Главная страница История развития электросвязи СВОЮ магнитную карточку, персональный номер или характерные для него данные. В этой операции участвует только информация, относящаяся к данному лицу. Использование любого из этих подходов в целях установления личности, неизвестного заранее, весьма проблематично, так как это потребовало бы выработки критериев оценки персональных характеристик для выделения одного пользователя среди всех других, имеющих возможность доступа к сети. В заключение в качестве примера приведем краткую характеристику системы защиты информации от несанкционированного доступа к данным, хранящимся и обрабатываемым на ПК, под названием Кобра (Комплекс обеспечения безопасности работ) [7]. Эта система соответствует требованиям 4-го класса защищенности для средств вычислительной техники (следует заметить, что применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности средств вычислительной техники). Кобра реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации. При этом она фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника) и автоматически восстанавливает основные компоненты операционной системы терминала. Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Каждому законному пользователю санкционируются индивидуальные полномочия по доступу к дискам А, В, С, D.....Z, а именно: запрет доступа, только чтение, полный доступ, суперзащита (шифрование). Все абоненты разделены на 4 категории: - суперпользователь (доступны все действия в системе); - администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей); - программист (может изменять лишь личный пароль); - коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем). Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам (есть доступ / нет доступа). Если закрыт последовательный порт, то нельзя передать информацию с данного ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер. Криптографические возможности оригинального вьюокоскоростно-го алгоритма системы позволяют шифровать файлы, каталоги, логические диски, дискеты и информацию, передаваемую по каналам связи. Скорость шифрования (дешифрования) для ПК с 386 процессором Список литературы 359 И тактовой частотой 40 МГц при длине пароля 8 символов составляет более 1,5 Мбит/с. Это более чем на порядок превышает скорость известных аппаратных систем (например, криптоплат серии Криптон ), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES). По заявлению разработчиков Кобры , криптостойкость используемого алгоритма шифрования оценивается на уровне 256\ что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89 (Ю ). Следует отметить, что максимальная длина пароля составляет 62 символа. Для коммерческих приложений целесообразно использовать 6-9 символов, служебных данных - 10-14, для конфиденциальной (секретной) и особо важной информации - 15 символов и более. Реализованный в Кобре системный журнал регистрации и учета пользователей позволяет: - определять длительность сеанса работы каждого пользователя; - регистрировать нарушения инструкции по работе с системой; - накапливать сведения за отчетный период (имя пользователя, дата регистрации, общее время работы, начало и окончание последнего сеанса, количество нарушений). Кобра функционирует в операционной среде MS DOS, PS DOS, DR DOS, Windows совместно с Super-Stor, dBase, Fox-Pro, Clipper и т.д. Контрольные вопросы 1. Что такое службы обеспечения безопасности информации? 2. Поясните сущность понятий: целостность информации, конфиденциальность и доступность. 3. Перечислите наиболее характерные угрозы безопасности информации. 4. Какие механизмы защиты предусматриваются рекомендациями МСЭ? 5. Дайте краткую характеристику правовых и организационных аспектов информационной безопасности. 6. Каковы недостатки классического криптографического алгоритма, основанного на использовании секретных ключей (одноключевых алгоритмов)? 7. Что дает использование двухключевых алгоритмов (алгоритмов, основанных на использовании лары ключей - закрытых и открытых)? 8. Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)? Список литературы 1. Устинов Г.Н. Обеспечение безопасности информации при ее передаче в телематических службах Технологии электронных коммуникаций. - М.: Эко-трендз, 1993. -1.33.-0.244-266. 2. Беззубцев О.А., Ковалев А.Н. ФАПСИ - законодательное регулирование в области защиты информации Технологии и средства связи. - 1997. - № 1. - С. 94-96. 3. Закон Об информации, информатизации и защите информации от 20.02 95 № 24-ФЗ. 4. Гостев И.М. Информационное право. Вопросы законодательного регулирования Технологии и средства связи. - 1997. - № 1. - С. 98-102. 5. Демин В.В., Судов Е.В. Интегрированная система информационной безопасности Сети и системы связи - 1996. - № 9 - С. 13-133. 6. Барсуков B.C., Дворянкин СВ., Шеремет И.А. Безопасность связи в каналах телекоммуникаций Технологии электронных коммуникаций. - М.: Эко-трендз, 1992. -Т. 20. - 123 с. 7. Барсуков B.C. Обеспечение информационной безопасности (справочное пособие) Технологии электронных коммуникаций. - М.: Эко-трендз, 1996 - Т.63. - 96 с. 6. Лагутин B.C. Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1996. - 304 с. 9. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2001.-360 с.
|
© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования. |