Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 70

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 64 65 66 67 68 69 < 70 > 71 72 73 74 75 76 .. 181 >> Следующая

• у пользователей должно находиться минимальное число ключей, и защищать их необходимо с помощью особых организационных мер, предпочтение при этом отдается техническим мерам защиты ключей;
• предусматривать защиту от копирования;
• иметь механизмы плановой смены ключей и сертификатов открытых ключей.
Здесь следует добавить, что для современных информационно-телекоммуникационных систем, использующих межсетевое взаимодействие, на практике необходимо обеспечивать не только конфиденциальность, целостность и достоверность информации, но и ее доступность, а также доступность информационных ресурсов. Другими словами, необходимо предусмотреть защиту от атак типа отказ в обслуживании.
Эффективность применения систем защиты информации зависит от того, учитываются ли при их построении следующие требования:
• масштабируемость. Другими словами, при построении системы защиты должна быть обеспечена возможность ее дальнейшего расширения с учетом роста защищаемой инфраструктуры;
• интегрируемость. Средства защиты информации должны оптимальным образом встраиваться в существующую инфраструктуру;
• контролируемость. События, связанные с функционированием системы защиты информации, должны отражаться системами мониторинга и аудита;
• структурированность. В рамках построения системы защиты в ней должны быть выделены функциональные подсистемы, выполняющие отдельные задачи по обеспечению информационной безопасности, например подсистема разграничения доступа или подсистема аудита;
• сертифицируемость. Применяемые при построении системы защиты средства защиты информации должны удовлетворять национальным стандартам и требованиям;
• эшелонированность. Надежная система защиты должна состоят из нескольких рубежей, на каждый из которых возлагаются определенные задачи и выдвигаются определенные требования. Суть эшелонированной
Общие сведения
173
защиты состоит в том, что нарушение штатного функционирования одного из рубежей не должно повлечь катастрофических последствий для всей системы безопасности в целом.
Особо следует отметить требования, выдвигаемые к быстродействию средств защиты, которые должны быть обеспечены современными высокоскоростными методами передачи и обработки информации:
• механизмы обеспечения безопасности должны эффективно обрабатывать мультиплексированные данные на уровне пакетов;
• средства безопасности не должны вносить существенные задержки в процесс обработки и передачи информации:
• ключевая инфраструктура в силу высоких скоростей обмена информацией и, следовательно, большого объема передаваемой информации в единицу времени должна содержать эффективные средства обновления ключей (либо стоит позаботиться об увеличении срока действия ключей);
• криптографические алгоритмы должны обрабатывать большие объемы информации в единицу времени. Например, для некоторых систем скорость обработки информации должна составлять несколько гига-битов в секунду;
• реализация криптографических алгоритмов должна позволять работу в системах с различной пропускной способностью.
На практике уровень безопасности и надежности системы защиты информации зависит не только от стойкости выбранных средств или политики безопасности, но и от эффективности интеграции средств защиты информации в целевую систему. Очевидно, что схемы интеграции будут значительно отличаться в зависимости от реализации средств защиты, которые обычно подразделяются на программные, аппаратные и аппаратно-программные.
Интеграция аппаратных средств заключается в разработке и реализации физических процедур сопряжения подобных средств защиты информации в целевую систему. На практике обычно используются стандартные процедуры и интерфейсы подключения устройств к рабочей станции, например RS-232, PCI-слот и т.д. Применение аппаратных устройств с точки зрения эффективности реализации оказывается предпочтительней, поскольку минимизируется негативное влияние среды, в которую интегрируется данное устройство. (Целевая система может носить недоверенный характер, то есть допускать наличие недокументированных возможностей, оказывающих негативное влияние на работу средств защиты информации.)
174 Компьютерная безопасность и практическое применение криптографии
В случае применения программных средств критичным становится вопрос о проверке среды (обычно под средой подразумевается операционная система) на наличие недокументированных возможностей системы и вариантах построения доверенной программной среды (отдельные аспекты этой проблемы будут рассмотрены далее). Программные средства защиты информации могут быть реализованы или в виде законченного программного продукта, интеграция которого заключается в обычной его инсталляции, или в виде дополнительных процедур модулей, встраивающихся в программное обеспечение целевой системы.
Второй случай наиболее распространен, в частности, если необходимо обеспечить гибкость работы системы или прозрачное выполнение функций защиты информации при работе с каким-либо программным продуктом. В качестве примера можно привести случай, когда при передаче данных по электронной почте необходимо обеспечить их шифрование на прикладном уровне. При этом можно, конечно, применить предварительное зашифрование подклеиваемого к письму файла, но тогда тело письма останется в открытом виде; можно также воспользоваться услугами защищенной почтовой системы с уже реализованными функциями шифрования данных.
Предыдущая << 1 .. 64 65 66 67 68 69 < 70 > 71 72 73 74 75 76 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed