Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Компьютерной информации




Аппаратно-программные средства защиты

Первые операционные системы (ОС) для персональных компьютеров не имели собственных средств защиты, что и породило проблему создания дополнительных средств защиты. Актуальность этой проблемы практически не уменьшилась с появлением более мощных ОС с развитыми подсистемами защиты, например, Windows NT и Windows 2000. Это обусловлено тем, что большинство систем не способны защитить данные, находящиеся за ее пределами, например, при использовании сетевого информационного обмена. Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (рис. 11.4.).

Первую группу образуют системы идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

· секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.); эту информацию пользователь должен запомнить или же могут быть применены специальные средства хранения этой информации);

· физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).


Рис. 11.4. Аппаратно-программные средства обеспечения защиты

Системы идентификации, основанные на первом типе информации, принято считать традиционными. Системы идентификации, использующие второй тип информации, называются биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.

Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему.

Работа прикладных программ с дисковыми накопителями состоит из двух этапов – «логического» и «физического». Логический этап соответствует уровню взаимодействия прикладной программы с операционной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основным объектом является файл. Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора диска. В результате, системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком). К программам первого типа можно отнести архиваторы типа arj, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования. По способу функционирования системы шифрования дисковых данных делят на два класса:

· системы “прозрачного” шифрования;

· системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования «на лету») криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты. Алгоритмы шифрования и системы шифрования дисковых данных подробно рассматриваются в главах 3 и 10.

К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI (Open System Interconnection). Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако, у данного подхода имеются существенные недостатки:

· шифрованию на данном уровне подлежит вся информация, включая служебные данные транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);

· шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Четвертую группу средств защиты составляют системы аутентификации электронных данных. При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования. Код аутентификации сообщения формируют с помощью симметричных систем шифрования данных. В частности, симметричный алгоритм шифрования данных DES при работе в режиме сцепления блоков шифра СВС позволяет сформировать с помощью секретного ключа и начального вектора IV код аутентификации сообщения МАС (Message Authentication Code). Проверка целостности принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.

Аналогичные возможности предоставляет отечественный стандарт симметричного шифрования данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки имитовставки, обеспечивающий имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных. Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.

Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя.

Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией. Под ключевой информацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети. Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей. Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел, в частности, схемы с применением блочного симметричного алгоритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами. Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

· применение одного или нескольких центров распределения ключей;

· прямой обмен сеансовыми ключами между пользователями.

В зависимости от масштабов предприятия, сложности решаемых производственно-экономических задач и ряда других факторов стоимость построения корпоративной информационной системы может варьироваться от нескольких десятков тысяч до нескольких миллионов долларов.

Жизненный цикл информационной системы можно условно разделить на три основные фазы. Первая фаза включает в себя разработку и внедрение информационной системы, вторая фаза представляет собой ее эксплуатацию и, наконец, третья фаза - это процесс вывода информационной системы из эксплуатации. Будем предполагать, что все инвестиционные расходы относятся к первой фазе жизненного цикла системы, а все доходы от системы - ко второй. Расходы, связанные с выводом информационной системы из эксплуатации, можно рассматривать как часть инвестиционных расходов первой фазы жизненного цикла последующей системы и, следовательно, ограничиться рассмотрением только первых двух фаз. Переход от первой фазы ко второй является событием вероятностным, так как априорно не предопределен и зависит от процесса внедрения информационной системы и его завершения. В силу различных обстоятельств не исключена возможность замораживания процесса или его полного прекращения на любом промежуточном этапе. Чем позже закрывается или замораживается проект, тем больше финансовые потери предприятия:

· денежный поток чистого дохода от использования системы существенно зависит от итоговой вероятности завершения процесса
внедрения и пуска системы в эксплуатацию;

· положительность оценки финансового результата FR (и, следовательно, общая эффективность проекта) в большей степени определяется вектором инвестиционных затрат вектором дохода от использования системы и вектором эксплуатационных затрат на систему

Достаточным условием положительности чистого приведенного дохода является положительность разностей (j =1, m).

 

Рассматривая в качестве критерия максимум эффективности проекта, весь объем оптимизационных подзадач можно разделить на три блока:

1) Оптимизация инвестиционных затрат Ct (t = 0, n -1), заключающаяся в точном расчете сроков, объемов и стоимости проводимых работ. Оптимизация этих характеристик может осуществляться путем применения новейших методологий разработки и внедрения информационных систем.

В настоящее время крупные зарубежные производители программного обеспечения класса ERP предлагают ряд стандартных методик внедрения корпоративных информационных систем. Цель каждой методики - снижение инвестиционных затрат на проект и минимизация связанных с ним рисков на основе предыдущего опыта внедрения аналогичных систем. Этот результат достигается за счет наличия:

· иерархической структуры полного перечня работ по внедрению
системы, за счет чего снижается риск пропуска тех или иных не
обходимых работ в плане проекта;

· данных по трудоемкости работ с учетом реального объема проекта, позволяющих оптимизировать сроки и стоимость выполнения
работ при составлении плана и бюджета проекта, исходя из выделенных на проект ресурсов предприятия;

· шаблонов организационных структур проекта, представляющих
собой перечень организационных единиц и их функций. Применение таких шаблонов снижает риск построения некорректной организационной структуры и упрощает обоснование выбора той или иной структуры перед руководством предприятия;

· шаблонов проектной документации, включающих в себя требования к содержанию документов, механизм их согласования и утверждения;

· методик расчета технических требований к аппаратным средствам, позволяющих с достаточной точностью рассчитать необходимое быстродействие процессора, объем оперативной и дисковой памяти, пропускную способность каналов связи и т.д.

2. Максимизация промежуточных вероятностей pi, (i = 0,.n),

достигаемая за счет снижения рисков невыполнения установленных сроков, непредвиденных изменений объемов запланированных работ, причинами которых могут быть:

· недостаточно квалифицированный уровень планирования и организации процесса внедрения, вследствие чего фактический объем и стоимость работ могут значительно превысить запланированные значения;

· низкая квалификация и недостаточное число привлеченных к проекту сотрудников, неудачный выбор внешних консультантов и поставщиков;

· отсутствие регламента контроля качества работ и внесения изменений в объем проекта.

3. Максимизация членов денежного потока чистого дохода (j = 1, m) от использования информационной системы на этапе эксплуатации. Для оценки доходов и расходов предлагается использовать современные методики, основанные на применении совокупности моделей ССВ (совокупной стоимости владения), ФСА (функционально-стоимостного нализа) и КПР (ключевых показателей результативности).




Поделиться с друзьями:


Дата добавления: 2014-11-25; Просмотров: 1024; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.