Автор работы: Пользователь скрыл имя, 25 Марта 2012 в 23:42, курсовая работа
В данной курсовой работе проанализированы наиболее распространённые программно – аппаратные комплексы.
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы.
Введение…………………………………………………………………….……..3
1.Электронный замок "СОБОЛЬ"……………………………..…………………4
2. Система защиты информации "Secret Net 4.0"…………………..…………...8
3. "Аккорд 1.95"………………………………………………………..………...11
4. "ГРИМ-ДИСК"…………………………………………………...……………12
5. СКЗИ "Верба - ОW"……………………………………………..……………13
6. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН………………………………………………………………..………20
6.1. КРИПТОН-ЗАМОК/PCI аппаратно-программный модуль доверенной загрузки…………………………………………………………………………..23
Заключение…………………………………………………………..…………...24
Список используемой литературы……………………………………………...25
устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина..........................
Реализация алгоритма шифрования....................
Скорость шифрования, Кбайт/с.......................
Носители ключей ..............................
и защищенной памятью, микропроцессорные СК, ТМ
Устройство КРИПТОН-4/PCI представлено на сертификацию в ФАПСИ.
КРИПТОН-8/PCI Рис. 6.3.)
Рис. 6.3.
устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина..........................
Реализация алгоритма шифрования....................
Скорость шифрования, Кбайт/с.......................
Носители ключей.......дискеты, СК с открытой и защищенной памятью,
микропроцессорные СК, ТМ
Устройство КРИПТОН-8/PCI представлено на сертификацию в ФАПСИ.
КРИПТОН-9/PCI (Рис. 6.4.)
устройство криптографической защиты данных
и ограничения доступа к компьютеру
Шина ------------------------------
Реализация алгоритма шифрования -------------- аппаратная
6.1. КРИПТОН-ЗАМОК/PCI
аппаратно-программный модуль доверенной загрузки (Рис. 6.5.)
Рис. 6.5.
АПМДЗ «КРИПТОН-ЗАМОК/PCI» - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (сервера и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды под любые ОС, использующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2000).
«КРИПТОН-ЗАМОК/PCI» обладает следующими возможностями:
идентификация и аутентификация пользователей до запуска BIOS компьютера(большой выбор типов ключевых носителей (смарт-карты с открытой и защищенной памятью, микропроцессорные смарт-карты, Тouch Мemory), создание нескольких профилей защиты, надежное разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками администратора для каждого пользователя; блокировка компьютера при НСД, накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти); подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм (рассчитываются по алгоритму вычисления хэш-функции по ГОСТ Р34.11-94), экспорт/импорт списка проверяемых объектов на гибкий магнитный диск;
интеграция в другие системы безопасности (сигнализация, пожарная охрана и пр.); организация бездисковых рабочих мест на основе встроенного Флеш-диска 16 Мбайт.
Алгоритм кодирования аутентифицирующей информации в «КРИПТОН-ЗАМОК/PCI» - в соответствии с требованиями ГОСТ 28147-89.
Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске (НГМД) или CD ROM. Во всех других случаях «КРИПТОН-ЗАМОК/PCI» загружает ОС только через сетевой адаптер, произведенный фирмой «АНКАД», или с одного из накопителей на жёстком магнитном диске (НЖМД) компьютера, который специально подготовлен администратором.
Одна из главных отличительных особенностей «КРИПТОН-ЗАМОК/PCI» - это его модульная структура, которая позволяет настраивать и дорабатывать его под разнообразные требования заказчиков.
Заключение
Для ответа на вопрос, в какой мере система защиты информации обеспечивает требуемый уровень безопасности, необходимо оценивать эффективность СЗИ показателями, носящими вероятностный характер. Совершенствование нормативной базы, методического обеспечения в области информационной безопасности должно происходить, прежде всего, в этом направлении. Содержательные результаты по оценке эффективности систем защиты информации могут быть получены при системном подходе, более того, его обязательность прямо вытекает из ГОСТ Р50922-96[4]. Разумеется, количественная оценка эффективности СЗИ требует больше усилий, чем используемые качественные методы . Однако и отдача, прежде всего экономическая, будет намного весомее, а интересы, как заказчика, так и разработчика СЗИ, будут защищены более надежно.
В зависимости от распространенности ПО изменяется целесообразность использования того или иного типа защиты. Например, в случаях чрезвычайно слабой распространённости ПО (узко- специализированные программы), а так же очень широкой распространенности (например, ОС) в силу ряда причин целесообразно применять самые слабые (дешевые) защиты либо не применять их вообще.
Строгие условия распространения (личная продажа) и использования (ограничение физического доступа к ПО) так же могут оправдывать выбор слабой системы защиты ПО.
Обычно производители ПО принимают решение о применении/смене системы защиты когда объем потерь от пиратства сравняется или превысит объем затрат на разработку/приобретение новой системы защиты или какой-то определенный процент от общей прибыли.
Важным фактором применимости системы защиты является ее экономическая эффективность, под которой в простейшем случае можно понимать абсолютную разницу либо соотношение потерь до и после установки системы, а так же отношение затрат на разработку/приобретение защиты к приросту прибыли.
Проведенный анализ показал, что данные программно - аппаратные средства защиты обеспечивают высокий уровень защиты ПО и применимы к большинству прикладного ПО для IBM-совместимых ПК настольного и напольного типов с ОС DOS, Windows и OS/2. В то же время эти системы защит слабо либо вообще не применимы к системному ПО, переносным ПК, другим ОС и платформам.
Список используемой литературы:
1. А. Баутов. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
2. А. Баутов, Экономический взгляд на проблемы информационной безопасности. Открытые системы, 2002, № 2.
3. С. Вихорев, А. Ефимов, Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
4. ГОСТ Р 50922-96. Защита информации. Основные термины и определения
5. Измерительное оборудование для проведения специсследований и аттестации объектов информатизации. Режим доступа: [http://www.pemi.ru/ ]
6. ПЭМИ.ру – все о специсследованиях и аттестации объектов информатизации. Режим доступа: [http://www.pemi.ru]
7. Форум по вопросам информационной безопасности. Режим доступа: [http://www.itsec.ru/forum.php
2
Информация о работе Эффективность систем защиты. Оценка экономической эффективности систем защиты