Учебная работа. Контрольная работа: Аппаратные средства защиты информации

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Контрольная работа: Аппаратные средства защиты информации

Государственное образовательное учреждение высшего проф образования

«
Академия Экономической Сохранности МВД Рф»

Кафедра арифметики и информационных технологий

Контрольная работа по дисциплине: «Сохранность информационных систем и сетей»

на тему:

«Аппаратные средства защиты инфы».

Выполнил:студент группы ЭВ-551

Кочетков Виталий Сергеевич

Проверил :доцент кафедры

арифметики и информационных технологий

Горбенко Андрей Олегович, к.т.н.

Москва 2010

Введение

Под аппаратным обеспечением средств защиты операционной системы обычно понимается совокупа средств и способов, применяемых для решения последующих задач:

-управление оперативной и виртуальной памятью компа;

-распределение процессорного времени меж задачками в многозадачной операционной системе;

синхронизация выполнения параллельных задач в многозадачной

операционной системе;

-обеспечение совместного доступа задач к ресурсам операционной

системы.

Перечисленные задачки в значимой степени решаются при помощи

аппаратно реализованных функций микропроцессоров и остальных узлов компа.

Содержание задачи защиты инфы спецами интерпретируются последующим образом. По мере развития и усложнения средств, способов и форм автоматизации действий обработки инфы увеличивается ее уязвимость. Главными факторами, содействующими увеличению данной для нас уязвимости, являются:

-резкое повышение размеров инфы, накапливаемой, хранимой и обрабатываемой при помощи ЭВМ и остальных средств автоматизации;

-сосредоточение в единых базах данных инфы различного предназначения и разных принадлежностей;

-резкое расширение круга юзеров, имеющих конкретный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-усложнение режимов функционирования технических средств вычислительных систем: обширное внедрение многопрограммного режима, также режимов разделения времени и настоящего времени;

-автоматизация межмашинного обмена информацией, в том числе и на огромных расстояниях.

В этих критериях возникает уязвимость 2-ух видов: с одной стороны, возможность поражения либо преломления инфы (т.е. нарушение ее физической целостности), а с иной — возможность несанкционированного использования инфы (т.е. опасность утечки инфы ограниченного использования). 2-ой вид уязвимости вызывает необыкновенную озабоченность юзеров ЭВМ .

1.Информационная сохранность.

стремительно развивающиеся компьютерные информационные технологии заносят приметные конфигурации в нашу жизнь. информация стала продуктом, который можно приобрести, реализовать, поменять. При всем этом стоимость инфы нередко в сотки раз превосходит стоимость компьютерной системы, в какой она хранится.

От степени сохранности информационных технологий в истинное время зависит благополучие, а иногда и жизнь почти всех людей. Такая плата за усложнение и повсеместное распространение автоматических систем обработки инфы.

Под информационной сохранностью понимается защищенность информационной системы от случайного либо намеренного вмешательства, наносящего вред обладателям либо юзерам инфы.

На практике важными являются три нюанса информационной сохранности:

  • доступность (возможность за разумное время получить требуемую информационную услугу);
  • целостность (актуальность и непротиворечивость инфы, ее защищенность от разрушения и несанкционированного конфигурации);
  • конфиденциальность (защита от несанкционированного чтения).

Нарушения доступности, целостности и конфиденциальности инфы могут быть вызваны разными небезопасными действиями на информационные компьютерные системы.[1]

Современная информационная система представляет собой сложную систему, состоящую из огромного числа компонент различной степени автономности, которые соединены меж собой и обмениваются данными. Фактически любой компонент может подвергнуться наружному действию либо выйти из строя. Составляющие автоматической информационной системы можно разбить на последующие группы:

  • аппаратные средства — компы и их составные части (микропроцессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, полосы связи и т.д.);
  • программное обеспечение — обретенные программки, начальные, объектные, загрузочные модули; операционные системы и системные программки (компиляторы, компоновщики и др.), утилиты, диагностические программки и т.д.;
  • данные — хранимые временно и повсевременно, на магнитных носителях, печатные, архивы, системные журнальчики и т.д.;
  • персонал — обслуживающий персонал и юзеры.

Небезопасные действия на компьютерную информационную систему можно подразделить на случайные и намеренные. анализ опыта проектирования, производства и эксплуатации информационных систем указывает, что информация подвергается разным случайным действиям на всех шагах цикла жизни системы. Причинами случайных действий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за действий наружной среды.

Намеренные действия — это целенаправленные деяния нарушителя. В качестве нарушителя могут выступать служащий, гость, соперник, наемник. Деяния нарушителя могут быть обоснованы различными мотивами:

  • недовольством служащего собственной карьерой;
  • взяткой;
  • любопытством;
  • конкурентноспособной борьбой;
  • рвением самоутвердиться хоть какой ценой.

Можно составить гипотетичную модель потенциального нарушителя:

  • квалификация нарушителя на уровне разраба данной системы;
  • нарушителем быть может как стороннее лицо, так и легитимный юзер системы;
  • нарушителю известна информация о механизмах работы системы;
  • нарушитель выбирает более слабенькое звено в защите.

Более всераспространенным и разнообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД употребляет всякую ошибку в системе защиты и вероятен при нерациональном выборе средств защиты, их неправильной установке и настройке.[2]

Проведем систематизацию каналов НСД, по которым можно выполнить хищение, изменение либо ликвидирование инфы:

  • Через человека:
    • хищение носителей инфы;
    • чтение инфы с экрана либо клавиатуры;
    • чтение инфы из распечатки.

  • Через программку:
    • перехват паролей;
    • дешифровка зашифрованной инфы;
    • копирование инфы с носителя.

  • Через аппаратуру:
    • подключение специально разработанных аппаратных средств, обеспечивающих доступ к инфы;
    • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

· Особо следует тормознуть на опасностях, которым могут подвергаться компьютерные сети. Основная изюминка хоть какой компьютерной сети заключается в том, что ее составляющие распределены в пространстве. Связь меж узлами сети осуществляется на физическом уровне при помощи сетевых линий и программно при помощи механизма сообщений. При всем этом управляющие сообщения и данные, пересылаемые меж узлами сети, передаются в виде пакетов обмена. Компьютерные сети свойственны тем, что против их решают так именуемые удаленные атаки. Нарушитель может находиться за тыщи км от атакуемого объекта, при всем этом нападению может подвергаться не только лишь определенный комп, да и информация, передающаяся по сетевым каналам связи.


· Обеспечение информационной сохранности

Формирование режима информационной сохранности — неувязка всеохватывающая. Меры по ее решению можно подразделить на 5 уровней:

  • законодательный (законы, нормативные акты, эталоны и т.п.);
  • морально-этический (различные нормы поведения, несоблюдение которых ведет к падению престижа определенного человека либо целой организации);
  • административный (деяния общего нрава, предпринимаемые управлением организации);
  • физический (механические, электро- и электронно-механические препятствия на вероятных путях проникания возможных нарушителей);
  • аппаратно-программный (электрические устройства и особые программки защиты инфы).

  • Единая совокупа всех этих мер, направленных на противодействие угрозам сохранности с целью сведения к минимуму способности вреда, образуют систему защиты.

    Надежная система защиты обязана соответствовать последующим принципам:[3]

    • Стоимость средств защиты обязана быть меньше, чем размеры вероятного вреда.
    • Любой юзер обязан иметь малый набор приемуществ, нужный для работы.
    • Защита тем наиболее эффективна, чем проще юзеру с ней работать.
    • Возможность отключения в критических вариантах.
    • Спецы, имеющие отношение к системе защиты должны вполне представлять для себя принципы ее функционирования и в случае появления затруднительных ситуаций правильно на их реагировать.
    • Под защитой обязана находиться вся система обработки инфы.
    • Создатели системы защиты, не должны быть в числе тех, кого эта система будет надзирать.
    • Система защиты обязана предоставлять подтверждения правильности собственной работы.
    • Лица, специализирующиеся обеспечением информационной сохранности, должны нести личную ответственность.
    • Объекты защиты целенаправлено делить на группы так, чтоб нарушение защиты в одной из групп не влияло на сохранность остальных.
    • Надежная система защиты обязана быть вполне протестирована и согласована.
    • защита становится наиболее действенной и гибкой, если она допускает изменение собственных характеристик со стороны админа.
    • Система защиты обязана разрабатываться, исходя из догадки, что юзеры будут совершать суровые ошибки и, совершенно, имеют наихудшие намерения.
    • Более принципиальные и критичные решения должны приниматься человеком.
    • Существование устройств защиты обязано быть по способности укрыто от юзеров, работа которых находится под контролем.

    2. Аппаратные средства защиты инфы

    К аппаратным средствам защиты относятся разные электрические, электронно-механические, электронно-оптические устройства. К истинному времени создано существенное число аппаратных средств различного предназначения, но наибольшее распространение получают последующие:

    • особые регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов либо уровней секретности;
    • устройства измерения личных черт человека (голоса, отпечатков) с целью его идентификации;
    • устройства для шифрования инфы (криптографические способы).

    2.1. Аппаратные ключи защиты

    Уже много лет на рынке средств защиты программ от несанкционированного тиражирования находятся так именуемые аппаратные ключи защиты (Dongles). Очевидно, компании, продающие такие устройства, представляют их если не как панацею, то уж как надежное средство противодействия компьютерному пиратству. Но как суровым препятствием могут служить аппаратные ключи?Аппаратные ключи защиты можно пробовать систематизировать по нескольким признакам.
    Если разглядывать вероятные типы подключения, то бывают, к примеру, ключи на порт принтера (LPT), поочередный порт (СОМ), USB-порт и ключи, подключаемые к специальной плате, вставляемой вовнутрь компа.
    Можно при сопоставлении ключей рассматривать удобство и функциональность сопутствующего программного обеспечения. к примеру, для неких семейств аппаратных ключей разработаны автоматические протекторы, дозволяющие защитить программку «за один клик», а для неких такие протекторы отсутствуют. Определенный Энтузиазм представляет перечень языков программирования, для которых разраб ключей предоставил библиотеки и примеры. Поддержка языков (доступ к API ключа из определенной среды) нужна для того, чтоб программер сумел наиболее отлично применять ключ для защиты разрабатываемой программки. Важен также перечень аппаратных платформ и операционных систем, для которых поддерживается интерфейс с ключом. Неких может заинтриговать применимость ключа для сетевого лицензирования программного обеспечения.[4]

    Но все произнесенное о ключах относится быстрее к маркетингу, чем к защите инфы. Для защиты не принципиально, какого цвета корпус у ключа и на каком языке можно читать документацию. А по-настоящему принципиально лишь то, что в ключе является скрытым и неподражаемым и способно ли это «нечто» обеспечить нужным уровень защиты.
    Потому в предстоящем ключи рассматриваются только как аппаратные устройства, работающие в определенных критериях и имеющие некую функциональность. Полезными признаются лишь те функции, которые нереально воплотить чисто программными средствами и для которых не существует действенной атаки.
    Будем исходить из догадки, что у противника есть физический доступ к ключу, а основная задачка состоит в том, чтоб за разумное время получить копию программки, функционирующую в отсутствие ключа буквально так же, как при его наличии.
    Разглядывать атаки на систему, в какой не хватает неких узлов нужных для работы, особенного смысла нет — если зашифровать программку и не сказать противнику ключ шифрования, просто получить высшую стойкость и без внедрения аппаратных ключей. Лишь это уже недозволено именовать защитой от копирования.

    Модификация кода и эмуляция

    Для того чтоб вынудить программку работать так, как она работала бы с ключом, можно либо внести исправления в программку, либо эмулировать наличие ключа. Модификация программки, обычно, вероятна только в тех вариантах, когда ответы, приобретенные от ключа, просто проверяются, но не являются математически необходимыми для обеспечения работоспособности программки. Но это означает, что ключ, по большенному счету, не требуется для заслуги полной функциональности. Такое случается, когда программка не употребляет всех способностей ключа либо когда способности ключа весьма ограничены.
    При эмуляции никакого действия на программку не происходит, т.е., к примеру, не нарушается контрольная сумма исполняемых модулей. И полный эмулятор, если его удается выстроить, просто повторяет все способности:

    • Перехватывать все воззвания к ключу;
    • Протоколировать и рассматривать эти воззвания;
    • Посылать запросы к ключу;
    • Получать ответы от ключа;
    • Протоколировать и рассматривать эти ответы;
    • Посылать ответы от имени ключа.

    Такие широкие способности противника можно разъяснить тем, что в его распоряжении есть вся та информация, какая есть и у программера, защищающего программку при помощи аппаратного ключа. Другими словами противник имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их рассматривать на практике с привлечением всех средств. Как следует, можно представить, что противник со временем научится вполне надзирать протокол, по которому происходит обмен информацией меж прикладной программкой и ключом. Контроль может осуществляться на любом уровне, но почаще всего запросы перехватываются при передаче данных меж программкой и драйвером ключа.
    Но стоит учесть, что возможность эмуляции еще не значит, что противник способен вычислять правильные ответы на любые запросы, которые отправляет ключу программка.

    Ключи с памятью.Это, наверняка, самый обычной тип ключей. Ключи с памятью имеют определенное число ячеек, из которых разрешено считывание. В некие из этих ячеек также может выполняться запись. Обычно в ячейках, труднодоступных для записи, хранится неповторимый идентификатор ключа.
    Когда-то издавна существовали ключи, в каких перезаписываемой памяти не было совершенно, а программеру для считывания был доступен лишь идентификатор ключа. Но разумеется, что на ключах с таковой функциональностью выстроить суровую защиту просто нереально.
    Правда, и ключи с памятью не способны противостоять эмуляции. Довольно один раз прочесть всю память и сохранить ее в эмуляторе. Опосля этого верно эмулировать ответы на все запросы к ключу не составит огромного труда.
    Таковым образом, аппаратные ключи с памятью в данных критериях не способны отдать никаких преимуществ по сопоставлению с чисто программными системами.

    Ключи с неведомым методом.Почти все современные аппаратные ключи содержат секретную функцию преобразования данных, на которой и основывается секретность ключа. время от времени программеру предоставляется возможность избрать константы, являющиеся параметрами преобразования, но сам метод остается неведомым.
    Проверка наличия ключа обязана производиться последующим образом. При разработке защиты программер делает несколько запросов к методу и запоминает приобретенные ответы. Эти ответы в некий форме кодируются в программке. Во время выполнения программка повторяет те же запросы и ассоциирует приобретенные ответы с сохраненными значениями. Если находится несовпадение, означает, программка получает ответ не от необычного ключа.
    Эта схема имеет один значимый недочет. Потому что защищенная программка имеет конечный размер, то количество правильных ответов, которые она может хранить, также является конечным. А это означает, что существует возможность построения табличного эмулятора, который будет знать правильные ответы на все запросы, итог которых может проверить программка.[5]

    В наставлениях по защите программ при помощи аппаратных ключей даются советы, как создать фиктивные запросы со случайными данными так, чтоб затруднить построение эмулятора. Но если программка при запуске делает 100 запросов, итог которых быть может проверен, и 100 случайных запросов, итог которых не проверяется, то, запустив программку 10 раз, весьма просто выделить действительные запросы, повторившиеся 10 раз, и отсечь все фиктивные, встретившиеся по 1-2 раза.
    естественно, не стоит постоянно инспектировать наличие ключа выполнением одной и той же серии запросов с проверкой. лучше делать проверки в различных частях программки и в различное время. Это может существенно усложнить сбор статистики для отсечения фиктивных запросов.
    Но не стоит забывать, что противник может проанализировать программку и попробовать в дизассемблере отыскать все воззвания к ключу. Это поможет ему узнать, ответы на какие из запросов проверяются, и выстроить малогабаритную таблицу для эмуляции. Так что ключи с неведомым методом могут затруднить, но не могут предупредить построение эмулятора для определенной версии определенной программки. Зато при переходе к новейшей версии, если список проверки программкой ответов на запросы будет изменен, противнику придется поновой делать сбор статистики либо анализ программки.

    Атрибуты алгоритмов.В неких ключах методу могут сопутствовать доп атрибуты. Так, к примеру, в ключах Sentinel SuperPro метод быть может защищен паролем и начинает работать лишь опосля того, как будет выполнена активация, в процессе которой верный пароль должен быть передан ключу.
    Активация дозволяет разрабу предугадать возможность конфигурации функциональности ключа на стороне юзера. Другими словами программка может иметь несколько версий (к примеру базисную, расширенную и профессиональную), и в ключе вначале активированы лишь те методы, которые нужны для функционирования базисной версии. Если юзер решит перейти к наиболее полной версии, разраб пришлет ему аннотации по активации алгоритмов, соответственных расширенной либо проф версии.
    Но все плюсы алгоритмов, активируемых по паролю, опираются на секретность пароля, а не на свойствах аппаратного ключа. Как следует, подобная защита быть может реализована чисто программными средствами. иной тип атрибутов алгоритмов, поддерживаемых ключами Sentinel SuperPro, — это счетчики. С активным методом быть может связан счетчик, вначале имеющий ненулевое к примеру при экспорте данных) вызывает специальную функцию API-ключа, уменьшающую Но данная схема не способна помешать применению эмулятора. Противник может перехватывать и предотвращать все пробы уменьшения значения счетчика. Как следует, метод никогда не будет деактивирован, и в распоряжении противника будет неограниченное время для сбора данных, нужных для табличной эмуляции.
    Противостоять эмуляции может счетчик, значения которого миниатюризируется при любом воззвании к методу. Но в этом случае возникает опасность, что из-за сбоев в работе программки либо операционной системы время от времени значение счетчика будет уменьшаться без совершения программкой нужных действий. Причина задачи в том, что воззвание к методу обязано выполняться до того, как программка совершит полезную работу, а счетчик должен уменьшаться лишь в том случае, если работа выполнена удачно. Но автоматическое уменьшение счетчика при воззвании к методу такую функциональность не обеспечивает — количество оставшихся попыток миниатюризируется независимо от фуррора выполнения операции.

    Ключи с таймером.Некие производители аппаратных ключей дают модели, имеющие интегрированный таймер. Но для того, чтоб таймер мог работать в то время, когда ключ не подключен к компу, нужен интегрированный источник питания. Среднее время жизни батареи, питающей таймер, составляет 4 года, и опосля ее разрядки ключ не станет верно работать. Может быть, конкретно из-за сравнимо недлинного времени жизни ключи с таймером используются достаточно изредка. Но как таймер может посодействовать усилить защищенность?
    Ключи HASP Time предоставляют возможность узнавать текущее время, установленное на интегрированных в ключ часах. И защищенная программка может применять ключ для того, чтоб отследить окончание тестового периода. Но разумеется, что эмулятор дозволяет возвращать любые показания таймера, т. е. аппаратная часть никак не увеличивает стойкость защиты. Неплохой композицией является метод, связанный с таймером. Если метод быть может деактивирован в определенный денек и час, весьма просто будет реализовывать демо версии программ, ограниченные по времени.
    Но, к огорчению, ни один из 2-ух самых фаворитных в Рф разрабов аппаратных ключей не предоставляет таковой способности. Ключи HASP, производимые компанией Aladdin, не поддерживают активацию и деактивацию алгоритмов. А ключи Sentinel SuperPro, разработанные в Rainbow Technologies, не содержат таймера.

    Ключи с известным методом.В неких ключах программеру, реализующему защиту, предоставляется возможность избрать из огромного количества вероятных преобразований данных, реализуемых ключом, одно конкретное преобразование. При этом предполагается, что программер понимает все детали избранного преобразования и может повторить оборотное преобразование в чисто программной системе. к примеру, аппаратный ключ реализует симметричный метод шифрования, а программер имеет возможность выбирать применяемый ключ шифрования. Очевидно, ни у кого не обязано быть способности прочесть значение ключа шифрования из аппаратного ключа.
    В таковой схеме программка может передавать данные на вход аппаратного ключа и получать в ответ итог шифрования на избранном ключе Но здесь возникает проблема. Если в программке отсутствует ключ шифрования, то возвращаемые данные можно инспектировать лишь табличным методом, а означает, в ограниченном объеме. Практически имеем аппаратный ключ с неведомым программке методом. Если же ключ шифрования известен программке, то можно проверить корректность обработки хоть какого размера данных, но при всем этом существует возможность извлечения ключа шифрования и построения эмулятора. А если таковая возможность существует, противник непременно попробует ею пользоваться.
    Так что аппаратное выполнение симметричного метода шифрования с известным ключом не дает ничего новейшего исходя из убеждений защиты. Но еще есть и асимметричные методы.[6]

    Когда ключ реализует асимметричный метод шифрования, программеру не непременно знать применяемый скрытый ключ. Даже можно сказать, что отсутствие способности сделать программную копию аппаратного асимметричного шифрующего устройства не сузивает, а расширяет область вероятных применений, т.к. сокращается список вероятных методов компрометации секретного ключа. В любом случае, для проверки того, что аппаратный ключ находится и верно делает вычисления, довольно знать открытый ключ.
    Эта схема не быть может обойдена лишь эмуляцией, т. к. для построения полного эмулятора требуется по открытому ключу шифрования вычислить скрытый ключ. А это математически непростая задачка, не имеющая действенного решения.
    Но у противника остается возможность замены открытого ключа в программке, и если таковая замена пройдет незамеченной, выстроить программный эмулятор не составит труда. Так что асимметричные методы, реализованные на аппаратном уровне, способны обеспечить некопируемость защищенной программки, но лишь в том случае, если получится предупредить замену открытого ключа шифрования.

    Ключи с программируемым методом.Весьма увлекательным решением исходя из убеждений стойкости защиты являются аппаратные ключи, в каких быть может реализован случайный метод. Сложность метода ограничивается лишь объемом памяти и системой установок ключа.
    В этом случае для защиты программки принципиальная часть вычислений переносится в ключ, и у противника не будет способности запротоколировать правильные ответы на все запросы либо вернуть метод по функции проверки. Ведь проверка, как такая, может совершенно не производиться — результаты, возвращаемые ключом, являются промежными величинами в вычислении некий сложной функции, а подаваемые на вход значения зависят не от программки, а от обрабатываемых данных.
    основное — это воплотить в ключе такую функцию, чтоб противник не сумел по контексту додуматься, какие конкретно операции выполняются в ключе.

    2.2. Биометрические средства защиты.

    Биометрика – это научная дисциплина, изучающая методы измерения разных характеристик человека с целью установления сходства либо различий меж людьми и выделения 1-го определенного человека из огромного количества остальных людей, либо, иными словами, – наука, изучающая методики определения определенного человека по его личным характеристикам.

    Современные биометрические технологии могут применяться и используются не только лишь в суровых режимных учреждениях, да и в ежедневной жизни. Для чего необходимы смарт-карты, ключи, пароли и остальные подобные вещи, если они могут быть украдены, потеряны, позабыты? Новое информационное общество просит от нас запоминания огромного количества пин-кодов, паролей, номеров для электрической почты, доступа в веб, к веб-сайту, к телефону… Перечень можно продолжать фактически нескончаемо. На помощь, пожалуй, сумеет придти лишь ваш неповторимый личный биометрический пропуск – палец, рука либо глаз. А в почти всех странах – и идентификатор личности, т. е. чип с вашими персональными биометрическими параметрами, уже зашитый в документах, удостоверяющих Личность.[7]

    Биометрическая система, независимо от того, на какой из технологий она построена, работает по последующему принципу: поначалу записывается эталон биометрической свойства человека, для большей точности нередко делается несколько образцов. Собранные данные обрабатываются, переводятся в цифровой код.

    При идентификации и верификации в систему вводятся свойства проверяемого человека . Дальше они оцифровываются, а потом сравниваются с сохраненными эталонами. По некому методу система выявляет, совпадают они либо нет, и выносит решение о том, удалось ли идентифицировать человека по предъявленным данным либо нет.

    Биометрические технологии

    В биометрических системах могут быть применены физиологические либо поведенческие свойства. К физиологическим относятся отпечатки пальцев, форма кисти руки, свойства лица, набросок радужной оболочки глаза. К поведенческим чертам можно отнести индивидуальности либо соответствующие черты поведения человека, обретенные либо показавшиеся с течением времени, это могут быть динамика подписи, тембр голоса, динамика нажатия на клавиши и даже походка человека. Биометрические системы оценивают по двум главным характеристикам: ошибкам первого рода — возможность допуска «чужого» и второго рода – возможность в отказе «собственному». Современные системы могут обеспечивать возможность ошибки первого рода в районе 0,001%, второго – около 1-5%.

    Одним из важных критериев вместе с точностью идентификации и верификации при разработке систем является «дружелюбность» каждой из технологий. процесс должен быть резвым и обычным: к примеру, встать перед камерой, сказать несколько слов в микрофон либо дотронуться до сканера отпечатков пальцев. Главным преимуществом биометрических технологий является стремительная и обычная идентификация без причинения особенных неудобств человеку.

    идентификация по отпечаткам пальцев – более всераспространенная и развитая биометрическая разработка. До 60% биометрических устройств употребляют конкретно ее. Плюсы тут явны: отпечатки пальцев всякого человека неповторимы по собственному рисунку, даже у близнецов они не совпадают. Сканеры крайних поколений стали надежны, малогабаритны и очень доступны по стоимости. Для снятия отпечатка и предстоящего определения эталона употребляются три главные технологии: оптическая, полупроводниковая и ультразвуковая.[8]

    Оптические сканеры

    В базе их работы лежат оптические способы получения изображения.

    • FTIR-сканеры (Frustrated Total Internal Reflection) употребляют эффект нарушенного полного внутреннего отражения. При всем этом палец просвечивается, а для приема световой рисунки употребляется особая камера.
    • Оптоволоконные сканеры (Fiber Optic Scanners) представляют оптоволоконную матрицу, каждое волокно которой снабжено фотоэлементом. Принцип получения рисунка — фиксация остаточного света, проходящего через палец к поверхности сканера.
    • Электрооптические сканеры (Electro-Optical Scanners). Особый электрооптический полимер при помощи светоизлучающего слоя высвечивает отпечаток пальца, который фиксируется при помощи специальной камеры.
    • Бесконтактные сканеры (Touchless Scanners). Палец прикладывается к специальному отверстию в сканере, несколько источников света его подсвечивают снизу. Отраженный свет через собирательную линзу проецируется на камеру. Контакта с поверхностью считывающего устройства не происходит.
    • Роликовые сканеры (Roller-Style Scanners). При сканировании юзер пальцем прокатывает маленький прозрачный цилиндр. Снутри него расположены статический источник света, линза и камера. Во время движения пальца делается серия снимков папиллярного узора, соприкасающегося с поверхностью.

    Полупроводниковые сканеры

    В базе их деяния лежит внедрение параметров полупроводников, изменяющихся в местах контакта с гребнями папиллярного узора. Во всех полупроводниковых сканерах применяется матрица чувствительных микроэлементов.

    • Емкостные сканеры (Сapacitive scanners) построены на эффекте конфигурации емкости pn-перехода полупроводникового устройства при контакте гребня папиллярного узора и элемента полупроводниковой матрицы.
    • Чувствительные к давлению сканеры (pressure scanners). При прикладывании пальца к сканирующей поверхности выступы папиллярного узора оказывают давление на ряд детекторов матрицы из пьезоэлементов, соответственно впадины никакого давления не оказывают. Матрица приобретенных напряжений преобразуется в изображение поверхности пальца.
    • Термо-сканеры (thermal scanners) — употребляются детекторы, состоящие из пироэлектрических частей, позволяющих фиксировать разницу температуры и преобразовывать ее в напряжение. При прикладывании пальца к детектору по разнице температуры выступов папиллярного узора и температуры воздуха, находящегося во впадинах, строится температурная карта поверхности пальца, которая преобразуется в цифровое изображение.
    • Радиочастотные сканеры (RF-Field scanners) — употребляется матрица чувствительных частей, любой из которых работает как малая антенна. Слабенький радиосигнал направляется на сканируемую поверхность пальца, любой из чувствительных частей матрицы воспринимает отраженный от папиллярного узора сигнал. Величина наведенной в каждой микроантенне ЭДС зависит от наличия либо отсутствия поблизости нее гребня папиллярного узора. Приобретенная таковым образом матрица напряжений преобразуется в цифровое изображение отпечатка пальца.[9]

    2.3. Аппаратные средства криптографической защиты инфы.

    В крайнее время возрос Энтузиазм к современным аппаратным средствам

    криптографической защиты инфы (АСКЗИ). Это обосновано, до этого всего,

    простотой оперативностью их внедрения. Для этого довольно у абонентов на

    передающей и приемной сторонах иметь аппаратуру АСКЗИ и набор главных

    документов, чтоб гарантировать конфиденциальность циркулирующей в

    автоматических системах управления (АСУ) инфы.

    Современные АСКЗИ строятся на модульном принципе, что дает возможность

    комплектовать структуру АСКЗИ по выбору заказчика.

    При разработке современных АСКЗИ приходится учесть огромное

    количества причин, влияющих на эффективность их развития, что усложняет

    нахождение аналитических оценок по выбору обобщенного аспекта

    оптимальности их структуры.

    К современным АСКЗИ как элементу АСУ предъявляют завышенные требования

    по сохранности , надежности и быстродействию обработки циркулирующей в

    системе инфы.[10]

    Сохранность обеспечивается гарантированной стойкостью шифрования и

    выполнением особых требований , выбор которых обоснован

    криптографическими эталонами.

    Надежность и быстродействие обработки инфы зависят от состава

    избранной структуры АСКЗИ содержит в себе ряд функционально завешенных

    узлов и блоков, обеспечивающих заданную надежность и быстродействие. К ним

    относятся:

    -входные устройства, созданные для ввода инфы;

    -устройства преобразования инфы, созданные для передачи

    инфы от входных устройств на устройства вывода в зашифрованном,

    расшифрованном либо открытом виде;

    -устройства вывода, созданные для вывода инфы на

    надлежащие носители.

    Для нахождения обобщенного аспекта оценки оптимальности структуры

    современной АСКЗИ довольно разглядеть основную цепь прохождения

    инфы: адаптеры ввода, входные устройства, состоящие из клавиатуры,

    трансмиттера либо фотосчитывателя, шифратора, устройства преобразования и

    устройство вывода. Другие узлы и блоки не оказывают существенного

    воздействия на прохождение инфы.

    Из методологии системного подхода понятно, что математическое

    описание сложной системы, к которой относится АСКЗИ, осуществляется методом

    иерархического разбиения её на простые составляющие. При это в

    математические модели вышестоящих уровней в качестве личных уровней в

    качестве личных критериев постоянно должны включатся обобщенные аспекты

    нижестоящих уровней. Как следует, одно и то же понятие по отношению к

    низшему уровню может выступать в качестве обобщенно аспекта, а по

    отношению к высшему- в качестве личного аспекта.

    Подсистема вывода является оконечным устройством АСКЗИ, другими словами

    находится на высшей ступени иерархии и содержит в себе устройства

    отображения, печати и перфорации. Как следует, на этом уровне в качестве

    мотивированной установки будет выступать быстрота обработки входящих криптограмм.

    Тогда в качестве обобщенного аспекта целенаправлено избрать время обработки

    потока криптограмм за один цикл функционирования современных АСКЗИ, не

    превосходящего данного интервала времени и обусловленного необходимостью

    принятия управленческих решений.

    Подсистема обработки инфы находится на втором уровне иерархии и

    содержит в себе тракты печати и перфорации шифратор и систему управления и

    распределения потоком инфы.

    Главные направления работ по рассматриваемому нюансу защиты можно

    сконструировать таковым образом:

    -выбор оптимальных систем шифрования для надежного закрытия

    инфы;

    -обоснование путей реализации систем шифрования в автоматических

    системах;

    -разработка правил использования криптографических способов защиты в

    процессе функционирования автоматических систем;

    -оценка эффективности криптографической защиты.

    К шифрам, созданным для закрытия инфы в ЭВМ и

    автоматических системах, предъявляется ряд требований, в том числе:

    достаточная стойкость (надежность закрытия), простота шифрования и

    расшифрования от метода внутримашинного представления инфы,

    нечувствительность к маленьким ошибкам шифрования, возможность

    внутримашинной обработки зашифрованной инфы, незначимая

    избыточность инфы за счет шифрования и ряд остальных. В той либо другой

    степени сиим требованиям отвечают некие виды шифров подмены,

    перестановки, гаммирования, также шифры, основанные на аналитических

    преобразованиях шифруемых данных.

    Шифрование подменой (время от времени употребляется термин «подстановка»)

    состоит в том, что знаки шифруемого текста заменяются знаками

    другого либо такого же алфавита в согласовании с заблаговременно обусловленной схемой

    подмены.

    Шифрование перестановкой состоит в том, что знаки шифруемого

    текста переставляются по какому-то правилу в границах какого-то блока этого

    текста. При достаточной длине блока, в границах которого осуществляется

    перестановка, и сложном и неповторяющемся порядке перестановке можно

    добиться достаточной для практических приложений в автоматических

    системах стойкости шифрования.[11]

    Шифрование гаммированием состоит в том, что знаки шифруемого

    текста складываются с знаками некой случайной последовательности,

    называемой политрой. Стойкость шифрования определяется основным образом

    размером (длиной) неповторяющейся части палитры. Так как при помощи ЭВМ

    можно генерировать фактически нескончаемую палитру, то данный метод

    считается одним из главных для шифрования инфы в автоматических

    системах. правда, при всем этом возникает ряд организационно-технических

    проблем, которые, но, не являются не преодолимыми.

    Шифрование аналитическим преобразованием состоит в том, что

    шифруемый текст преобразуется по некому аналитическому правилу

    (формуле). Можно, к примеру, применять правило умножения матрицы на

    вектор, при этом умножаемая матрица является ключом шифрования (потому ее

    размер и содержание должны сохранятся в тайне), а знаки умножаемого

    вектора поочередно служат знаки шифруемого текста.

    В особенности действенными являются комбинированные шифры, когда текст

    поочередно шифруется 2-мя либо огромным числом систем шифрования

    (к примеру, подмена и гаммирование, перестановка и гаммирование). Считается,

    что при всем этом стойкость шифрования превосходит суммарную стойкость в составных

    шифрах.[12]

    Каждую из рассмотренных систем шифрования можно воплотить в

    автоматической системе или программным методом, или при помощи

    специальной аппаратуры. Программная реализация по сопоставлению с аппаратной

    является наиболее гибкой и обходится дешевле. Но аппаратное шифрование в

    общем случае в пару раз производительнее. Это событие при

    огромных размерах закрываемой инфы имеет решающее

    Заключение

    Необходимо верно представлять для себя, что никакие аппаратные, программные и любые остальные решения не сумеют гарантировать абсолютную надежность и сохранность данных в хоть какой организации. В то же время можно значительно уменьшить риск утрат при всеохватывающем подходе к вопросцам сохранности. средства защиты инфы недозволено проектировать, брать либо устанавливать до того времени, пока спецами не произведен соответственный анализ. Анализ должен отдать беспристрастную оценку почти всех причин (подверженность возникновению нарушения работы, возможность возникновения нарушения работы, вред от коммерческих утрат и др.) и предоставить информацию для определения пригодных средств защиты — административных, аппаратных, программных и иных.

    Но обеспечение сохранности инфы — драгоценное дело. Большая концентрация защитных средств в информационной системе может привести не только лишь к тому, что система окажется весьма дорогостоящей и поэтому невыгодной и неконкурентоспособной, да и к тому, что у нее произойдет существенное понижение коэффициента готовности. к примеру, если такие ресурсы системы, как время центрального микропроцессора будут повсевременно тратиться на работу антивирусных программ, шифрование, запасное архивирование, протоколирование и тому схожее, скорость работы юзеров в таковой системе может свалиться до нуля.

    Так же стоит огромное внимание уделять и внутренним угрозам. Даже самый добросовестный и преданный сотрудник может оказаться средством утечки инфы.

    Основное при определении мер и принципов защиты инфы это грамотно найти границы разумной сохранности и издержек на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и применимого риска с иной.

    Перечень литературы


    1. Галатенко В.А. «Эталоны информационной сохранности. 2-е изд. Курс лекций. Учебное пособие»,издательство: ИНТУИТ.РУ, 2009г.
    2. Цирлов Валентин «Базы информационной сохранности»,издательство: Феникс, 2008г.
    3. Анин Б. защита компьютерной инфы. Серия «Мастер». — СПб.: БХВ-Петербург, 2009г.
    4. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома инфы. — СПб.: БХВ-Петербург, 2009г.
    5. Хорев П. Б. «Программно-аппаратная защита инфы. Учебное пособие»,издательство: форум, 2009г.
    6. Ворона В.А., Тихонов В.А., «системы контроля и управления доступом», издательство: Политехника,2009г.
    7. Кухарев Г.А., « способы и средства идентификации личности человека», издательство: Политехника,2008г.
    8. Терехов А.А., Криптографическая защита инфы, издательство феникс,2009г.
    9. Рябко Б.Я., Фионов А.Н. — Криптографические способы защиты инфы, издательство: Жгучая линия – Телеком,2008г.
    10. Бабаш А.В., Шанкин Г.Л. Тайнопись. — М.: Изд-во «СОЛОН-Пресс», 2009г.
    11. Лапонина О.Р. Криптографические базы сохранности. — М.: Изд-во «веб-университет информационных технологий — ИНТУИТ.ру», 2008г.
    12. HTTP://www.biometrics.ru
    13. http://ru.wikipedia.org
    14. : www.legaladvise.ru
    15. www.confident.ru

    [1]

    Галатенко В.А. «Эталоны информационной сохранности. 2-е изд. Курс лекций. Учебное пособие»,издательство: ИНТУИТ.РУ, 2009г.
    [2]

    Цирлов Валентин «Базы информационной сохранности»,издательство: Феникс, 2008г.
    [3]

    Анин Б. защита компьютерной инфы. Серия «Мастер». — СПб.: БХВ-Петербург, 2009г.
    [4]

    Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома инфы. — СПб.: БХВ-Петербург, 2009г.
    [5]

    Хорев П. Б. «Программно-аппаратная защита инфы. Учебное пособие»,издательство: форум, 2009г.
    [6]

    Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома инфы. — СПб.: БХВ-Петербург, 2009г.
    [7]

    Ворона В.А., Тихонов В.А., «системы контроля и управления доступом», издательство: Политехника,2009г.
    [8]

    HTTP://www.biometrics.ru

    [9]
    Кухарев Г.А., « способы и средства идентификации личности человека», издательство: Политехника,2008г.


    [10]

    Терехов А.А., Криптографическая защита инфы, издательство феникс,2009г.
    [11]

    Рябко Б.Я., Фионов А.Н. — Криптографические способы защиты инфы, издательство: Жгучая линия – Телеком,2008г.
    [12]

    Лапонина О.Р. Криптографические базы сохранности. — М.: Изд-во «веб-университет информационных технологий — ИНТУИТ.ру», 2008г.]]>