Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Контрольная работа: Аппаратные средства защиты информации

Название: Аппаратные средства защиты информации
Раздел: Рефераты по информатике
Тип: контрольная работа Добавлен 03:55:58 28 мая 2011 Похожие работы
Просмотров: 1170 Комментариев: 20 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно     Скачать

Государственное образовательное учреждение высшего профессионального образования

« Академия Экономической Безопасности МВД России»

Кафедра математики и информационных технологий

Контрольная работа по дисциплине: «Безопасность информационных систем и сетей»

на тему:

«Аппаратные средства защиты информации».

Выполнил:студент группы ЭВ-551

Кочетков Виталий Сергеевич

Проверил :доцент кафедры

математики и информационных технологий

Горбенко Андрей Олегович, к.т.н.

Москва 2010

Введение

Под аппаратным обеспечением средств защиты операционной системы традиционно понимается совокупность средств и методов, используемых для решения следующих задач:

-управление оперативной и виртуальной памятью компьютера;

-распределение процессорного времени между задачами в многозадачной операционной системе;

-синхронизация выполнения параллельных задач в многозадачной

операционной системе;

-обеспечение совместного доступа задач к ресурсам операционной

системы.

Перечисленные задачи в значительной степени решаются с помощью

аппаратно реализованных функций процессоров и других узлов компьютера.

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

-сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

-резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.

1.Информационная безопасность.

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  • доступность (возможность за разумное время получить требуемую информационную услугу);
  • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.[1]

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  • аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  • программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  • персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  • недовольством служащего своей карьерой;
  • взяткой;
  • любопытством;
  • конкурентной борьбой;
  • стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика данной системы;
  • нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  • нарушителю известна информация о принципах работы системы;
  • нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.[2]

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

  • Через человека:
    • хищение носителей информации;
    • чтение информации с экрана или клавиатуры;
    • чтение информации из распечатки.
  • Через программу:
    • перехват паролей;
    • дешифровка зашифрованной информации;
    • копирование информации с носителя.
  • Через аппаратуру:
    • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
    • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

· Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

· Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

  1. законодательный (законы, нормативные акты, стандарты и т.п.);
  2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
  3. административный (действия общего характера, предпринимаемые руководством организации);
  4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
  5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:[3]

  • Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.
  • Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
  • Защита тем более эффективна, чем проще пользователю с ней работать.
  • Возможность отключения в экстренных случаях.
  • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
  • Под защитой должна находиться вся система обработки информации.
  • Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
  • Система защиты должна предоставлять доказательства корректности своей работы.
  • Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
  • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
  • Надежная система защиты должна быть полностью протестирована и согласована.
  • Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
  • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
  • Наиболее важные и критические решения должны приниматься человеком.
  • Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

2. Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • устройства для шифрования информации (криптографические методы).

2.1. Аппаратные ключи защиты

Уже много лет на рынке средств защиты программ от несанкционированного тиражирования присутствуют так называемые аппаратные ключи защиты (Dongles). Разумеется, компании, продающие такие устройства, представляют их если не как панацею, то уж как надежное средство противодействия компьютерному пиратству. Но насколько серьезным препятствием могут служить аппаратные ключи?Аппаратные ключи защиты можно пытаться классифицировать по нескольким признакам.
Если рассматривать возможные типы подключения, то бывают, например, ключи на порт принтера (LPT), последовательный порт (СОМ), USB-порт и ключи, подключаемые к специальной плате, вставляемой внутрь компьютера.
Можно при сравнении ключей анализировать удобство и функциональность сопутствующего программного обеспечения. Например, для некоторых семейств аппаратных ключей разработаны автоматические протекторы, позволяющие защитить программу "за один клик", а для некоторых такие протекторы отсутствуют. Определенный интерес представляет список языков программирования, для которых разработчик ключей предоставил библиотеки и примеры. Поддержка языков (доступ к API ключа из определенной среды) нужна для того, чтобы программист смог более эффективно использовать ключ для защиты разрабатываемой программы. Важен также список аппаратных платформ и операционных систем, для которых поддерживается интерфейс с ключом. Некоторых может заинтересовать применимость ключа для сетевого лицензирования программного обеспечения.[4]
Однако все сказанное о ключах относится скорее к маркетингу, чем к защите информации. Для защиты не важно, какого цвета корпус у ключа и на каком языке можно читать документацию. А по-настоящему важно только то, что в ключе является секретным и неповторимым и способно ли это "нечто" обеспечить необходимым уровень защиты.
Поэтому в дальнейшем ключи рассматриваются исключительно как аппаратные устройства, работающие в определенных условиях и имеющие некоторую функциональность. Полезными признаются только те функции, которые невозможно реализовать чисто программными средствами и для которых не существует эффективной атаки.
Будем исходить из предположения, что у противника есть физический доступ к ключу, а основная задача заключается в том, чтобы за разумное время получить копию программы, функционирующую в отсутствие ключа точно так же, как при его наличии.
Рассматривать атаки на систему, в которой не хватает некоторых узлов необходимых для работы, особого смысла нет - если зашифровать программу и не сообщить противнику ключ шифрования, легко получить высокую стойкость и без применения аппаратных ключей. Только это уже нельзя называть защитой от копирования.

Модификация кода и эмуляция

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу, или эмулировать наличие ключа. Модификация программы, как правило, возможна лишь в тех случаях, когда ответы, полученные от ключа, просто проверяются, но не являются математически необходимыми для обеспечения работоспособности программы. Но это значит, что ключ, по большому счету, не требуется для достижения полной функциональности. Такое случается, когда программа не использует всех возможностей ключа или когда возможности ключа очень ограничены.
При эмуляции никакого воздействия на программу не происходит, т.е., например, не нарушается контрольная сумма исполняемых модулей. И полный эмулятор, если его удается построить, просто повторяет все поведение реального ключа.
Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у противника есть следующие возможности:

• Перехватывать все обращения к ключу;
• Протоколировать и анализировать эти обращения;
• Посылать запросы к ключу;
• Получать ответы от ключа;
• Протоколировать и анализировать эти ответы;
• Посылать ответы от имени ключа.

Такие широкие возможности противника можно объяснить тем, что в его распоряжении есть вся та информация, какая есть и у программиста, защищающего программу с помощью аппаратного ключа. То есть противник имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств. Следовательно, можно предположить, что противник со временем научится полностью контролировать протокол, по которому происходит обмен информацией между прикладной программой и ключом. Контроль может осуществляться на любом уровне, но чаще всего запросы перехватываются при передаче данных между программой и драйвером ключа.
Однако стоит учитывать, что возможность эмуляции еще не означает, что противник способен вычислять правильные ответы на любые запросы, которые посылает ключу программа.

Ключи с памятью.Это, наверное, самый простой тип ключей. Ключи с памятью имеют определенное число ячеек, из которых разрешено считывание. В некоторые из этих ячеек также может производиться запись. Обычно в ячейках, недоступных для записи, хранится уникальный идентификатор ключа.
Когда-то давно существовали ключи, в которых перезаписываемой памяти не было вообще, а программисту для считывания был доступен только идентификатор ключа. Но очевидно, что на ключах с такой функциональностью построить серьезную защиту просто невозможно.
Правда, и ключи с памятью не способны противостоять эмуляции. Достаточно один раз прочитать всю память и сохранить ее в эмуляторе. После этого правильно эмулировать ответы на все запросы к ключу не составит большого труда.
Таким образом, аппаратные ключи с памятью в заданных условиях не способны дать никаких преимуществ по сравнению с чисто программными системами.

Ключи с неизвестным алгоритмом.Многие современные аппаратные ключи содержат секретную функцию преобразования данных, на которой и основывается секретность ключа. Иногда программисту предоставляется возможность выбрать константы, являющиеся параметрами преобразования, но сам алгоритм остается неизвестным.
Проверка наличия ключа должна выполняться следующим образом. При разработке защиты программист делает несколько запросов к алгоритму и запоминает полученные ответы. Эти ответы в какой-то форме кодируются в программе. Во время выполнения программа повторяет те же запросы и сравнивает полученные ответы с сохраненными значениями. Если обнаруживается несовпадение, значит, программа получает ответ не от оригинального ключа.
Эта схема имеет один существенный недостаток. Так как защищенная программа имеет конечный размер, то количество правильных ответов, которые она может хранить, также является конечным. А это значит, что существует возможность построения табличного эмулятора, который будет знать правильные ответы на все запросы, результат которых может проверить программа.[5]
В рекомендациях по защите программ с помощью аппаратных ключей даются советы, как сделать фиктивные запросы со случайными данными так, чтобы затруднить построение эмулятора. Однако если программа при запуске делает 100 запросов, результат которых может быть проверен, и 100 случайных запросов, результат которых не проверяется, то, запустив программу 10 раз, очень легко выделить действительные запросы, повторившиеся 10 раз, и отсечь все фиктивные, встретившиеся по 1-2 раза.
Конечно, не стоит всегда проверять наличие ключа выполнением одной и той же серии запросов с проверкой. Лучше выполнять проверки в разных частях программы и в разное время. Это может значительно усложнить сбор статистики для отсечения фиктивных запросов.
Но не стоит забывать, что противник может проанализировать программу и попытаться в дизассемблере найти все обращения к ключу. Это поможет ему выяснить, ответы на какие из запросов проверяются, и построить компактную таблицу для эмуляции. Так что ключи с неизвестным алгоритмом могут затруднить, но не могут предотвратить построение эмулятора для конкретной версии конкретной программы. Зато при переходе к новой версии, если перечень проверки программой ответов на запросы будет изменен, противнику придется заново выполнять сбор статистики или анализ программы.

Атрибуты алгоритмов.В некоторых ключах алгоритму могут сопутствовать дополнительные атрибуты. Так, например, в ключах Sentinel SuperPro алгоритм может быть защищен паролем и начинает работать только после того, как будет выполнена активация, в ходе которой правильный пароль должен быть передан ключу.
Активация позволяет разработчику предусмотреть возможность изменения функциональности ключа на стороне пользователя. То есть программа может иметь несколько версий (например базовую, расширенную и профессиональную), и в ключе изначально активированы только те алгоритмы, которые необходимы для функционирования базовой версии. Если пользователь решит перейти к более полной версии, разработчик пришлет ему инструкции по активации алгоритмов, соответствующих расширенной или профессиональной версии.
Однако все достоинства алгоритмов, активируемых по паролю, опираются на секретность пароля, а не на свойствах аппаратного ключа. Следовательно, аналогичная защита может быть реализована чисто программными средствами. Другой тип атрибутов алгоритмов, поддерживаемых ключами Sentinel SuperPro, - это счетчики. С активным алгоритмом может быть связан счетчик, изначально имеющий ненулевое значение. Программа при каждом запуске (или выполнении определенной операции, например при экспорте данных) вызывает специальную функцию API-ключа, уменьшающую значение счетчика на единицу. Как только счетчик принимает нулевое значение, алгоритм деактивируется и перестает работать.
Однако данная схема не способна помешать применению эмулятора. Противник может перехватывать и предотвращать все попытки уменьшения значения счетчика. Следовательно, алгоритм никогда не будет деактивирован, и в распоряжении противника будет неограниченное время для сбора данных, необходимых для табличной эмуляции.
Противостоять эмуляции может счетчик, значения которого уменьшается при каждом обращении к алгоритму. Но в этом случае возникает опасность, что из-за сбоев в работе программы или операционной системы иногда значение счетчика будет уменьшаться без совершения программой полезных действий. Причина проблемы в том, что обращение к алгоритму должно производиться до того, как программа совершит полезную работу, а счетчик должен уменьшаться только в том случае, если работа выполнена успешно. Но автоматическое уменьшение счетчика при обращении к алгоритму такую функциональность не обеспечивает - количество оставшихся попыток уменьшается независимо от успеха выполнения операции.

Ключи с таймером.Некоторые производители аппаратных ключей предлагают модели, имеющие встроенный таймер. Но для того, чтобы таймер мог работать в то время, когда ключ не подключен к компьютеру, необходим встроенный источник питания. Среднее время жизни батареи, питающей таймер, составляет 4 года, и после ее разрядки ключ перестанет правильно функционировать. Возможно, именно из-за сравнительно короткого времени жизни ключи с таймером применяются довольно редко. Но как таймер может помочь усилить защищенность?
Ключи HASP Time предоставляют возможность узнавать текущее время, установленное на встроенных в ключ часах. И защищенная программа может использовать ключ для того, чтобы отследить окончание тестового периода. Но очевидно, что эмулятор позволяет возвращать любые показания таймера, т. е. аппаратная часть никак не повышает стойкость защиты. Хорошей комбинацией является алгоритм, связанный с таймером. Если алгоритм может быть деактивирован в определенный день и час, очень легко будет реализовывать демонстрационные версии программ, ограниченные по времени.
Но, к сожалению, ни один из двух самых популярных в России разработчиков аппаратных ключей не предоставляет такой возможности. Ключи HASP, производимые компанией Aladdin, не поддерживают активацию и деактивацию алгоритмов. А ключи Sentinel SuperPro, разработанные в Rainbow Technologies, не содержат таймера.

Ключи с известным алгоритмом.В некоторых ключах программисту, реализующему защиту, предоставляется возможность выбрать из множества возможных преобразований данных, реализуемых ключом, одно конкретное преобразование. Причем подразумевается, что программист знает все детали выбранного преобразования и может повторить обратное преобразование в чисто программной системе. Например, аппаратный ключ реализует симметричный алгоритм шифрования, а программист имеет возможность выбирать используемый ключ шифрования. Разумеется, ни у кого не должно быть возможности прочитать значение ключа шифрования из аппаратного ключа.
В такой схеме программа может передавать данные на вход аппаратного ключа и получать в ответ результат шифрования на выбранном ключе Но тут возникает дилемма. Если в программе отсутствует ключ шифрования, то возвращаемые данные можно проверять только табличным способом, а значит, в ограниченном объеме. Фактически имеем аппаратный ключ с неизвестным программе алгоритмом. Если же ключ шифрования известен программе, то можно проверить правильность обработки любого объема данных, но при этом существует возможность извлечения ключа шифрования и построения эмулятора. А если такая возможность существует, противник обязательно попытается ею воспользоваться.
Так что аппаратное выполнение симметричного алгоритма шифрования с известным ключом не дает ничего нового с точки зрения защиты. Но есть еще и асимметричные алгоритмы.[6]
Когда ключ реализует асимметричный алгоритм шифрования, программисту не обязательно знать используемый секретный ключ. Даже можно сказать, что отсутствие возможности создать программную копию аппаратного асимметричного шифрующего устройства не сужает, а расширяет область возможных применений, т.к. сокращается перечень возможных способов компрометации секретного ключа. В любом случае, для проверки того, что аппаратный ключ присутствует и правильно выполняет вычисления, достаточно знать открытый ключ.
Эта схема не может быть обойдена только эмуляцией, т. к. для построения полного эмулятора требуется по открытому ключу шифрования вычислить секретный ключ. А это математически сложная задача, не имеющая эффективного решения.
Но у противника остается возможность подмены открытого ключа в программе, и если такая подмена пройдет незамеченной, построить программный эмулятор не составит труда. Так что асимметричные алгоритмы, реализованные на аппаратном уровне, способны обеспечить некопируемость защищенной программы, но только в том случае, если удастся предотвратить подмену открытого ключа шифрования.

Ключи с программируемым алгоритмом.Очень интересным решением с точки зрения стойкости защиты являются аппаратные ключи, в которых может быть реализован произвольный алгоритм. Сложность алгоритма ограничивается только объемом памяти и системой команд ключа.
В этом случае для защиты программы важная часть вычислений переносится в ключ, и у противника не будет возможности запротоколировать правильные ответы на все запросы или восстановить алгоритм по функции проверки. Ведь проверка, как таковая, может вообще не выполняться - результаты, возвращаемые ключом, являются промежуточными величинами в вычислении какой-то сложной функции, а подаваемые на вход значения зависят не от программы, а от обрабатываемых данных.
Главное - это реализовать в ключе такую функцию, чтобы противник не смог по контексту догадаться, какие именно операции производятся в ключе.

2.2. Биометрические средства защиты.

Биометрика – это научная дисциплина, изучающая способы измерения различных параметров человека с целью установления сходства или различий между людьми и выделения одного конкретного человека из множества других людей, или, другими словами, – наука, изучающая методики распознавания конкретного человека по его индивидуальным параметрам.

Современные биометрические технологии могут применяться и применяются не только в серьезных режимных учреждениях, но и в повседневной жизни. Зачем нужны смарт-карты, ключи, пароли и другие подобные вещи, если они могут быть украдены, потеряны, забыты? Новое информационное общество требует от нас запоминания множества пин-кодов, паролей, номеров для электронной почты, доступа в Интернет, к сайту, к телефону… Список можно продолжать практически бесконечно. На помощь, пожалуй, сможет прийти только ваш уникальный личный биометрический пропуск – палец, рука или глаз. А во многих странах – и идентификатор личности, т. е. чип с вашими индивидуальными биометрическими параметрами, уже зашитый в документах, удостоверяющих личность.[7]

Биометрическая система, независимо от того, на какой из технологий она построена, работает по следующему принципу: сначала записывается образец биометрической характеристики человека, для большей точности часто делается несколько образцов. Собранные данные обрабатываются, переводятся в цифровой код.

При идентификации и верификации в систему вводятся характеристики проверяемого человека . Далее они оцифровываются, а затем сравниваются с сохраненными образцами. По некоторому алгоритму система выявляет, совпадают они или нет, и выносит решение о том, удалось ли идентифицировать человека по предъявленным данным или нет.

Биометрические технологии

В биометрических системах могут быть использованы физиологические или поведенческие характеристики. К физиологическим относятся отпечатки пальцев, форма кисти руки, характеристики лица, рисунок радужной оболочки глаза. К поведенческим характеристикам можно отнести особенности или характерные черты поведения человека, приобретенные или появившиеся со временем, это могут быть динамика подписи, тембр голоса, динамика нажатия на клавиши и даже походка человека. Биометрические системы оценивают по двум основным параметрам: ошибкам первого рода — вероятность допуска «чужого» и второго рода – вероятность в отказе «своему». Современные системы могут обеспечивать вероятность ошибки первого рода в районе 0,001%, второго – около 1-5%.

Одним из важнейших критериев наряду с точностью идентификации и верификации при разработке систем является «дружелюбность» каждой из технологий. Процесс должен быть быстрым и простым: например, встать перед видеокамерой, сказать несколько слов в микрофон или дотронуться до сканера отпечатков пальцев. Основным преимуществом биометрических технологий является быстрая и простая идентификация без причинения особых неудобств человеку.

Идентификация по отпечаткам пальцев – наиболее распространенная и развитая биометрическая технология. До 60% биометрических приборов используют именно ее. Плюсы здесь очевидны: отпечатки пальцев каждого человека уникальны по своему рисунку, даже у близнецов они не совпадают. Сканеры последних поколений стали надежны, компактны и весьма доступны по цене. Для снятия отпечатка и дальнейшего распознавания образца используются три основные технологии: оптическая, полупроводниковая и ультразвуковая.[8]

Оптические сканеры

В основе их работы лежат оптические методы получения изображения.

  • FTIR-сканеры (Frustrated Total Internal Reflection) используют эффект нарушенного полного внутреннего отражения. При этом палец просвечивается, а для приема световой картинки используется специальная камера.
  • Оптоволоконные сканеры (Fiber Optic Scanners) представляют оптоволоконную матрицу, каждое волокно которой снабжено фотоэлементом. Принцип получения рисунка - фиксация остаточного света, проходящего через палец к поверхности сканера.
  • Электрооптические сканеры (Electro-Optical Scanners). Специальный электрооптический полимер с помощью светоизлучающего слоя высвечивает отпечаток пальца, который фиксируется с помощью специальной камеры.
  • Бесконтактные сканеры (Touchless Scanners). Палец прикладывается к специальному отверстию в сканере, несколько источников света его подсвечивают снизу. Отраженный свет через собирательную линзу проецируется на камеру. Контакта с поверхностью считывающего устройства не происходит.
  • Роликовые сканеры (Roller-Style Scanners). При сканировании пользователь пальцем прокатывает небольшой прозрачный цилиндр. Внутри него размещены статический источник света, линза и камера. Во время движения пальца производится серия снимков папиллярного узора, соприкасающегося с поверхностью.

Полупроводниковые сканеры

В основе их действия лежит использование свойств полупроводников, изменяющихся в местах контакта с гребнями папиллярного узора. Во всех полупроводниковых сканерах применяется матрица чувствительных микроэлементов.

  • Емкостные сканеры (Сapacitive scanners) построены на эффекте изменения емкости pn-перехода полупроводникового прибора при контакте гребня папиллярного узора и элемента полупроводниковой матрицы.
  • Чувствительные к давлению сканеры (pressure scanners). При прикладывании пальца к сканирующей поверхности выступы папиллярного узора оказывают давление на ряд сенсоров матрицы из пьезоэлементов, соответственно впадины никакого давления не оказывают. Матрица полученных напряжений преобразуется в изображение поверхности пальца.
  • Термо-сканеры (thermal scanners) — используются сенсоры, состоящие из пироэлектрических элементов, позволяющих фиксировать разницу температуры и преобразовывать ее в напряжение. При прикладывании пальца к сенсору по разнице температуры выступов папиллярного узора и температуры воздуха, находящегося во впадинах, строится температурная карта поверхности пальца, которая преобразуется в цифровое изображение.
  • Радиочастотные сканеры (RF-Field scanners) — используется матрица чувствительных элементов, каждый из которых работает как маленькая антенна. Слабый радиосигнал направляется на сканируемую поверхность пальца, каждый из чувствительных элементов матрицы принимает отраженный от папиллярного узора сигнал. Величина наведенной в каждой микроантенне ЭДС зависит от наличия или отсутствия вблизи нее гребня папиллярного узора. Полученная таким образом матрица напряжений преобразуется в цифровое изображение отпечатка пальца.[9]

2.3. Аппаратные средства криптографической защиты информации.

В последнее время возрос интерес к современным аппаратным средствам

криптографической защиты информации (АСКЗИ). Это обусловлено, прежде всего,

простотой оперативностью их внедрения. Для этого достаточно у абонентов на

передающей и приемной сторонах иметь аппаратуру АСКЗИ и комплект ключевых

документов, чтобы гарантировать конфиденциальность циркулирующей в

автоматизированных системах управления (АСУ) информации.

Современные АСКЗИ строятся на модульном принципе, что дает возможность

комплектовать структуру АСКЗИ по выбору заказчика.

При разработке современных АСКЗИ приходится учитывать большое

количества факторов, влияющих на эффективность их развития, что усложняет

нахождение аналитических оценок по выбору обобщенного критерия

оптимальности их структуры.

К современным АСКЗИ как элементу АСУ предъявляют повышенные требования

по безопасности , надежности и быстродействию обработки циркулирующей в

системе информации.[10]

Безопасность обеспечивается гарантированной стойкостью шифрования и

выполнением специальных требований , выбор которых обусловлен

криптографическими стандартами.

Надежность и быстродействие обработки информации зависят от состава

выбранной структуры АСКЗИ включает в себя ряд функционально завешенных

узлов и блоков, обеспечивающих заданную надежность и быстродействие. К ним

относятся:

-входные устройства, предназначенные для ввода информации;

-устройства преобразования информации, предназначенные для передачи

информации от входных устройств на устройства вывода в зашифрованном,

расшифрованном или открытом виде;

-устройства вывода, предназначенные для вывода информации на

соответствующие носители.

Для нахождения обобщенного критерия оценки оптимальности структуры

современной АСКЗИ достаточно рассмотреть основную цепь прохождения

информации: адаптеры ввода, входные устройства, состоящие из клавиатуры,

трансмиттера или фотосчитывателя, шифратора, устройства преобразования и

устройство вывода. Остальные узлы и блоки не оказывают существенного

влияния на прохождение информации.

Из методологии системного подхода известно, что математическое

описание сложной системы, к которой относится АСКЗИ, осуществляется путем

иерархического разбиения её на элементарные составляющие. При это в

математические модели вышестоящих уровней в качестве частных уровней в

качестве частных критериев всегда должны включатся обобщенные критерии

нижестоящих уровней. Следовательно, одно и то же понятие по отношению к

низшему уровню может выступать в качестве обобщенно критерия, а по

отношению к высшему- в качестве частного критерия.

Подсистема вывода является оконечным устройством АСКЗИ, то есть

находится на высшей ступени иерархии и включает в себя устройства

отображения, печати и перфорации. Следовательно, на этом уровне в качестве

целевой установки будет выступать быстрота обработки входящих криптограмм.

Тогда в качестве обобщенного критерия целесообразно выбрать время обработки

потока криптограмм за один цикл функционирования современных АСКЗИ, не

превышающего заданного интервала времени и обусловленного необходимостью

принятия управленческих решений.

Подсистема обработки информации находится на втором уровне иерархии и

включает в себя тракты печати и перфорации шифратор и систему управления и

распределения потоком информации.

Основные направления работ по рассматриваемому аспекту защиты можно

сформулировать таким образом:

-выбор рациональных систем шифрования для надежного закрытия

информации;

-обоснование путей реализации систем шифрования в автоматизированных

системах;

-разработка правил использования криптографических методов защиты в

процессе функционирования автоматизированных систем;

-оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ и

автоматизированных системах, предъявляется ряд требований, в том числе:

достаточная стойкость (надежность закрытия), простота шифрования и

расшифрования от способа внутримашинного представления информации,

нечувствительность к небольшим ошибкам шифрования, возможность

внутримашинной обработки зашифрованной информации, незначительная

избыточность информации за счет шифрования и ряд других. В той или иной

степени этим требованиям отвечают некоторые виды шифров замены,

перестановки, гаммирования, а также шифры, основанные на аналитических

преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин "подстановка")

заключается в том, что символы шифруемого текста заменяются символами

другого или того же алфавита в соответствии с заранее обусловленной схемой

замены.

Шифрование перестановкой заключается в том, что символы шифруемого

текста переставляются по какому-то правилу в пределах какого-то блока этого

текста. При достаточной длине блока, в пределах которого осуществляется

перестановка, и сложном и неповторяющемся порядке перестановке можно

достигнуть достаточной для практических приложений в автоматизированных

системах стойкости шифрования.[11]

Шифрование гаммированием заключается в том, что символы шифруемого

текста складываются с символами некоторой случайной последовательности,

именуемой гаммой. Стойкость шифрования определяется главным образом

размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ

можно генерировать практически бесконечную гамму, то данный способ

считается одним из основных для шифрования информации в автоматизированных

системах. Правда, при этом возникает ряд организационно-технических

трудностей, которые, однако, не являются не преодолимыми.

Шифрование аналитическим преобразованием заключается в том, что

шифруемый текст преобразуется по некоторому аналитическому правилу

(формуле). Можно, например, использовать правило умножения матрицы на

вектор, причем умножаемая матрица является ключом шифрования (поэтому ее

размер и содержание должны сохранятся в тайне), а символы умножаемого

вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текст

последовательно шифруется двумя или большим числом систем шифрования

(например, замена и гаммирование, перестановка и гаммирование). Считается,

что при этом стойкость шифрования превышает суммарную стойкость в составных

шифрах.[12]

Каждую из рассмотренных систем шифрования можно реализовать в

автоматизированной системе либо программным путем, либо с помощью

специальной аппаратуры. Программная реализация по сравнению с аппаратной

является более гибкой и обходится дешевле. Однако аппаратное шифрование в

общем случае в несколько раз производительнее. Это обстоятельство при

больших объемах закрываемой информации имеет решающее значение.

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список литературы

1. Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.

2. Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2008г.

3. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009г.

4. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

5. Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.

6. Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2009г.

7. Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2008г.

8. Терехов А.А., Криптографическая защита информации, издательство феникс,2009г.

9. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком,2008г.

10. Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009г.

11. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008г.

12. http://www.biometrics.ru

13. http://ru.wikipedia.org

14. : www.legaladvise.ru

15. www.confident.ru


[1] Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.

[2] Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2008г.

[3] Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009г.

[4] Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

[5] Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.

[6] Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2009г.

[7] Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2009г.

[8] http://www.biometrics.ru

[9] Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2008г.

[10] Терехов А.А., Криптографическая защита информации, издательство феникс,2009г.

[11] Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком,2008г.

[12] Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008г.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита09:39:35 04 ноября 2021
.
.09:39:32 04 ноября 2021
.
.09:39:28 04 ноября 2021
.
.09:39:19 04 ноября 2021
.
.09:39:15 04 ноября 2021

Смотреть все комментарии (20)
Работы, похожие на Контрольная работа: Аппаратные средства защиты информации

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(294402)
Комментарии (4230)
Copyright © 2005 - 2024 BestReferat.ru / реклама на сайте