Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





тні RAID-масиви), а також знімні диски.


Рис. 5.


Система не тільки надійно захищає конфіденційні дані, але і приховує їх наявність.

При установці Secret Disk Server NG вибрані логічні диски зашифровуються. Права доступу до них для користувачів мережі встановлюються засобами Windows NT.

Шифрування здійснюється програмно системним драйвером ядра (kernel-mode driver).

Крім вбудованого алгоритму перетворення даних з довжиною ключа 128 біт, Secret Disk Server NG дозволяє підключати зовнішні модулі криптографічного захисту, наприклад сертифікованих російських СКЗИ КріптоПро CSP версії 2.0/3.0 і Signal-COM CSP реалізують найпотужніший російський алгоритм шифрування ГОСТ 28147-89 з довжиною ключа 256 біт. Швидкість шифрування дуже висока, тому мало хто зможе помітити невелике уповільнення при роботі.

Ключі шифрування вводяться в драйвер Secret Disk Server NG перед початком роботи із захищеними розділами (або при завантаженні сервера). Для цього використовуються мікропроцесорні картки (смарт-карти), захищені PIN-кодом. Не знаючи код, скористатися карткою можна. Три спроби введення неправильного коду заблокують карту. При роботі сервера смарт-карта не потрібна, і її можна заховати в надійне місце.

Під час роботи системи ключі шифрування зберігаються в оперативній пам'яті сервера і ніколи не потрапляють на диск у файл підкачки (swap file). Генерація PIN-коду і ключів шифрування виробляється самим користувачем. При генерації використовується послідовність випадкових чисел, формована по траєкторії руху миші і тимчасовим характеристикам натискання довільних клавіш.Disk Server NG має відкритий інтерфейс для подачі сигналу «тривога» і дозволяє підключати різні датчики й пристрої контролю доступу в приміщення (датчики відкривання дверей, вікон, руху , зміни обсягу, електронні та кодові замки).

При підключенні захищених дисків можливий автоматичний запуск необхідних програм і сервісів, перерахованих в конфігураційному файлі. Після перезавантаження сервера без пред'явлення смарт-карти або спроби читання дисків на іншому комп'ютері, захищені розділи будуть «видні» як неформатований області, прочитати які можна. При виникненні небезпеки можна миттєво «знищити» інформацію, зробивши захищені розділи «невидимими». У постачання входить інсталяційний CD диск, універсальний пристрій для роботи зі смарт-картами (зовнішнє), комплект кабелів, спеціальна плата Hardlock, документація російською мовою, 3 смарт-карти.


. 7 Система захисту конфіденційної інформації Secret Disk

Disk - система захисту конфіденційної інформації для широкого кола користувачів комп'ютерів: керівників, менеджерів, бухгалтерів, аудиторів, адвокатів та ін.

При установці системи Secret Disk в комп'ютері з'являється новий віртуальний логічний диск (один або декілька). Все, що на нього записується, автоматично шифрується, а при читанні розшифровується. Вміст цього логічного диска знаходиться в спеціальному контейнері - зашифрованому файлі. Файл секретного диска може перебувати на жорсткому диску комп'ютера, на сервері, на знімних носіях типу Zip, Jaz, CD-ROM або магнітооптіке.Disk забезпечує захист даних навіть у разі вилучення такого диска або самого комп'ютера. Використання секретного диска рівносильно встраиванию функцій шифрування в усі додатки, що запускаються.

Підключення секретного диска і робота з зашифрованими даними можливі тільки після апаратної аутентифікації користувача введення і правильного пароля. Для аутентифікації використовується електронний ідентифікатор - смарт-карта, електронний ключ або брелок. Після підключення секретного диска він стає «видний» операційній системі Windows як ще один жорсткий диск, а записані на ньому файли доступні будь-якими програмами. Не маючи електронного ідентифікатора і не знаючи пароля, підключити секретний диск не можна - для сторонніх він залишиться просто зашифрованим файлом з довільним ім'ям (наприклад, game.exe або girl.tif).

Як будь-який фізичний диск, захищений диск може бути наданий для спільного використання в локальній мережі. Після відключення диска всі записані на ньому файли і програми зробляться недоступними.

Перелік основних характеристик:

. Захист конфіденційних даних за допомогою професійних алгоритмів шифрування (можливість підключення зовнішніх криптографічних бібліотек).

. Генерація ключів шифрування самим користувачем.

. Апаратна аутентифікація користувача за допомогою електронних брелоків, смарт-карт, PCMCIA-карт або електронних ключів.

. Подвійний захист. Кожен секретний диск захищений особисти...


Назад | сторінка 10 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Текстові файли і різні методи шифрування