Автор работы: Пользователь скрыл имя, 01 Октября 2013 в 00:21, реферат
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
Без организационных мер, наличия
четкой организационно-
В настоящее время ОКБ САПР является признанным разработчиком и производителем программно-аппаратных средств защиты информации от несанкционированного доступа, передовых методов управления защитой информации и технологий защищенного электронного документооборота на их основе.
ОКБ САПР является лицензиатом
ФСБ, Гостехкомиссии России
и ФАПСИ, имеет аттестованное
Оптимизация аппаратных средств криптографической защиты информации (АСКЗИ).
В последнее время
возрос интерес к современным
1. Структура АСКЗИ
При разработке современных АСКЗИ приходится учитывать большое количества факторов, влияющих на эффективность их развития, что усложняет нахождение аналитических оценок по выбору обобщенного критерия оптимальности их структуры.
К современным
АСКЗИ как элементу АСУ
Безопасность обеспечивается
гарантированной стойкостью
шифрования и выполнением
специальных требований,
выбор которых обусловлен
криптографическими
Надежность и быстродействие
обработки информации зависят
от состава выбранной структуры
АСКЗИ включает в себя
ряд функционально
2. Модель АСКЗИ
Для нахождения
обобщенного критерия оценки
оптимальности структуры
Из методологии
системного подхода известно,
что математическое описание
сложной системы, к которой
относится АСКЗИ, осуществляется
путем иерархического разбиения
её на элементарные составляющие.
При этом в математические
модели вышестоящих уровней
в качестве частных уровней
в качестве частных критериев
Подсистема вывода
является оконечным устройством
АСКЗИ, то есть находится
на высшей ступени иерархии
и включает в себя
устройства отображения,
Тогда в качестве обобщенного критерия
целесообразно выбрать время
обработки потока криптограмм за
один цикл функционирования
современных АСКЗИ, не превышающего
заданного интервала времени
и обусловленного необходимостью
принятия управленческих решений.
Подсистема обработки информации находится
на втором уровне иерархии и включает
в себя тракты печати и перфорации
шифратор и систему управления
и распределения потоком
Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:
К шифрам, предназначенным
для закрытия информации
в ЭВМ и автоматизированных
системах, предъявляется ряд
требований, в том числе:
достаточная стойкость (надежность
закрытия), простота шифрования
и расшифрования от способа
внутримашинного представления
информации, нечувствительность
к небольшим ошибкам
шифрования, возможность
внутримашинной обработки
зашифрованной информации,
незначительная избыточность
Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой
заключается в том, что
символы шифруемого текста
переставляются по какому-то
Шифрование гаммированием
Шифрование аналитическим
преобразованием заключается
в том, что шифруемый
текст преобразуется по
некоторому аналитическому
правилу (формуле). Можно, например,
использовать правило умножения
матрицы на вектор, причем
умножаемая матрица является
ключом шифрования (поэтому
ее размер и содержание должны
сохранятся в тайне), а
символы умножаемого вектора
последовательно служат
Особенно эффективными
являются комбинированные шифры,
когда текст последовательно
шифруется двумя или
большим числом систем
шифрования (например, замена и гаммирование,
перестановка и гаммирование).
Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.
Задачи аппаратного обеспечения защиты информации.
Под аппаратным обеспечением средств защиты операционной системы традиционно понимается совокупность средств и методов, используемых для решения следующих задач:
Перечисленные
задачи в значительной степени
решаются с помощью аппаратно
реализованных функций
Отсутствие штатных
средств защиты в первых
Источники
Интернет:
http://www.confident.ru/
http://www.kaspersky.ru/
http://www.panasenko.ru/
Информация о работе Аппаратные средства обеспечения защиты от НСД