Эффективность систем защиты. Оценка экономической эффективности систем защиты

Автор работы: Пользователь скрыл имя, 25 Марта 2012 в 23:42, курсовая работа

Описание

В данной курсовой работе проанализированы наиболее распространённые программно – аппаратные комплексы.
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы.

Содержание

Введение…………………………………………………………………….……..3
1.Электронный замок "СОБОЛЬ"……………………………..…………………4
2. Система защиты информации "Secret Net 4.0"…………………..…………...8
3. "Аккорд 1.95"………………………………………………………..………...11
4. "ГРИМ-ДИСК"…………………………………………………...……………12
5. СКЗИ "Верба - ОW"……………………………………………..……………13
6. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН………………………………………………………………..………20
6.1. КРИПТОН-ЗАМОК/PCI аппаратно-программный модуль доверенной загрузки…………………………………………………………………………..23
Заключение…………………………………………………………..…………...24
Список используемой литературы……………………………………………...25

Работа состоит из  1 файл

Эффективность систем защиты. Оценка экономической эффективности систем защиты.doc

— 413.50 Кб (Скачать документ)

устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина..................................................................................................PCI (Target)
Реализация алгоритма шифрования...........................................аппаратная
Скорость шифрования, Кбайт/с...........................................................до 1100
Носители ключей .................................................... дискеты, СК с открытой
и защищенной памятью, микропроцессорные СК, ТМ
Устройство КРИПТОН-4/PCI представлено на сертификацию в ФАПСИ.

КРИПТОН-8/PCI Рис. 6.3.)

 

Рис. 6.3.


устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина............................................................................PCI (Bus Master, Target)
Реализация алгоритма шифрования............................................аппаратная
Скорость шифрования, Кбайт/с...........................................................до 8500
Носители ключей.......дискеты, СК с открытой и защищенной памятью,
микропроцессорные СК, ТМ
Устройство КРИПТОН-8/PCI представлено на сертификацию в ФАПСИ.

 

КРИПТОН-9/PCI (Рис. 6.4.)

                                                                                                                             Рис. 6.4.

                                                                             
устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина ------------------------------------------- PCI (Bus Master)
Реализация алгоритма шифрования -------------- аппаратная

 

6.1. КРИПТОН-ЗАМОК/PCI
аппаратно-программный модуль доверенной загрузки (Рис. 6.5.)

   Рис. 6.5.

АПМДЗ «КРИПТОН-ЗАМОК/PCI» - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (сервера и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды под любые ОС, использующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2000).
«КРИПТОН-ЗАМОК/PCI» обладает следующими возможностями:

идентификация и аутентификация пользователей до запуска BIOS компьютера(большой выбор типов ключевых носителей (смарт-карты с открытой и защищенной памятью, микропроцессорные смарт-карты, Тouch Мemory), создание нескольких профилей защиты, надежное разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками администратора для каждого пользователя; блокировка компьютера при НСД, накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти); подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм (рассчитываются по алгоритму вычисления хэш-функции по ГОСТ Р34.11-94), экспорт/импорт списка проверяемых объектов на гибкий магнитный диск;

интеграция в другие системы безопасности (сигнализация, пожарная охрана и пр.); организация бездисковых рабочих мест на основе встроенного Флеш-диска 16 Мбайт.

Алгоритм кодирования аутентифицирующей информации в «КРИПТОН-ЗАМОК/PCI» - в соответствии с требованиями ГОСТ 28147-89.
Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске (НГМД) или CD ROM. Во всех других случаях «КРИПТОН-ЗАМОК/PCI» загружает ОС только через сетевой адаптер, произведенный фирмой «АНКАД», или с одного из накопителей на жёстком магнитном диске (НЖМД) компьютера, который специально подготовлен администратором.
Одна из главных отличительных особенностей «КРИПТОН-ЗАМОК/PCI» - это его модульная структура, которая позволяет настраивать и дорабатывать его под разнообразные требования заказчиков.
 

 

Заключение

 

Для ответа на вопрос, в какой мере система защиты информации обеспечивает требуемый уровень безопасности, необходимо оценивать эффективность СЗИ показателями, носящими вероятностный характер. Совершенствование нормативной базы, методического обеспечения в области информационной безопасности должно происходить, прежде всего, в этом направлении. Содержательные результаты по оценке эффективности систем защиты информации могут быть получены при системном подходе, более того, его обязательность прямо вытекает из ГОСТ Р50922-96[4]. Разумеется, количественная оценка эффективности СЗИ требует больше усилий, чем используемые качественные методы . Однако и отдача, прежде всего экономическая, будет намного весомее, а интересы, как заказчика, так и разработчика СЗИ, будут защищены более надежно.

В зависимости от распространенности ПО изменяется целесообразность использования того или иного типа защиты. Например, в случаях чрезвычайно слабой распространённости ПО (узко- специализированные программы), а так же очень широкой распространенности (например, ОС) в силу ряда причин целесообразно применять самые слабые (дешевые) защиты либо не применять их вообще.

Строгие условия распространения (личная продажа) и использования (ограничение физического доступа к ПО) так же могут оправдывать выбор слабой системы защиты ПО.

Обычно производители ПО принимают решение о применении/смене системы защиты когда объем потерь от пиратства сравняется или превысит объем затрат на разработку/приобретение новой системы защиты или какой-то определенный процент от общей прибыли.

Важным фактором применимости системы защиты является ее экономическая эффективность, под которой в простейшем случае можно понимать абсолютную разницу либо соотношение потерь до и после установки системы, а так же отношение затрат на разработку/приобретение защиты к приросту прибыли.

Проведенный анализ показал, что данные программно - аппаратные средства защиты обеспечивают высокий уровень защиты ПО и применимы к большинству прикладного ПО для IBM-совместимых ПК настольного и напольного типов с ОС DOS, Windows и OS/2. В то же время эти системы защит слабо либо вообще не применимы к системному ПО, переносным ПК, другим ОС и платформам.

 

 

 

 

 

 

Список используемой литературы:

1.      А. Баутов. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.

2.      А. Баутов, Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.

3.      С. Вихорев, А. Ефимов, Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.

4.      ГОСТ Р 50922-96. Защита информации. Основные термины и определения

5.      Измерительное  оборудование  для проведения  специсследований и  аттестации  объектов  информатизации.  Режим  доступа:  [http://www.pemi.ru/ ]

6.      ПЭМИ.ру – все о специсследованиях и аттестации объектов информатизации. Режим доступа: [http://www.pemi.ru]

7.      Форум  по  вопросам  информационной  безопасности.  Режим  доступа: [http://www.itsec.ru/forum.php]

 

 

 

 

2

 



Информация о работе Эффективность систем защиты. Оценка экономической эффективности систем защиты