Аппаратныеипрограммно-аппаратныесредствакриптозащитыданных
Любаякомпьютернаясистема(КС)используетстандартноеиспециализированноеоборудованиеипрограммноеобеспечение,выполняющееопределенныйнаборфункций:аутентификациюпользователя,разграничениедоступакинформации,обеспечениецелостностиинформациииеезащитыотуничтожения,шифрованиеиэлектроннуюцифровуюподписьидр.информационный безопасность криптозащита
Целостностьиограничениедоступакинформацииобеспечиваютсяспециализированнымикомпонентамисистемы,использующимикриптографическиеметодызащиты.Длятогочтобыкомпьютернойсистемеможнобылополностьюдоверять,еенеобходимоаттестовать,аименно:
-определитьмножествовыполняемыхфункций;
-доказатьконечностьэтогомножества;
-определитьсвойствавсехфункций[4].
Отметим,чтовпроцессефункционированиясистемыневозможнопоявлениевнейновойфункции,втомчислеиврезультатевыполнениялюбойкомбинациифункций,заданныхприразработке.Здесьмынебудемостанавливатьсянаконкретномсоставефункций,посколькуониперечисленывсоответствующихруководящихдокументахагентстваправительственнойсвязииинформации(ФАПСИ)иГосударственнойтехническойкомиссии(ГТК)РК.
Прииспользованиисистемыеефункциональностьнедолжнанарушаться,инымисловами,необходимообеспечитьцелостностьсистемывмоментеезапускаивпроцессефункционирования.
Надежностьзащитыинформациивкомпьютернойсистемеопределяется:
-конкретнымперечнемисвойствамифункцийКС;
|
|
-используемымивфункцияхКСметодами;
-способомреализациифункцийКС.
Переченьиспользуемыхфункцийсоответствуетклассузащищенности,присвоенномуКСвпроцессесертификации,ивпринципеодинаковдлясистемодногокласса.ПоэтомуприрассмотренииконкретнойКСследуетобратитьвниманиенаиспользуемыеметодыиспособреализациинаиболееважныхфункций:аутентификациюипроверкуцелостностисистемы.Здесьследуетотдатьпредпочтениекриптографическимметодам:шифрования(ГОСТ28147-89),электроннойцифровойподписи(ГОСТР34.10-94)ифункциихэширования(ГОСТР34.11-94),надежностькоторыхподтвержденасоответствующимигосударственнымиорганизациями.
БольшинствофункцийсовременныхКСреализованыввидепрограмм,поддержаниецелостностикоторыхпризапускесистемыиособенновпроцессефункционированияявляетсятруднойзадачей.Значительноечислопользователейвтойилиинойстепениобладаютпознаниямивпрограммировании,осведомленыобошибкахвпостроенииоперационныхсистем.Поэтомусуществуетдостаточновысокаявероятностьпримененияимиимеющихсязнанийдля"атак"напрограммноеобеспечение.
ВпервуюочередькаппаратнымСКЗИдлясохраненияисторическойсправедливостиследуетотнестишифраторыдокомпьютернойэры.ЭтотабличкаЭнея,шифровальныйдискАльберти,и,наконец,дисковыешифрующиемашины.СамымвиднымпредставителемдисковыхшифрмашинсталшифраторвременвтороймировойвойныEnigma.СовременныеСКЗИнельзястрогоотнестикаппаратным,ихбылобыправильнееназыватьаппаратно-программными,однако,посколькуихпрограммнаячастьнеподконтрольнаОС,влитературеихчастоназываютаппаратными.ОсновнойособенностьюаппаратныхСКЗИявляетсяаппаратнаяреализация(засчетсозданияипримененияспециализированныхпроцессоров)основныхкриптографическихфункций–криптографическихпреобразований,управленияключами,криптографическихпротоколовит.д.
|
|
Аппаратно-программныесредствакриптографическойзащитыинформациисочетаютгибкостьпрограммногорешенияснадежностьюаппаратного[5].Приэтомзасчетгибкойпрограммнойоболочкиможнобыстроменятьпользовательскийинтерфейс,конечныефункциипродукта,производитьегоконечнуюнастройку;ааппаратнаякомпонентапозволяетзащититьотмодификацииалгоритмкриптографическогопримитива,обеспечитьвысокуюзащищенностьключевогоматериалаизачастуюболеевысокуюскоростьработы.
Приведем несколько примеров аппаратно-программных СКЗИ:
|
|
Группа СКЗИ | Примеры |
Системы идентификации и аутентификации пользователей | АККОРД |
Системы шифрования дисковых данных | CryptonSoft, ГРЯДА |
Системы шифрования данных, передаваемых по сетям | CryptonArcMail (базовое устройство – плата КРИПТОН) |
Системы аутентификации электронных данных | CryptonSign, CryptonArcMail (базовое устройство – плата КРИПТОН) |
Средства управления ключевой информацией | CryptonTools базовое устройство – плата КРИПТОН) |
Использованиеаппаратныхсредствснимаетпроблемуобеспеченияцелостностисистемы.ВбольшинствесовременныхсистемзащитыотНСДприменяетсязашивкапрограммногообеспечениявПЗУиливаналогичнуюмикросхему.Такимобразом,длявнесенияизмененийвПОнеобходимополучитьдоступксоответствующейплатеизаменитьмикросхему.Вслучаеиспользованияуниверсальногопроцессорареализацияподобныхдействийпотребуетпримененияспециальногооборудования,чтоещеболеезатруднитпроведениеатаки.Использованиеспециализированногопроцессорасреализациейалгоритмаработыввидеинтегральноймикросхемыполностьюснимаетпроблемунарушенияцелостностиэтогоалгоритма.
Напрактикезачастуюфункцииаутентификациипользователя,проверкицелостности,криптографическиефункции,образующиеядросистемыбезопасности,реализуютсяаппаратно,всеостальныефункции–программно.
|
|
Заключение
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Если говорить об угрозах информационно-технического характера,можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в РК
компанией InfoWath): Кража информации – 64%, Вредоносное ПО – 60%, Хакерские атаки – 48%, Спам – 45%, Халатность сотрудников – 43%, Аппаратные и программные сбои – 21%,Кража оборудования – 6%, Финансовое мошенничество – 5%.
Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.
Знание основных способов совершения и предупреждения компьютерных преступлений, методов борьбы с компьютерными вирусами, а также современных методов защиты информации необходимодля разработки комплекса мероприятий по обеспечению защиты автоматизированных информационных систем органов внутренних дел.
Все это будет способствовать повышению эффективности деятельности органов внутренних дел в целом.
Списоклитературы
1. Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007. - 130 с.
2. Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010 - 336 с.
3. Горохов П. К. Информационная безопасность. - М.: Радио и связь, 2012 - 224 с.
4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006 - 528 с.
5. Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012 - 432 с.
6. Расторгуев С. П. Основы информационной безопасности - М.: Академия, 2009 - 192 с.
7. Смирнов А. А. Обеспечение информационной безопасности в условиях виртуализации общества. - М.: Юнити-Дана, 2012 - 160 с.
8. Тепляков А. А. , Орлов А. В. Основы безопасности и надежности информационных систем - Мн.: Академия управления при Президенте Республики Беларусь, 2010 - 310 с.
9. Махмутов А. Концепция национальной безопасности Казахстана в контексте современных внешнеполитических реалий // Материалы круглого стола «Внешнеполитические перспективы и новые концепты международной стратегии Казахстана». Институт мировой экономики и политики при Фонде Первого Президента Республики Казахстан — Лидера Нации. — 2012. — 12 марта. // iwep.kz/index
10. Постановление Правительства Республики Казахстан от 30 сентября 2011 г. № 1128 «О проекте Указа Президента Республики Казахстан «О Концепции информационной безопасности Республики Казахстан до 2016 года» (утвержден) // Электронная база нормативно-правовых актов «Параграф». online.zakon.kz/
11. Закон Республики Казахстан от 6 января 2012 г. № 527-IV «О национальной безопасности Республики Казахстан» (с изменениями по состоянию на 10.07.2012 г.) // Казахстанская правда. — 2012 г. — 17 янв. — № 19-20 (26838-26839).
Алматинская академия Министерство внутренних дел Республики Казахстан
Кафедра: Информационно – технического обеспечение ОВД
Реферат
На тему: Информационная безопасность ОВД
Выполнила: слуш; 404гр
Уразалиева У.А
Проверил: полковник полиции
Жакибаев М.Т
Алматы 2015
[1] Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел // Под ред. Чекалина А. - М.: Горячая Линия - Телеком, 2006
[2] Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007
[3]Партыка Т. Л. , Попов И. И. Информационная безопасность - М.: Форум, 2012
[4]Гафнер В. В. Информационная безопасность - Ростов на Дону: Феникс, 2010
[5] Величко М.Ю. Информационная безопасность в деятельности органов внутренних дел. - М.: Изд-во ИНИОН РАН, 2007
Дата добавления: 2018-02-15; просмотров: 297; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!