Главная страница  История развития электросвязи 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 [ 119 ] 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215

СВОЮ магнитную карточку, персональный номер или характерные для него данные. В этой операции участвует только информация, относящаяся к данному лицу. Использование любого из этих подходов в целях установления личности, неизвестного заранее, весьма проблематично, так как это потребовало бы выработки критериев оценки персональных характеристик для выделения одного пользователя среди всех других, имеющих возможность доступа к сети.

В заключение в качестве примера приведем краткую характеристику системы защиты информации от несанкционированного доступа к данным, хранящимся и обрабатываемым на ПК, под названием Кобра (Комплекс обеспечения безопасности работ) [7]. Эта система соответствует требованиям 4-го класса защищенности для средств вычислительной техники (следует заметить, что применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники). Кобра реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации. При этом она фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника) и автоматически восстанавливает основные компоненты операционной системы терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Каждому законному пользователю санкционируются индивидуальные полномочия по доступу к дискам А, В,

С, D.....Z, а именно: запрет доступа, только чтение, полный доступ,

суперзащита (шифрование).

Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программист (может изменять лишь личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам (есть доступ / нет доступа). Если закрыт последовательный порт, то нельзя передать информацию с данного ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер.

Криптографические возможности оригинального вьюокоскоростно-го алгоритма системы позволяют шифровать файлы, каталоги, логические диски, дискеты и информацию, передаваемую по каналам связи. Скорость шифрования (дешифрования) для ПК с 386 процессором



Список литературы 359

И тактовой частотой 40 МГц при длине пароля 8 символов составляет более 1,5 Мбит/с. Это более чем на порядок превышает скорость известных аппаратных систем (например, криптоплат серии Криптон ), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES).

По заявлению разработчиков Кобры , криптостойкость используемого алгоритма шифрования оценивается на уровне 256\ что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89 (Ю ).

Следует отметить, что максимальная длина пароля составляет 62 символа. Для коммерческих приложений целесообразно использовать 6-9 символов, служебных данных - 10-14, для конфиденциальной (секретной) и особо важной информации - 15 символов и более.

Реализованный в Кобре системный журнал регистрации и учета пользователей позволяет:

- определять длительность сеанса работы каждого пользователя;

- регистрировать нарушения инструкции по работе с системой;

- накапливать сведения за отчетный период (имя пользователя, дата регистрации, общее время работы, начало и окончание последнего сеанса, количество нарушений).

Кобра функционирует в операционной среде MS DOS, PS DOS, DR DOS, Windows совместно с Super-Stor, dBase, Fox-Pro, Clipper и т.д.

Контрольные вопросы

1. Что такое службы обеспечения безопасности информации?

2. Поясните сущность понятий: целостность информации, конфиденциальность и доступность.

3. Перечислите наиболее характерные угрозы безопасности информации.

4. Какие механизмы защиты предусматриваются рекомендациями МСЭ?

5. Дайте краткую характеристику правовых и организационных аспектов информационной безопасности.

6. Каковы недостатки классического криптографического алгоритма, основанного на использовании секретных ключей (одноключевых алгоритмов)?

7. Что дает использование двухключевых алгоритмов (алгоритмов, основанных на использовании лары ключей - закрытых и открытых)?

8. Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)?

Список литературы

1. Устинов Г.Н. Обеспечение безопасности информации при ее передаче в телематических службах Технологии электронных коммуникаций. - М.: Эко-трендз, 1993. -1.33.-0.244-266.



2. Беззубцев О.А., Ковалев А.Н. ФАПСИ - законодательное регулирование в области защиты информации Технологии и средства связи. - 1997. - № 1. - С. 94-96.

3. Закон Об информации, информатизации и защите информации от 20.02 95 № 24-ФЗ.

4. Гостев И.М. Информационное право. Вопросы законодательного регулирования Технологии и средства связи. - 1997. - № 1. - С. 98-102.

5. Демин В.В., Судов Е.В. Интегрированная система информационной безопасности Сети и системы связи - 1996. - № 9 - С. 13-133.

6. Барсуков B.C., Дворянкин СВ., Шеремет И.А. Безопасность связи в каналах телекоммуникаций Технологии электронных коммуникаций. - М.: Эко-трендз, 1992. -Т. 20. - 123 с.

7. Барсуков B.C. Обеспечение информационной безопасности (справочное пособие) Технологии электронных коммуникаций. - М.: Эко-трендз, 1996 - Т.63. - 96 с.

6. Лагутин B.C. Петраков А.В. Утечка и защита информации в телефонных каналах. -

М.: Энергоатомиздат, 1996. - 304 с. 9. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь,

2001.-360 с.



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 [ 119 ] 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215

© 2000 - 2018 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования.