Информационная безопасность в ГУП ОЦ "Московский дом книги"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ым преимуществом метода DES является то, что он - стандартный. Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных приложениях обработки данных. Каждый блок данных шифруется независимо от других, поэтому можно осуществлять независимую передачу блоков данных и произвольный доступ к зашифрованным данным. Ни временная, ни позиционная синхронизация для операций шифрования не нужна.
Алгоритм вырабатывает зашифрованные данные, в которых каждый бит является функцией от всех битов открытых данных и всех битов ключей. Различие лишь в одном бите данных даёт в результате равные вероятности изменения для каждого бита зашифрованных данных.может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Это свойство DES выгодно отличает его от метода шифрования с использованием датчика ПСЧ, поскольку большинство алгоритмов шифрования построенных на основе датчиков ПСЧ не характеризуются всеми преимуществами DES. Однако и DES обладает рядом недостатков.
Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации). Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.
Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.
Оптимальным на данный момент для защиты информации является метод RSA. Он является очень перспективным, поскольку для зашифровывания информации не требуется передачи ключа другим пользователям. Но в настоящее время к этому методу относятся с подозрительностью, поскольку не существует строгого доказательства, что нет другого способа определения секретного ключа по известному, кроме как определение делителей целых чисел.
В остальном метод RSA обладает только достоинствами. К числу этих достоинств следует отнести очень высокую криптостойкость, довольно простую программную и аппаратную реализации. Следует заметить, что использование этого метода для криптографической защиты данных неразрывно связано с очень высоким уровнем развития вычислительной техники.
Таблица 1.4. Сравнение криптографических методов защиты информации
Датчик псевдослучайных чиселDESГОСТ 28147-89RSAПростота программной реализациивысокаявысокаянизкаявысокаяВозможность защиты больших объемов данных++++Криптостойкостьвысокаясредняявысокаявысокая
Рассмотрим существующие разработки для автоматизации системы обеспечения информационной безопасности и защиты информации предприятия. Для сравнения были выбраны:
"Аккорд 1.95".
Представленное изделие является одним из ряда программно-аппаратных комплексов защиты информации семейства "Аккорд", имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины PCI.
Комплекс "Аккорд 1.95" обеспечивает следующие функции защиты:
идентификация и аутентификация пользователей;
ограничение "времени жизни" паролей и времени доступа пользователей к ПК;
контроль целостности программ и данных, в том числе файлов ОС и служебных областей жесткого диска;
разграничение доступа к информационным и аппаратным ресурсам ПК;
возможность временной блокировки ПК и гашения экрана при длительной неактивности пользователя до повторного ввода идентификатора;
функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС, загрузки с дискеты и прерывания контрольных процедур с клавиатуры;
система защиты информации SecretNet.
Система SecretNet дополняет операционные системы семейства Windows 9x (и MS-DOS в режиме эмуляции) следующими защитными функциями:
поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
поддержка индивидуальных файлов CONFIG.SYS и AUTOEXEC.BAT для каждого пользователя;
разграничение доступа пользователей к программам, файлам, дисководам и портам ПК в соответствии с присвоенными им полномочиями;
управление временем работы в системе любого пользователя;
создание для любого пользователя ограниченной замкнутой программной среды (списка разрешенных для запуска программ);
автоматическое уничтожение данных на магнитных носителях при удалении файлов;
возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;
возможность временной блокировки работы ПК и гашения экрана при длительной неактивности пользователя до повторного ввода пароля.
Основные функциональные характеристики сравниваемых систем представлены в таблице 1.5.
Таблица 1.5. Сравнение функциональных характеристик существующих разработок
Функциональные характеристики системыЕдиница измеренияВеличина функцион