Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Дополнительные способы противодействияСодержание книги Поиск на нашем сайте
Здесь уже даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.
Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли… и т.п., совсем не там, где их будут искать при взломе в первую очередь.
Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.
· Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.
· Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.
· Использовать для шифрования надежные, проверенные временем алгоритмы.
Выше перечислены даже не основные, а общеизвестные подходы. Об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту. Обзор современных средств защиты
В этом разделе приводятся сравнительные характеристики основных игроков на рынке защит. Большинство из них работают в сфере защиты компакт-дисков, однако есть и "защитники" shareware программ (защита от взлома в чистом виде), и компании, организующие аппаратную защиту. Забегая вперёд, подведу итог: на сегодняшний день лидерами в области защиты от копирования являются Star Force и Aladdin. Однако их рынки едва ли пересекаются. Star Force больше рассчитан на защиту мелких и средних продуктов, таких как игры, shareware-программы, и т.п., к тому же эта защита стоит относительно дешево. Защита Aladdin обходится дороже и рассчитана на рынок серьёзных и дорогих систем.
Ключевые носители
Ключевые носители — хранилища ваших закрытых ключей, а также сертификатов открытых ключей. Существует большое разнообразие ключевых носителей: Дискета 3,5"
Один из самых распространенных, но в то же время самый ненадежный вид ключевых носителей для сертификатов и ключей. Широко используется организациями, потому что стоимость дискеты — низкая. Используя дискету в качестве ключевого носителя для ваших ключей и сертификатов, вы должны быть аккуратными, так как дискета легко ломается, соответственно хранимая на ней информация может быть вами безвозвратно потеряна. Реестр компьютера
Сертификаты могут храниться в реестре Windows. Доступ к сертификатам, зарегистрированным в реестре Windows можно получить из Internet Explorer, в котором имеются мастера импорта/экспорта сертификатов и закрытых ключей. Смарт-карты и USB-брелки
Отчуждаемые носители - это портативные устройства, выполненные в форме USB брелка, смарт-карты или флеш-драйва, обеспечивающие хранение конфиденциальной ключевой информации и аутентификацию пользователя.
Наиболее функциональным, перспективным, удобным и эргономичным носителем ключевой информации в настоящее время считается USB брелок.
USB брелок — это аутентификация пользователей, защита электронной переписки, безопасный доступ к ресурсам и приложениям, хранение паролей и сертификатов, единое устройство доступа в помещения и к компьютерам.
USB CopyNotify Компания CygNET Systems выпустила продукт USB CopyNotify! 1.2 – удобное средство защиты, которое позволяет предотвратить несанкционированное копирование конфиденциальных данных, хранящихся на рабочих станциях и серверах корпоративной сети.
Согласно заявлению производителей, программа своевременно уведомит компетентных сотрудников о подключении к сети портативных устройств с интерфейсом USB. Кроме того, предлагаемая утилита осуществляет мониторинг всех операций по записи данных на сменный носитель и заносит информацию о каждом скопированном файле в специальный журнал. До ИТ-специалистов также будет донесена информация о предпринятых попытках отключения или деинсталляции программы USB CopyNotify! Решение состоит из серверного компонента, инсталлируемого на компьютере администратора, и клиентских приложений, которые необходимо установить на пользовательские компьютеры. USB CopyNotify! 1.2 работает под управлением операционной системы Windows 2000/XP/2003. Бесплатная ознакомительная версия позволит осуществлять мониторинг трех подключенных к сети рабочих станций.
Для получения доступа к защищённым на компьютере и в сети данным он не требует никаких дополнительных устройств считывания информации и подключается к компьютеру через USB-порт. USB брелки удобно и просто использовать. Нужно всего лишь вставить идентификатор в usb-порт, а затем набрать на клавиатуре PIN-код. USB брелок удобно носить на связке ключей.
На российском рынке в качестве ключевых носителей используются следующие USB брелки: ruToken — российское средство аутентификации и защиты информации компании «Актив», использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности. Разработчик - Компания «Актив»
Rutoken — это полнофункциональный аналог смарт-карты, выполненный в виде USB-брелка. Подключается к компьютеру через порт USB, для работы не требуется дополнительное оборудование (считыватель).
Rutoken содержит до 128 Кбайт защищенной энергонезависимой памяти, собственную файловую систему и аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89 Может применяться в любых приложениях, где традиционно используются пароли, смарт-карты и другие идентификаторы.
В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач: 1. Аутентификация 2. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию. 3. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п. 4. Защита данных 5. Защита электронной почты (ЭЦП, шифрование). 6. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему). 7. Корпоративное использование Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы. Двухфакторная аутентификация: для доступа к общим данным достаточно просто наличия Rutoken для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код Преимущества Rutoken Элегантное решение проблемы слабых паролей. При использовании Rutoken легко использовать длинные и сложные пароли, их не нужно запоминать, они хранятся в Rutoken. Множество разных паролей, ключей шифрования, сертификатов могут храниться в памяти токена, пользователь должен помнить только один PIN-код. Защищенность. Информация хранится в защищенной файловой системе Rutoken. Существуют три уровня доступа — гость, пользователь и администратор. Доступ защищен PIN-кодами. Если токен утерян, злоумышленник не сможет им воспользоваться. Корпус Rutoken имеет защиту от механического воздействия: его невозможно снять, не разрушив при этом. Реальная криптография. Rutoken содержит аппаратную реализацию российского алгоритма шифрования ГОСТ 28147-89. Ключи шифрования могут быть созданы самим токеном и не могут быть экспортированы за его пределы. Российский токен. Rutoken разработан и производится в Москве. В нем используются российские стандарты шифрования. Это позволяет создавать на базе идентификаторов Rutoken системы информационной безопасности в соответствии с российским законодательством. Основные характеристики Базируется на защищенном микроконтроллере Интерфейс USB (USB 1.1 / USB 2.0) EEPROM память 8, 16, 32, 64 и 128 Кб Габаритные размеры: 58x16x8 мм Масса 6,3 г. Поддерживаемые операционные системы: Windows 98/ME Windows 2000 Windows XP Windows 2003 Поддержка стандартов: ISO/IEC 7816 PC/SC Microsoft Crypto API и Smartcard API PKCS#11 (v. 2.10+) 32-битовый уникальный серийный номер Возможность присвоения токену символьного имени для упрощения его визуальной идентификации Дополнительные возможности Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1 Защищенное хранение ключей асимметричного шифрования и цифровых сертификатов Асимметричное шифрование данных и работы с цифровыми сертификатами из любых smartcard-приложений, поддерживающих стандарт PC/SC
eToken — персональное средство строгой аутентификации и хранения данных компании Aladdin, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. Разработчик Компания «Aladdin»
Брелок eToken — персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. Производится в двух форм-факторах: USB-ключа и смарт-карты. eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).
EToken PRO
Смарт-карта, предназначенная для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами. Выпускается в двух форм-факторах: USB-брелок и смарт-карта.
Назначение eToken PRO
eToken PRO рекомендуется для строгой двухфакторной аутентификации с использованием сертификатов открытых ключей, а также: для использования в PKI-приложениях в корпоративных проектах в приложениях, поддерживающих технологии смарт-карт в приложениях электронной коммерции в банковских приложениях. Системные требования: Операционная система: Microsoft Windows 98 NT 2000 XP 2003 XP Embedded ASP Linux 7.2 Red Hat Linux 8.0 SuSe Linux 8.2
Выводы.
Проводились исследования по выпору защиты для коммерческих продуктов, что и явилось поводом для написания данной работы. Хочется надеяться, что материал, приведенный в данной работе поможет сделать правильный выбор.
Литература
1. Терентьев А.И. Введение в иформационную безопасность.Учебное пособие, - М.:МГТУ ГА, 2001,-144с. 2. Снытников А.А. Лицензирование и сертификация в области защиты информации.-М.:ГелиосАРВ, 2003.-192с. 3. Интернет-источник www.DiscInfo.RU 20.10.2006 4. Материалы web-сайта CDR-Info (http://www.cdrinfo.com/). 5. Интернет-источник фирмы СОФТЛАЙН: www.SoftLine.ru
|
||
|
Последнее изменение этой страницы: 2020-03-14; просмотров: 186; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.01 с.) |