Аппаратныеипрограммно-аппаратныесредствакриптозащитыданных



 

Любаякомпьютернаясистема(КС)используетстандартноеиспециализированноеоборудованиеипрограммноеобеспечение,выполняющееопределенныйнаборфункций:аутентификациюпользователя,разграничениедоступакинформации,обеспечениецелостностиинформациииеезащитыотуничтожения,шифрованиеиэлектроннуюцифровуюподписьидр.информационный безопасность криптозащита

Целостностьиограничениедоступакинформацииобеспечиваютсяспециализированнымикомпонентамисистемы,использующимикриптографическиеметодызащиты.Длятогочтобыкомпьютернойсистемеможнобылополностьюдоверять,еенеобходимоаттестовать,аименно:

-определитьмножествовыполняемыхфункций;

-доказатьконечностьэтогомножества;

-определитьсвойствавсехфункций[4].

Отметим,чтовпроцессефункционированиясистемыневозможнопоявлениевнейновойфункции,втомчислеиврезультатевыполнениялюбойкомбинациифункций,заданныхприразработке.Здесьмынебудемостанавливатьсянаконкретномсоставефункций,посколькуониперечисленывсоответствующихруководящихдокументахагентстваправительственнойсвязииинформации(ФАПСИ)иГосударственнойтехническойкомиссии(ГТК)РК.

Прииспользованиисистемыеефункциональностьнедолжнанарушаться,инымисловами,необходимообеспечитьцелостностьсистемывмоментеезапускаивпроцессефункционирования.

Надежностьзащитыинформациивкомпьютернойсистемеопределяется:

-конкретнымперечнемисвойствамифункцийКС;

-используемымивфункцияхКСметодами;

-способомреализациифункцийКС.

Переченьиспользуемыхфункцийсоответствуетклассузащищенности,присвоенномуКСвпроцессесертификации,ивпринципеодинаковдлясистемодногокласса.ПоэтомуприрассмотренииконкретнойКСследуетобратитьвниманиенаиспользуемыеметодыиспособреализациинаиболееважныхфункций:аутентификациюипроверкуцелостностисистемы.Здесьследуетотдатьпредпочтениекриптографическимметодам:шифрования(ГОСТ28147-89),электроннойцифровойподписи(ГОСТР34.10-94)ифункциихэширования(ГОСТР34.11-94),надежностькоторыхподтвержденасоответствующимигосударственнымиорганизациями.

БольшинствофункцийсовременныхКСреализованыввидепрограмм,поддержаниецелостностикоторыхпризапускесистемыиособенновпроцессефункционированияявляетсятруднойзадачей.Значительноечислопользователейвтойилиинойстепениобладаютпознаниямивпрограммировании,осведомленыобошибкахвпостроенииоперационныхсистем.Поэтомусуществуетдостаточновысокаявероятностьпримененияимиимеющихсязнанийдля"атак"напрограммноеобеспечение.

ВпервуюочередькаппаратнымСКЗИдлясохраненияисторическойсправедливостиследуетотнестишифраторыдокомпьютернойэры.ЭтотабличкаЭнея,шифровальныйдискАльберти,и,наконец,дисковыешифрующиемашины.СамымвиднымпредставителемдисковыхшифрмашинсталшифраторвременвтороймировойвойныEnigma.СовременныеСКЗИнельзястрогоотнестикаппаратным,ихбылобыправильнееназыватьаппаратно-программными,однако,посколькуихпрограммнаячастьнеподконтрольнаОС,влитературеихчастоназываютаппаратными.ОсновнойособенностьюаппаратныхСКЗИявляетсяаппаратнаяреализация(засчетсозданияипримененияспециализированныхпроцессоров)основныхкриптографическихфункций–криптографическихпреобразований,управленияключами,криптографическихпротоколовит.д.

Аппаратно-программныесредствакриптографическойзащитыинформациисочетаютгибкостьпрограммногорешенияснадежностьюаппаратного[5].Приэтомзасчетгибкойпрограммнойоболочкиможнобыстроменятьпользовательскийинтерфейс,конечныефункциипродукта,производитьегоконечнуюнастройку;ааппаратнаякомпонентапозволяетзащититьотмодификацииалгоритмкриптографическогопримитива,обеспечитьвысокуюзащищенностьключевогоматериалаизачастуюболеевысокуюскоростьработы.

Приведем несколько примеров аппаратно-программных СКЗИ:

 

Группа СКЗИ Примеры
Системы идентификации и аутентификации пользователей АККОРД
Системы шифрования дисковых данных CryptonSoft, ГРЯДА
Системы шифрования данных, передаваемых по сетям CryptonArcMail (базовое устройство – плата КРИПТОН)
Системы аутентификации электронных данных CryptonSign, CryptonArcMail (базовое устройство – плата КРИПТОН)
Средства управления ключевой информацией CryptonTools базовое устройство – плата КРИПТОН)

 

Использованиеаппаратныхсредствснимаетпроблемуобеспеченияцелостностисистемы.ВбольшинствесовременныхсистемзащитыотНСДприменяетсязашивкапрограммногообеспечениявПЗУиливаналогичнуюмикросхему.Такимобразом,длявнесенияизмененийвПОнеобходимополучитьдоступксоответствующейплатеизаменитьмикросхему.Вслучаеиспользованияуниверсальногопроцессорареализацияподобныхдействийпотребуетпримененияспециальногооборудования,чтоещеболеезатруднитпроведениеатаки.Использованиеспециализированногопроцессорасреализациейалгоритмаработыввидеинтегральноймикросхемыполностьюснимаетпроблемунарушенияцелостностиэтогоалгоритма.

Напрактикезачастуюфункцииаутентификациипользователя,проверкицелостности,криптографическиефункции,образующиеядросистемыбезопасности,реализуютсяаппаратно,всеостальныефункции–программно.

 


Заключение

 

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Если говорить об угрозах информационно-технического характера,можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в РК

 компанией InfoWath): Кража информации – 64%, Вредоносное ПО – 60%, Хакерские атаки – 48%, Спам – 45%, Халатность сотрудников – 43%, Аппаратные и программные сбои – 21%,Кража оборудования – 6%, Финансовое мошенничество – 5%.

Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

Знание основных способов совершения и предупреждения компьютерных преступлений, методов борьбы с компьютерными вирусами, а также современных методов защиты информации необходимодля разработки комплекса мероприятий по обеспечению защиты автоматизированных информационных систем органов внутренних дел.

Все это будет способствовать повышению эффективности деятельности органов внутренних дел в целом.

 


Списоклитературы

 

1. Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007. - 130 с.

2. Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 - 336 с.

3. Горохов П. К. Информационная безопасность. - М.: Радио и связь, 2012 - 224 с.

4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 - 528 с.

5. Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 - 432 с.

6. Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 - 192 с.

7. Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 - 160 с.

8. Тепляков А. А. , Орлов А. В. Основы безопасности и надежности информационных систем - Мн.: Академия управления при Президенте Республики Беларусь, 2010 - 310 с.

9. Махмутов А. Концепция национальной безопасности Казахстана в контексте современных внешнеполитических реалий // Материалы круглого стола «Внешнеполитические перспективы и новые концепты международной стратегии Ка­захстана». Институт мировой экономики и политики при Фонде Первого Президента Республики Казахстан — Лидера На­ции. — 2012. — 12 марта. // iwep.kz/index

10. Постановление Правительства Республики Казахстан от 30 сентября 2011 г. № 1128 «О проекте Указа Президента Республики Казахстан «О Концепции информационной безопасности Республики Казахстан до 2016 года» (утвержден) // Электронная база нормативно-правовых актов «Параграф». online.zakon.kz/

11. Закон Республики Казахстан от 6 января 2012 г. № 527-IV «О национальной безопасности Республики Казахстан» (с изменениями по состоянию на 10.07.2012 г.) // Казахстанская правда. — 2012 г. — 17 янв. — № 19-20 (26838-26839).

 

 

Алматинская академия Министерство внутренних дел Республики Казахстан

Кафедра: Информационно – технического обеспечение ОВД

 

 

Реферат

На тему: Информационная безопасность ОВД

 

 

Выполнила: слуш; 404гр

Уразалиева У.А

Проверил: полковник полиции

Жакибаев М.Т

 

 

Алматы 2015


[1] Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006

[2] Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007

[3]Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012

[4]Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010

[5] Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007


Дата добавления: 2018-02-15; просмотров: 297; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!