Аккорд АМДЗ» с ПО «Аккорд-1.95», «Аккорд-1.95-00», «Аккорд-NT/2000»;

-установкуподсистемы контроля целостности на каждом файл-сервере;

-установкуподсистемы распределенного аудита и управления;

-установкуподсистемы усиленной аутентификации.

Управлениевышеперечисленными подсистемами в локальных вычислительных сетях обеспечиваетсяс помощью автоматизированного рабочего места администратора безопасности (АРМ АБИ).Данная технология позволяет администратору безопасности информации однозначноопознавать авторизованных пользователей и зарегистрированные рабочие станции в сети;в режиме реального времени контролировать задачи, выполняемые пользователями; вслучае несанкционированных действий блокировать рабочие станции, с которыхтакие действия осуществлялись; удаленно вести администрирование. Особый интереспредставляет подсистема усиленной аутентификации, суть которой заключается в дополнительноммеханизме проверки подлинности рабочих станций. Процедура проверки подлинностивыполняется не только в момент подключения станции, но и с установленнойадминистратором периодичностью. Подсистема предотвращает как подмену локальнойстанции или сервера, так и подключение в ЛВС нелегальных станций / серверов.Усиленная аутентификация в ЛВС основана на применении математических методов, позволяющиходнозначно опознать участников диалога.

Какизвестно, невозможно решить все вопросы обработки информации в АС толькосредствами защиты от НСД к защищаемой информации. Поэтому необходимо такжеобеспечить юридическую доказательность подлинности электронных документов.Специалистами ОКБ САПР предложен и реализован новый путь — разработкаконтролируемой технологии обработки электронных документов в вычислительныхсистемах — технология защиты электронных документов с использованием защитныхкодов аутентификации (ЗКА). Данная технология уже используется в банковскихплатежных системах с целью предотвращения попыток злоумышленников ввестификтивные или модифицировать обрабатываемые электронные банковские документы, атакже с целью организации сквозного контроля при прохождении электронныхдокументов всех предписанных этапов их существования (создание, обработка, передача,хранение, окончательный зачет). Это обеспечивается установкой на документ ЗКА.В результате электронный документ на каждом этапе обработки имеет два ЗКА, первыйиз которых позволяет авторизовать и проконтролировать его целостность на предыдущемэтапе обработки, а второй является его индивидуальным признаком на текущем.

Технологическаязащита электронного документооборота реализуется всеми типами контроллеровсемейства «Аккорд». Кроме того, для реализации данной технологии при использованиидругих СЗИ НСД в ОКБ САПР разработаны эффективные устройства: блок установкикодов аутентификации (БУКА), изделие «ШИПКА» (Шифрование, Аутентификация, Подпись,Коды Аутентификации).

“ШИПКА”содержит микропроцессор с встроенным программным обеспечением, аппаратныйдатчик случайных чисел, подключается через имеющийся интерфейс — шину USB — и можетвыполнять операции:

-шифрованиепо ГОСТ 28147-89;

-хешированиепо ГОСТ Р 34.11-94;

-формированиеи проверка электронной цифровой подписи по ГОСТ Р 34.10-94;

-выработкаи проверка защитных кодов аутентификации.

Впоследней модификации изделия имеется защищенный электронный диск объемом 16 Мбайт,32, 64 или 128 Мбайт  для записи пользовательской информации.

Любаясистема защиты информации — это комплекс организационно-технических мероприятий,который включает в себя совокупность правовых норм, организационных мер и программно-техническихсредств защиты, направленных на противодействие угрозам объекту информатизациис целью сведения до минимума возможного ущерба пользователям и владельцамсистемы. Без организационных мер, наличия четкойорганизационно-распорядительной системы на объекте информатизации эффективностьлюбых технических СЗИ снижается.

ПоэтомуОКБ САПР большое внимание уделяет вопросам разработки нормативно-технической и методическойдокументации, комплектов организационно-распорядительных документов по политикезащиты объектов информатизации в соответствии с действующим законодательством РФ.Совместно с Федеральным государственным унитарным предприятием «Всероссийскийнаучно-исследовательский институт проблем вычислительной техники и информатизации»(ВНИИПВТИ) активно участвует в научных работах в области защиты информации, преждевсего в разработке:

-концептуальныхи теоретических основ защиты электронных документов;

-теорииприменения программно-технических средств защиты от НСД к информации;

-управлениязащитой информации в локальных и корпоративных вычислительных сетях различногоназначения.

Внастоящее время ОКБ САПР является признанным разработчиком и производителемпрограммно-аппаратных средств защиты информации от несанкционированного доступа,передовых методов управления защитой информации и технологий защищенногоэлектронного документооборота на их основе.

ОКБСАПР является лицензиатом ФСБ, Гостехкомиссии России и ФАПСИ, имеет аттестованноеГостехкомиссией России производство средств защиты информации от несанкционированногодоступа и широкую дилерскую сеть в большинстве субъектов Российской Федерации, ведетактивную работу по подготовке специалистов в области защиты информации.

/>2.4 Оптимизация аппаратных средств криптографической защиты нформации(АСКЗИ).

Впоследнее время возрос интерес к современным аппаратным средствамкриптографической защиты информации (АСКЗИ). Это обусловлено, прежде всего, простотойоперативностью их внедрения. Для этого достаточно у абонентов на передающей иприемной сторонах иметь аппаратуру АСКЗИ и комплект ключевых документов, чтобыгарантировать конфиденциальность циркулирующей в автоматизированных системахуправления (АСУ) информации.

СовременныеАСКЗИ строятся на модульном принципе, что дает возможность комплектоватьструктуру АСКЗИ по выбору заказчика.

1.Структура АСКЗИ

Приразработке современных АСКЗИ приходится учитывать большое количества факторов, влияющихна эффективность их развития, что усложняет нахождение аналитических оценок повыбору обобщенного критерия оптимальности их структуры.

Ксовременным АСКЗИ как элементу АСУ предъявляют повышенные требования побезопасности, надежности и быстродействию обработки циркулирующей в системеинформации.

Безопасностьобеспечивается гарантированной стойкостью шифрования и выполнением специальныхтребований, выбор которых обусловлен криптографическими стандартами.

Надежностьи быстродействие обработки информации зависят от состава выбранной структурыАСКЗИ включает в себя ряд функционально завешенных узлов и блоков, обеспечивающихзаданную надежность и быстродействие. К ним относятся:

-входныеустройства, предназначенные для ввода информации;

-устройствапреобразования информации, предназначенные для передачи информации от входныхустройств на устройства вывода в зашифрованном, расшифрованном или открытомвиде;

-устройствавывода, предназначенные для вывода информации на соответствующие носители.

2.Модель АСКЗИ

Длянахождения обобщенного критерия оценки оптимальности структуры современнойАСКЗИ достаточно рассмотреть основную цепь прохождения информации: адаптерыввода, входные устройства, состоящие из клавиатуры, трансмиттера илифотосчитывателя, шифратора, устройства преобразования и устройство вывода.Остальные узлы и блоки не оказывают существенного влияния на прохождениеинформации.

Изметодологии системного подхода известно, что математическое описание сложнойсистемы, к которой относится АСКЗИ, осуществляется путем иерархическогоразбиения её на элементарные составляющие. При это в математические моделивышестоящих уровней в качестве частных уровней в качестве частных критериеввсегда должны включатся обобщенные критерии нижестоящих уровней. Следовательно,одно и то же понятие по отношению к низшему уровню может выступать в качествеобобщенно критерия, а по отношению к высшему- в качестве частного критерия.

Подсистемавывода является оконечным устройством АСКЗИ, то есть находится на высшейступени иерархии и включает в себя устройства отображения, печати и перфорации.Следовательно, на этом уровне в качестве целевой установки будет выступатьбыстрота обработки входящих криптограмм. Тогда в качестве обобщенного критерияцелесообразно выбрать время обработки потока криптограмм за один циклфункционирования современных АСКЗИ, не превышающего заданного интервала времении обусловленного необходимостью принятия управленческих решений.

Подсистемаобработки информации находится на втором уровне иерархии и включает в себятракты печати и перфорации шифратор и систему управления и распределенияпотоком информации.

Основныенаправления работ по рассматриваемому аспекту защиты можно сформулировать такимобразом:

-выборрациональных систем шифрования для надежного закрытия информации;

-обоснованиепутей реализации систем шифрования в автоматизированных системах;

-разработкаправил использования криптографических методов защиты в процессефункционирования автоматизированных систем;

-оценкаэффективности криптографической защиты.

Кшифрам, предназначенным для закрытия информации в ЭВМ и автоматизированныхсистемах, предъявляется ряд требований, в том числе: достаточная стойкость(надежность закрытия), простота шифрования и расшифрования от способавнутримашинного представления информации, нечувствительность к небольшимошибкам шифрования, возможность внутримашинной обработки зашифрованнойинформации, незначительная избыточность информации за счет шифрования и ряддругих. В той или иной степени этим требованиям отвечают некоторые виды шифровзамены, перестановки, гаммирования, а также шифры, основанные на аналитическихпреобразованиях шифруемых данных.

Шифрованиезаменой (иногда употребляется термин «подстановка») заключается в том,что символы шифруемого текста заменяются символами другого или того же алфавитав соответствии с заранее обусловленной схемой замены.

Шифрованиеперестановкой заключается в том, что символы шифруемого текста переставляютсяпо какому-то правилу в пределах какого-то блока этого текста. При достаточнойдлине блока, в пределах которого осуществляется перестановка, и сложном инеповторяющемся порядке перестановке можно достигнуть достаточной дляпрактических приложений в автоматизированных системах стойкости шифрования.

Шифрованиегаммированием заключается в том, что символы шифруемого текста складываются ссимволами некоторой случайной последовательности, именуемой гаммой. Стойкостьшифрования определяется главным образом размером (длиной) неповторяющейся частигаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму,то данный способ считается одним из основных для шифрования информации вавтоматизированных системах. Правда, при этом возникает рядорганизационно-технических трудностей, которые, однако, не являются непреодолимыми.

Шифрованиеаналитическим преобразованием заключается в том, что шифруемый текстпреобразуется по некоторому аналитическому правилу (формуле). Можно, например, использоватьправило умножения матрицы на вектор, причем умножаемая матрица является ключомшифрования (поэтому ее размер и содержание должны сохранятся в тайне), асимволы умножаемого вектора последовательно служат символы шифруемого текста.

Особенноэффективными являются комбинированные шифры, когда текст последовательношифруется двумя или большим числом систем шифрования (например, замена игаммирование, перестановка и гаммирование). Считается, что при этом стойкостьшифрования превышает суммарную стойкость в составных шифрах.

Каждуюиз рассмотренных систем шифрования можно реализовать в автоматизированнойсистеме либо программным путем, либо с помощью специальной аппаратуры.Программная реализация по сравнению с аппаратной является более гибкой иобходится дешевле. Однако аппаратное шифрование в общем случае в несколько разпроизводительнее. Это обстоятельство при больших объемах закрываемой информацииимеет решающее значение.

/>2.5 Задачи аппаратногообеспячения защиты информации.

Подаппаратным обеспечением средств защиты операционной системы традиционнопонимается совокупность средств и методов, используемых для решения следующихзадач:

-управлениеоперативной и виртуальной памятью компьютера;

-распределениепроцессорного времени между задачами в многозадачной операционной системе;

-синхронизациявыполнения параллельных задач в многозадачной операционной системе;

-обеспечениесовместного доступа задач к ресурсам операционной системы.

Перечисленныезадачи в значительной степени решаются с помощью аппаратно реализованныхфункций процессоров и других узлов компьютера. Однако, как правило, для решенияэтих задач принимаются и программные средства, и по этому термины “аппаратноеобеспечение защиты ” и “аппаратная защита” не вполне корректны. Тем не менее, посколькуэти термины фактически общеприняты, мы будем их использовать.

/>2.6 Дополнительные аппаратныесредства обеспечивающий повышенный уровень защиты.

Отсутствиештатных средств защиты в первых операционных системах для защиты персональныхкомпьютеров (ПК) породило проблему создания дополнительных средств.Актуальность этой проблемы не уменьшилась с появлением более мощных ОС сразвитыми подсистемами защиты. Дело в том, что большинство систем до сих пор неспособны защитить данные, “вышедшие за ее пределы”, например в случаеиспользования сетевого информационного обмена или при попытке доступа кдисковым накопителям путем загрузки альтернативной незащищенной ОС.

/>Заключение

Основныевыводы о способах использования рассмотренных выше средств, методов имероприятий защиты, сводится к следующему:

Наибольшийэффект достигается тогда, когда все используемые средства, методы и мероприятияобъединяются в единый, целостный механизм защиты информации.

Механизмзащиты должен проектироваться параллельно с созданием систем обработки данных, начинаяс момента выработки общего замысла построения системы.

Функционированиемеханизма защиты должно планироваться и обеспечиваться наряду с планированием иобеспечением основных процессов автоматизированной обработки информации.

Необходимоосуществлять постоянный контроль функционирования механизма защиты.

Список литературы

Интернет: www.legaladvise.ru

www.confident.ru

www.morepc.ru

www.kasperski.ru

ПроскуринВ.Г. и др. Программно-аппаратные средства обеспечения информационнойбезопасности. Защита в операционных системах. –М.: Радио и связь, 2000.

Программно-аппаратныесредства обеспечения информационной безопасности. Защита программ и данных/П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.

ХисамовФ.Г. Макаров Ю.П. Оптимизация аппаратных средств криптографической защитыинформации //Системы безопасности. — 2004. – февраль-март №1 (55). –стр.108.

Дляподготовки данной работы были использованы материалы с сайта referat.ru/

еще рефераты
Еще работы по информатике, программированию