Средства криптографической защиты информации в автоматизированных системах

Криптография как наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, невозможности отказа от авторства) информации. Программные СКЗИ, особенности и примеры.

Рубрика Производство и технологии
Вид курсовая работа
Язык русский
Дата добавления 05.04.2015
Размер файла 41,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Средства криптографической защиты информации в автоматизированных системах

Криптограмфия (от др.-греч. ксхрфьт -- скрытый и гсЬцщ -- пишу) -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности(целостности и подлинности авторства, а также невозможности отказа от авторства) информации. криптография конфиденциальность программный авторство

Изначально криптография изучала методы шифрования информации -- обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография -- одна из старейших наук, её история насчитывает несколько тысяч лет. Самые известные примеры использования криптографии в истории:

1.Скитала. (или сцитала от греческого укхфЬлз, жезл)- шифр Древней Спарты. представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра. Она Античные греки и спартанцы в частности, использовали этот шифр для связи во время военных кампаний.

Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

2. Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря -- один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря -- это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Определения.

· Открытый (исходный) текст -- д анные (не обязательно текстовые), передаваемые без использования криптографии.

· Шифротекст, шифрованный (закрытый) текст -- данные, полученные после применения криптосистемы (обычно -- с некоторым указанным ключом).

· Ключ -- параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).

· Шифр, криптосистема -- семейство обратимых преобразований открытого текста в шифрованный.

· Шифрование -- процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

· Расшифровывание -- процесс нормального применения криптографического преобразования шифрованного текста в открытый.

· Асимметричный шифр, двухключевой шифр, шифр с открытым ключом -- шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.

· Открытый ключ -- тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий -- для электронной подписи.

· Секретный ключ, закрытый ключ -- тот из двух ключей асимметричной системы, который хранится в секрете.

· Криптоанализ -- наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

· Криптоаналитик -- ученый, создающий и применяющий методы криптоанализа.

· Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).

· Криптографическая атака -- попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

· Дешифрование (дешифровка) -- процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

· Криптографическая стойкость -- способность криптографического алгоритма противостоять криптоанализу.

· Имитозащита -- защита от навязывания ложной информации. Другими словами, текст остаётся открытым, но появляется возможность проверить, что его не изменяли, ни случайно, ни намеренно. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

· Имитовставка -- блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

· Электронная цифровая подпись, или электронная подпись -- асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.

· Центр сертификации -- сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.

· Хеш-функция -- функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с общей хеш-функцией.

· Средства криптографической защиты информации (СКЗИ) - это программное обеспечение или программно аппаратный комплекс, с помощью которых происходит шифрование данные и передача их по сети Интернет.

· Закрытый ключ - это сгенерированное простое число длиной 256 бит, которое находится на внешнем носителе информации в недоступном для посторонних месте. Данный ключ функционирует только вместе с открытым ключом.

· Открытый ключ - это сгенерированное простое число длиной 1 Мб. Данный ключ функционирует только вместе с закрытым ключом. На него выдается сертификат, который прилагается вместе с вашим письмом, подписанным электронной цифровой подписью. Так же сразу видна личность человека приславшего вам документ с электронной подписью.

· Локамльная вычислимтельная сеть (ЛВС, локальная сеть; англ. Local Area Network, LAN) -- компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

· Глобальная компьютерная сеть, ГКС (англ. Wide Area Network, WAN) -- компьютерная сеть, охватывающая большие территории и включающая в себя большое число компьютеров.

ГКС служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети.

· Сетевой коммутатор (жарг. свич от англ. switch -- переключатель) -- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном (втором) уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы (3 уровень OSI).

В настоящий момент вслед за развитием электронного документооборота, широкодоступных сетевых служб, обмена информацией через сети передачи данных общего пользования все более широкое развитие получают средства криптографической защиты информации.

Средства криптографической защиты информации (СКЗИ) - это совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем и осуществлять криптографическое преобразование информации.

При этом стоит отметить замечательную особенность СКЗИ, которая состоит в том, что применительно к некоторым направлениям (например, защищенная электронная почта и виртуальные частные сети) у средств криптографической защиты информации просто не существует альтернатив.

Среди основных задач, непосредственно связанных с обеспечением информационной безопасности любой системы, базы данных или сети передачи информации, решаемых при помощи СКЗИ, можно выделить следующие:

· создание и использование носителей ключевой информации;

· шифрование данных, хранимых в базе данных или в электронном виде на различных носителях информации;

· электронная цифровая подпись и связанные с ней виды шифрования, в частности, проверка авторства;

· криптографические интерфейсы;

· задачи идентификации и аутентификации.

Шифрование, производимое средствами криптографической защиты информации, может производиться с применением одного или нескольких криптографических методов защиты информации:

· программные, которые состоят в реализацию одного или нескольких криптографических алгоритмов на языке программирования высокого или низкого уровня, в виде модулей, отдельных библиотек или выделенных программ с функцией криптографической защиты;

· аппаратные, которые представляют собой реализацию криптографических алгоритмов или их отдельные участки в микросхемах, процессорах и специализированных блоках (системы встроенной защиты) и аппаратных модулях (системы наложенной защиты), совмещенные со средствами вычислительной техники или встраиваемые в автоматизированные системы;

· программно-аппаратные представляют собой комплексы, состоящие из взаимосвязанной программной и аппаратной части с функциями криптографической защиты.

Метод шифровки/дешифровки называют шифром (cipher). Некоторые алгоритмы шифрования основаны на том, что сам метод шифрования (алгоритм) является секретным. Все современные алгоритмы используют ключ для управления шифровкой и дешифровкой; сообщение может быть успешно дешифровано только если известен ключ. Ключ, используемый для дешифровки может не совпадать с ключом, используемым для шифрования, однако в большинстве алгоритмов ключи совпадают.

Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы секретным ключом) и ассиметричные (или алгоритмы с открытым ключом). Разница в том, что симметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования (или же ключ для дешифровки просто вычисляется по ключу шифровки). В то время как асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.

Симметричные алгоритмы подразделяют на потоковые шифры и блочные шифры. Потоковые позволяют работать с некоторым набором бит данных (обычно размер блока составляет 64 бита) и шифруют этот набор как единое целое.

Ассиметричные шифры (также именуемые алгоритмами с открытым ключом, или --- в более общем плане - криптографией с открытым ключом) допускают, чтобы открытый ключ был доступен всем (скажем, опубликован в газете). Это позволяет любому зашифровать сообщение. Однако расшифровать это сообщение сможет только нужный человек (тот, кто владеет ключом дешифровки). Ключ для шифрования называют открытым ключом, а ключ для дешифрования --- закрытым ключом или секретным ключом.

Современные алгоритмы шифровки/дешифровки достаточно сложны и их невозможно проводить вручную. Настоящие криптографические алгоритмы разработаны для использования компьютерами или специальными аппаратными устройствами. В большинстве приложений криптография производится программным обеспечением и имеется множество доступных криптографических пакетов.

Вообще говоря, симметричные алгоритмы работают быстрее, чем ассиметричные. На практике оба типа алгоритмов часто используются вместе: алгоритм с открытым ключом используется для того, чтобы передать случайным образом сгенерированный секретный ключ, который затем используется для дешифровки сообщения.

Цифровые подписи

Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, чтобы было невозможно без секретного ключа создать подпись, которая при проверке окажется правильной.

Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя (в предположении, что лишь отправитель обладает секретным ключом, соответствующим его открытому ключу). Также подписи используются для проставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.

Свободно доступны несколько методов создания и проверки цифровых подписей. Наиболее известным является алгоритм RSA.

Криптографические хэш-функции.

Хеширование (иногда «хэширование», англ. hashing) -- преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сводкой сообщения (англ. message digest).

Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольного суммирования с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем число вариантов значений входного массива; существует множество массивов с разным содержимым, но дающих одинаковые хеш-коды -- так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными свойствами (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC. Широко известные включают MD5 и SHA.

Криптографические генераторы случайных чисел.

Криптографические генераторы случайных чисел производят случайные числа, которые используются в криптографических приложениях, например - для генерации ключей. Обычные генераторы случайных чисел, имеющиеся во многих языках программирования и программных средах, не подходят для нужд криптографии (они создавались с целью получить статистически случайное распределение, криптоаналитики могут предсказать поведение таких случайных генераторов).

В идеале случайные числа должны основываться на настоящем физическом источнике случайной информации, которую невозможно предсказать. Примеры таких источников включают шумящие полупроводниковые приборы, оцифрованного звука, интервалы между прерываниями устройств или нажатиями клавиш.

Требования к СКЗИ.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа, попытка же чтения без предварительного знания ключа должна быть необходимо сопряжена с вычислительно сложной задачей, время решения которой на современной компьютерной технике превышает время жизни защищаемой информации;

2. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей. Вообще говоря, в среднем при лобовой атаке криптоаналитику приходится перебрать половину всех возможных ключей, но в наихудшем случае ему придется перебрать все ключи;

3. Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования распределенных вычислений);

4. Знание алгоритма шифрования не должно влиять на надежность защиты (принцип Кирхгофа);

5. Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения - так называемый принцип распространения ошибки;

6. Структурные элементы алгоритма шифрования должны быть неизменными, т.е. должен быть реализован их контроль целостности;

7. Дополнительные биты, вводимые в сообщение в процессе шифрования, (например, при дополнении открытого текста до длины, кратной длине блока алгоритма шифрования) должны быть полностью и надежно скрыты в шифрованном тексте;

8. Длина шифрованного текста должна быть равной длине открытого текста;

9. Не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

10. Любой ключ из множества возможных должен обеспечивать надежную защиту информации, т.е. из ключевого множества должны быть исключены заведомо слабые ключи. К таким могут относиться не только ключи, не удовлетворяющие требованиям статистической независимости и равновероятности знаков, но и некоторые специфические для данного алгоритма шифрования;

11. Алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

ГОСТ 28147-89 -- советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ[1]. Полное название -- «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием может выполнять функции поточного шифроалгоритма.

По некоторым сведениям, история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР (ныне в структуре ФСБ), в Воронежском НИИ Связи, вероятно, ещё в 1980-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных вычислительных платформ.

С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. История создания шифра и критерии разработчиков по состоянию на 2014 год не обнародованы.

ГОСТ 28147-89 -- блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра -- сеть Фейстеля. Выделяют четыре режима работы ГОСТ 28147-89:

-простой замены (один из вариантов использования симметричного блочного шифра, при котором каждый блок открытого текста заменяется блоком шифротекста.)

-гаммирование(симметричный метод шифрования, основанный на «наложении» гамма-последовательности (случайной числовой последовательности, используемой для зашифровывания и расшифровывания данных) на открытый текст.

-режим выработки имитовставки(средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками -- специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.)

ГОСТ Р 34.10-2012 (полное название: «ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») -- российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст вместо ГОСТ Р 34.10-2001.

До ГОСТ Р 34.10-2001 действовал стандарт ГОСТ Р 34.10-94.

Цифровая подпись позволяет:

Аутентифицировать лицо, подписавшее сообщение;

Контролировать целостность сообщения;

Защищать сообщение от подделок;

Доказать авторство лица, подписавшего сообщение.

ГОСТ Р 34.11-2012 (полное название: «ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования») -- действующий российский криптографическийстандарт, определяющий алгоритм и процедуру вычисления хеш-функции.

Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС».

Дата введения: 1 января 2013 года[1]

Размер хеша: 256 или 512 бит

Размер блока входных данных: 512 бит

Разработчики: Центр защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»

Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов. Этот стандарт разработан и введён в качестве замены устаревшему стандарту ГОСТ Р 34.11-94.

Название хэш-функции -- «Стрибог», по имени славянского божества, -- часто используется вместо официального названия стандарта, хотя в его тексте явно не упоминается.

Программные СКЗИ. Особенности и примеры

Как уже указывалось, основным достоинством программных СКЗИ является их дешевизна и гибкость. Наряду с этими существенными достоинствами у программных СКЗИ имеются и существенные недостатки, заключенные, собственно, в их наибольшем достоинстве - возможности легкой модификации. Программа, реализующая некоторую функцию защиты информации, может быть достаточно просто модифицирована злоумышленником. Для устранения угрозы модификации следует каким-то образом осуществить контроль целостности этой программы, однако это возможно только с помощью другой программы. Проверка целостности одних программ при помощи других не является надежной. Необходимо четко представлять, каким образом обеспечивается целостность собственно программы проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять результатам такой проверки нельзя.

Еще одной серьезной проблемой программных СКЗИ является использование оперативной памяти системы для операций с криптографическим ключом - конечный промежуток времени криптографический ключ присутствует в памяти в открытом виде и может быть из нее извлечен. Кроме того, есть еще одна проблема, связанная скорее с недостатками программирования, а не со спецификой программных СКЗИ, например, неаккуратное использование временных файлов, при котором в них может оставаться ценная для криптоанализа информация.

Весьма серьезной проблемой программных СКЗИ является датчик случайных чисел, используемых для формирования ключа. Часто для генерации ключевого материала используются показания системных часов, данные из оперативной памяти, и прочая псевдослучайная информация. Следует отметить, что ни один метод получения случайного числа, кроме физически случайных (например, тепловой шум) не может быть признан истинно случайным и, вполне вероятно, подчиняется некоторой закономерности, а, следовательно, при его использовании может быть получен слабый ключ. В некоторых современных компьютерах имеется встроенный аппаратный датчик случайных чисел, однако в контексте использования программных СКЗИ следует помнить, что этот датчик доступен ОС, поэтому для его гарантированной стойкости необходимо использование доверенной ОС.

В связи с перечисленным к программным системам защиты информации следует относиться с особой осторожностью, хотя они могут быть весьма эффективны для защиты информации, не содержащей государственной тайны.

Группа СКЗИ

Примеры

Системы идентификации и аутентификации пользователей

Встроенные средства ОС

Системы шифрования дисковых данных

Встроенные средства ОС, PGP, Secret Disk

Системы шифрования данных, передаваемых по сетям

Комплексы ЗАСТАВА (VPN + программное СКЗИ)

Системы аутентификации электронных данных

PGP

Средства управления ключевой информацией

Сервер сертификатов ЗАСТАВА

В большинстве распространенных операционных систем предусмотрены встроенные средства шифрования дисковых данных. Например, в MS Windows , начиная с Windows 2000, предусмотрена система шифрования файлов на NTFS -дисках. Это прозрачное шифрование, технология которого основана на сертификатах открытых ключей.

Такие криптографические сервисы, как контроль целостности, аутентификацию пользователей и данных, шифрование дисковых данных и канальное шифрование можно реализовать, используя базовые криптографические примитивы: хеш-функции, схемы шифрования и электронно-цифровой подписи. Это делает обоснованным иерархический подход к созданию СКЗИ: на базе основного устройства (аппаратного или программного), реализующего основные криптографические примитивы. Посредством использования библиотек функций создаются прикладные программные продукты, осуществляющие дисковое (в т.ч. прозрачное), абонентское, канальное шифрование, ЭЦП, аутентификацию пользователей и данных. Такой подход реализован, например, в разработках фирмы "Анкад", где основным устройством являются платы КРИПТОН или программный эмулятор платы Crypton Emulator.

Во многом аналогичный подход использован Microsoft при создании своего CryptoAPI - криптографического интерфейса прикладных программ. CryptoAPI представляет собой набор функций, предназначенных для работы различных криптографических сервисов (шифрования, хэш-функций, ЭЦП, проверки сертификатов). С помощью функций CryptoAPI можно создавать прикладное ПО, призванное решать криптографические задачи различной степени сложности. Особо стоит отметить, что CryptoAPI содержит только описание функций криптографических примитивов; непосредственная их реализация содержится в отдельной библиотеке, называемой криптопровайдером. Microsoft предоставляет два своих криптопровайдера - простой и расширенный. Они содержат реализацию криптографических функций, используемых ОС Windows для собственных нужд.

Таким образом, CryptoAPI позволяет, с одной стороны, использовать криптографические средства Windows, а с другой, не ограничивает программиста своей собственной реализацией криптоалгоритмов, позволяя использовать другие (доверенные) криптопровайдеры. При этом следует учитывать, что используя криптопровайдер от Microsoft, мы выдаем определенный кредит доверия самой ОС Windows, несмотря на закрытость ее кода и фактическую невозможность установить факт отсутствия ошибок, программных закладок недобросовестных разработчиков или соответствующих служб. Кроме того, криптопровайдер от Microsoft содержит описание ограниченного количества алгоритмов шифрования и имеет ряд весьма неприятных для разработчика СКЗИ ограничений.

Следует отдельно отметить развивающееся семейство программных СКЗИ, созданных в рамках концепции open source . В первую очередь к ним следует отнести детище Филипа Циммермана - PGP. PGP - программное СКЗИ, позволяющее (в зависимости от версии функциональность может различаться) шифровать данные (файловое шифрование или создание защищенного диска - PGP -диск), подписывать сообщения и управлять ключами.

Аппаратные и аппаратно-программные СКЗИ. Особенности и примеры

В первую очередь к аппаратным СКЗИ для сохранения исторической справедливости следует отнести шифраторы докомпьютерной эры. Это табличка Энея, шифровальный диск Альберти, и, наконец, дисковые шифрующие машины. Самым видным представителем дисковых шифрмашин стал шифратор времен второй мировой войны Enigma . Современные СКЗИ нельзя строго отнести к аппаратным, их было бы правильнее называть аппаратно-программными, однако, поскольку их программная часть неподконтрольна ОС, в литературе их часто называют аппаратными. Основной особенностью аппаратных СКЗИ является аппаратная реализация (за счет создания и применения специализированных процессоров) основных криптографических функций - криптографических преобразований, управления ключами, криптографических протоколов и т. д.

Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного. При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку; а аппаратная компонента позволяет защитить от модификации алгоритм криптографического примитива, обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы.

Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему. В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.

На практике зачастую функции аутентификации пользователя, проверки целостности, криптографические функции, образующие ядро системы безопасности, реализуются аппаратно, все остальные функции - программно.

Приведем несколько примеров аппаратно-программных СКЗИ:

Группа СКЗИ

Примеры

Системы идентификации и аутентификации пользователей

АККОРД

Системы шифрования дисковых данных

Crypton Soft, ГРЯДА

Системы шифрования данных, передаваемых по сетям

Crypton ArcMail (базовое устройство - плата КРИПТОН)

Системы аутентификации электронных данных

Crypton Sign, Crypton ArcMail (базовое устройство - плата КРИПТОН)

Средства управления ключевой информацией

Crypton Tools базовое устройство - плата КРИПТОН)

В приведенной таблице предпочтение отдано отечественным производителям, что не является определяющим фактором при выборе СКЗИ, если нет каких-либо дополнительных требований.

Криптомаршрутизаторы.

Криптошлюз (криптографический шлюз, vpn-шлюз, криптомаршрутизатор) -- аппаратно-программный комплекс криптографической защиты трафика данных, голоса, видео на основе шифрования пакетов по протоколам IPsec AH и/или IPsec ESP при установлении соединения, соответствующий требованиям к средствам криптографической защиты информации ФСБ России и обеспечивающий базовую функциональность современного VPN-устройства.

Назначение. Криптошлюз предназначен для обеспечения информационной безопасности организации, защиты её информационных сетей от вторжения со стороны сетей передачи данных (Интернет), обеспечения конфиденциальности при передаче информации по открытым каналам связи (VPN), а также организации безопасного доступа пользователей к ресурсам сетей общего пользования.

Доступ к ресурсам информационной системы

Криптошлюзы позволяют осуществить защищенный доступ удаленных абонентов к ресурсам корпоративной информационной системы. Доступ производится с использованием специального программного обеспечения, установленным на компьютере пользователя (VPN-клиент) для осуществления защищенного взаимодействия удаленных и мобильных пользователей с криптошлюзом.

Программное обеспечение криптошлюза (сервер доступа) проводит идентификацию и аутентификацию пользователя и осуществляет его связь с ресурсами защищаемой сети. С помощью криптошлюзов формируют виртуальные защищенные каналы в сетях общего пользования (например, Internet), которые гарантируют конфиденциальность и достоверность информации, и организовывать виртуальные частные сети (Virtual Private Network - VPN), представляющие собой объединение локальных сетей или отдельных компьютеров, подключенных к сети общего пользования в единую защищенную виртуальную сеть. Для управления такой сетью обычно используется специальное программное обеспечение (центр управления), которое обеспечивает централизованное управление локальными политиками безопасности VPN-клиентов и криптошлюзов, рассылает для них ключевую информацию и новые конфигурационные данные, обеспечивает ведение системных журналов.

Устройства криптографической защиты данных (УКЗД) серии "КРИПТОН".

Устройства криптографической защиты данных (УКЗД) серии "КРИПТОН" -- это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.

Устройства "КРИПТОН" гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.

Устройства "КРИПТОН" выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше.

Отличительные особенности:

· аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма;

· шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера;

· аппаратный датчик случайных чисел;

· загрузка ключей шифрования в устройство "КРИПТОН" со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей;

· на базе устройств "КРИПТОН" можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру;

· применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера;

· возможна также установка на одном компьютере нескольких устройств "КРИПТОН", что еще более повысит скорость шифрования (для устройств с шиной PCI);

· использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях “земля - питание” микросхемы.

Программное обеспечение устройств "КРИПТОН" позволяет:

· шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность;

· осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство;

· создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией;

· формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей;

· создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.

Сертификаты ФСБ: № СФ/527-0719 от 01.08.2004, № СФ/120-0733 от 02.08.2004 (в составе СКЗИ "КРИПТОН-Шифрование"), № СФ/121-0768 от 14.03.2005 (в составе СКЗИ "КРИПТОН-Подпись"), № СФ/124-0744 от 01.11.2004 (в составе СКЗИ Crypton ArcMail).

Все устройства криптографической защиты данных поставляются с драйверами для Windows'95/98/NT 4.0/2000/XP/2003 и пакетом программ Crypton API.

Технические характеристики:

· Алгоритм шифрования: ГОСТ 28147-89

· Размерность ключа шифрования: 256 бит (количество возможных комбинаций ключей -- 1077)

· Количество уровней ключевой системы: 3 (главный ключ -- пользовательский/сетевой ключ -- сеансовый ключ)

· Датчик случайных чисел: аппаратный (аттестован экспертной организацией)

· Отклонение распределения значения случайных чисел от равновероятного распределения: не более 0,0005

· Поддерживаемые операционные системы: MS-DOS, Windows 95(98)/ME/NT 4.0/2000/XP/2003 UNIX (Solaris/Intel) (возможно создание оригинальных программных драйверов для работы устройств)

· Шина: PCI (Target)

· Реализация алгоритма шифрования: аппаратная

· Скорость шифрования: до 1100 КБ/с

· Носители ключей: дискеты, СК с открытой и защищенной памятью, микропроцессорные СК, ТМ

Маршрутизатор Cisco.

Продолжая 20-летнюю традицию инноваций, новые маршрутизаторы с интегрированными услугами серии Cisco 2800 укрепляют лидирующее положение Cisco Systems в области мультисервисной маршрутизации, предоставляя не имеющие равных скорость, производительность и интеллектуальные функции. Прозрачно объединяя современные технологии, адаптируемые услуги и защищенные каналы связи в единую отказоустойчивую систему, маршрутизаторы серии Cisco 2800 обеспечивают простоту установки и управления, помогают снизить стоимость обслуживания сети, предлагая расширенные возможности для защиты инвестиций.

Архитектура маршрутизаторов с интегрированными услугами семейства Cisco 2800 базируется на архитектуре мощных мультисервисных маршрутизаторов доступа серии Cisco 2600, предлагая дополнительно встроенные функции безопасности, существенно улучшенную производительность и расширенный объем памяти, а также новые интерфейсы высокой плотности. Благодаря достигнутым показателям производительности, доступности и надежности маршрутизаторы серии Cisco 2800 оказываются незаменимыми для критически важных бизнес-приложений, используемых в наиболее сложных рабочих условиях.

Показатели производительности и плотности портов маршрутизаторов с интегрированными услугами серии Cisco 2800 отвечают требованиям, предъявляемым предприятиями среднего размера, а также малыми и средними филиалами крупных предприятий к защищенным, одновременно предоставляемым услугам, а также требованиям к управляемым услугам, предъявляемым операторами связи - без ущерба для производительности маршрутизатора.

Работая под управлением программного обеспечения Cisco IOS, маршрутизаторы серии Cisco 2800 поддерживают концепцию сети с возможностями самозащиты Cisco Self-Defending Network - благодаря улучшенным функциям безопасности и возможностям управления, таким как аппаратная акселерация шифрования, поддержка IPSec VPN (с использованием алгоритмов шифрования AES, 3DES, DES), межсетевой экран, система предотвращения вторжений (IPS), контроль за доступом к сети (NAC) и фильтрация по URL. Предустановленная на всех маршрутизаторах серии Cisco 2800, интуитивно-понятная система управления с Web-интерфейсом Cisco Router and Security Device Manager (SDM) существенно упрощает управление и конфигурирование маршрутизатора.

Маршрутизаторы серии Cisco 2800 поддерживают самые эффективные в отрасли решения IP-коммуникаций. Начиная от обычной телефонии и заканчивая такими функциями, как обработка мультимедийных вызовов, система передачи сообщений, автоматическая операторская служба - все это предоставляет пользователям достаточно широкие возможности по адаптации решений под свои конкретные требования. Маршрутизаторы серии Cisco 2800 являются идеальным решением для тех, кто желает сократить организационные расходы и сложность сети за счет конвергенции сети голосовой связи и сети передачи данных.

Модульный маршрутизатор с интеграцией сервисов ( Integrated Services Routers, ISR ), оптимизированный для безопасной передачи данных, голоса и видео на скорости канала связи.

По сравнению с предидущей серией маршрутизаторов ( 2600 ) обеспечивает значительный прирост производительности, новые интегрированные сервисы и значительно увеличенную плотность интерфейсов при сохранении обратной совместимости с более чем 90 существующими на сегодня модулями.

Маршрутизатор Cisco 2801, как и вся серия модульных маршрутизаторов 2800 отличается гибкой модульной конструкцией. Доступны слоты NME, для установки сетевых модулей, слоты HWIC для установки интерфейсных модулей, Слоты EVM для поддержки дополнительных голосовых интерфейсов, а также слоты PVDM и гнезда AIM на системной плате маршрутизатора для установки модулей обработки голоса и сервисных модулей соответственно. Слоты NME и HWIC имеют обратную совместимость с модулями NM и WIC соответственно.

Все маршрутизаторы серии 2800 имеют интегрированнные средства аппаратного ускорения шифрования, обеспечивают функциональность системы обнаружения вторжений и межсетевого экрана.

Ключевые особенности

· Высокая производительность

· Модульная архитектура

· Аппаратная поддержка средств обеспечения безопасности

· Возможность использования технологии передачи электроэнергии по сетям Ethernet (PoE)

Технические характеристики маршрутизатора Cisco 2801

Память DRAM - По умолчанию: 128 MB Максимум: 384 Mb

Память Compact Flash - По умолчанию: 64 MB Максимум: 128 MB

Встроенные USB 1.1 ports- 1

Встроенные порты LAN (10/100) - 2

Встроенный AIM (внутренний)слот - 2

Количество слотов для интерфейсных модулей - 4 слота: 2 слота HWIC, WIC, VIC, VWIC; 1 слот WIC, VIC, VWIC; 1 слот VIC, VWIC.

Слоты для сетевых модулей - 0

PVDM (DSP) слоты на материнской плате - 2

Встроенное аппаратное ускорение шифрования - Да

Встроенная аппаратная поддержка VPN - DES, 3DES, AES 128, AES 192, and AES 256

Консольный порт управления (up to 115.2 kbps) - 1

Auxiliary порт (up to 115.2 kbps) - 1

Минимальная версия ПО Cisco IOS - 12.3(8)T

Криптомаршрутизатор - межсетевой экран DioNIS LXM Arlan

Высокопроизводительный криптомаршрутизатор - межсетевой экран DioNIS LXM Arlan. Внутрисетевой трафик 2 Combo Gigabit Ethernet и 12 портов Fast Ethernet (100BASE-T) поступает на сетевые 2 порта Fast Ethernet (100BASE-T) в режиме шифрования, порты в режиме шифрования работают с пропускной способностью 15 Мбит/с.

Tипичное применение DioNIS LXM Arlan - установка на границе LAN и WAN сетей, когда устройство располагается на узле связи пользователя и преобразует внутрисетевой трафик Ethernet в шифрованную информацию для безопасной передачи по открытым сегментам сети.

DioNIS LXM Arlan имеет 2 агрегатных интерфейса 10/100BASE-T (RJ45) и 12 пользовательских 10/100BASE-T (RJ45). Поддерживаются: 802.1D STP (Spanning Tree), 802.1w RSTP (Rapid Spanning Tree).

Программное обеспечение DioNIS LXM Arlan поддерживает следующие функции: DNSP, DNS, DCP, HTTPGW, SNTP, ISAKMP, а также средства ведения журналов, статистики, тестирования и диагностики.

Пассивное охлаждение, аппаратный потенциал для возможностей расширения функционала (upgrade) программным способом, возможность кластеризации (режим «Мастер-Слейв») и гарантийное обслуживание 36 месяцев позволяют значительно продлить срок службы устройства и экономить средства заказчика при осуществлении деятельности.

DioNIS LXM Arlan поддерживает стекирование до 31 устройства на скорости 1 Гбит/сек (суммарной емкостью 372 порта 10/100BASE-T ).

Наличие интерфейсов RS-232 и RS-485 с возможностью передачи информации по IP сети, позволят сократить расходы на закупку дополнительного оборудования обеспечивающего контроль и мониторинг различных устройств, таких как: пожарно-охранное оборудование, ИБП и т.п.

Особенностями данной аппаратуры являются:

· Криптомаршрутизатор с функцией коммутатора (алгоритмы шифрования и имитозащиты - в соответствии с ГОСТ 28147-89).

· Организация 2 шифрованных каналов 10/100BASE-T (пропускная способность 15 Мбит/с каждого канала).

· Наличие двух Combo Gigabit Ethernet (RJ45/SFP).

· Статическая и динамическая IP-маршрутизация (RIP, RIPv2, OSPFv.2).

· Создание статических и динамических криптотуннелей между изделиями семейства DioNIS с шифрованием и имитозащитой передаваемых IP-пакетов, выполнение функций серверной части для клиентов "Криптографического сервера доступа" - DiSec (в т.ч. GRE-туннели), с двусторонней криптографической аутентификацией.

· Межсетевое экранирование позволяет скрыть внутреннюю структуру ЛВС (NAT, PAT) и позволяет осуществить IP-фильтрацию (в том числе и статус соединения).

· Одновременно на одном узле поддерживается до 1024 криптотуннелей (ключевая система - симметричная на основе полной матрицы).

· Совместимость с менеджером управления ”Администратор сети” (встроенное средство удаленного управления другими изделиями семейства DioNIS).

· Устройство позволяет строить виртуальные частные сети (VPN).

· Фильтрация трафика на основе IP- адресов и MAC - адресов.

· Компактный корпус.

· Низкое энергопотребление.

· Управление: Telnet, SNMP.

Криптомаршрутизатор - межсетевой экран DioNIS LXM Arlan.

Высокопроизводительный криптомаршрутизатор - межсетевой экран DioNIS LXM Arlan. Внутрисетевой трафик 2 Combo Gigabit Ethernet и 12 портов Fast Ethernet (100BASE-T) поступает на сетевые 2 порта Fast Ethernet (100BASE-T) в режиме шифрования, порты в режиме шифрования работают с пропускной способностью 15 Мбит/с.

Tипичное применение DioNIS LXM Arlan - установка на границе LAN и WAN сетей, когда устройство располагается на узле связи пользователя и преобразует внутрисетевой трафик Ethernet в шифрованную информацию для безопасной передачи по открытым сегментам сети.

DioNIS LXM Arlan имеет 2 агрегатных интерфейса 10/100BASE-T (RJ45) и 12 пользовательских 10/100BASE-T (RJ45). Поддерживаются: 802.1D STP (Spanning Tree), 802.1w RSTP (Rapid Spanning Tree).

Программное обеспечение DioNIS LXM Arlan поддерживает следующие функции: DNSP, DNS, DCP, HTTPGW, SNTP, ISAKMP, а также средства ведения журналов, статистики, тестирования и диагностики.

Пассивное охлаждение, аппаратный потенциал для возможностей расширения функционала (upgrade) программным способом, возможность кластеризации (режим «Мастер-Слейв») и гарантийное обслуживание 36 месяцев позволяют значительно продлить срок службы устройства и экономить средства заказчика при осуществлении деятельности.

DioNIS LXM Arlan поддерживает стекирование до 31 устройства на скорости 1 Гбит/сек (суммарной емкостью 372 порта 10/100BASE-T ).

Наличие интерфейсов RS-232 и RS-485 с возможностью передачи информации по IP сети, позволят сократить расходы на закупку дополнительного оборудования обеспечивающего контроль и мониторинг различных устройств, таких как: пожарно-охранное оборудование, ИБП и т.п.

Особенностями данной аппаратуры являются:

· Криптомаршрутизатор с функцией коммутатора (алгоритмы шифрования и имитозащиты - в соответствии с ГОСТ 28147-89).

· Организация 2 шифрованных каналов 10/100BASE-T (пропускная способность 15 Мбит/с каждого канала).

· Наличие двух Combo Gigabit Ethernet (RJ45/SFP).

· Статическая и динамическая IP-маршрутизация (RIP, RIPv2, OSPFv.2).

· Создание статических и динамических криптотуннелей между изделиями семейства DioNIS с шифрованием и имитозащитой передаваемых IP-пакетов, выполнение функций серверной части для клиентов "Криптографического сервера доступа" - DiSec (в т.ч. GRE-туннели), с двусторонней криптографической аутентификацией.

· Межсетевое экранирование позволяет скрыть внутреннюю структуру ЛВС (NAT, PAT) и позволяет осуществить IP-фильтрацию (в том числе и статус соединения).

· Одновременно на одном узле поддерживается до 1024 криптотуннелей (ключевая система - симметричная на основе полной матрицы).

· Совместимость с менеджером управления ”Администратор сети” (встроенное средство удаленного управления другими изделиями семейства DioNIS).

· Устройство позволяет строить виртуальные частные сети (VPN).

· Фильтрация трафика на основе IP- адресов и MAC - адресов.

· Компактный корпус.

· Низкое энергопотребление.

· Управление: Telnet, SNMP.

Размещено на Allbest.ru

...

Подобные документы

  • Идентификация и оценка информационных активов. Оценка уязвимостей активов, угроз активам, существующих и планируемых средств защиты. Выбор комплекса задач обеспечения информационной безопасности. Разработка комплекса мер по обеспечению защиты информации.

    дипломная работа [2,9 M], добавлен 27.01.2016

  • Характерные особенности управления нефтяным месторождением как процессом обработки информации, а также описание его структурной схемы. Анализ требований к системе сбора и обработки геолого-промысловой информации, а также к ее составу, объему и качеству.

    реферат [69,6 K], добавлен 20.12.2010

  • Метрология - наука об измерениях, о методах обеспечения их единства и способах достижения требуемой точности. Элементы измерительной процедуры. Направления развития современной метрологии. Государственные испытания, проверка и ревизия средств измерения.

    реферат [45,7 K], добавлен 24.12.2013

  • Последовательность изучения режимов обмена в интерфейсе. Определение адреса внешнего устройства для передачи информации по шине, путь прохождения сигнала через шинные формирователи на дешифраторы адреса. Запись и чтение информации из регистра данных.

    лабораторная работа [479,1 K], добавлен 30.10.2013

  • Разработка программного обеспечения операторской ЭВМ в среде SCADA-системы. Построение структурной схемы сбора информации, функциональной схемы размещения оборудования. Обзор системы контроля технологических параметров отражательной печи по переплавке.

    курсовая работа [3,6 M], добавлен 18.06.2012

  • Общая характеристика и описание схемы процесса гидроочистки ДТ. Выбор параметров контроля, регулирования, сигнализации, противоаварийной защиты и алгоритмов управления. Регуляторы и средства отображения информации. Контроль и регистрация давления.

    курсовая работа [71,2 K], добавлен 01.06.2015

  • Общие сведения об устройствах получения информации о процессе. Структура информационной системы предприятия. Основные понятия об измерении. Обобщенная схема информационно-измерительной системы. Статические и динамические характеристики преобразователей.

    презентация [321,9 K], добавлен 22.07.2015

  • Основные характеристики доменных печей ОАО "Новолипецкого металлургического комбината". Основные причины невозможности повышения эффективности работы доменного производства. Производство горячего и холодного проката. Экологическая политика компании.

    курсовая работа [1,6 M], добавлен 05.12.2014

  • Деятельность оператора с информационными моделями. Пространственные, яркостные и временные характеристики зрительной информации. Кодирование зрительной информации. Основные требования к визуальным индикаторам. Степень сложности информационной модели.

    реферат [38,2 K], добавлен 07.05.2015

  • Сведения о методах и видах измерений. Описание теории и технологической схемы процесса искусственного охлаждения. Метрологическое обеспечение процесса. Выбор и обоснование системы измерений, схема передачи информации. Расчет погрешностей измерения.

    курсовая работа [437,4 K], добавлен 29.04.2014

  • Улучшение качества выплавляемого металла в отрасли черной металлургии и технико-экономических показателей. Автоматизированная система контроля в доменной печи, обработка текущей информации о температуре. Расчет надежности передачи информации в системе.

    контрольная работа [157,2 K], добавлен 28.02.2014

  • Сбор и обработка информации по надёжности. Определение закона распределения наработки до отказа. Анализ кривых и определение процента гильз, подлежащих обработке под ремонтный размер. Теоретический закон распределения и определение его параметров.

    курсовая работа [313,5 K], добавлен 28.03.2012

  • Понятие и состав автоматизированных систем управления, основные принципы их построения и методы анализа. Функциональная структура предприятия. Синтез структур АСУП. Модульность при построении АСУП. Обеспечение достоверности при обработке информации.

    контрольная работа [196,3 K], добавлен 13.04.2012

  • Понятие, общая классификация специальной техники, направления, правовые и организационные основы ее применения. Средства и системы связи, их использование органами внутренних дел. Поисковая техника, средства контроля и досмотра, охраны информации.

    учебное пособие [3,5 M], добавлен 12.01.2014

  • Политическая экономия как наука о расширенном воспроизводстве. Особенности использования информации в расширенном воспроизводстве. Информационное производство: определение, классификация, характеристика элементов. Организация информационной деятельности.

    курсовая работа [53,5 K], добавлен 14.01.2011

  • Проблема моделирования сложных производственных процессов в условиях недостаточности и неточности информации. Разработка виртуального анализатора состава продуктов промышленной колонны. Модель прогнозирования температуры металла в сталеразливочном ковше.

    реферат [1,7 M], добавлен 15.02.2016

  • Метрология в современном понимании – наука об измерениях, методах и средствах обеспечения их единства и способах достижения требуемой точности. Физические величины и международная система единиц. Систематические, прогрессирующие и случайные погрешности.

    контрольная работа [1,1 M], добавлен 28.06.2011

  • Проектирование специальной одежды. Ассортиментная группа изделий. Требования, предъявляемые к текстильным материалам. Конструктивные способы обеспечения эргономичности конструкции. Особенности технологического решения модели. Средства и способов ухода.

    реферат [2,4 M], добавлен 17.05.2011

  • Обзор основных функций автоматизированных систем управления технологическими процессами (АСУ ТП), способы их реализации. Виды обеспечения АСУ ТП: информационное, аппаратное, математическое, программное, организационное, метрологическое, эргономическое.

    презентация [33,7 K], добавлен 10.02.2014

  • Понятие отказа. Причины и последствия возникновения отказов. Показатели безотказности для невосстанавливаемых объектов. Статистическая оценка для средней наработки до отказа. Графическая интерпретация вероятности безотказной работы и вероятности отказа.

    реферат [278,4 K], добавлен 06.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.