Реферат: Классификация и примеры современных методов защиты информации

Описание

Данное решение можно отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения.

3.5 Программныйпакет Athena SmartCard Solutions

Информация

Это программное обеспечение для анализа защищённости приложений и создания защитной оболочки для них. Широкий набор функций по обработке приложений и выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого круга задач. Основные возможности:

· Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций.

· Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки.

· Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа.

Описание

Данное решение относится к классу программных систем защиты и Smart-карт.


3.6 Радиочастотная карта Em-Marine

Информация

Радиочастотная карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marineработают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marineзаписывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером.

Основные направления использование:

· пропуска в школу, государственные учреждения, больницы, отель, санаторий и др.

· контроль доступа и учёт рабочего времени на предприятиях

· учёт маршрута следования водителя, торгового представителя и др

Описание

Данное решение относится к классу Smart-карт.

3.7 Персональные средства криптографической защиты информации ШИПКА

Информация

ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэш-функций, генерацию ключей, долговременное хранение ключей и сертификатов.

Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом

Описание

Данное решение относится к классу ПСКЗИ.

3.8 Диск Plexuscom с биометрической защитой

Информация

Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется.

Описание

Данное решение относится к классу защищенных флэш-накопителей.


4. Сводная таблица

Признаки/ Системы Программные методы защиты Электронные ключи защиты Смарт-карты USB-токены ПСКЗИ Защищенные флэш-накопители
StarForce Широко используется Не нуждается Не нуждается В наличии, часто используются применяются, широко используются Не нуждается
HASP SRM Широко развиты, используются Широко используются удобны в использовании Не нуждается, могут обеспечить более широкий диапазон приложений Обеспечивают удобство и быстроту, не являются основополагающими Применяются, редко используются Не нуждается
SafeNet iKey Не нуждается Не нуждается Широко используются, обеспечивают доступ информации толькодля пользователя Широко используются, обеспечивают быстроту и простоту в использовании Не нуждается Не нуждается
AthenaSmartCard Широко используется Не нуждается, функции обеспечиваются программными методами защиты Широко используются, обеспечивают быстрый доступ к информации, осуществляют защиту Не нуждается Не нуждается Не нуждается
Em-Marine Не нуждается Не нуждается Широко применяются, удобны в использовании, практичны Не нуждается Не нуждается Не нуждается
ШИПКА Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, ПСКЗИ берет на себя все функции защиты информации Не нуждается
Plexuscom Не нуждается Не нуждается Не нуждается Не нуждается Не нуждается Широко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты

Выводы

В данной работе были проанализированы методы и системы защиты информации. Большая часть подобных систем строится по схеме «ключ-сертификат + программное обеспечение», где ключ необходим для аутентификации пользователя и непосредственно шифрования данных. Необходимость применения того или иного метода защиты в контексте данной работы определяется двумя основными факторами:

· важностью данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэш-накопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности.

· стоимость предмета защиты (программные или аппаратные средства). Очевидно, что при невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита.


Список литературы

1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».

К-во Просмотров: 235
Бесплатно скачать Реферат: Классификация и примеры современных методов защиты информации