Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформаційних систем

Реферат Захист інформаційних систем





ифрування: від криптографически стійких DES і FEAL до тривіальних алгоритмів побітового складання з ключем. Прикладів таких програм досить багато. До переваг програмних засобів захисту можна віднести їх невисоку вартість, простоту розробки. Недоліком таких систем є невисока ступінь захищеності інформації. Для посилення захисту можна запропонувати використання декількох програмних засобів одночасно.

Наприклад, використовувати пароль при вході, систему розмежування доступу і режим прозорого шифрування. При цьому виникнуть певні незручності в роботі, але разом з тим зросте надійність. p> Розглянемо далі основні види програмно - апаратних засобів захисту інформації . Вони характеризуються більш високою стійкістю і, як наслідок, більш високою вартістю. Але при застосуванні апаратно-програмних комплексів на підприємствах з підвищеним ризиком появи загроз (наприклад, на військових об'єктах або в комерційних банках) витрати на установку такої захисту окупаються повністю. Багато фірм - виробники комп'ютерів передбачають захист їх від несанкціонованого доступу на рівні мікросхеми ПЗУ з BIOS. Так, при завантаженні комп'ютера при включенні харчування ще під час процедури POST потрібно вказати правильний пароль, щоб машина продовжувала роботу. Іноді можливість установки пароля реалізована в BIOS, але не описана в документації. Деякі віруси можуть записувати в полі пароля випадкову інформацію, і одного разу користувач виявляє, що його машина непогано захищена від нього. Сам пароль зберігається в області CMOS і при великому бажанні може бути стертий. Фірма Сompaq пішла далі і включила в BIOS програми, що підтримують наступні області розділення доступу: можливість швидкому замикання комп'ютера, захист жорсткого диска, гнучкого диска, послідовного і паралельного портів. Запуск захисних програм з BIOS регулюється перемикачами на плати комп'ютера.

Слід відзначити, що ефективність такого захисту досягається тільки в поєднанні з організаційними заходами захисту, оскільки за наявності вільного доступу до "нутрощів" комп'ютера зловмисникові не складе великої праці замінити мікросхему з BIOS або розрядити батарею живлення, нейтралізувавши таким чином перераховані вище захисні міри. Шифрующая плата вставляється в слот розширення на материнській платі комп'ютера і виконує функцію шифрування. Режим шифрування може бути прозорим або попередніми. Можуть шифруватися як окремі файли, так і каталоги або цілі диски. На платі знаходиться датчик псевдовипадкових чисел для генерації ключів й вузли шифрування, апаратно реалізовані в спеціалізованих однокристальних мікроЕОМ. Ключі шифрування зберігаються на спеціально створеній для цього дискеті. Програмна частина комплексу містить драйвер плати для взаємодії програм користувача з платою шифрування. p> В якості прикладу розглянемо продукт фірми "АНКАД" - програмно-апаратний комплекс "Криптон" (версії 1,2,3,4). Дане пристрій забезпечує високу криптографічну стійкість, шифрування виробляється за алгоритмом ГОСТ 28174 - 89. Відкритий інтерфейс дозволяє розробляти додаткове програмне забезпечення спеціального призначення. Довжина ключа - 256 біт. Швидкість шифрування - до 200 Кбайт/сек. Апаратні вимог: IBM PC ХТ/АТ, MS-DOS 3,0 і вище. Програмна підтримка дозволяє здійснювати: шифрування файлів, розділів, дисків; розмежування і контроль доступу до комп'ютера; електронний підпис юридичних і фінансових документів; прозоре шифрування жорстких і гнучких дисків. Шифрувальні плати володіють високою гарантією захисту інформації, але їх застосування вносить певні незручності в роботу ПЕОМ, перш за все - це значне зниження швидкості обробки даних, а також необхідність ініціалізувати плату при кожному включенні комп'ютера. p> Останнім часом широкого поширення набули електронні ключі . Це пристрій підключається до комп'ютера через порт LPT (є моделі, які використовують СОМ порт). При цьому електронний ключ не заважає нормальній роботі паралельного порту і повністю "прозорий" для принтера і інших пристроїв. Ключі можуть з'єднуватися каскадно, як правило, до 8 штук поспіль. При цьому в ланцюжку можуть працювати абсолютно різнотипні ключі, випущені різними фірмами.

Електронні ключі можуть виконувати різні функції. Наприклад, захист програм від несанкціонованому копіювання, при цьому у виконуваний модуль-СОМ або-ЕХЕ файл вбудовуються фрагменти коду для обміну з електронним ключем і управління ним (розмір коду зазвичай не перевищує 2 Кбайт). Електронні ключі дозволяють захищати не тільки-СОМ і-ЕХЕ програми, але і працювати з неісполняемимі додатками, наприклад: AUTOCAD LISP, макросами електронних таблиць типу LOTUS, RUNTIME - модулями, інтерпретаторами, базами даних, кодованими графічними файлами і т.п. Крім основних захисних функцій ключі багатьох фірм здатні виявляти факт зараження захищеної програми різними видами файлових вірусів. Дуже ефективно застосування електронних ключів для зберіган...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Апаратно-програмне забезпечення персонального комп'ютера
  • Реферат на тему: Управління вентиляторами комп'ютера через порт LPT
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...