Информационная безопасность в ГУП ОЦ "Московский дом книги"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ым преимуществом метода DES является то, что он - стандартный. Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных приложениях обработки данных. Каждый блок данных шифруется независимо от других, поэтому можно осуществлять независимую передачу блоков данных и произвольный доступ к зашифрованным данным. Ни временная, ни позиционная синхронизация для операций шифрования не нужна.

Алгоритм вырабатывает зашифрованные данные, в которых каждый бит является функцией от всех битов открытых данных и всех битов ключей. Различие лишь в одном бите данных даёт в результате равные вероятности изменения для каждого бита зашифрованных данных.может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Это свойство DES выгодно отличает его от метода шифрования с использованием датчика ПСЧ, поскольку большинство алгоритмов шифрования построенных на основе датчиков ПСЧ не характеризуются всеми преимуществами DES. Однако и DES обладает рядом недостатков.

Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации). Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.

Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

Оптимальным на данный момент для защиты информации является метод RSA. Он является очень перспективным, поскольку для зашифровывания информации не требуется передачи ключа другим пользователям. Но в настоящее время к этому методу относятся с подозрительностью, поскольку не существует строгого доказательства, что нет другого способа определения секретного ключа по известному, кроме как определение делителей целых чисел.

В остальном метод RSA обладает только достоинствами. К числу этих достоинств следует отнести очень высокую криптостойкость, довольно простую программную и аппаратную реализации. Следует заметить, что использование этого метода для криптографической защиты данных неразрывно связано с очень высоким уровнем развития вычислительной техники.

Таблица 1.4. Сравнение криптографических методов защиты информации

Датчик псевдослучайных чиселDESГОСТ 28147-89RSAПростота программной реализациивысокаявысокаянизкаявысокаяВозможность защиты больших объемов данных++++Криптостойкостьвысокаясредняявысокаявысокая

Рассмотрим существующие разработки для автоматизации системы обеспечения информационной безопасности и защиты информации предприятия. Для сравнения были выбраны:

"Аккорд 1.95".

Представленное изделие является одним из ряда программно-аппаратных комплексов защиты информации семейства "Аккорд", имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины PCI.

Комплекс "Аккорд 1.95" обеспечивает следующие функции защиты:

идентификация и аутентификация пользователей;

ограничение "времени жизни" паролей и времени доступа пользователей к ПК;

контроль целостности программ и данных, в том числе файлов ОС и служебных областей жесткого диска;

разграничение доступа к информационным и аппаратным ресурсам ПК;

возможность временной блокировки ПК и гашения экрана при длительной неактивности пользователя до повторного ввода идентификатора;

функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС, загрузки с дискеты и прерывания контрольных процедур с клавиатуры;

система защиты информации SecretNet.

Система SecretNet дополняет операционные системы семейства Windows 9x (и MS-DOS в режиме эмуляции) следующими защитными функциями:

поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;

поддержка индивидуальных файлов CONFIG.SYS и AUTOEXEC.BAT для каждого пользователя;

разграничение доступа пользователей к программам, файлам, дисководам и портам ПК в соответствии с присвоенными им полномочиями;

управление временем работы в системе любого пользователя;

создание для любого пользователя ограниченной замкнутой программной среды (списка разрешенных для запуска программ);

автоматическое уничтожение данных на магнитных носителях при удалении файлов;

возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;

возможность временной блокировки работы ПК и гашения экрана при длительной неактивности пользователя до повторного ввода пароля.

Основные функциональные характеристики сравниваемых систем представлены в таблице 1.5.

Таблица 1.5. Сравнение функциональных характеристик существующих разработок

Функциональные характеристики системыЕдиница измеренияВеличина функцион