Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Дополнительные способы противодействия ⇐ ПредыдущаяСтр 6 из 6
Здесь уже даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.
Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли… и т.п., совсем не там, где их будут искать при взломе в первую очередь.
Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.
· Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.
· Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.
· Использовать для шифрования надежные, проверенные временем алгоритмы.
Выше перечислены даже не основные, а общеизвестные подходы. Об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту. Обзор современных средств защиты
В этом разделе приводятся сравнительные характеристики основных игроков на рынке защит. Большинство из них работают в сфере защиты компакт-дисков, однако есть и "защитники" shareware программ (защита от взлома в чистом виде), и компании, организующие аппаратную защиту. Забегая вперёд, подведу итог: на сегодняшний день лидерами в области защиты от копирования являются Star Force и Aladdin. Однако их рынки едва ли пересекаются. Star Force больше рассчитан на защиту мелких и средних продуктов, таких как игры, shareware-программы, и т.п., к тому же эта защита стоит относительно дешево. Защита Aladdin обходится дороже и рассчитана на рынок серьёзных и дорогих систем.
Ключевые носители
Ключевые носители — хранилища ваших закрытых ключей, а также сертификатов открытых ключей. Существует большое разнообразие ключевых носителей: Дискета 3,5"
Один из самых распространенных, но в то же время самый ненадежный вид ключевых носителей для сертификатов и ключей. Широко используется организациями, потому что стоимость дискеты — низкая. Используя дискету в качестве ключевого носителя для ваших ключей и сертификатов, вы должны быть аккуратными, так как дискета легко ломается, соответственно хранимая на ней информация может быть вами безвозвратно потеряна. Реестр компьютера
Сертификаты могут храниться в реестре Windows. Доступ к сертификатам, зарегистрированным в реестре Windows можно получить из Internet Explorer, в котором имеются мастера импорта/экспорта сертификатов и закрытых ключей. Смарт-карты и USB-брелки
Отчуждаемые носители - это портативные устройства, выполненные в форме USB брелка, смарт-карты или флеш-драйва, обеспечивающие хранение конфиденциальной ключевой информации и аутентификацию пользователя.
Наиболее функциональным, перспективным, удобным и эргономичным носителем ключевой информации в настоящее время считается USB брелок.
USB брелок — это аутентификация пользователей, защита электронной переписки, безопасный доступ к ресурсам и приложениям, хранение паролей и сертификатов, единое устройство доступа в помещения и к компьютерам.
USB CopyNotify Компания CygNET Systems выпустила продукт USB CopyNotify! 1.2 – удобное средство защиты, которое позволяет предотвратить несанкционированное копирование конфиденциальных данных, хранящихся на рабочих станциях и серверах корпоративной сети.
Согласно заявлению производителей, программа своевременно уведомит компетентных сотрудников о подключении к сети портативных устройств с интерфейсом USB. Кроме того, предлагаемая утилита осуществляет мониторинг всех операций по записи данных на сменный носитель и заносит информацию о каждом скопированном файле в специальный журнал. До ИТ-специалистов также будет донесена информация о предпринятых попытках отключения или деинсталляции программы USB CopyNotify!
Решение состоит из серверного компонента, инсталлируемого на компьютере администратора, и клиентских приложений, которые необходимо установить на пользовательские компьютеры. USB CopyNotify! 1.2 работает под управлением операционной системы Windows 2000/XP/2003. Бесплатная ознакомительная версия позволит осуществлять мониторинг трех подключенных к сети рабочих станций.
Для получения доступа к защищённым на компьютере и в сети данным он не требует никаких дополнительных устройств считывания информации и подключается к компьютеру через USB-порт. USB брелки удобно и просто использовать. Нужно всего лишь вставить идентификатор в usb-порт, а затем набрать на клавиатуре PIN-код. USB брелок удобно носить на связке ключей.
На российском рынке в качестве ключевых носителей используются следующие USB брелки: ruToken — российское средство аутентификации и защиты информации компании «Актив», использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности. Разработчик - Компания «Актив»
Rutoken — это полнофункциональный аналог смарт-карты, выполненный в виде USB-брелка. Подключается к компьютеру через порт USB, для работы не требуется дополнительное оборудование (считыватель).
Rutoken содержит до 128 Кбайт защищенной энергонезависимой памяти, собственную файловую систему и аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89 Может применяться в любых приложениях, где традиционно используются пароли, смарт-карты и другие идентификаторы.
В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач: 1. Аутентификация 2. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию. 3. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п. 4. Защита данных 5. Защита электронной почты (ЭЦП, шифрование). 6. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему). 7. Корпоративное использование Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы. Двухфакторная аутентификация: для доступа к общим данным достаточно просто наличия Rutoken для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код Преимущества Rutoken Элегантное решение проблемы слабых паролей. При использовании Rutoken легко использовать длинные и сложные пароли, их не нужно запоминать, они хранятся в Rutoken. Множество разных паролей, ключей шифрования, сертификатов могут храниться в памяти токена, пользователь должен помнить только один PIN-код.
Защищенность. Информация хранится в защищенной файловой системе Rutoken. Существуют три уровня доступа — гость, пользователь и администратор. Доступ защищен PIN-кодами. Если токен утерян, злоумышленник не сможет им воспользоваться. Корпус Rutoken имеет защиту от механического воздействия: его невозможно снять, не разрушив при этом. Реальная криптография. Rutoken содержит аппаратную реализацию российского алгоритма шифрования ГОСТ 28147-89. Ключи шифрования могут быть созданы самим токеном и не могут быть экспортированы за его пределы. Российский токен. Rutoken разработан и производится в Москве. В нем используются российские стандарты шифрования. Это позволяет создавать на базе идентификаторов Rutoken системы информационной безопасности в соответствии с российским законодательством. Основные характеристики Базируется на защищенном микроконтроллере Интерфейс USB (USB 1.1 / USB 2.0) EEPROM память 8, 16, 32, 64 и 128 Кб Габаритные размеры: 58x16x8 мм Масса 6,3 г. Поддерживаемые операционные системы: Windows 98/ME Windows 2000 Windows XP Windows 2003 Поддержка стандартов: ISO/IEC 7816 PC/SC Microsoft Crypto API и Smartcard API PKCS#11 (v. 2.10+) 32-битовый уникальный серийный номер Возможность присвоения токену символьного имени для упрощения его визуальной идентификации Дополнительные возможности Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1 Защищенное хранение ключей асимметричного шифрования и цифровых сертификатов Асимметричное шифрование данных и работы с цифровыми сертификатами из любых smartcard-приложений, поддерживающих стандарт PC/SC
eToken — персональное средство строгой аутентификации и хранения данных компании Aladdin, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. Разработчик Компания «Aladdin»
Брелок eToken — персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. Производится в двух форм-факторах: USB-ключа и смарт-карты. eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).
EToken PRO
Смарт-карта, предназначенная для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами. Выпускается в двух форм-факторах: USB-брелок и смарт-карта.
Назначение eToken PRO
eToken PRO рекомендуется для строгой двухфакторной аутентификации с использованием сертификатов открытых ключей, а также: для использования в PKI-приложениях в корпоративных проектах в приложениях, поддерживающих технологии смарт-карт в приложениях электронной коммерции в банковских приложениях. Системные требования: Операционная система: Microsoft Windows 98 NT 2000 XP 2003 XP Embedded ASP Linux 7.2 Red Hat Linux 8.0 SuSe Linux 8.2
Выводы.
Проводились исследования по выпору защиты для коммерческих продуктов, что и явилось поводом для написания данной работы. Хочется надеяться, что материал, приведенный в данной работе поможет сделать правильный выбор.
Литература
1. Терентьев А.И. Введение в иформационную безопасность.Учебное пособие, - М.:МГТУ ГА, 2001,-144с. 2. Снытников А.А. Лицензирование и сертификация в области защиты информации.-М.:ГелиосАРВ, 2003.-192с. 3. Интернет-источник www.DiscInfo.RU 20.10.2006 4. Материалы web-сайта CDR-Info (http://www.cdrinfo.com/). 5. Интернет-источник фирмы СОФТЛАЙН: www.SoftLine.ru
|
||||||||
Последнее изменение этой страницы: 2020-03-14; просмотров: 102; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.9.186 (0.029 с.) |