Аппаратные средства обеспечения защиты от НСД

Автор работы: Пользователь скрыл имя, 01 Октября 2013 в 00:21, реферат

Описание работы

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

Файлы: 1 файл

Referat_5.docx

— 37.59 Кб (Скачать файл)

Без организационных  мер,  наличия  четкой   организационно-распорядительной системы  на объекте  информатизации  эффективность   любых   технических  СЗИ снижается.

      В настоящее   время   ОКБ САПР   является   признанным   разработчиком и  производителем    программно-аппаратных    средств    защиты    информации  от несанкционированного  доступа,  передовых  методов   управления   защитой информации   и технологий    защищенного    электронного    документооборота на их основе.

 ОКБ САПР  является  лицензиатом  ФСБ,  Гостехкомиссии  России  и ФАПСИ, имеет  аттестованное   Гостехкомиссией  России  производство  средств  защиты информации  от несанкционированного   доступа   и широкую   дилерскую   сеть  в большинстве  субъектов   Российской  Федерации,   ведет   активную   работу по подготовке  специалистов в области защиты  информации.

Оптимизация аппаратных средств криптографической  защиты информации  (АСКЗИ).

      В последнее время  возрос интерес к  современным   аппаратным  средствам криптографической  защиты информации (АСКЗИ). Это обусловлено,  прежде  всего, простотой  оперативностью  их внедрения. Для этого достаточно  у абонентов  на передающей  и приемной сторонах иметь  аппаратуру АСКЗИ  и  комплект  ключевых документов,   чтобы   гарантировать   конфиденциальность   циркулирующей   в автоматизированных  системах управления (АСУ)  информации.      Современные АСКЗИ строятся на  модульном принципе, что дает  возможность комплектовать структуру  АСКЗИ по выбору заказчика.

1. Структура  АСКЗИ

      При  разработке  современных  АСКЗИ   приходится   учитывать   большое количества  факторов, влияющих на эффективность  их  развития,  что  усложняет  нахождение   аналитических   оценок   по   выбору    обобщенного    критерия оптимальности  их структуры.

      К современным  АСКЗИ как элементу АСУ предъявляют  повышенные требования по безопасности,  надежности и  быстродействию  обработки  циркулирующей   в системе информации.

      Безопасность обеспечивается  гарантированной  стойкостью  шифрования  и выполнением   специальных   требований,    выбор    которых    обусловлен  криптографическими стандартами. 

     Надежность и быстродействие  обработки информации  зависят   от  состава выбранной структуры  АСКЗИ  включает  в  себя  ряд  функционально  завешенных  узлов и блоков, обеспечивающих  заданную надежность и быстродействие.  К  ним относятся:

  • входные устройства, предназначенные для ввода информации;
  • устройства преобразования информации,  предназначенные  для  передачи информации от  входных  устройств  на  устройства  вывода  в  зашифрованном, расшифрованном или открытом виде;
  • устройства  вывода,  предназначенные   для   вывода   информации   на соответствующие носители.

2. Модель  АСКЗИ

      Для нахождения  обобщенного  критерия  оценки  оптимальности  структуры современной   АСКЗИ  достаточно   рассмотреть   основную   цепь   прохождения  информации: адаптеры ввода, входные   устройства,  состоящие  из  клавиатуры, трансмиттера или фотосчитывателя,  шифратора,  устройства  преобразования  и устройство  вывода.  Остальные   узлы  и  блоки  не  оказывают   существенного влияния на прохождение  информации.

      Из  методологии   системного  подхода  известно,   что   математическое описание  сложной системы, к которой  относится  АСКЗИ,  осуществляется  путем иерархического  разбиения   её  на  элементарные  составляющие.  При  этом   в математические  модели вышестоящих  уровней   в  качестве  частных  уровней   в качестве частных  критериев   всегда  должны  включатся   обобщенные  критерии нижестоящих  уровней. Следовательно, одно  и то  же  понятие  по  отношению   к низшему  уровню  может   выступать  в  качестве  обобщенно   критерия,  а  по отношению  к высшему - в качестве частного  критерия.

      Подсистема  вывода  является  оконечным  устройством   АСКЗИ,  то  есть находится   на  высшей  ступени  иерархии  и  включает  в   себя   устройства отображения, печати  и перфорации. Следовательно, на  этом уровне  в  качестве  целевой установки будет выступать  быстрота обработки  входящих  криптограмм.

Тогда в качестве обобщенного критерия целесообразно выбрать время  обработки потока криптограмм за  один  цикл  функционирования  современных  АСКЗИ,  не превышающего заданного интервала  времени  и  обусловленного  необходимостью принятия управленческих решений.       Подсистема обработки информации находится  на втором уровне иерархии  и включает в себя тракты печати и перфорации шифратор и систему  управления  и распределения потоком информации.

Основные  направления работ по рассматриваемому  аспекту  защиты  можно сформулировать таким образом:

  • выбор  рациональных  систем   шифрования   для   надежного   закрытия информации;
  • обоснование путей реализации систем шифрования  в  автоматизированных системах;
  • разработка правил использования криптографических  методов  защиты  в процессе функционирования автоматизированных систем;
  • оценка эффективности криптографической защиты.

      К  шифрам,  предназначенным   для   закрытия   информации   в   ЭВМ   и автоматизированных  системах, предъявляется  ряд   требований,  в  том  числе:  достаточная  стойкость  (надежность   закрытия),   простота   шифрования   и расшифрования   от   способа   внутримашинного   представления   информации, нечувствительность   к    небольшим    ошибкам    шифрования,    возможность  внутримашинной   обработки    зашифрованной    информации,    незначительная избыточность информации  за счет шифрования и ряд   других.  В  той  или   иной степени  этим   требованиям   отвечают   некоторые   виды   шифров   замены, перестановки, гаммирования,  а  также  шифры,  основанные  на  аналитических преобразованиях  шифруемых данных.

      Шифрование  заменой  (иногда   употребляется   термин   "подстановка") заключается в   том,  что  символы  шифруемого  текста  заменяются  символами  другого или того же алфавита  в соответствии с заранее   обусловленной  схемой замены.

      Шифрование перестановкой  заключается в  том,  что   символы  шифруемого текста  переставляются по какому-то правилу  в пределах какого-то блока   этого текста. При достаточной  длине  блока,  в  пределах  которого  осуществляется перестановка,  и  сложном  и  неповторяющемся   порядке  перестановке   можно  достигнуть достаточной  для   практических  приложений  в   автоматизированных системах стойкости  шифрования.

Шифрование гаммированием заключается  в  том,  что  символы  шифруемого текста складываются  с  символами  некоторой  случайной  последовательности, именуемой  гаммой.  Стойкость  шифрования   определяется   главным   образом размером (длиной) неповторяющейся  части  гаммы.  Поскольку  с  помощью  ЭВМ можно  генерировать  практически  бесконечную  гамму,   то   данный   способ считается одним из основных для  шифрования информации  в  автоматизированных системах.  Правда,  при  этом   возникает   ряд   организационно-технических  трудностей, которые, однако, не являются не преодолимыми.

      Шифрование  аналитическим   преобразованием  заключается   в  том,   что шифруемый   текст  преобразуется   по   некоторому   аналитическому   правилу (формуле).  Можно,  например,  использовать  правило  умножения   матрицы  на вектор, причем  умножаемая матрица является  ключом  шифрования  (поэтому   ее размер и содержание  должны  сохранятся  в  тайне),  а   символы  умножаемого вектора  последовательно служат символы  шифруемого текста.

      Особенно эффективными  являются  комбинированные  шифры,  когда  текст последовательно   шифруется  двумя  или   большим  числом  систем   шифрования (например, замена и гаммирование, перестановка и  гаммирование).  Считается, что при этом стойкость  шифрования превышает суммарную  стойкость в  составных шифрах.

     Каждую  из  рассмотренных   систем  шифрования  можно   реализовать   в автоматизированной  системе  либо  программным   путем,   либо   с   помощью  специальной аппаратуры. Программная  реализация  по  сравнению   с  аппаратной является более  гибкой и обходится дешевле.  Однако  аппаратное  шифрование  в общем случае  в  несколько   раз  производительнее.  Это   обстоятельство  при больших объемах  закрываемой информации имеет  решающее значение.

Задачи  аппаратного обеспечения защиты информации.

      Под  аппаратным  обеспечением  средств  защиты  операционной   системы традиционно  понимается совокупность  средств   и  методов,  используемых  для  решения следующих задач:

  • управление оперативной и виртуальной памятью компьютера;
  • распределение процессорного времени между  задачами  в  многозадачной операционной системе;
  • синхронизация   выполнения   параллельных   задач   в   многозадачной операционной системе;
  • обеспечение  совместного  доступа  задач  к   ресурсам   операционной системы.

      Перечисленные   задачи  в  значительной  степени   решаются  с   помощью аппаратно  реализованных  функций  процессоров   и  других  узлов  компьютера. Однако, как правило,  для  решения   этих  задач  принимаются   и  программные средства, и  поэтому термины “аппаратное  обеспечение защиты ” и   “аппаратная   защита”  не  вполне  корректны.  Но так как  они фактически общеприняты, они  будут использоваться.

 

      Отсутствие штатных  средств защиты в первых операционных  системах  для защиты   персональных   компьютеров   (ПК)   породило   проблему    создания дополнительных  средств.  Актуальность  этой  проблемы  не   уменьшилась   с появлением более мощных  ОС с развитыми подсистемами  защиты. Дело в том,  что большинство  систем до сих пор не способны  защитить данные, “вышедшие  за  ее пределы”, например в случае  использования  сетевого  информационного   обмена или  при   попытке   доступа   к   дисковым   накопителям   путем   загрузки  альтернативной незащищенной ОС.

Источники

Интернет:

http://www.confident.ru/

http://www.kaspersky.ru/

http://www.panasenko.ru/Articles/77/77.html

 

  • Проскурин  В.Г.  и  др.   Программно-аппаратные   средства   обеспечения информационной безопасности. Защита в операционных системах. –М.: Радио и связь, 2000.
  • Хисамов   Ф.Г.   Макаров   Ю.П.    Оптимизация    аппаратных    средств криптографической защиты  информации  //Системы  безопасности.  -2004.  –    февраль-март №1

Информация о работе Аппаратные средства обеспечения защиты от НСД