Реферат: Классификация и примеры современных методов защиты информации

Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может быть гарантированно защищено от взлома или поломки.

Более всего подвержены поломкам частные средства защиты информации, флэш-накопители, ПСКЗИ или токены, и чаще всего это происходит по вине пользователя. В принципе, все эти средства создаются по технологии, защищающей от порчи от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики не в состоянии предусмотреть все ошибки пользователей, поэтому обычно информация находится в дополнительно защищенной внешне памяти. Например, в USB-токенах информация находится в энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся в памяти, дальнейшее использование таких систем невозможно. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача не только разработчика, но и пользователя. Хотя, конечно, разработчики обеспечивают защиту от взлома для таких носителей на доступном уровне. Существуют частные системы защиты информации и с очень хорошей защитой от взлома, но они и стоят дороже. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ ШИПКА имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей.

Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.

Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации.

Электронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. От этого их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным.

Трудно сказать, какие из средств защиты информации являются наиболее устойчивыми к взлому и повреждениям: смарт-карты, электронные ключи или ПСКЗИ, выполненные на основе смарт-карт. Стойкость к таким поломкам и несанкционированному доступу целиком и полностью зависит от технологий разработки непосредственной системы защиты информации, а, значит, и от ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно.


3. Описание систем

3.1 StarForce

Информация

Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях.

Описание

Данное решение относится к классу программных систем защиты, не требующих дополнительных аппаратных средств.

3.2 HASP SRM: платформа для защиты программ

Информация

HASP SRM – это решение, обеспечивающее аппаратную (USB-ключи HASP HL) и программную (HASP SL) защиту программного обеспечения. Производители могут сами выбирать, как поставлять программный продукт: используя HASP HL – и получая самый высокий уровень защиты, или же применяя HASP SL – и получая наиболее удобный способ распространения своих приложений. Использование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота и удобство в применении HASP SRM позволяет построить защиту программы за считанные минуты.

Описание

Данное решение можно отнести к классу программных и аппаратных системе защиты. Основная цель защита программного обеспечения.

3.3 Персональные идентификаторы SafeNet iKey

Информация

Портативные устройства, обеспечивающие аутентификацию пользователя и хранение конфиденциальной информации. iKey рекомендуется использовать для решения следующих задач:

· Идентификация пользователя

· Аутентификация пользователя при доступе к защищенным корпоративным данным

· Аутентификация пользователя при доступе к защищенным Web-ресурсам

· Хранение цифровых сертификатов и закрытых ключей пользователя

· Обеспечение безопасного входа в сеть предприятия с любой рабочей станции

· Защита электронной почты

Описание

Данное решение можно отнести к классу SMART-карт или USB-токенов.

3.4 Промышленная система защиты информации SafeNeteToken

Информация

Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом:

· Шифрование канала связи с ключом

· Создание программной оболочки типа Envelope.

· Импорт/экспорт данных

· Средства защиты независимых приложений.

К-во Просмотров: 234
Бесплатно скачать Реферат: Классификация и примеры современных методов защиты информации