Реферат: Назначение и характер аппаратных средств защиты информации

СТАВРОПОЛЬСКИЙ  ГОСУДАРСТВЕННЫЙ  УНИВЕРСИТЕТ

Реферат на тему :

«Назначение и характер аппаратных средств защитыинформации»

Студент БелевцевД. В.

Физико-математический

Факультет “ОиТЗИ”

ПреподавательЛепешкин О. М.

Ставрополь

 2004 г.

<span Times New Roman",«serif»; layout-grid-mode:line">Содержание<span Times New Roman",«serif»;layout-grid-mode:line">

<span Times New Roman",«serif»;layout-grid-mode: line;font-weight:normal"> TOC o «1-3»

<span Times New Roman",«serif»;layout-grid-mode:line;font-weight:normal">Содержание.<span Times New Roman",«serif»;font-weight:normal;mso-no-proof:yes">… <span Times New Roman",«serif»;font-weight:normal; mso-no-proof:yes">PAGEREF_Toc420835684 h <span Times New Roman",«serif»;font-weight:normal; mso-no-proof:yes">2<span Times New Roman",«serif»;font-weight:normal;mso-no-proof:yes"><span Times New Roman",«serif»;font-weight:normal;mso-no-proof: yes">

<span Times New Roman",«serif»;layout-grid-mode: line;font-weight:normal;mso-no-proof:yes">Введение

<span Times New Roman",«serif»;font-weight:normal; mso-no-proof:yes">… 3

1.     Защита информации.… ..............................................................4

2.     Аппаратные средства защитыинформации...........................5

2.1 програмныесредства обеспечения защиты информации .… 5

2.2 антивируснаязащита...............................................................7

2.3<span Arial",«sans-serif»;color:#444C69;mso-bidi-font-weight: bold;mso-no-proof:yes">

аппаратные средства — основа построения систем защиты отнесанкционированного доступа к информации.… 9

2.4 оптимизацияаппаратных средств криптографической защиты нформации (АСКЗИ)… .PAGEREF _Toc420835691 h 15

1. структураАСКЗИ.......................................................................15

2. модельАСКЗИ............................................................................15

2.5 задачи  аппаратного обеспечения защиты информации.… PAGEREF _Toc420835692 h 17

2.6 дополнительныеаппаратные средства обеспечивающий повышенный уровень защиты .… PAGEREF _Toc420835693 h 18

ЗАКЛЮЧЕНИЕ..............................................................................19

<span Times New Roman",«serif»;layout-grid-mode: line;font-weight:normal;mso-no-proof:yes">список используемой Литературы............................20

<span Times New Roman",«serif»;font-weight:normal; mso-no-proof:yes"><span Times New Roman",«serif»;layout-grid-mode:line;font-weight:normal"> 
<span Times New Roman",«serif»; layout-grid-mode:line">Введение<span Times New Roman",«serif»;layout-grid-mode:line">

С конца 80-ых начала 90-ых годов проблемы связанные сзащитой информации беспокоят как специалистов в области компьютернойбезопасности так и многочисленных рядовых пользователей персональныхкомпьютеров. Это связано с глубокими изменениями вносимыми компьютернойтехнологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этоттермин сейчас больше используется для обозначения специального товара которыйможно купить, продать, обменять на что-то другое и т.д. При этом стоимостьподобного товара зачастую превосходит в десятки, а то и в сотни раз стоимостьсамой вычислительной техники, в рамках которой он функционирует. Естественно,возникает потребность защитить информацию от несанкционированного доступа,кражи, уничтожения и других преступных действий. Однако, большая частьпользователей не осознает, что постоянно рискует своей безопасностью и личнымитайнами. И лишь немногие хоть каким либо образом защищают свои данные.Пользователи компьютеров регулярно оставляют полностью незащищенными даже такиеданные как налоговая и банковская информация, деловая переписка и электронныетаблицы. Проблемы значительно усложняются, когда вы начинаете работать илииграть в сети так как хакеру намноголегче в это время заполучить или уничтожить информацию, находящуюся на вашемкомпьютере.

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-font-kerning:14.0pt;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA;layout-grid-mode:line">
<span Times New Roman",«serif»; layout-grid-mode:line;font-weight:normal"><span Times New Roman",«serif»;font-style:normal">1.<span Times New Roman"">   <span Times New Roman",«serif»; font-style:normal">Защита информации

Содержание проблемы защиты информации специалистами интерпретируютсяследующим образом. По мере развития и усложнения средств, методов и формавтоматизации процессов обработки информации повышается ее уязвимость.Основными факторами, способствующими повышению этой уязвимости, являются:

-Резкое увеличениеобъемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ идругих средств автоматизации;

-Сосредоточение вединых базах данных информации различного назначения и различныхпринадлежностей;

-Резкое расширениекруга пользователей, имеющих непосредственный доступ к ресурсам вычислительнойсистемы и находящимся в ней данных;

-Усложнение режимовфункционирования технических средств вычислительных систем: широкое внедрениемногопрограммного режима, а также режимов разделения времени и реального времени;

-Автоматизациямежмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условияхвозникает уязвимость двух видов: с одной стороны, возможность уничтожения илиискажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасностьутечки информации ограниченного пользования). Второй вид уязвимости вызываетособую озабоченность пользователей ЭВМ.

Основнымипотенциально возможными каналами утечки информации являются:

-Прямое хищениеносителей и документов;

-Запоминание иликопирование информации;

-Несанкционированноеподключение к аппаратуре и линиям связи или незаконное использование«законной» (т.е. зарегистрированной) аппаратуры системы (чаще всеготерминалов пользователей).

<span Times New Roman",«serif»;layout-grid-mode:line;font-style:normal"> <span Times New Roman",«serif»;layout-grid-mode:line;font-style: normal">2. Аппаратные средства защиты информации<span Times New Roman",«serif»;layout-grid-mode: line;font-style:normal"><span Times New Roman",«serif»; layout-grid-mode:line"> <span Times New Roman",«serif»;layout-grid-mode: line">          Аппаратные средства<span Times New Roman",«serif»"> – этотехнические средства, используемые для обработки данных. Сюда относятся:Персональный компьютер (комплекс технических средств, предназначенных для автоматическойобработки информации в процессе решения вычислительных и информационных задач).

Периферийноеоборудование (комплекс внешних устройств ЭВМ, не находящихся поднепосредственным управлением центрального процессора).

Физическиеносители машинной информации.

К аппаратнымсредствам защиты относятся различные электронные, электронно-механические,электронно-оптические устройства. К настоящему времени разработано значительноечисло аппаратных средств различного назначения, однако наибольшее распространениеполучают следующие:

-специальныерегистры для хранения реквизитов защиты: паролей, идентифицирующих кодов,грифов или уровней секретности;

-генераторы кодов,предназначенные для автоматического генерирования идентифицирующего кодаустройства;

-устройстваизмерения индивидуальных характеристик человека (голоса, отпечатков) с цельюего идентификации;

-специальные битысекретности, значение которых определяет уровень секретности информации,хранимой в ЗУ, которой принадлежат данные биты;

-схемы прерывания передачиинформации в линии связи с целью периодической проверки адреса выдачи данных.Особуюи получающую наибольшее распространение группу аппаратных средств защитысоставляют устройства для шифрования информации (криптографические методы).

<span Times New Roman",«serif»; layout-grid-mode:line">
2.1 Программные средства обеспечения защитыинформации<span Times New Roman",«serif»;layout-grid-mode: line;mso-no-proof:yes">Програмные средства -<span Times New Roman",«serif»"> это объективные формы представления совокупностиданных и команд, предназначенных для функционирования компьютеров икомпьютерных устройств с целью получения определенного результата, а такжеподготовленные и зафиксированные на физическом носителе материалы, полученные входе их разработок, и порождаемые ими аудиовизуальные отображения. К нимотносятся:

-Программное обеспечение(совокупность управляющих и обрабатывающих программ). Состав:

-Системные программы(операционные системы, программы технического обслуживания);

-Прикладные программы(программы, которые предназначены для решения задач определенного типа,например редакторы текстов, антивирусные программы, СУБД и т.п.);

-Инструментальные программы(системы программирования, состоящие из языков программирования: TurboC, MicrosoftBasicит.д. и трансляторов – комплекса программ, обеспечивающих автоматический переводс алгоритмических и символических языков в машинные коды);

-Машинная информациявладельца, собственника, пользователя.

Подобную детализацию я провожу, чтобы потом болеечетко понять суть рассматриваемого вопроса, чтобы более четко выделить способысовершения компьютерных преступлений, предметов и орудий преступного посягательства,а также для устранения разногласий по поводу терминологии средств компьютернойтехники. После детального рассмотрения основных компонентов, представляющих всовокупности содержание понятия компьютерного преступления, можно перейти крассмотрению вопросов, касающихся основных элементов криминалистическойхарактеристики компьютерных преступлений.

К программнымсредствам защиты относятся специальные программы, которые предназначены длявыполнения функций защиты и включаются в состав программного обеспечения системобработки данных. Программная защита является наиболее распространенным видомзащиты, чему способствуют такие положительные свойства данного средства, какуниверсальность, гибкость, простота реализации, практически неограниченныевозможности изменения и развития и т.п. По функциональному назначению их можноразделить на следующие группы:

-идентификациятехнических средств (терминалов, устройств группового управлениявводом-выводом, ЭВМ, носителей информации), задач и пользователей;

-определение правтехнических средств (дни и время работы, разрешенные к использованию задачи) ипользователей;

-контроль работытехнических средств и пользователей;

-регистрация работытехнических средств и пользователей при обработки информации ограниченногоиспользования;

-уничтожения информациив ЗУ после использования;

-сигнализации принесанкционированных действиях;

-вспомогательныепрограммы различного назначения: контроля работы механизма защиты, проставлениягрифа секретности на выдаваемых документах.

2.2 Антивирусная защита

Безопасность информации — один из важнейших параметровлюбой компьютерной системы. Для ее обеспечения создано большое количествопрограммных и аппаратных средств. Часть из них занимается шифрованиеминформации, часть — разграничением доступа к данным. Особую проблемупредставляют собой компьютерные вирусы. Это отдельный класс программ,направленных на нарушение работы системы и порчу данных. Среди вирусов выделяютряд разновидностей. Некоторые из них постоянно находятся в памяти компьютера, некоторыепроизводят деструктивные действия разовыми «ударами». Существует также целый класс программ, внешне вполне благопристойных, но на самом делепортящих систему. Такие программы называют «троянскими конями». Однимиз основных свойств компьютерных вирусов является способность к«размножению» — т.е. самораспространению внутри компьютера икомпьютерной сети.

С тех пор, как различные офисные прикладныепрограммные средства получили возможность работать со специально для нихнаписанными программами (например, для Microsoft Office можно писать приложенияна языке Visual Basic) появилась новая разновидность вредоносных программ — т.н. МакроВирусы. Вирусы этого типа распространяются вместе с обычными файламидокументов, и содержатся внутри них в качестве обычных подпрограмм.

Не так давно (этой весной) прокатилась эпидемия вирусаWin95.CIH и его многочисленных подвидов. Этот вирус разрушал содержимое BIOSкомпьютера, делая невозможной ее работу. Часто приходилось даже выбрасыватьиспорченные этим вирусом материнские платы.

С учетом мощного развития средств коммуникации и резковозросших объемов обмена данными проблема защиты от вирусов становится оченьактуальной. Практически, с каждым полученным, например, по электронной почтедокументом может быть получен макровирус, а каждая запущенная программа может(теоретически) заразить компьютер и сделать систему неработоспособной.

Поэтому среди систем безопасности важнейшимнаправлением является борьба с вирусами. Существует целый ряд средств,специально предназначенных для решения этой задачи. Некоторые из нихзапускаются в режиме сканирования и просматривают содержимое жестких дисков иоперативной памяти компьютера на предмет наличия вирусов. Некоторые же должныбыть постоянно запущены и находиться в памяти компьютера. При этом онистараются следить за всеми выполняющимися задачами.

На российском рынке программного обеспечениянаибольшую популярность завоевал пакет AVP, разработанный лабораториейантивирусных систем Касперского. Это универсальный продукт, имеющий версии подсамые различные операционные системы.

Антивирус Касперского (AVP) использует все современныетипы антивирусной защиты: антивирусные сканнеры, мониторы, поведенческиеблокираторы и ревизоры изменений. Различные версии продукта поддерживают всепопулярные операционные системы, почтовые шлюзы, межсетевые экраны (firewalls),web-серверы. Система позволяет контролировать все возможные пути проникновениявирусов на компьютер пользователя, включая Интернет, электронную почту имобильные носители информации. Средства управления Антивируса Касперскогопозволяют автоматизировать важнейшие операции по централизованной установке иуправлению, как и на локальном компьютере, так и в случае комплексной защитысети предприятия. Лаборатория Касперского предлагает три готовых решенияантивирусной защиты, расчитанные на основные категории пользователей.Во-первых, антивирусная защита для домашних пользователей (одна лицензия дляодного компьютера). Во-вторых, антивирусная защита для малого бизнеса (до 50рабочих станций в сети). В третьих, антивирусная защита для корпоративныхпользователей (свыше 50 рабочих станций в сети).Безвозвратно прошли времена,когда для полной уверенности в сохранности от «заразы» былодостаточно не пользоваться «случайными» дискетами и раз-другой внеделю запускать на машине утилиту Aidstest R, проверяющую жесткий дисккомпьютера на наличие подозрительных объектов. Во-первых, расширился спектробластей, в которых эти объекты могут оказаться. Электронная почта сприсоединенными «вредными» файлами, макровирусы в офисных (в основномречь идет о Microsoft Office) документах, «троянские кони» — все этопоявилось сравнительно недавно. Во-вторых, перестал оправдывать себя подходпериодических ревизий жесткого диска и архивов — такие проверки приходилось быпроводить слишком часто, и они отнимали бы слишком много ресурсов системы.

На смену устаревшим системам защиты пришло новоепоколение, способное отследить и нейтрализовать «угрозу» на всехответственных участках — от электронной почты до копирования файлов междудисками. При этом современные антивирусы организовывают постоянную защиту — этоозначает, что они постоянно находятся в памяти и анализируют обрабатываемуюинформацию.

Одним из наиболее известных и повсеместно применяемыхпакетов антивирусной защиты является AVP от Лаборатории Касперского. Этот пакетсуществует в большом количестве различных вариантов. Каждый из них предназначендля решения определенного круга задач обеспечения безопасности, и обладаетрядом специфических свойств.

Системы защиты, распространяемые ЛабораториейКасперского, разделяются на три основных категории, в зависимости от видоврешаемых ими задач. Это защита для малого бизнеса, защита для домашнихпользователей и защита для корпоративных клиентов.

В AntiViral Toolkit Pro входят программы, позволяющиезащищать рабочие станции, управляемые различными ОС — сканеры AVP для DOS,Windows 95/98/NT, Linux, мониторы AVP для Windows 95/98/NT, Linux, файловыесервера — монитор и сканер AVP для Novell Netware, монитор и сканер для NT сервера,WEB-сервера — ревизор диска AVP Inspector для Windows, почтовые сервераMicrosoft Exchange — AVP для Microsoft Exchange и шлюзы.

AntiViral Toolkit Pro включает в себяпрограммы-сканеры и программы-мониторы. Мониторы позволяют организовать болееполный контроль, необходимый на самых ответственных участках сети.

В сетях Windows 95/98/NT AntiViral Toolkit Proпозволяет проводить с помощью программного комплекса AVP Сетевой ЦентрУправления централизованное администрирование всей логической сети с рабочего местаее администратора.

Концепция AVP позволяет легко и регулярно обновлятьантивирусные программы, путем замены антивирусных баз — набора файлов срасширением .AVC, которые на сегодняшний день позволяют обнаруживать и удалятьболее 50000 вирусов. Обновления к антивирусным базам выходят и доступны ссервера Лаборатории Касперского ежедневно. На данный момент пакет антивирусныхпрограмм AntiViral Toolkit Pro (AVP) имеет одну из самых больших в миреантивирусных баз.

2.3Аппаратные средства — основа построения систем защиты отнесанкционированного доступа к информации

Разработкеи производству современных средств защиты от несанкционированногодоступа (НСД) к информации в ОКБ САПР предшествовало выполнениенаучно-исследовательских и опытно-конструкторских работ в этойобласти. Большинство разработчиков на первоначальном этапе былисосредоточены на создании только программного обеспечения, реализующегофункции защиты в автоматизированных системах, что не можетгарантировать надежной защищённости автоматизированных систем от НСДк информации. К примеру, проверка целостности программной среды,осуществляемая какой-либо другой программой, находящейся на одном носителес проверяемыми объектами, не может гарантировать правильности проводимыхпроцедур. Необходимо обеспечить достоверность самой программы проверкицелостности, а только затем выполнение ее контрольных процедур. Такимобразом, это привело к осознанию необходимости использованияв системах защиты информации от НСД аппаратных средствсо встроенными процедурами контроля целостности программ и данных,идентификации и аутентификации, регистрации и учета.

В 90-егоды сотрудниками ОКБ САПР была разработана методология примененияаппаратной защиты, признанная необходимой основой построения систем защитыот НСД к информации. Основные идеи этого подхода состоятв следующем:

-комплексныйподход к решению вопросов защиты информации в автоматизированныхсистемах (АС) от НСД. Признание мультипликативной парадигмы защиты, и,как следствие, равное внимание надежности реализации контрольных процедурна всех этапах работы АС ;

-«материалистическое»решение «основного вопроса» информационной безопасности: «что первично —hard или soft?»;

-последовательныйотказ от программных методов контроля как очевидно ненадежныхи перенос наиболее критичных контрольных процедур на аппаратныйуровень;

-максимальновозможное разделение условно-постоянных и условно-переменных элементовконтрольных операций;

-построениесредств защиты информации от несанкционированного доступа (СЗИ НСД),максимально независимых от операционных и файловых систем,применяемых в АС. Это выполнение процедур идентификации /аутентификации, контроля целостности аппаратных и программныхсредств АС до загрузки операционной системы, администрирования и т.д.  

Вышеперечисленныепринципы аппаратной защиты были реализованы в программно-аппаратномкомплексе средств защиты информации от несанкционированного доступа —аппаратном модуле доверенной загрузки  — «Аккорд-АМДЗ».Этот комплекс обеспечивает режим доверенной загрузки в различныхоперационных средах: MS DOS, Windows 3.x, Windows 9.x,Windows NT/2000/XP, OS/2, Unix, Linux .

Основнымпринципом работы «Аккорд-АМДЗ» является выполнение процедур, реализующихосновные функции системы защиты информации до загрузки операционнойсистемы. Процедуры идентификации / аутентификации пользователя, контроляцелостности аппаратных и программных средств, администрирование,блокировка загрузки операционной системы с внешних носителей информацииразмещены во внутренней памяти микроконтроллера платы «Аккорд». Такимобразом, пользователь не имеет возможности изменения процедур, которыевлияют на функциональность системы защиты информации.В энергонезависимой памяти контроллера «Аккорд» хранится информацияо персональных данных пользователей, данные для контроля целостностипрограммных и аппаратных средств, журнал регистрации и учетасистемных событий и действий пользователя. Эти данные могут бытьизменены только авторизованным администратором безопасности информации,так как доступ к энергонезависимой памяти полностью определяетсялогикой работы программного обеспечения, размещенного в микроконтроллереплаты.

СЗИ НСДсемейства «Аккорд» реализованы на базе контроллера «Аккорд-4.5»(для ПЭВМ с шинным интерфейсом ISA)и его функционального аналога для шинногоинтерфейса РСI — «Аккорд-5».

PCI-устройстваОКБ САПР являются легальными и имеют свой идентификатор, предоставленныйассоциацией разработчиков данных устройств: Vendor ID 1795.

Дляорганизаций, использующих промышленные компьютеры с шинныминтерфейсом РС/104, может представлять интерес программно-аппаратныйкомплекс СЗИ НСД «Аккорд-РС104». Данный комплекс прошел испытанияв жестких условиях эксплуатации (повышенная вибрация, широкий диапазонтемператур, высокая влажность и т. д.). Он может применятьсяв специализированных компьютерах, используемых в бортовой аппаратуре(наземные, воздушные, морские и промышленные системы),в измерительной аппаратуре, в устройствах связи, в мобильныхсистемах, в том числе и военного назначения.

Наиболеенаукоёмкой разработкой ОКБ САПР является сопроцессор безопасности«Аккорд-СБ», в котором интегрированы все необходимые средства для реализациикомплексной защиты информации от НСД. Контроллер сопроцессора безопасности«Аккорд-СБ/2» имеет высокопроизводительный микропроцессор и аппаратныйускоритель математических функций. Доступ к функциям этого процессора определяетсявстроенным программным обеспечением контроллера.

Используябиблиотеку программирования (SDK) контроллера сопроцессора безопасности«Аккорд-СБ/2», разработчик может применять данный комплекскак многофункциональное устройство. В частности, кроме задачпо защите информации от несанкционированного доступа,он может быть использован для передачи конфиденциальнойинформации по открытым каналам связи в зашифрованном видес высокой скоростью обработки и передачи данных, шифрования дисков,формирования и проверки ЭЦП, защиты электронных документовс использованием защитных кодов аутентификации (ЗКА), а такжев качестве межсетевого экрана.

Требованияк аппаратным СЗИ и принципы аппаратной защиты, реализованныев СЗИ НСД семейства «Аккорд», уже стали фактическим стандартоми применяются всеми крупными разработчиками средств защиты, действующимина российском рынке СЗИ.

Применениесильной аппаратной поддержки в комплексах СЗИ НСД семейства «Аккорд»позволило выйти на новый уровень в развитии средств защитыинформации. Как известно, для построения автоматизированных системпо классам защищённости 1Д–1А требуется установка правил разграничения доступак ее информационным ресурсам. Для реализации функцийразграничения доступа пользователей к информационным ресурсами создания изолированной программной среды (ИПС) программистамиОКБ САПР разработано специальное программное обеспечение, поддерживающеевсе типы контроллеров «Аккорд», включая работу с датчиком случайныхчисел. Это такие комплексы СЗИ НСД, как «Аккорд-1.95» (MS DOS,Windows 9x), «Аккорд-1.95-00» (Windows 9x), «Аккорд-NT/2000»(Windows NT/2000/ХР).

Особенностьюкомплексов «Аккорд-1.95-00» и «Аккорд-NT/2000» является то, чтов данных версиях, кроме дискреционного, реализован мандатный принципдоступа субъектов к информационным ресурсам. Специальное программноеобеспечение, реализующее функции разграничения доступа, позволяетадминистратору безопасности информации описать любую не противоречивуюполитику безопасности на основе наиболее полного набора атрибутов (более15 атрибутов по доступу к файлам и каталогам) и меток конфиденциальности объектов (файлов) и процессов (программ),с помощью которых осуществляется их обработка.

Следующимэтапом стала разработка основ защиты локальных вычислительных сетейс применением программно-аппаратных средств защиты от НСДк информации. Для полноценной защиты локальной вычислительной сетиОКБ САПР предлагает комплексную технологию:

-установкуна рабочих станциях СЗИ «Аккорд АМДЗ» с ПО «Аккорд-1.95»,«Аккорд-1.95-00», «Аккорд-NT/2000»;

-установкуподсистемы контроля целостности на каждом файл-сервере;

-установкуподсистемы распределенного аудита и управления;

-установку подсистемы усиленной аутентификации.

Управлениевышеперечисленными подсистемами в локальных вычислительных сетяхобеспечивается с помощью автоматизированного рабочего места администраторабезопасности (АРМ АБИ). Данная технология позволяет администраторубезопасности информации однозначно опознавать авторизованных пользователейи зарегистрированные рабочие станции в сети; в режиме реальноговремени контролировать задачи, выполняемые пользователями; в случаенесанкционированных действий блокировать рабочие станции, с которых такиедействия осуществлялись; удаленно вести администрирование. Особый интереспредставляет подсистема усиленной аутентификации, суть которой заключаетсяв дополнительном механизме проверки подлинности рабочих станций. Процедурапроверки подлинности выполняется не только в момент подключениястанции, но и с установленной администратором периодичностью. Подсистемапредотвращает как подмену локальной станции или сервера, таки подключение в ЛВС нелегальных станций / серверов. Усиленнаяаутентификация в ЛВС основана на применении математических методов,позволяющих однозначно опознать участников диалога.

Как известно,невозможно решить все вопросы обработки информации в АС толькосредствами защиты от НСД к защищаемой информации. Поэтому необходимотакже обеспечить юридическую доказательность подлинности электронныхдокументов. Специалистами ОКБ САПР предложен и реализован новыйпуть — разработка контролируемой технологии обработки электронныхдокументов в вычислительных системах — технология защиты электронныхдокументов с использованием защитных кодов аутентификации (ЗКА). Даннаятехнология уже используется в банковских платежных системахс целью предотвращения попыток злоумышленников ввести фиктивныеили модифицировать обрабатываемые электронные банковские документы,а также с целью организации сквозного контроля при прохожденииэлектронных документов всех предписанных этапов их существования(создание, обработка, передача, хранение, окончательный зачет).Это обеспечивается установкой на документ ЗКА. В результатеэлектронный документ на каждом этапе обработки имеет два ЗКА, первыйиз которых позволяет авторизовать и проконтролироватьего целостность на предыдущем этапе обработки, а второй являетсяего индивидуальным признаком на текущем.

Технологическаязащита электронного документооборота реализуется всеми типами контроллеровсемейства «Аккорд». Кроме того, для реализации данной технологиипри использовании других СЗИ НСД в ОКБ САПР разработаныэффективные устройства: блок установки кодов аутентификации (БУКА),изделие «ШИПКА» (Шифрование, Аутентификация, Подпись, Коды Аутентификации).

“ШИПКА”содержит микропроцессор с встроенным программным обеспечением, аппаратныйдатчик случайных чисел, подключается через имеющийся интерфейс —шину USB — и может выполнять операции:

-шифрование поГОСТ 28147-89;

-хеширование поГОСТ Р 34.11-94;

-формированиеи проверка электронной цифровой подписи по ГОСТ Р 34.10-94;

-выработкаи проверка защитных кодов аутентификации.

В последнеймодификации изделия имеется защищенный электронный диск объемом 16 Мбайт,32, 64 или 128 Мбайт  для записи пользовательской информации.

Любая системазащиты информации — это комплекс организационно-техническихмероприятий, который включает в себя совокупность правовых норм,организационных мер и программно-технических средств защиты, направленныхна противодействие угрозам объекту информатизации с целью сведениядо минимума возможного ущерба пользователям и владельцам системы.Без организационных мер, наличия четкой организационно-распорядительнойсистемы на объекте информатизации эффективность любых технических СЗИснижается.

ПоэтомуОКБ САПР большое внимание уделяет вопросам разработкинормативно-технической и методической документации, комплектоворганизационно-распорядительных документов по политике защиты объектов информатизациив соответствии с действующим законодательством РФ. Совместнос Федеральным государственным унитарным предприятием «Всероссийскийнаучно-исследовательский институт проблем вычислительной техникии информатизации» (ВНИИПВТИ)активно участвует в научных работах в области защиты информации,прежде всего в разработке:

-концептуальныхи теоретических основ защиты электронных документов;

-теорииприменения программно-технических средств защиты от НСД к информации;

-управлениязащитой информации в локальных и корпоративных вычислительных сетяхразличного назначения.

В настоящеевремя ОКБ САПР является признанным разработчиком и производителемпрограммно-аппаратных средств защиты информации от несанкционированногодоступа, передовых методов управления защитой информации и технологийзащищенного электронного документооборота на их основе.

ОКБ САПРявляется лицензиатом ФСБ, Гостехкомиссии России и ФАПСИ, имеетаттестованное Гостехкомиссией России производство средств защиты информацииот несанкционированного доступа и широкую дилерскую сетьв большинстве субъектов Российской Федерации, ведет активную работупо подготовке специалистов в области защиты информации.

<span Times New Roman",«serif»;layout-grid-mode: line">2.4 Оптимизация аппаратных средствкриптографической защиты нформации (АСКЗИ).<span Times New Roman",«serif»;layout-grid-mode:line">

В последнее время возрос интерес к современнымаппаратным средствам криптографической защиты информации (АСКЗИ). Этообусловлено, прежде всего, простотой оперативностью их внедрения. Для этого достаточно у абонентов напередающей и приемной сторонах иметь аппаратуру АСКЗИ и комплект ключевыхдокументов, чтобы гарантировать конфиденциальность циркулирующей вавтоматизированных системах управления (АСУ) информации.

Современные АСКЗИ строятся на модульном принципе, чтодает возможность комплектовать структуру АСКЗИ по выбору заказчика.

1. СтруктураАСКЗИ

При разработке современных АСКЗИ приходится учитыватьбольшое количества факторов, влияющих на эффективность их развития, чтоусложняет нахождение аналитических оценок по выбору обобщенного критерияоптимальности их структуры.

К современным АСКЗИ как элементу АСУ предъявляютповышенные требования по безопасности , надежности и быстродействию обработки циркулирующей в системеинформации.

Безопасность обеспечивается гарантированной стойкостьюшифрования и выполнением специальных требований, выбор которых обусловленкриптографическими стандартами.

Надежность и быстродействие обработки информациизависят от состава выбранной структуры АСКЗИ включает в себя ряд функциональнозавешенных узлов и блоков, обеспечивающих заданную надежность и быстродействие.К ним относятся:

-входные устройства, предназначенные для вводаинформации;

-устройства преобразования информации, предназначенныедля передачи информации от входных устройств на устройства вывода взашифрованном, расшифрованном или открытом виде;

-устройства вывода, предназначенные для выводаинформации на соответствующие носители.

2. МодельАСКЗИ

Для нахождения обобщенного критерия оценкиоптимальности структуры современной АСКЗИ достаточно рассмотреть основную цепьпрохождения информации: адаптеры ввода, входные устройства, состоящие изклавиатуры, трансмиттера или фотосчитывателя, шифратора, устройствапреобразования и устройство вывода. Остальные узлы и блоки не оказываютсущественного влияния на прохождение информации.

Из методологии системного подхода известно, чтоматематическо

еще рефераты
Еще работы по компьютерам. программированию