Системы защиты информации
Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.08.2016 |
Размер файла | 3,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Введение
- 1. Системы защиты информации
- 2. Программно-аппаратные средства защиты ПК от несанкционированного доступа
- 3. Электронный замок "Соболь"
- 4. Система защиты информации SecretNet
- 5. Криптон-Замок
- 6. Криптон-4К/16 Замок
- 7. Аккорд
- 8. Грим-диск
- 9. Secret Disk
- 10. Дактилоскопические устройства защиты информации
- 11. UMATCH BioLink Mouse
- 12. EyeD Opti Mouse
- 13. Средства защиты от нелегального использования ПО на базе электронных ключей
- 14. Aladdin HASP4
- 15. Aladdin Hardlock
- 16. Электронные ключи Guardant
- 17. Eutron Smart Key - Plus+
- 18. MPKEY
- 19. Виды угроз безопасности ЭИС
- 20. Методы и средства защиты информации в экономических информационных системах
- 21. Основные виды защиты, используемые в АИТ маркетинговой деятельности
- 22. Классификация АС
- 23. Требования по защите информации от НСД для АС
- 24. Управление открытыми ключами и удостоверяющие центры
- 25. Основные возможности SecurIT Zlock
- 26. Защита от инсайдеров с помощью системы Zlock
- 26. Технология SecureIT Zgate
- 27. Общая структура и схема работы SecurIT Zgate
- 28. Принцип работы системы SecurIT Zgate
- 29. Настройка компонента Zgate Web
- 30. Проблемы
- Заключение
- Интернет ресурсы
Введение
В этой курсовой мы рассмотрим системы защиты информации такие как Крипто-Про, Zlock,Zgate, особенности их установки и настройки, а так же наиболее распространенные проблемы, связанные и с их использованием.
КриптоПро - линейка криптографических утилит (вспомогательных программ) - так называемых крипто провайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП (Электронная Цифровая Подпись), работы с сертификатами, организации структуры PKI и т.д. В частности, КриптоПро CSP используются в программах для налоговой отчётности, а также в различных клиент-банках (например, в клиент-банках Сбербанка)
Zlock - разграничение прав доступа пользователей к внешним устройствам и портам рабочих станций в масштабе предприятия. Для каждого типа устройств Zlock предполагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физического или логического устройства и для каждого пользователя или группы пользователей из Active Directory можно разрешить либо полный доступ, либо только чтение, либо запретить доступ.
SECURIT Zgate - программное обеспечение для контроля сетевого трафика для предотвращения утечек (кражи, потери, случайной пересылки) конфиденциальной информации. Zgateотносится к семейству IPC/ DLP-систем и позволяет контролировать SMTP-, HTTP-, HTTPS-, FTP - и другой интернет-трафик. Для поиска и блокировки передачи конфиденциальных данных в Zgate используются различные технологии детектирования: сигнатуры, лингвистический анализ, регулярные выражения, метод Байеса, "цифровые отпечатки".
1. Системы защиты информации
Около четверти века минуло с тех пор, как у нас в стране в открытой печати стали появляться статьи и даже книги, посвященные вопросам защиты информации, решение которых до этого считалось привилегией только спецслужб.
Примерно в эти же годы произошло еще одно замечательное событие, но уже не местного, а мирового значения. В 1976 г. американцы Диффи, Хеллман и Меркл произвели революцию в области криптографии, предложив свою, принципиально новую криптосистему с открытыми ключами (Public Key Crypto System). Годом позже их соотечественники Райвест, Шамир и Адлеман предложили аналогичную концептуально, но построенную на другом алгоритме криптосистему с открытыми ключами, которая впоследствии получила большую популярность и известна теперь по аббревиатуре RSA.
Красивое решение проблемы с распределением ключей в сетях стало хорошей базой для реализации цифровой подписи, дало мощный дополнительный импульс развитию не только криптографии, но и всему направлению информационной безопасности в целом. Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день.
· Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах;
· Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение;
защита информация несанкционированный доступ
· Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается;
· Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах;
· Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками;
· Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.
2. Программно-аппаратные средства защиты ПК от несанкционированного доступа
Побывав на крупнейшем в нашей стране Международном форуме "Технологии безопасности", мне удалось вынести интересное наблюдение. Подходя к многочисленным стендам с автоматизированными системами охраны и задавая разработчикам один и тот же вопрос о том, имеются ли в составе их продуктов какие-либо средства защиты собственной информации, приходилось слышать примерно следующее: "Наша система работает в среде Windows NT, а там уже все есть".
Было удивительно слышать это от людей, занимающихся безопасностью, так как даже неспециалисту давно известно, что вход в систему по имени и паролю - это "защита от дурака", но не от злоумышленника. И никакие действия администратора системы по разграничению полномочий уже не помогут, ведь "злодей" может войти в систему с полномочиями самого администратора.
Поэтому защита от несанкционированного доступа к ресурсам компьютера - комплексная проблема, подразумевающая решение техническими средствами следующих вопросов:
· идентификация и аутентификация пользователя при входе в систему;
· контроль целостности СЗИ, программ и данных;
· разграничение доступа пользователей к ресурсам ПК;
· блокировка загрузки ОС с дискеты и CD-ROM;
· регистрация действий пользователей и программ.
3. Электронный замок "Соболь"
"Соболь", разработанный и поставляемый ЗАО НИП "Информзащита", обеспечивает выполнение следующих функций защиты:
· идентификация и аутентификация пользователей;
· контроль целостности файлов и физических секторов жесткого диска;
· блокировка загрузки ОС с дискеты и CD-ROM;
· блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
· регистрация событий, имеющих отношение к безопасности системы.
Идентификация пользователей производится по индивидуальному ключу в виде "таблетки" Touch Memory, имеющей память до 64 Кбайт, а аутентификация - по паролю длиной до 16 символов.
Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в "Соболе" на аппаратном уровне.
Построение же списка контроля целостности объектов выполняется с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена.
Важной особенностью замка "Соболь" является возможность блокировки загрузки ОС с дискет, в обход системы защиты, благодаря чему он часто используется в комбинации с системой SecretNet, обладающей, в свою очередь, более интеллектуальными способностями по разграничению полномочий пользователей.
"Соболь" выпускается для шины ISA, он довольно прост в установке и эксплуатации, в том числе благодаря очень подробной и доступно написанной документации.
4. Система защиты информации SecretNet
Эта система также разработана ЗAО НИП "Информзащита". Она имеет широкие возможности по управлению полномочиями пользователей, существенно дополняя возможности замка "Соболь" по защите от НСД. Выпускаются варианты для автономного и сетевого использования. Автономный вариант отличается от сетевого тем, что он не имеет средств сетевого централизованного управления защитой.
В части идентификации пользователей система SecretNet может использовать как замок "Соболь", так и специальную карту SecretNet TM Card для подключения съемника Touch Memory. Система SecretNet дополняет операционные системы семейства Windows 9x (и MS-DOS в режиме эмуляции) следующими защитными функциями:
· поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
· поддержка индивидуальных файлов CONFIG. SYS и AUTOEXEC. BAT для каждого пользователя;
· разграничение доступа пользователей к программам, файлам, дисководам и портам ПК в соответствии с присвоенными им полномочиями;
· управление временем работы в системе любого пользователя;
· создание для любого пользователя ограниченной замкнутой программной среды (списка разрешенных для запуска программ);
· автоматическое уничтожение данных на магнитных носителях при удалении файлов;
· возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;
· возможность временной блокировки работы ПК и гашения экрана при длительной неактивности пользователя до повторного ввода пароля.
Кроме того, SecretNet обеспечивает совместную работу с сертифицированными средствами криптографической защиты информации и ряд других функций.
Как видим, SecretNet имеет весьма гибкие средства администрирования системы защиты и может удовлетворить запросы при практически любом варианте использования ПК группой пользователей. Кроме того, благодаря подробнейшей документации существенно облегчается установка и эксплуатация системы.
Для обеспечения контроля целостности на аппаратном уровне системе SecretNet требуются необходимые дополнительные аппаратные решения. Нужно также отметить, что с помощью отладчика опытный хакер теоретически может добраться до ключей, хранимых в памяти контроллера (ЭЗ "Соболь", SecretNet TM Card. При этом изготовить копию ключа не составит труда.
5. Криптон-Замок
Зеленоградская фирма "Анкад", специализирующаяся на разработке программных средств криптографии и едва ли не единственная, кто выпускает аппаратные шифраторы, имеющие сертификаты ФАПСИ, представила два типа электронных замков, предназначенных для защиты от НСД и аппаратной поддержки программ шифрования и электронной цифровой подписи.
"Криптон-Замок" выполняет следующие функции:
· идентификация и аутентификация пользователей;
· разграничение прав пользователей на доступ к ПК;
· контроль целостности файлов ОС и системных областей;
· ведение аппаратного и программного журнала событий.
В комплект поставки входит ISA-плата со встроенным ПО комплекса ограничений доступа к компьютеру, драйверы и библиотеки для MS-DOS, Windows 9x/NT 4.0, а также инсталляционная дискета. Прикладное ПО, идентификаторы Touch Memory или смарт-карты и устройства ввода для них предлагается приобретать отдельно.
Набор функций здесь значительно беднее, чем у "Соболя". Это электронный замок в чистом виде, предназначенный прежде всего для ограничения доступа и аппаратной поддержки прикладного ПО фирмы "Анкад", например таких продуктов, как "Криптон-Шифрование", "Криптон-Подпись" и т.д.
В части процедуры проверки целостности это устройство страдает теми же недостатками, что и "Соболь". Кроме того, нам не удалось установить его в ПК производства фирмы Intel, имеющий жесткий диск с интерфейсом SCSI, - компьютер упорно зависал.
6. Криптон-4К/16 Замок
Данное изделие является модификацией устройства "Криптон-Замок" и во многом повторяет его функции, достоинства и недостатки.
Кроме того, "Криптон-4K/16 Замок" - это аппаратный шифратор, реализующий алгоритм шифрования по ГОСТ 28147-89 со скоростью шифрования до 950 Кбайт/с. Размерность ключа шифрования составляет 256 бит. Это устройство также может работать в комплексе с прикладными криптографическими программами разработки фирмы "АНКАД".
Аппаратная часть реализована на 16-разрядной ISA-плате, на которой установлено ПОкомплекса ограничения доступа к компьютеру. Имеются разъемы для подключения считывателей Touch Memory и смарт-карт. В комплект входят драйверы для MS-DOS, Windows 9x/NT 4.0 и инсталляционная дискета.
7. Аккорд
Представленное изделие является одним из ряда программно-аппаратных комплексов защиты информации семейства "Аккорд", имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины PCI.
Комплекс "Аккорд 1.95" обеспечивает следующие функции защиты:
· идентификация и аутентификация пользователей;
· ограничение "времени жизни" паролей и времени доступа пользователей к ПК;
· контроль целостности программ и данных, в том числе файлов ОС и служебных областей жесткого диска;
· разграничение доступа к информационным и аппаратным ресурсам ПК;
· возможность временной блокировки ПК и гашения экрана при длительной неактивности пользователя до повторного ввода идентификатора.
функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС, загрузки с дискеты и прерывания контрольных процедур с клавиатуры.
Важной отличительной особенностью "Аккорда" является то, что в нем в полной мере реализован принцип отчуждения контролируемого и контролирующего объектов друг от друга. Контроллер "Аккорда" имеет собственный процессор, который не только защищает от прочтения и модификации флэш-память, где хранятся ключи и контрольные суммы, но и организует выполнение проверки целостности конфигурации системы еще до загрузки ОС.
Еще одно преимущество "Аккорда" - большое количество атрибутов доступа к программам и файлам. Если в SecretNet их три (разрешение на чтение, модификацию и запуск задачи), то здесь их 11. Это дает администратору большую свободу в организации доступа пользователей к ресурсам ПК.
Встроенное в контроллер ПО обеспечивает разбор наиболее популярных файловых систем: FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSD.
В комплект поставки помимо контроллера, считывателя Touch Memory и двух ключей входит программная оболочка "Аккорд 1.95", инсталляционная программа и документация на дискетах. Общую благоприятную оценку несколько портит лишь недостаточно подробная документация.
8. Грим-диск
Совместный продукт АОЗТ "НИИМВ" и ОАО "ЭЛиПС" интересен своей надежностью и кажущейся простотой. Устройство предназначено для защиты данных на жестком диске с интерфейсом IDE. "Прозрачное" шифрование реализовано на аппаратном уровне IDE-интерфейса. Плата шифратора и жесткий диск помещены в съемный контейнер, благодаря чему их можно в любое время легко извлечь из компьютера и, например, поместить в сейф. Спереди на контейнере укреплено устройство считывания ключей Touch Memory и сигнальные светодиоды. ПЗУ с интерфейсом пользователя находится на сетевой PCI-плате EtherNet NE2000.
Шифрование производится по алгоритму ГОСТ 28147-89 (что снижает скорость записи/считывания данных на жестком диске на 40%) или по алгоритму Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях, однако коммерческим организациям он придется весьма кстати.
Логика работы устройства такова: чтобы "Грим-диск" стал доступен, пользователь должен идентифицировать себя с помощью Touch Memory, ввести пароль во время работы счетчика-таймера BIOS и нажать "Enter". После загрузки операционной системы "Грим-диск" готов к работе. Для ОС он является обычным жестким диском, который можно установить и как ведущее, и как ведомое устройство. Все записанные на нем данные будут недоступными для посторонних после перезагрузки или выключения питания компьютера. Если же доступ к закрытым данным не нужен, никаких специальных действий с ПК производить не надо: загрузившись как обычно, т.е. не прикладывая идентификатора, вы "Грим-дискА" не увидите.
Устройство просто и удобно в обращении. Оно наверняка заинтересует некоторые коммерческие организации, однако необходимо учитывать следующие моменты. Замена жесткого диска не может быть выполнена владельцем компьютера - для этого потребуется обращаться к производителю. Кроме того, хорошей лазейкой к секретам законного пользователя для изощренного злоумышленника может стать процедура сброса данных (свопинга) на системный диск. На момент подготовки данной статьи изделие находилось в стадии сертификации.
В комплект поставки входят ячейка "Грим-диск", контейнер с форм-фактором 5,25 дюйма, считывающее устройство, таблетка Touch Memory, 20-Гбайт жесткий диск Seagate, сетевая плата с ПЗУ.
9. Secret Disk
Этот интересный и внешне очень привлекательный продукт фирмы "Аладдин" вызвал противоречивые мнения и разные оценки наших экспертов.
Secret Disk создает в компьютере "секретные" логические диски, при сохранении информации на которых она автоматически шифруется в "прозрачном" режиме. Чтобы получить доступ к такому диску, необходимо подключить электронный ключ и набрать пароль. Секретная информация хранится в специальном зашифрованном файле-контейнере, который может располагаться на локальном или сетевом диске, на магнитооптическом носителе или на дискете Zip и иметь произвольное имя с любым стандартным расширением.
В качестве алгоритма шифрования может использоваться встроенный алгоритм преобразования данных с длиной ключа 128 бит, алгоритм RC4, встроенный в Windows 9x/NT, или Crypton Emulator фирмы "АНКАД", реализующий алгоритм ГОСТ 28147-89 с длиной ключа 256 бит. Электронным ключом по выбору пользователя может быть устанавливаемый в параллельный порт ключ HASP, USB-ключ eToKen, смарт-карта или карта PCMCIA.
Система также реализует еще несколько очень полезных функций защиты:
· создание защитных архивов;
· работа нескольких пользователей, обладающих своими персональными ключами и паролями, с одним и тем же "секретным" диском;
· блокировка компьютера с гашением экрана при удалении ключа, по сигналу "тревога" (комбинация клавиш) или при длительной неактивности пользователя;
· режим "входа под принуждением", при котором все выглядит как обычно - подсоединяется ключ, вводится пароль, происходит загрузка и открывается оглавление защищенного диска. Но затем компьютер зависает или выдает "синий экран смерти", т.е. создается видимость сбоя и блокируется доступ к диску. В случае необходимости данные на диске могут быть автоматически уничтожены, а ключ в электронном идентификаторе стерт.
К сожалению, все эти полезные функции реализованы чисто программным путем, а ведь программная защита без весомого аппаратно отчуждаемого звена не может считаться надежной. Поэтому разработчики Secret Disk решили выбрать в качестве такой аппаратной точки опоры электронные ключи, несущие идентификатор пользователя. Однако известно, что электронные ключи, взаимодействующие с программами компьютера через внешние порты, "раскалываются" опытным хакером достаточно быстро.
Кроме того, наши эксперты обнаружили еще несколько брешей, через которые средствами отладчика можно проникнуть в систему и нарушить ее безопасность. Поэтому некоторые самоуверенные хакеры назвали это изделие "красивой конфетой, не слишком полезной для здоровья".
Вместе с тем нельзя не отметить изощренный труд разработчиков, удобство эксплуатации, большое количество защитных функций, явно полезных потребителям из коммерческих организаций. А недостаточно высокую стойкость продукта против атак хакеров можно компенсировать путем грамотного использования организационных мер защиты.
Система также выпускается в сетевом варианте - Secret Disk server.
10. Дактилоскопические устройства защиты информации
Одними из наиболее перспективных в части идентификации пользователей компьютерных систем считаются устройства защиты на основе биометрических данных. Они состоят из дактилоскопического сканера, встраиваемого в переднюю панель ПК, клавиатуру или (чаще всего) в мышь, и комплекса программ, предоставляющих разнообразный сервис по защите ресурсов компьютера.
Принцип действия сканера заключается в том, что свет, отраженный от прижатого к поверхности сканера пальца, проходит через призму и попадает на специальный датчик, который фиксирует изображение узора папиллярных линий. Затем это изображение оцифровывается, передается в компьютер и сравнивается с зарегистрированным ранее отпечатком. Преимущество отпечатков пальцев перед любыми ключами и паролями очевидно: их нельзя забыть, потерять, украсть или подделать. Согласно статистике ложный допуск по отпечатку пальца может произойти не чаще, чем в одном случае на миллион.
Рассмотрим два подобных устройства, имеющих схожую логику защиты. При установке программы защиты хозяин компьютера регистрируется как администратор. После этого он получает полномочия для регистрации пользователей по их отпечаткам пальцев и именам или паролям и присвоению им различных прав доступа: теперь каждый пользователь, чтобы получить доступ к компьютеру, должен приложить палец к окошку сканера. Получив доступ, пользователь может шифровать свои папки и файлы, воспользовавшись программой шифрования. При этом администратор может организовать и многопользовательский доступ к зашифрованным файлам.
Кроме того, прилагаемое ПО позволяет блокировать компьютер при выходе из экранной заставки или по нажатию специальной комбинации клавиш. Разблокировать компьютер можно только правильным отпечатком пальца. Все события по допуску пользователей к компьютеру и времени их работы автоматически фиксируются в журнале безопасности. ПО постоянно развивается, поэтому углубляться в детали программного сервиса этих продуктов особого смысла нет. Интереснее выяснить обеспечиваемый данными изделиями уровень безопасности и сферу их применения.
В дактилоскопических системах контроля доступа к важным объектам часто ставится вопрос защиты от муляжа, т.е. от попыток использовать искусственную копию пальца или мертвый палец. Справедливости ради заметим, что в тех областях применения, для которых предназначены рассматриваемые изделия, такая задача вряд ли актуальна.
Кроме того, известно, что отпечаток живого пальца имеет свойство меняться в зависимости от температуры кожи, поэтому даже зарегистрированный пользователь может получить отказ в доступе, если перед этим подержит в руке холодную бутылку пива. Однако, по информации фирмы BioLink, ею разработана мышь с дополнительными средствами защиты от муляжа.
11. UMATCH BioLink Mouse
· Разрешение сканера: 460 точек на дюйм;
· Объем информации на один отпечаток: 500 байт;
· Время сканирования: 1 секунда;
· ОС: Windows 9x/NT/2000.
Для подключения требуется два свободных порта: PS/2 и RS-232.
Прилагаемое ПО поддерживает следующие алгоритмы шифрования: DES, Triple DES, FEAL, SAFER-64K, IDEA, MISTY, Blowfish, Vesta-1, Vesta-2, Vesta-2M. Ключи шифрования всех пользователей хранятся в общем, легкодоступном файле, поэтому, чтобы не потерять свою информацию и не стать жертвой шантажа, рекомендуем не забывать делать копии своих ключей шифрования и хранить их в надежном месте.
Прилагаемое ПО позволяет гибко распределять полномочия пользователей, организуя доступ не только к файлам, но и к отдельным окнам. Естественно, ключом доступа всегда является отпечаток пальца. Мышь достаточно эргономична и имеет приятный дизайн.
К сожалению, разработчики не позаботились об устранении ряда недостатков. Например, к информации легко добраться, загрузив ПК с системной дискеты, зашифрованные файлы и ключи можно скопировать для их последующей расшифровки, а то и просто удалить чужие ключи шифрования.
12. EyeD Opti Mouse
· Разрешение сканера: 450 точек на дюйм;
· Объем информации на один отпечаток: 400 байт;
· Время сканирования: 1 секунда;
· ОС: Windows 9x/NT/2000.
Для подключения требуется порт USB.
Оптическая мышь фирмы Secu Gen не столь эргономична, как модель фирмы BioLink, да и по дизайну она не такая эффектная. Программный сервис не имеет принципиальных отличий. Несколько /уже круг возможностей администратора по распределению полномочий пользователей, а из алгоритмов шифрования используется только один, неизвестного типа. Файл ключей здесь не столь доступен, но хороший программист, безусловно, найдет его в памяти.
В случае выхода мыши из строя и отсутствия аналогичного образца для замены администратор может воспользоваться аварийной дискетой, чтобы получить доступ к компьютеру. Недостатки защиты те же, что и у модели BioLink.
Несмотря на очень надежный и удобный механизм идентификации по отпечатку пальца, рассмотренные выше продукты можно отнести к средствам защиты информации только с большой натяжкой. Дело в том, что все управление системой защиты реализовано чисто программными средствами, а все атрибуты защиты хранятся в памяти компьютера. Достаточно взглянуть на недостатки защиты, перечисленные выше в описании мыши BioLink, чтобы понять, что разрушить такой механизм защиты и получить доступ к защищаемой информации очень легко.
Поэтому использовать данные продукты как самостоятельное средство защиты можно только в тех случаях, когда информация пользователей не представляет большой ценности и должна быть закрыта только от не в меру любопытных или хулиганов, и то при наличии необходимых организационных мероприятий. Но поскольку любопытство - одна из основных черт человеческого характера, перспективы сбыта данных изделий представляются весьма радужными.
Если же их рассматривать как часть комплексной защиты, в которой они выполняют только функции идентификации или аутентификации пользователей, то открываются совсем иные горизонты. По нашему мнению, было бы интересно использовать эти устройства для идентификации пользователей вместо Touch Memory, например, с СЗИ "Аккорд", при том что цифровые образы отпечатков хранились бы не в памяти компьютера, а в недоступной злоумышленнику памяти "Аккорда".
Еще более привлекательным представляется вариант использования их, например, с тем же "Аккордом" или "Соболем", но в качестве механизма аутентификации (вместо паролей). Это позволило бы не только повысить надежность защиты в части контроля доступа, но и избавить пользователя от запоминания пароля.
13. Средства защиты от нелегального использования ПО на базе электронных ключей
Первые электронные ключи, подключаемые к параллельному порту ПК, без которых защищаемое ими ПО не работало, появились достаточно давно. Правда, сначала они были весьма примитивны и легко "раскалывались" грамотными программистами. Защищенная программа по мере выполнения запрашивала ключи, хранимые в памяти аппаратной "заглушки", и только при получении заданных значений продолжала работать.
На уровне отладчика пираты исследовали протокол обмена программы и "заглушки", находили в памяти компьютера образы ключей и создавали программный эмулятор электронного ключа. Стали появляться так называемые "крэки", эмулирующие работу ключа определенной программы, и даже универсальные эмуляторы ключей определенной марки.
Защита, построенная на ключах HASP (наиболее распространенных на нашем рынке), взламывалась специалистами за полчаса. Поэтому разработчики ключей стали всячески усложнять технологию работы этих устройств, чтобы максимально затруднить задачу хакерам и сделать написание эмулятора коммерчески невыгодным делом по сравнению с покупкой легальной копии. Пираты тоже не сдаются, и пока не появится что-то принципиально новое, ожидать перехода этого противостояния в новое русло сложно.
Для борьбы с эмуляцией электронных ключей их разработчики в основном используют следующие методы:
· "плавающие" протоколы обмена. Данные, передаваемые между ключом и программой, засоряются информационным "мусором", который не воспринимается программой, но сильно усложняет задачу написания эмулятора. Причем с течением времени характер передаваемого "мусора" хаотически меняется;
· аппаратная реализация сложных алгоритмов преобразования данных. Многие современные ключи содержат в своем составе микропроцессор, способный обрабатывать большой объем информации за один сеанс. При этом электронные ключи разных пользователей должны содержать разные аппаратные алгоритмы, чтобы хакер не смог написать универсальный эмулятор для ключей данной марки;
· большой объем памяти электронного ключа, позволяющий запрятать в нее не только ключи, но и значительные куски самой программы или данных, используемых ей;
· шифрование данных в памяти электронного ключа, чтобы исключить возможность использования аппаратных средств копирования микросхем памяти, аппаратные запреты на чтение программным способом участков памяти, где хранятся дескрипторы аппаратных алгоритмов, и ряд других ухищрений.
Все современные электронные ключи имеют очень малый ток потребления, благодаря чему являются "прозрачными" для подключаемых к тому же порту принтера, сканера и других устройств, в том числе и аналогичные ключи, т.е. ключи можно каскадировать по нескольку штук.
Электронные ключи способны не только сократить потери от пиратского распространения ПО, но и помочь реализовать следующие схемы ведения бизнеса, популяризации, продажи и поддержки программ:
· поддержка пользователей и партнеров благодаря использованию защищенных Web-серверов и рассылке новых защищенных версий через Internet;
· продажа дополнительных лицензий для сетевых версий и контроль использования только оплаченных сетевых лицензий;
· аренда, лизинг, продажа продукта по частям;
· использование "черного" рынка для популяризации своих программ и проведение последующих акций принудительной легализации пользователей пиратских копий.
Разработчики электронных ключей обычно предлагают два основных метода защиты: автоматическую защиту (также называемую "конвертом" защиты) и защиту с помощью функций API.
Автоматическая защита реализуется легко и быстро. Защищаемая программа как бы вкладывается в "конверт" защиты, не претерпевая при этом никаких изменений. Метод взлома такой защиты состоит в отделении "конверта" от тела программы. Хакерами в этом деле накоплен большой опыт.
Другой метод защиты состоит в использовании функций API, вызов которых вписывается в исходный текст программы. В результате защита оказывается внедренной в тело программы и составляет с ней единое целое. Функции API включают поиск нужного ключа, чтение/запись его в памяти, запуск аппаратных алгоритмов, преобразование с их помощью данных программы и т.д. Взломать такую защиту существенно сложнее, чем автоматическую.
Как правило, в комплект поставки ключей входит обширная библиотека функций API для всех популярных языков программирования. В случае использования функций API надежность защиты зависит не только от технических возможностей электронного ключа, но и от умения хозяина программы воспользоваться этими возможностями так, чтобы построить стратегию защиты, максимально затрудняющую хакеру процесс поиска и блокирования команд вызова функций API.
14. Aladdin HASP4
Основой HASP4 является заказная микросхема ASIC (Application Specific Integrate Circuit), имеющая встроенный криптопроцессор, который позволяет шифровать подпрограммы и данные. При этом защищаемая программа "привязывается" к ключу, а данные шифруются. Для каждого производителя программ ключи имеют различные серии. Внутри одной серии все ключи одинаковы и имеют единый код разработчика. Код разработчика, определяющий алгоритм шифрования, жестко программируется в ASIC-микросхему при изготовлении ключа и не поддается изменению. Внутри одной серии ключей данные шифруются одинаково.
Большинство моделей HASP4 имеют ЭСППЗУ-память (до 496 байт, доступных для чтения/записи). У каждого ключа HASP4 с памятью имеется уникальный идентификатор, позволяющий различать пользователей программы и используемый в качестве уникального ключа шифрования.
Ключи семейства HASP4 для ПК имеют следующие модификации:
· HASP4 - без памяти, для параллельного порта;
· HASP4 М1 и М4 - с памятью 112 и 496 байт соответственно, для параллельного порта;
· HASP4 Net - для защиты и лицензирования программ в сетях;
· HASP4 USB M1, M4 или Net - для компьютеров с шиной USB;
· HASP4 Time - с памятью 512 байт и часами с автономным питанием;
· PC-карта HASP (PCMCIA) - для ноутбуков;
· Aladdin Card (ISA-плата) - для установки ключей внутри ПК (предохраняет от хищения внешних ключей и может оказаться полезным для промышленных компьютеров, работающих в агрессивных средах).
Кроме того, имеются ключи для компьютеров Macintosh.
Под залоговую стоимость с гарантией возврата денег в течение трех месяцев предоставляется "Комплект разработчика", необходимый для начала работы и знакомства с возможностями HASP4.
15. Aladdin Hardlock
Ключи Hardlock позволяют защищать приложения и связанные с ними файлы данных методом "прозрачного" шифрования. Ключи поддерживают блочное симметричное и несимметричное шифрование. Симметричное шифрование производится блоками по 64 бита, причем для каждого нового блока генерируется новый сеансовый ключ длиной 48 бит.
Основа ключа Hardlock - специализированная микросхема ASIC со встроенной ЭСППЗУ-памятью. Микросхема программируется только с помощью специальной платы Crypto Programmer Card, что обеспечивает безопасное хранение ключевой информации. Каждый экземпляр этой платы уникален и позволяет задавать до 43 680 вариантов работы алгоритма шифрования. Плата устанавливается в разъем ISA, напряжение программирования - 18 В.
Ключ имеет память объемом 128 байт, разделенную на две части: 96 байт, программируемых с помощью Crypto Programmer Card и доступных только для чтения, и 32 байта, доступных для защищенных приложений на чтение/запись. Память ключа может использоваться для привязки нескольких приложений к одному ключу, для хранения различных опций, номеров версий и счетчиков запусков программ, для персонализации программ, сохранения текущего состояния или конфигурации, хранения важных переменных, количества сетевых лицензий и т.д.
Ключи семейства Hardlock выпускаются в следующих модификациях:
· внешний для параллельного порта (Hardlock E-Y-E);
· внешний для параллельного и последовательного порта (Hardlock Twin);
· внутренний для шины ISA/MCA (Hardlock Internal);
· сетевой ключ (HL-Server);
· внешний для порта USB (Hardlock USB);
· PC-карта (Hardlock PCMCIA).
Ключи поставляются в комплекте с платой Crypto Programmer Card и сопутствующим ПО. Для решения вопроса о целесообразности покупки на пробное тестирование предоставляются демонстрационные ключи под залоговую стоимость.
16. Электронные ключи Guardant
Конструктивно эти ключи, выполненные по технологии Stealth, базируются на микроконтроллере, представляющем собой микропроцессор со встроенной памятью и достаточно обширным набором команд.
На этапе изготовления Stealth-ключа в память его микроконтроллера записывается микропрограмма, которая в сочетании с дескрипторами реализует множество аппаратных алгоритмов шифрования данных.
В одном Stealth-ключе можно организовать до 18 различных аппаратных алгоритмов. Для защиты одной и той же программы можно использовать все созданные в ключе алгоритмы. Длина определителя аппаратных алгоритмов может достигать 1600 бит. Следовательно, общее число их разновидностей во всех ключах составляет 21 600, поэтому каждый пользователь защиты на базе Stealth-ключей получает электронные ключи с уникальными кодами доступа и с несколькими созданными по умолчанию аппаратными алгоритмами, вид определителя которых также уникален. Это гарантия того, что хакерам не удастся создать универсальный эмулятор работы всех Stealth-ключей.
Гибкая микропроцессорная Stealth-технология является основным козырем этих ключей. Аппаратное кодирование данных, 256 байт энергонезависимой памяти и умелое использование функций API для встраивания защиты в тело приложения позволяют создать весьма надежную защиту от самых изощренных атак хакеров.
Ключи семейства Guardant выпускаются для параллельного и USB-портов, а также в сетевом варианте для лицензирования защищенного ПО в локальных сетях. Демонстрационный комплект ключей предоставляется под залог сроком на один месяц.
17. Eutron Smart Key - Plus+
Эти ключи похожи на HASP4 не только наличием ASIC-микросхемы, но и большой памятью. И хотя перечень конструктивных модификаций не столь обширен, как у HASP4, но и здесь есть ключи для портов LPT и USB, сетевая версия и плата для установки ключа внутрь ПК.
Наиболее совершенная модель (с индексом SP) имеет следующий состав регистров: идентификатор разработчика (4 байта), метка (16 байт), пароль (16 байт), внутренняя память (416 байт), счетчик ошибок доступа по паролю (2 байта).
Идентификатор разработчика записывается в ключ при изготовлении и не поддается в дальнейшем никакому изменению. В целях безопасности значение, записанное в данный регистр, никак не может быть считано напрямую. Оно воздействует на результат алгоритмического преобразования, поэтому ключи различных заказчиков выполняют алгоритмическое преобразование по-разному. Метка позволяет "привязать" ключ к конкретной программе.
Ключи можно каскадировать по нескольку штук, и метка позволяет при этом избежать путаницы, точно указывая ключ, к которому обращается программа. Доступ к внутренней энергонезависимой памяти ключа можно получить, только зная верное значение "пароля". Содержимое пароля никогда не доступно для чтения, во время программирования к нему можно обратиться в режиме "только запись". Счетчик ошибок доступен только для чтения и имеет диапазон от 0 до 10 000.
Поставляемое с ключом ПО не вызывает нареканий и поддерживает большое число языков программирования. Документация имеет подробное описание алгоритмов работы и примеры исходных текстов программ.
18. MPKEY
Эти ключи примечательны тем, что только в них аппаратно реализован алгоритм шифрования, сертифицированный ФАПСИ (алгоритм ГОСТ 28147-89). Длина ключа составляет 256 бит, что обеспечивает довольно высокую криптостойкость. Ключи MPKEY Memo имеют 42 байта индивидуальных данных клиента, доступных для чтения, и 16 байт энергонезависимой памяти для чтения/записи. Ключи предназначены для защиты приложений в DOS, Windows 9x/NT/2000.
Перечень поддерживаемых языков и компиляторов для функций API включает Си++, Delphi и постоянно пополняется. При кодировании EXE - и DLL-файлов создается новый EXE-модуль, с помощью которого и запускается кодированная программа. Безусловное достоинство этих изделий - очень низкая цена.
К недостаткам следует отнести малый объем доступной пользователю памяти и дефекты программной оболочки - элементы окна "наползают" друг на друга. Последнее, впрочем, неудивительно, так как основная цель разработчиков заключалась в тщательной оптимизации аппаратной части, а программная "отдана на откуп" клиенту. Ключи MPKEY производятся только для параллельного порта.
Мы рассмотрели три класса средств защиты информации, каждый из которых предназначен для своего специфического круга задач. Вместе с тем легко заметить, что по выполняемым функциям эти средства во многом пересекаются. Картина не претерпит существенных изменений, если сюда же добавить такие решения, как межсетевые экраны, VPN-шлюзы, криптографические средства.
Если попытаться собрать из этих СЗИ, как из кубиков, комплексную, полнофункциональную систему защиты, призванную закрыть все бреши в информационной системе, то скорее всего получится громоздкий механизм с неравномерным уровнем надежности защиты по различным направлениям, отрицательно влияющий на производительность самой информационной системы и существенно затрудняющий работу в ней. А связано это с тем, что усилия производителей СЗИ направлены только на разработку и продвижение собственных узкоспециализированных продуктов. Комплексирование же выполняется системным интегратором, который иногда и представления не имеет о принципах построения систем безопасности.
Даже широкий выбор СЗИ компании "Аладдин" не способен обеспечить построения полнофункциональной системы безопасности серьезной корпоративной системы. Кроме того, необходимо отметить отставание технического уровня значительной части разрешенных к применению СЗИ от уровня современных стандартов в части интерфейсов, программных средств и аппаратуры.
Поэтому сегодня на первый план выдвигается задача разработки комплексных решений на основе анализа всех процессов в защищаемой информационной системе, включая внешние связи, системы документооборота, организационную структуру предприятия. При этом система защиты должна быть максимально гибкой и строиться на принципах масштабируемости и преемственности внедряемых решений.
Редакция благодарит фирмы "Актив", "Аладдин", "АНКАД", "Биометрические системы", "Информзащита", "ЛАН-Крипто", "МультиСофт", АОЗТ "НИИМВ", ОАО "ЭЛиПС", ОКБ САПР за предоставленные образцы продукции.
Шифрование всегда считалось основным способом защиты данных, передаваемых по каналам связи. Серьезной проблемой при этом всегда оставалось скрытное распределение ключей и их смена. Эту проблему элегантно решили криптосистемы с открытыми ключами, благодаря которым стали использоваться два совершенно разных ключа: открытый общедоступный ключ шифрования и закрытый, никому и никуда не передаваемый ключ дешифрования, принадлежащий только получателю сообщений. Вычислить второй ключ на основе первого сложнее, чем искать его образ методом последовательного перебора. Данный способ позволяет каждому пользователю или организации опубликовать свои ключи шифрования, например, в обычном телефонном справочнике, после чего любой желающий сможет переслать им сообщение в зашифрованном виде, а расшифровать его удастся только законному получателю.
19. Виды угроз безопасности ЭИС
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
раскрытие конфиденциальной информации;
компрометация информации;
несанкционированное использование информационных ресурсов;
ошибочное использование ресурсов;
несанкционированный обмен информацией;
отказ от информации;
отказ от обслуживания.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах - от сокращения поступления финансовых средств до полного выхода АИТ из строя.
Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.
Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.
Основными типовыми путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и документальных отходов;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование программных ловушек;
использование недостатков языков программирования и операционных систем;
включение в библиотеки программ специальных блоков типа "Троянский конь";
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
20. Методы и средства защиты информации в экономических информационных системах
При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.
Подобные документы
Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа [2,4 M], добавлен 06.09.2014