Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 80

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 74 75 76 77 78 79 < 80 > 81 82 83 84 85 86 .. 181 >> Следующая

• обеспечение конфиденциальности и достоверности пользовательской информации. Реализуется путем применения средств шифрования и ЭЦП, выполненных как виде абонентского шифрования
Защита локальной рабочей станции
197
(отдельная программа-вызов, запуск которой предоставляет пользователю возможность применять функции шифрования и ЭЦП), так и в виде средств прозрачного шифрования. Например, вызовы функций шифрования встраиваются в используемое пользовательское ПО, в ходе работы которого незаметно для пользователя происходит вызов этих функций из прикладного ПО;
• разграничение доступа пользователей к информации, хранящейся и обрабатываемой на ЛРС при применении многопользовательского режима. Обычно используются штатные средства современных ОС, но, учитывая недостатки в их реализации, часто возникает желание иметь более надежную защиту от ИСД, что приводит к необходимости применения дополнительных средств разграничения доступа;
• аутентификация пользователей и авторизация доступа к защищаемым объектам с использованием криптографических методов или индивидуальных носителей секретной информации (touch memory, смарт-карты и гибкие магнитные диски), включая аутентификацию пользователей перед загрузкой ОС или при входе в ОС;
• контроль целостности секретной пользовательской или системной информации. Реализуется путем применения программ, выполняющих функции но генерации контрольных сумм и их проверки; обычно используются бесключевые хэш-функции или имитовставки. Контроль целостности защищаемой информации предполагает систематичность ее проведения. Например: либо администратор безопасности должен инициировать ее с помощью организационных мер, либо в прикладное или системное ПО должны быть встроены функции, реализующие контроль целостности, которые автоматически вызываются ПО непосредственно перед тем, как приступить к работе с защищаемой информацией. В этом случае запуск драйвера, работающего с ключами пользователя, должен происходить с предварительным контролем его целостности, или контроль целостности должен осуществляться на критичные системные файлы (файлы настроек, системные драйверы и т.д.) перед их загрузкой в память или передачей им управления;
• контроль процесса загрузки ОС. Должна быть обеспечена загрузка строго определенной версии ОС и блокирована несанкционированная загрузка с внешних носителей или из сети;
• контроль целостности аппаратных ресурсов, который необходимо осуществлять непосредственно перед тем, как пользователь начнет работать с ЛРС. Если зафиксировано несанкционированное изменение аппаратной части или конфигураций аппаратной части ЛРС, работа с данной ЛРС должна блокироваться;
198 Компьютерная безопасность и практическое применение криптографии
• исключение негативного влияния на процесс функционирования пользовательского приложения со стороны программного окружения, установленного на ЛРС. Под программным окружением в данном случае понимается другое прикладное ПО, которое работает на данной ЛРС. При этом поставленная задача может быть решена с помощью контроля целостности ядра ОС и гарантии отсутствия программ-закладок в системном ПО. Ее решение особенно актуально в многопользовательских системах, где один зарегистрированный пользователь, являющийся нарушителем, может реализовать программу, которая будет стартовать во время работы другого пользователя, при этом злоумышленник будет иметь возможность получать доступ к секретной информации;
• контроль запуска задач пользователем, то есть пользователю для запуска должны быть доступны только те задачи, которые являются разрешенными в рамках выбранной политики безопасности;
• защита от побочного электромагнитного излучения и утечки информации по цепям питания и заземления. Подобного рода задачи решаются путем анализа спектра излучения аппаратной части ЛРС, проведения специальных работ по экранированию, фильтрации опасных побочных сигналов или создания контролируемой территории, за пределами которой побочные сигналы не представляют опасности в силу того, что их уровень ничтожно мал, чтобы уловить информацию даже с помощью современных средств. Представляется возможным использовать также генераторы шумов, позволяющие создавать высокий уровень помех, уловить за которыми несущий ценную информацию сигнал затруднительно. Здесь, правда, следует учесть, что эта задача напрямую связана с качеством и возможностями аппаратуры, применяемой нарушителем для перехвата побочных каналов утечки информации;
• физическое удаление остаточной информации, возникающей в ходе функционирования ПО. Подобные проблемы возникают в силу того, что прикладное и системное ПО создают временные файлы; в некоторых современных ОС существуют файлы подкачки, или страничные файлы, и не реализовано физическое затирание удаляемой информации;
• аудит и протоколирование работы средств защиты информации, системного и прикладного ПО.
Рассмотрим теперь средства защиты информации, которые широко применяются на сегодняшний день и позволяют решать одну или несколько
Предыдущая << 1 .. 74 75 76 77 78 79 < 80 > 81 82 83 84 85 86 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed