Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР_22.12.2017(1).docx
Скачиваний:
65
Добавлен:
14.01.2018
Размер:
2.04 Mб
Скачать

Сравнительный анализ средств шифрования

Критерии оценки

Аппаратные средства

Программные средства

Стоимость покупки и эксплуатации за 1 шт. за 1 год

~2500 руб.

~1800 руб.

Возможность реализовать систему разграничения доступа к компьютеру

+

+

Скорость шифрования

до 80 МБ/с

до 60 МБ/с

Дополнительная нагрузка на центральный процессор компьютера

-

+

Защита от вредоносных программ

+

+

Наличие систем идентификации и аутентификации

+

+

Согласно сравнительному анализу средств шифрования, представленному в Таблице 3, видно, что для производства целесообразнее использовать аппаратный вариант защиты от несанкционированного доступа к информации.

Аппаратный шифратор представляет co6oй компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK, или USB-ключ с криптографическими функциями.

Рассмотрим подробнее методы работы шифратора для защиты от несанкционированного доступа:

  • Распределение прав доступа.

При распределении прав доступа выясняются функции, которые должны исполнять те или иные группы пользователей. Исходя из этого, определяются данные, к которым пользователи различных групп будут иметь доступ.

  • Защита от вредоносных программ.

  • Системы идентификации и аутентификации.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем является идентификацией. Процесс идентификации обеспечивает выполнение следующих функций:

  • установка подлинности и определение полномочий субъекта при его допуске в систему;

  • контролироль установленных полномочий в процессе сеанса работы;

  • регистрация действий и др.

На современном этапе состояния общества информационные технологии активно внедряются во все сферы национальной экономики. Сегодня руководство любого промышленного предприятия, по существу, имеет дело с корпоративной информацией, на основе которой принимаются ответственные решения. Такая информация должна соответствовать требованиям актуальности, достоверности, структурированности и конфиденциальности.

Усложнение средств, методов, форм автоматизации процессов обработки информации повышает зависимость промышленных предприятий от степени безопасности, используемых ими ИТ, при этом качество информационной поддержки управления напрямую зависит от организации инфраструктуры защиты информации.

Для защиты информации от актуальных угроз, на основании сравнительного анализа, были выбраны методы и средства защиты. Кроме того, во время проведения обучения пользователей во избежание возникновения непреднамеренных угроз безопасности им должны быть разъяснены их обязанности и возможности системы.

В целом можно отметить, что информационная безопасность должна стать важнейшей частью корпоративной культуры компании, подкрепленной комплексом программно-технических и организационных мер, которые позволят минимизировать риски подобного рода.