Обзор современных программных криптографических средств защиты информации — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Обзор современных программных криптографических средств защиты информации

2019-10-25 354
Обзор современных программных криптографических средств защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Выбор методов криптографической защиты информации, предназначенных для решения конкретных задач,  должен быть основан на анализе слабых и сильных сторон тех или иных программных продуктов.

Рассмотрим ряд наиболее эффективных программных и программно-аппаратных средств криптографической защиты информации, проведем их обзор, выявим достоинства и недостатки.

1. BestCryрt 6.04.

BestCryрt 6.04 (рис. 15) обеспечивает безопасность данных при помощи создания виртуальных контейнеров (который подключается к системе как еще один логический диск). Данная программа является платным пакетом (от 5 000 руб.) и имеет программную поддержку на один год.

Рис. 15. Логотип программы BestCryрt

BestCryрt 6.04 использует криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел RSA.

Но используя BestCryрt на обычном стационарном компьютере из-за недостойной вычислительной мощности, работа алгоритма будет ограничена 645 бит ключа.

Сегодня этого уже недостаточно для обеспечения по-настоящему высокого уровня конфиденциальности. Этот продукт эффективен против обычного пользователя. Но не сможет противостоять криптоанализу квалифицированного злоумышленника.

2. Рretty Good Рrivacy security (PGP).

PGP security (рис. 16) –  это самый известный и самый надежный «шифровальщик».

Данная программа является платным пакетом (от 4 000 руб.) и имеет программную поддержку на два года.

Рис. 16. Логотип программы PGP security

PGP security использует алгоритм шифрования DSS.

Длина ключа может находиться в пределах 1024—4096 бит. При создании ключа необходимо ввести в строку символы, которые будут использоваться в качестве закрытого ключа при расшифровании данных. Наиболее эффективная длина ключа, состоящая из 150—200 символов, является устойчивой к современным методам криптоанализа. Недостатком является то, что последовательность предстоит вводить вручную каждый раз, когда необходимо расшифровывать файл, так как программа не поддерживает буфер обмена. В случае потери ключа или допуске ошибки при записи ключа, все, что было зашифровано  предыдущим ключом, будет безвозвратно утеряно.

3. eToken logon/72K

eToken logon/72K (рис. 17) – криптографический продукт, который предоставляет широкие возможности интеграции со многими ведущими современными решениями в области информационной безопасности, позволяя решить любую задачу, связанную с аутентификацией и управлением паролями.

Рис. 17. Логотип программы eToken

eToken logon/72K также является платным продуктом (4500 руб.), который использует криптографический алгоритм DSS с использованием открытого ключа для создания электронной подписи на флеш-носителе.

С помощью eToken logon/72K  сообщения и документы можно снабжать электронной подписью, используя технологию инфраструктуры открытых ключей, обеспечивающую достоверность электронных сообщений.

eToken logon/72K предназначен для входа на рабочую станцию и в домен Windows с использованием USB-ключей.

eToken logon/72K  обеспечивает двухфакторную аутентификацию пользователей и администраторов рабочих станций, а также автоматически блокирует рабочую станцию при отсоединении eToken. Применение eToken logon/72K позволяет решить проблему «слабых» паролей и автоматизировать исполнение пользователями требований регламентов по информационной безопастности.

eToken logon/72K генерированные ключи хранит в встроенной памяти на 72 Гб. и может использоватьсядля хранения других важных файлов.

Данное решение может подойти для использования в коплексе с программным средсвом криптографической защиты информации.

Сравнительный анализ рассмотренных выше программных и программно-аппаратных средств криптографической защиты информации представлен в таблице 7.

Таблица 7. – Сравнительный анализ программ-шифраторов

Наименование    продукта   Характеристики BestCryрt 6.04 PGP security eToken logon/72K
Тип Программный Программный Программно–аппаратный
Цена 5 000 руб. 4000 руб. 4500 руб.
Срок действия 2 года Неограничен Неограничен
Работа на с OS Windows Работает Работает Работает
Алгоритм работы Симметричный– RSA Ассиметричный –DSA Асимметричный –DSA

Исходя из анализа, считаю, что программа BestCryрt 6.04, использующая алгоритм RSA, который при слабой вычислительной мощности недостаточно стойкий к криптоанализу, при длине ключа в 645 бит на стационарном компьютере, и являющаяся платным продуктом, не оправдывает свою цену. Характеристики данного программного решения считаю недостаточными для выполнения криптографической защиты информации.

Программа PGP security использует надежный алгоритм DSA, который эффективен при длине ключа от 150 до 200 символов. Это является не приемлемо, так как программа не поддерживает буфер обмена, ключ приходится формировать самостоятельно. Это может привести к неправильной записи ключа, либо некорректному вводу ключа во время процесса дешифрования, что в свою очередь может привести к потере рабочего времени пользователя.

Продукт eToken logon/72K является надежным решением для защиты информации и использует тот же алгоритм DSA, что и продукт PGP security, но генерируемый ключ храниться на USB-ключе, а  это, в свою очередь, является надежным технологическим решением. Но, при краже злоумышленником самого USB-ключа, он (злоумышленник) получит полный доступ к конфиденциальным данным.

Таким образом, все рассмотренные программные и программно-аппаратные решения для криптографической защиты информации обладают рядом собственных достоинств и недостатков. На основе этого предлагаю создать собственный программный продукт для криптографической защиты информации, который будет лишен вышеперечисленных недостатков наиболее распространенных средств криптографического скрытия информации, а самое главное, он будет бесплатным.


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.