Автор работы: Пользователь скрыл имя, 18 Января 2013 в 01:36, курсовая работа
Электронные замки «Соболь» (Рис. 1.2.), и «Соболь-PCI» (Рис. 1.1.),
разработаны научно-инженерным предприятием «ИНФОРМЗАЩИТА» и предназначены
для защиты ресурсов компьютера от не санкционированного доступа.
Рис. 1.2.
1.Электронный замок "СОБОЛЬ"……………………………………………4
2. Система защиты информации "Secret Net 4.0"…………………………...9
3. "Аккорд 1.95"………………………………………………………………...13
4. "ГРИМ-ДИСК"………………………………………………………………14
5. СКЗИ "Верба - ОW"…………………………………………………………15
6. Устройства криптографической защиты данных (УКЗД) серии
КРИПТОН……………………………………………………………………23
6.1. КРИПТОН-ЗАМОК/PCI
аппаратно-программный модуль доверенной загрузки……………….26
6.2. Crypton ArcMail………………………………………………………….28
6.3. КРИПТОН-Шифрование………………………………………………..29
6.4. КРИПТОН-Подпись……………………………………………………..29
6.5. КРИПТОН-IP…………………………………………………………….30
6.6. КРИПТОН AncNet……………………………………………………….35
6.7. КРИПТОН-IDE…………………………………………………………..36
6.8. Crypton Disk……………………………………………………………...37
6.9. Crypton Lock……………………………………………………………...37
Заключение……………………………………………………………………...39
Список используемой литературы………………………………………….
домена и обеспечивает решение следующих задач:
Ведение центральной базы данных (ЦБД) системы защиты, функционирующую под
управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию,
необходимую для работы системы защиты. Сбор информации о происходящих
событиях со всех клиентов Secret Net в единый журнал регистрации и передача
обработанной информации подсистеме управления. Взаимодействие с подсистемой
управления и передача управляющих команд администратора на клиентскую часть
системы защиты.
Подсистема управления Secret Net
Подсистема управления Secret Net устанавливается на рабочем месте
администратора безопасности и предоставляет ему следующие возможности:
Централизованное управление защитными механизмами клиентов Secret Net.
Контроль всех событий имеющих отношение к безопасности информационной
системы. Контроль действий сотрудников в ИС организации и оперативное
реагирование на факты и попытки НСД. Планирование запуска процедур
копирования ЦБД и архивирования журналов регистрации. Схема управления,
реализованная в Secret Net, позволяет управлять информационной
безопасностью в терминах реальной предметной области и в полной мере
обеспечить жесткое разделение полномочий администратора сети и
администратора безопасности.
Автономный и сетевой вариант
Система защиты информации Secret Net выпускается в автономном и сетевом
вариантах.
Автономный вариант - состоит только из клиентской части Secret Net и
предназначен для обеспечения защиты автономных компьютеров или рабочих
станций и серверов сети, содержащих важную информацию. Сетевой вариант -
состоит из клиентской части, подсистемы управления, сервера безопасности и
позволяет реализовать защиту, как всех компьютеров сети, так и только тех
рабочих станций и серверов, которые хранят и обрабатывают важную
информацию. Причем в сетевом варианте, благодаря наличию сервера
безопасности и подсистемы управления, будет обеспечено централизованное
управление и контроль работы всех компьютеров, на которых установлены
клиенты Secret Net.
Сферы применения Secret Net
Основными сферами применения системы Secret Net являются:
Защита информационных ресурсов; Централизованное управление информационной
безопасностью; Контроль состояния информационной безопасности.
Сертификаты Secret Net 4.0
Семейство средств защиты информации Secret Net имеет все необходимые
сертификаты Гостехкомиссии России и Федерального агентства
правительственной связи и информации России.
Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией
России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно
применять для защиты информации, содержащей сведения, составляющие
государственную тайну.
3. "Аккорд 1.95"
Представленное изделие является одним из ряда программно-аппаратных
комплексов защиты информации семейства "Аккорд", имеющего и автономные, и
сетевые версии, выполненные на платах как для шины ISA, так и для шины РС1.
Комплекс "Аккорд 1.95" обеспечивает следующие функции зашиты:
. идентификация
и аутентификация
. ограничение
"времени жизни" паролей
и времени доступа
ПК;
. контроль
целостности программ и
служебных областей жесткого диска;
. разграничение доступа к информационным и аппаратным ресурсам ПК;
. возможность временной блокировки ПК и гашения экрана при длительной
неактивности пользователя до
повторного ввода
. функциональное замыкание информационных систем с исключением
возможности
прерывания контрольных
Важной отличительной особенностью "Аккорда" является то, что в нем в
полной мере реализован принцип отчуждения контролируемого и контролирующего
объектов друг от друга. Контроллер "Аккорда" имеет собственный процессор,
который не только защищает от прочтения и модификации флэш-память, где
хранятся ключи и контрольные суммы, но и организует выполнение проверки
целостности конфигурации системы еще до загрузки ОС.
Еще одно преимущество "Аккорда" - большое количество атрибутов доступа к
программам и файлам. Если в SecretNet их три (разрешение на чтение,
модификацию и запуск задачи), то здесь их 11. Это дает администратору
большую свободу
в организации доступа
Встроенное в контроллер ПО обеспечивает разбор наиболее популярных
файловых систем: FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSD. В комплект
поставки помимо контроллера, считывателя Touch Memory и двух ключей входит
программная оболочка "Аккорд 1.95", инсталляционная программа и
документация на дискетах. Общую благоприятную оценку несколько портит лишь
недостаточно подробная документация.
4. "ГРИМ-ДИСК"
Совместный продукт АОЗТ "НИИМВ" и ОАО "ЭЛиПС" интересен своей
надежностью и кажущейся простотой. Устройство предназначено для защиты
данных на жестком диске с интерфейсом IDE. "Прозрачное" шифрование
реализовано на аппаратном уровне IDE-интерфейса. Плата шифратора и жесткий
диск помещены в съемный контейнер, благодаря чему их можно в любое время
легко извлечь из компьютера и, например, поместить в сейф. Спереди на
контейнере укреплено устройство считывания ключей Touch Memory и сигнальные
све-тодиоды. ПЗУ с интерфейсом пользователя находится на сетевой PCI-плате
EtherNet NE2000.
Шифрование производится по алгоритму ГОСТ 28147-89 (что снижает
скорость записи/считывания данных на жестком диске на 40%) или по алгоритму
Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-
2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях,
однако коммерческим организациям он придется весьма кстати.
Логика работы устройства такова: чтобы "ГРИМ-ДИСК" стал доступен,
пользователь должен идентифицировать себя с помощью Touch Memory, ввести
пароль во время работы счетчика-таймера BIOS и нажать . После
загрузки операционной системы "ГРИМ-ДИСК" готов к работе. Для ОС он
является обычным жестким диском, который можно установить и как ведущее, и
как ведомое устройство. Все записанные на нем данные будут недоступными для
посторонних после перезагрузки или выключения питания компьютера. Если же
доступ к закрытым данным не нужен, никаких специальных действий с ПК
производить не надо: загрузившись как обычно, т. е. не прикладывая
идентификатора, вы "ГРИМ-ДИСКА" не увидите.
Устройство просто и удобно в обращении. Оно наверняка заинтересует
некоторые коммерческие организации, однако необходимо учитывать следующие
моменты. Замена жесткого диска не может быть выполнена владельцем
компьютера - для этого потребуется обращаться к производителю. Кроме того,
хорошей лазейкой к секретам законного пользователя для изощренного
злоумышленника может стать процедура сброса данных (свопинга) на системный
диск. В комплект поставки входят ячейка "ГРИМ-ДИСК", контейнер с форм-
фактором 5,25 дюйма, считывающее устройство, таблетка Touch Memory, 20-
Гбайт жесткий диск Seagate, сетевая плата с ПЗУ.
5. СКЗИ "Верба - ОW"
Защита данных с помощью криптографических преобразований
(преобразование данных шифрованием и (или) выработкой имитовставки) - одно
из возможных решений проблемы их безопасности.
Шифрование данных производится с целью скрыть содержание
представляемой ими информации. Зашифрованные данные становятся доступными
только для того, кто знает соответствующий ключ, с помощью которого можно
расшифровать сообщение, и поэтому похищение зашифрованных данных без знания
ключа является бессмысленным занятием.
Передаваемые по каналам связи зашифрованные данные критичны к
искажениям. Используемые в СКЗИ "Верба-ОW" методы шифрования гарантируют не
только высокую секретность, но и эффективное обнаружение искажений или
ошибок в передаваемой информации.
Криптография обеспечивает
понимать, что ее применение не является абсолютным решением всех проблем
защиты информации. Для эффективного решения проблемы защиты информации
необходим целый комплекс мер, который включает в себя соответствующие
организационно-технические и административные мероприятия, связанные с
обеспечением правильности функционирования технических средств обработки и
передачи информации, а также установление соответствующих правил для
обслуживающего персонала, допущенного к работе с конфиденциальной
информацией.
Основными компонентами криптографии являются данные, криптографическое
преобразование и ключ:
. данные - при зашифровании исходными данными будет сообщение, а
результирующими - зашифрованное сообщение. При расшифровании они
меняются местами. Сообщения могут быть различных типов: текст,
видеоизображение и т.п.;
. криптографическое преобразование - под криптографическим
преобразованием понимают
шифрования или выработки
криптографическое
помощью которого пользователь закрыл сообщение, практически невозможно
восстановить содержание
подпись. Термин "шифрование" объединяет в себе два процесса:
зашифрование и расшифрование информации. Если зашифрование и
расшифрование осуществляются
то такой алгоритм криптографического преобразования называется
симметричным, в противном случае- асимметричным. В СКЗИ "Верба-OW"
используется симметричный
. ключ шифрования (ключ связи) - конкретное секретное состояние
некоторых параметров алгоритма криптографического преобразования
данных. В данном случае термин "ключ" означает уникальный битовый
шаблон.
При зашифровании сообщения криптографическое преобразование использует
ключ. Он используется аналогично обычному ключу, которым запирают дверь, и
закрывает сообщение от посторонних глаз. Для расшифрования сообщения нужен
соответствующий ключ. Важно ограничить доступ к ключам шифрования, так как
любой, кто обладает ключом шифрования, может прочитать зашифрованное Вами
сообщение.
В СКЗИ "Верба-OW" используется механизм открытого распределения ключей,
при котором для формирования ключа связи используется пара ключей: открытый
и секретный ключи шифрования.
Алгоритм криптографического преобразования
В СКЗИ "Верба-ОW" используется симметричный алгоритм
криптографического преобразования данных, определенный ГОСТ28147-89. Данный
алгоритм предназначен для аппаратной и программной реализации и
удовлетворяет необходимым криптографическим требованиям. ГОСТ28147-89
предусматривает несколько режимов работы алгоритма криптографического
преобразования. В СКЗИ "Верба-ОW" используется алгоритм шифрования,
основанный на принципе гаммирования, который подразумевает процесс
наложения по определенному закону гаммы шифра на открытые данные (под
гаммой понимается псевдослучайная двоичная последовательность,
вырабатываемая по заданному алгоритму). ГОСТ 28147-89 также определяет
процесс выработки имитовставки. Имитовставка - это последовательность
данных фиксированной длины, которая вырабатывается по определенному правилу
из открытых данных и ключа шифрования. Выработка имитовставки обеспечивает
защиту информации от случайных или преднамеренных искажений в канале связи.
Выработка имитовставки обеспечивает защиту от навязывания ложных данных.
Вероятность навязывания ложных помех равна 10-9. Имитовставка передается по
каналу связи вместе с зашифрованным сообщением. Поступившие зашифрованные
Информация о работе Эффективность систем защиты. Оценка экономической эффективности систем защиты