Курсовая работа: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95
15. Sophos Anti-Virus 7.6.4 -?
16. Symantec Norton Antivirus 2009 - $ 34.99
17. Trustport Antivirus 2.8 - $ 29.95
*Ціни вказані для річної ліцензії на 1 комп'ютер
** Всі продукти були оновлені до 9 лют. 2009
Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 2.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об’єктів.
Таб 2.1. Антивіруси та їх відсоток виявлення шкідливих об’єктів
№ | Назва програмного продукту | Відсоток виявлення шкідливих об’єктів. |
1 | G DATA | 99.8% |
2 | AVIRA | 99.7% |
3 | McAfee | 99.1% |
4 | Symantec | 98.7% |
5 | Avast | 98.2% |
Тож для безпечної роботи комп’ютерів на підприємстві «WED» слід вибирати програмне забезпечення з першої п’ятірки програм. [22,23]
2.5 Впровадження криптографічного захисту інформації
Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :
- передачі даних в комп'ютерних мережах;
- даних, що зберігаються у віддалених пристроях пам'яті;
- інформації при обміні між віддаленими об'єктами. [17]
Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.
Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.[18]Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні комп'ютера.
“WED” планує використовувати кілька методів захисних перетворень, які можна підрозділити на чотири основні групи: перестановки, заміни (підстановки), адитивні і комбіновані методи.[12,13]
Для методів перестановки і заміни (підстановки) характерна коротка довжина ключа, а надійність захисту визначається складністю алгоритмів перетворення і, навпаки, для адитивних методів характерні прості алгоритми і довгі ключі.[14]
Названі чотири методи криптографічного перетворення відносяться до методів симетричного шифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування. У методах несиметричного шифрування для шифрування застосовується один ключ, званий відкритим, а для дешифрування другий - закритий.
Основними методами криптографічного перетворення вважаються методи перестановки і метод заміни. Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записи цих блоків і читанні шифрованого тексту за різними шляхами геометричній фігури, наприклад запис вихідного тексту по рядках матриці, а читання - за її стовпцями.
Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення.[2,3,19]
Оскільки в корпоративному підприємстві ТОВ «WED» спостерігається зростання використання мережі Інтернет та мережі, як засіб передачі даних то проблема передачі інформації стає ще більш важливою. При цьому першорядну важливість набуває рішення наступних трьох основних завдань:
- забезпечення конфіденційності інформації, що передається;
- забезпечення цілісності інформації;
- забезпечення авторства електронних документів.[6,20]
Для вирішення цих завдань виникає необхідність впровадження криптографічних методів захисту інформації, як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярність набуває «Інфраструктура відкритих ключей1» (Public Key Infrastructure, PKI). Дана інфраструктура являє собою інтегрований набір служб та засобів адміністрування для створення і розгортання додатків, які застосовують шифрування з відкритим ключом2, а також для управління їми. На підставі цих методів захисту інформації, реалізованих в службі Microsoft Certification Authority, яка в свою чергу входить в стандартну поставку Microsoft Windows 2000 Server, компанія «крипто-Про» розробила програмний комплекс «Засвідчувальний Центр», який доповнює базові компоненти служби сертифікатів необхідними функціональними можливостями для відповідності потребам прикладної системи і чинному законодавству. [3]Тож при введені програмного забезпечення «засвідчувального центру» в ТОВ “WED” ми будемо мати:
- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;
- формування запитів на сертифікати відкритого ключа на робочому місці користувача;
- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;
- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)
- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві;