Классификация и примеры современных методов защиты информации

СОДЕРЖАНИЕ: Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Ижевский Государственный Технический Университет

Факультет «Современные технологии и автомобилестроение»

Кафедра «Технология роботизированного производства»

Реферат

на тему

Классификация и примеры современных методов защиты информации

Выполнил: студент СТиА,

гр. 2-72-1

Казакова Мария

Проверил:

Преподаватель Малина О.В.

Ижевск, 2010

Введение

1. Методы защиты информации

1.1 Программные методы защиты

1.2 Электронные ключи защиты

1.3 Смарт-карты

1.4 USB-токены

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

1.6 Защищенные флэш-накопители

2. Классификация методов защиты. Описание систем

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

2.2 Классификация по распространенности метода защиты и области применения

2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

3. Описание систем

3.1 StarForce

3.2 HASP SRM: платформа для защиты программ

3.3 Персональные идентификаторы SafeNet iKey

3.4 Промышленная система защиты информации SafeNeteToken

3.5 Программный пакет AthenaSmartCardSolutions

3.6 Радиочастотная карта Em-Marine

3.7 Персональные средства криптографической защиты информации ШИПКА

3.8 Диск Plexuscom с биометрической защитой

4. Сводная таблица

Выводы

Список литературы


Введение

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.


1. Методы защиты информации

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.

1.1 Программные методы защиты

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например персональные ограничения на выполнение каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов и файлов ограничения на выполнение отдельных операций типа удаления.

Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности.

1.2 Электронные ключи защиты

Это программно-аппаратная система для защиты программ и данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью.

1.3 Смарт-карты

Приставку Smart (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации.

1.4 USB-токены

USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства — точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов — электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС.

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

ПСКЗИ — это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.

Использование микропроцессора позволяет разработчикам реализовать линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить на уже используемые устройства.

Чаще ПСКЗИ различаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.

1.6 Защищенные флэш-накопители

Это флэш-память USB с аутентифицируемым доступом (доступ к памяти может быть защищен, например, биометрическими средствами или с помощью шифрования). Сами по себе эти устройства полезны и заслуживают отдельного рассмотрения, но они служат только защиты информации при ее хранении и при построении корпоративных систем, как правило, не применяются.

Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании.

защита информация программный криптографический


2. Классификация современных методов защиты

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома.

Итак, если сравнивать вышеперечисленные методы защиты информации, то на фоне остальных программные методы защиты выступают более дешевыми. Это объясняется тем, что исходные данные для программы задаются сразу же, не могут быть изменены, и являются частью самой программы. Защита устанавливается по одним и тем же схемам и занимает память на жестком диске, пользователь не платит за непосредственно защиту информации, он платит за саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки и/или взлома. Для всех методов существуют одинаковые схемы, по которым защита настраивается. Достаточно только знать такую схему, и взломать защиту не составит труда для хорошего программиста.

ПСКЗИ, флэш-накопители и USB-токены выступают на втором месте по критерию стоимости. Эти средства защиты продаются отдельно от программы, нуждающейся в защите данных, что в принципе препятствует взлому информации, так как не существует каких-то общих схем для взлома. Флэш-накопители и USB-токены являются персональными средствами защиты, поэтому чтобы получить доступ к информации, нужно получить доступ непосредственно к защитному устройству. Как правило, стоимость таких защитных устройств адекватна их надежности и функциональности. ПСКЗИ стоят немного дороже из-за гибкости внутренней системы осуществления защиты, но также являются скорее частными средствами защиты и стоят не намного дороже флэш-накопителей, учитывая возможности их функционала.

Самые дорогие и самые функциональные средства защиты – электронные ключи защиты и смарт-карты. Система защиты в таких программах довольно гибкая, что позволяет перепрограммировать данные под конкретного пользователя. Электронные ключи защиты разрабатываются на заказ в индивидуальном порядке, поэтому схема их взлома куда более сложная чем, скажем, в смарт-картах. Более сложная организация непосредственно метода защиты обуславливает высокую цену за программу.

Защита информации сегодня – одна из тех вещей, на которую тратятся большие деньги. И это того стоит, потому что сегодня информация значит очень много и может стать довольно серьезным оружием. Взлом информации, как и ее защита стоит довольно дорого, но, как правило, в защите информации нуждаются те, кто готов потратить деньги на осуществление этой защиты. Важность информации прямо пропорциональна деньгам, которые стоит защита этой информации. Решать, стоит ли способ осуществления защиты информации тех денег, которые за нее запрашиваются, владельцу информации.

2.2 Классификация по распространенности метода защиты и области применения

Программные методы защиты очень распространены среди владельцев сайтов, они защищают как от кражи информации, так и от проникновения разных вредоносных программ. Вообще, программные методы защиты обычно включаются в состав программного обеспечения обработки данных, то есть присутствуют на всех компьютерах и аппаратах с соответствующей операционной системой. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития.

Электронные ключи защиты, защищенные флэш-накопители, смарт-карты и USB-токены – средства защиты распространенные как среди частных пользователей, так и среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов и других. Флэш-накопители и USB-токены легко используются для защиты ПО, а их относительно недорогая стоимость позволяет их широкое распространение. Электронные ключи защиты используются при работе с аппаратами, содержащими информацию не конкретного пользователя, но информацию о целой системе. Такие данные, как правило, нуждаются в дополнительной защите, потому что затрагивают как саму систему, так и многих ее пользователей. Например, обыкновенный терминал в магазине, через который производятся элементарные платежные операции, защищен именно при помощи электронных ключей. Хотя смарт-карты, которые также находят применение, как в платежных аппаратах, так и в системах, содержащих частную информацию о клиентах или пользователях, довольно дорого стоят, наряду с электронными ключами защиты они боле функциональны и гораздо лучше справляются со своей задачей, ведь функционал частных средств защиты весьма ограничен. Система, позволяющая программировать опции в смарт-картах и ключах, позволяет расширить область их применения, настраивая систему защиты под существующую операционную систему. К примеру, частные клубы используют ключи для защиты частной информации, не подлежащей информации.

Особняком стоит защита информации в службах безопасности различных организаций. Здесь практически все методы защиты информации находят свое применение, а иногда для защиты информации кооперируются несколько методов защиты с разным функционалом. Здесь же находят свое применение и ПСКЗИ, выполняя не столько функцию защиты информации, сколько функцию защиты в целом. В частности, ПСКЗИ используется для идентификации фотографии человека, проходящего систему контроля, например, в какой-то фирме. ПСКЗИ проверяет подлинность фотографии, запоминает ее и периодически сопоставляет с данными камер наблюдения. Криптографические средства защиты обычно работают именно в ситуациях, когда система требует идентификации пользователя или данных. Также ПСКЗИ осуществляет, например, систему пропусков, с помощью радио-меток обращаясь к общей системе, которая позволяет или, соответственно, не позволяет доступ.

Вообще, самым распространенным методом защиты, пожалуй, являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко.

2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может быть гарантированно защищено от взлома или поломки.

Более всего подвержены поломкам частные средства защиты информации, флэш-накопители, ПСКЗИ или токены, и чаще всего это происходит по вине пользователя. В принципе, все эти средства создаются по технологии, защищающей от порчи от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики не в состоянии предусмотреть все ошибки пользователей, поэтому обычно информация находится в дополнительно защищенной внешне памяти. Например, в USB-токенах информация находится в энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся в памяти, дальнейшее использование таких систем невозможно. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача не только разработчика, но и пользователя. Хотя, конечно, разработчики обеспечивают защиту от взлома для таких носителей на доступном уровне. Существуют частные системы защиты информации и с очень хорошей защитой от взлома, но они и стоят дороже. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ ШИПКА имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей.

Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.

Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации.

Электронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. От этого их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным.

Трудно сказать, какие из средств защиты информации являются наиболее устойчивыми к взлому и повреждениям: смарт-карты, электронные ключи или ПСКЗИ, выполненные на основе смарт-карт. Стойкость к таким поломкам и несанкционированному доступу целиком и полностью зависит от технологий разработки непосредственной системы защиты информации, а, значит, и от ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно.


3. Описание систем

3.1 StarForce

Информация

Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях.

Описание

Данное решение относится к классу программных систем защиты, не требующих дополнительных аппаратных средств.

3.2 HASP SRM: платформа для защиты программ

Информация

HASP SRM – это решение, обеспечивающее аппаратную (USB-ключи HASP HL) и программную (HASP SL) защиту программного обеспечения. Производители могут сами выбирать, как поставлять программный продукт: используя HASP HL – и получая самый высокий уровень защиты, или же применяя HASP SL – и получая наиболее удобный способ распространения своих приложений. Использование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота и удобство в применении HASP SRM позволяет построить защиту программы за считанные минуты.

Описание

Данное решение можно отнести к классу программных и аппаратных системе защиты. Основная цель защита программного обеспечения.

3.3 Персональные идентификаторы SafeNet iKey

Информация

Портативные устройства, обеспечивающие аутентификацию пользователя и хранение конфиденциальной информации. iKey рекомендуется использовать для решения следующих задач:

· Идентификация пользователя

· Аутентификация пользователя при доступе к защищенным корпоративным данным

· Аутентификация пользователя при доступе к защищенным Web-ресурсам

· Хранение цифровых сертификатов и закрытых ключей пользователя

· Обеспечение безопасного входа в сеть предприятия с любой рабочей станции

· Защита электронной почты

Описание

Данное решение можно отнести к классу SMART-карт или USB-токенов.

3.4 Промышленная система защиты информации SafeNeteToken

Информация

Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом:

· Шифрование канала связи с ключом

· Создание программной оболочки типа Envelope.

· Импорт/экспорт данных

· Средства защиты независимых приложений.

· Поддержка различных ОС.

Описание

Данное решение можно отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения.

3.5 Программныйпакет Athena SmartCard Solutions

Информация

Это программное обеспечение для анализа защищённости приложений и создания защитной оболочки для них. Широкий набор функций по обработке приложений и выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого круга задач. Основные возможности:

· Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций.

· Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки.

· Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа.

Описание

Данное решение относится к классу программных систем защиты и Smart-карт.


3.6 Радиочастотная карта Em-Marine

Информация

Радиочастотная карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marineработают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marineзаписывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером.

Основные направления использование:

· пропуска в школу, государственные учреждения, больницы, отель, санаторий и др.

· контроль доступа и учёт рабочего времени на предприятиях

· учёт маршрута следования водителя, торгового представителя и др

Описание

Данное решение относится к классу Smart-карт.

3.7 Персональные средства криптографической защиты информации ШИПКА

Информация

ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэш-функций, генерацию ключей, долговременное хранение ключей и сертификатов.

Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом

Описание

Данное решение относится к классу ПСКЗИ.

3.8 Диск Plexuscom с биометрической защитой

Информация

Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется.

Описание

Данное решение относится к классу защищенных флэш-накопителей.


4. Сводная таблица

Признаки/ Системы Программные методы защиты Электронные ключи защиты Смарт-карты USB-токены ПСКЗИ Защищенные флэш-накопители
StarForce Широко используется Не нуждается Не нуждается В наличии, часто используются применяются, широко используются Не нуждается
HASP SRM Широко развиты, используются Широко используются удобны в использовании Не нуждается, могут обеспечить более широкий диапазон приложений Обеспечивают удобство и быстроту, не являются основополагающими Применяются, редко используются Не нуждается
SafeNet iKey Не нуждается Не нуждается Широко используются, обеспечивают доступ информации толькодля пользователя Широко используются, обеспечивают быстроту и простоту в использовании Не нуждается Не нуждается
AthenaSmartCard Широко используется Не нуждается, функции обеспечиваются программными методами защиты Широко используются, обеспечивают быстрый доступ к информации, осуществляют защиту Не нуждается Не нуждается Не нуждается
Em-Marine Не нуждается Не нуждается Широко применяются, удобны в использовании, практичны Не нуждается Не нуждается Не нуждается
ШИПКА Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, ПСКЗИ берет на себя все функции защиты информации Не нуждается
Plexuscom Не нуждается Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты

Выводы

В данной работе были проанализированы методы и системы защиты информации. Большая часть подобных систем строится по схеме «ключ-сертификат + программное обеспечение», где ключ необходим для аутентификации пользователя и непосредственно шифрования данных. Необходимость применения того или иного метода защиты в контексте данной работы определяется двумя основными факторами:

· важностью данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэш-накопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности.

· стоимость предмета защиты (программные или аппаратные средства). Очевидно, что при невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита.


Список литературы

1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».

2. Курило А.П. Основы организации системы защиты информации. Защита информации, 1992.

3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.

4. http://www.star-force.ru/solutions/all/content/

5. http://www.smartcardcity.ru/

6. http://www.rnbo.ru/catalog/7/166

7. http://www.accord.ru/mukha_2009_1.html

Скачать архив с текстом документа