Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Классификация и примеры современных методов защиты информации

Тип Реферат
Предмет Информатика и программирование
Просмотров
1034
Размер файла
40 б
Поделиться

Ознакомительный фрагмент работы:

Классификация и примеры современных методов защиты информации

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Ижевский Государственный Технический Университет

Факультет «Современные технологии и автомобилестроение»

Кафедра «Технология роботизированного производства»

Реферат

на тему

Классификация и примеры современных методов защиты информации

Выполнил: студент СТиА,

гр. 2-72-1

Казакова Мария

Проверил:

Преподаватель Малина О.В.

Ижевск, 2010

Введение

1. Методы защиты информации

1.1 Программные методы защиты

1.2 Электронные ключи защиты

1.3 Смарт-карты

1.4 USB-токены

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

1.6 Защищенные флэш-накопители

2. Классификация методов защиты. Описание систем

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

2.2 Классификация по распространенности метода защиты и области применения

2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

3. Описание систем

3.1 StarForce

3.2 HASP SRM: платформа для защиты программ

3.3 Персональные идентификаторы SafeNet iKey

3.4 Промышленная система защиты информации SafeNeteToken

3.5 Программный пакет AthenaSmartCardSolutions

3.6 Радиочастотная карта Em-Marine

3.7 Персональные средства криптографической защиты информации ШИПКА

3.8 Диск Plexuscom с биометрической защитой

4. Сводная таблица

Выводы

Список литературы


Введение

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.


1. Методы защиты информации

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.

1.1 Программные методы защиты

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например персональные ограничения на выполнение каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов и файлов ограничения на выполнение отдельных операций типа удаления.

Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности.

1.2 Электронные ключи защиты

Это программно-аппаратная система для защиты программ и данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью.

1.3 Смарт-карты

Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации.

1.4 USB-токены

USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства — точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов — электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС.

1.5 Персональные средства криптографической защиты информации (ПСКЗИ)

ПСКЗИ — это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте.

Использование микропроцессора позволяет разработчикам реализовать линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить на уже используемые устройства.

Чаще ПСКЗИ различаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов.

1.6 Защищенные флэш-накопители

Это флэш-память USB с аутентифицируемым доступом (доступ к памяти может быть защищен, например, биометрическими средствами или с помощью шифрования). Сами по себе эти устройства полезны и заслуживают отдельного рассмотрения, но они служат только защиты информации при ее хранении и при построении корпоративных систем, как правило, не применяются.

Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании.

защита информация программный криптографический


2. Классификация современных методов защиты

2.1 Классификация по стоимости программы, обеспечивающей защиту информации

Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома.

Итак, если сравнивать вышеперечисленные методы защиты информации, то на фоне остальных программные методы защиты выступают более дешевыми. Это объясняется тем, что исходные данные для программы задаются сразу же, не могут быть изменены, и являются частью самой программы. Защита устанавливается по одним и тем же схемам и занимает память на жестком диске, пользователь не платит за непосредственно защиту информации, он платит за саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки и/или взлома. Для всех методов существуют одинаковые схемы, по которым защита настраивается. Достаточно только знать такую схему, и взломать защиту не составит труда для хорошего программиста.

ПСКЗИ, флэш-накопители и USB-токены выступают на втором месте по критерию стоимости. Эти средства защиты продаются отдельно от программы, нуждающейся в защите данных, что в принципе препятствует взлому информации, так как не существует каких-то общих схем для взлома. Флэш-накопители и USB-токены являются персональными средствами защиты, поэтому чтобы получить доступ к информации, нужно получить доступ непосредственно к защитному устройству. Как правило, стоимость таких защитных устройств адекватна их надежности и функциональности. ПСКЗИ стоят немного дороже из-за гибкости внутренней системы осуществления защиты, но также являются скорее частными средствами защиты и стоят не намного дороже флэш-накопителей, учитывая возможности их функционала.

Самые дорогие и самые функциональные средства защиты – электронные ключи защиты и смарт-карты. Система защиты в таких программах довольно гибкая, что позволяет перепрограммировать данные под конкретного пользователя. Электронные ключи защиты разрабатываются на заказ в индивидуальном порядке, поэтому схема их взлома куда более сложная чем, скажем, в смарт-картах. Более сложная организация непосредственно метода защиты обуславливает высокую цену за программу.

Защита информации сегодня – одна из тех вещей, на которую тратятся большие деньги. И это того стоит, потому что сегодня информация значит очень много и может стать довольно серьезным оружием. Взлом информации, как и ее защита стоит довольно дорого, но, как правило, в защите информации нуждаются те, кто готов потратить деньги на осуществление этой защиты. Важность информации прямо пропорциональна деньгам, которые стоит защита этой информации. Решать, стоит ли способ осуществления защиты информации тех денег, которые за нее запрашиваются, владельцу информации.

2.2 Классификация по распространенности метода защиты и области применения

Программные методы защиты очень распространены среди владельцев сайтов, они защищают как от кражи информации, так и от проникновения разных вредоносных программ. Вообще, программные методы защиты обычно включаются в состав программного обеспечения обработки данных, то есть присутствуют на всех компьютерах и аппаратах с соответствующей операционной системой. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития.

Электронные ключи защиты, защищенные флэш-накопители, смарт-карты и USB-токены – средства защиты распространенные как среди частных пользователей, так и среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов и других. Флэш-накопители и USB-токены легко используются для защиты ПО, а их относительно недорогая стоимость позволяет их широкое распространение. Электронные ключи защиты используются при работе с аппаратами, содержащими информацию не конкретного пользователя, но информацию о целой системе. Такие данные, как правило, нуждаются в дополнительной защите, потому что затрагивают как саму систему, так и многих ее пользователей. Например, обыкновенный терминал в магазине, через который производятся элементарные платежные операции, защищен именно при помощи электронных ключей. Хотя смарт-карты, которые также находят применение, как в платежных аппаратах, так и в системах, содержащих частную информацию о клиентах или пользователях, довольно дорого стоят, наряду с электронными ключами защиты они боле функциональны и гораздо лучше справляются со своей задачей, ведь функционал частных средств защиты весьма ограничен. Система, позволяющая программировать опции в смарт-картах и ключах, позволяет расширить область их применения, настраивая систему защиты под существующую операционную систему. К примеру, частные клубы используют ключи для защиты частной информации, не подлежащей информации.

Особняком стоит защита информации в службах безопасности различных организаций. Здесь практически все методы защиты информации находят свое применение, а иногда для защиты информации кооперируются несколько методов защиты с разным функционалом. Здесь же находят свое применение и ПСКЗИ, выполняя не столько функцию защиты информации, сколько функцию защиты в целом. В частности, ПСКЗИ используется для идентификации фотографии человека, проходящего систему контроля, например, в какой-то фирме. ПСКЗИ проверяет подлинность фотографии, запоминает ее и периодически сопоставляет с данными камер наблюдения. Криптографические средства защиты обычно работают именно в ситуациях, когда система требует идентификации пользователя или данных. Также ПСКЗИ осуществляет, например, систему пропусков, с помощью радио-меток обращаясь к общей системе, которая позволяет или, соответственно, не позволяет доступ.

Вообще, самым распространенным методом защиты, пожалуй, являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко.

2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может быть гарантированно защищено от взлома или поломки.

Более всего подвержены поломкам частные средства защиты информации, флэш-накопители, ПСКЗИ или токены, и чаще всего это происходит по вине пользователя. В принципе, все эти средства создаются по технологии, защищающей от порчи от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики не в состоянии предусмотреть все ошибки пользователей, поэтому обычно информация находится в дополнительно защищенной внешне памяти. Например, в USB-токенах информация находится в энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся в памяти, дальнейшее использование таких систем невозможно. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача не только разработчика, но и пользователя. Хотя, конечно, разработчики обеспечивают защиту от взлома для таких носителей на доступном уровне. Существуют частные системы защиты информации и с очень хорошей защитой от взлома, но они и стоят дороже. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ ШИПКА имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей.

Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.

Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации.

Электронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. От этого их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным.

Трудно сказать, какие из средств защиты информации являются наиболее устойчивыми к взлому и повреждениям: смарт-карты, электронные ключи или ПСКЗИ, выполненные на основе смарт-карт. Стойкость к таким поломкам и несанкционированному доступу целиком и полностью зависит от технологий разработки непосредственной системы защиты информации, а, значит, и от ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно.


3. Описание систем

3.1 StarForce

Информация

Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях.

Описание

Данное решение относится к классу программных систем защиты, не требующих дополнительных аппаратных средств.

3.2 HASP SRM: платформа для защиты программ

Информация

HASP SRM – это решение, обеспечивающее аппаратную (USB-ключи HASP HL) и программную (HASP SL) защиту программного обеспечения. Производители могут сами выбирать, как поставлять программный продукт: используя HASP HL – и получая самый высокий уровень защиты, или же применяя HASP SL – и получая наиболее удобный способ распространения своих приложений. Использование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота и удобство в применении HASP SRM позволяет построить защиту программы за считанные минуты.

Описание

Данное решение можно отнести к классу программных и аппаратных системе защиты. Основная цель защита программного обеспечения.

3.3 Персональные идентификаторы SafeNet iKey

Информация

Портативные устройства, обеспечивающие аутентификацию пользователя и хранение конфиденциальной информации. iKey рекомендуется использовать для решения следующих задач:

· Идентификация пользователя

· Аутентификация пользователя при доступе к защищенным корпоративным данным

· Аутентификация пользователя при доступе к защищенным Web-ресурсам

· Хранение цифровых сертификатов и закрытых ключей пользователя

· Обеспечение безопасного входа в сеть предприятия с любой рабочей станции

· Защита электронной почты

Описание

Данное решение можно отнести к классу SMART-карт или USB-токенов.

3.4 Промышленная система защиты информации SafeNeteToken

Информация

Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом:

· Шифрование канала связи с ключом

· Создание программной оболочки типа Envelope.

· Импорт/экспорт данных

· Средства защиты независимых приложений.

· Поддержка различных ОС.

Описание

Данное решение можно отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения.

3.5 Программныйпакет Athena SmartCard Solutions

Информация

Это программное обеспечение для анализа защищённости приложений и создания защитной оболочки для них. Широкий набор функций по обработке приложений и выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого круга задач. Основные возможности:

· Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций.

· Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки.

· Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа.

Описание

Данное решение относится к классу программных систем защиты и Smart-карт.


3.6 Радиочастотная карта Em-Marine

Информация

Радиочастотная карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marineработают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marineзаписывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером.

Основные направления использование:

· пропуска в школу, государственные учреждения, больницы, отель, санаторий и др.

· контроль доступа и учёт рабочего времени на предприятиях

· учёт маршрута следования водителя, торгового представителя и др

Описание

Данное решение относится к классу Smart-карт.

3.7 Персональные средства криптографической защиты информации ШИПКА

Информация

ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэш-функций, генерацию ключей, долговременное хранение ключей и сертификатов.

Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом

Описание

Данное решение относится к классу ПСКЗИ.

3.8 Диск Plexuscom с биометрической защитой

Информация

Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется.

Описание

Данное решение относится к классу защищенных флэш-накопителей.


4. Сводная таблица

Признаки/ СистемыПрограммные методы защитыЭлектронные ключи защитыСмарт-картыUSB-токеныПСКЗИЗащищенные флэш-накопители
StarForceШироко используетсяНе нуждаетсяНе нуждаетсяВ наличии, часто используютсяприменяются, широко используютсяНе нуждается
HASP SRMШироко развиты, используютсяШироко используются удобны в использованииНе нуждается, могут обеспечить более широкий диапазон приложенийОбеспечивают удобство и быстроту, не являются основополагающимиПрименяются, редко используютсяНе нуждается
SafeNet iKeyНе нуждаетсяНе нуждаетсяШироко используются, обеспечивают доступ информации толькодля пользователяШироко используются, обеспечивают быстроту и простоту в использованииНе нуждаетсяНе нуждается
AthenaSmartCardШироко используетсяНе нуждается, функции обеспечиваются программными методами защитыШироко используются, обеспечивают быстрый доступ к информации, осуществляют защитуНе нуждаетсяНе нуждаетсяНе нуждается
Em-MarineНе нуждаетсяНе нуждаетсяШироко применяются, удобны в использовании, практичныНе нуждаетсяНе нуждаетсяНе нуждается
ШИПКАНе нуждаетсяНе нуждаетсяНе нуждаетсяНе нуждаетсяШироко используется, ПСКЗИ берет на себя все функции защиты информацииНе нуждается
PlexuscomНе нуждаетсяНе нуждаетсяНе нуждаетсяНе нуждаетсяНе нуждаетсяШироко используется, наряду с некоторыми минусами обеспечивает достаточный уровень защиты

Выводы

В данной работе были проанализированы методы и системы защиты информации. Большая часть подобных систем строится по схеме «ключ-сертификат + программное обеспечение», где ключ необходим для аутентификации пользователя и непосредственно шифрования данных. Необходимость применения того или иного метода защиты в контексте данной работы определяется двумя основными факторами:

· важностью данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэш-накопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности.

· стоимость предмета защиты (программные или аппаратные средства). Очевидно, что при невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита.


Список литературы

1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».

2. Курило А.П. Основы организации системы защиты информации. Защита информации, 1992.

3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.

4. http://www.star-force.ru/solutions/all/content/

5. http://www.smartcardcity.ru/

6. http://www.rnbo.ru/catalog/7/166

7. http://www.accord.ru/mukha_2009_1.html


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно