Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 88

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 82 83 84 85 86 87 < 88 > 89 90 91 92 93 94 .. 181 >> Следующая

Заметим, что затирание может быть сведено к шифрованию на случайном ключе с последующим его обнулением.
Операционные системы Windows 3.x и Windows 95
Поскольку прикладные задачи в Windows 3.x и Windows 95 запускаются в едином адресном пространстве, то при использовании этих ОС должны выполняться все перечисленные выше требования к окружающей среде. Вместе с тем многозадачность данных систем накладывает следующие дополнительные требования:
• исключение возможности запуска программ с внешнего носителя, а также программ, переписанных с внешнего носителя на внутренний. Внешние носители могут содержать только данные, необходимые для работы криптографического приложения, и не могут содержать никаких исполняемых модулей;
• исключение возможности запуска программ из сети;
• анализ программ, запускаемых одновременно с приложением, с целью исключения средств разработки (например, компиляторы), средств просмотра и редактирования памяти (различные отладчики).
216 Компьютерная безопасность и практическое применение криптографии Операционная система Windows NT
В данной ОС, по сравнению с Windows 95, каждая задача выполняется в собственном адресном пространстве, и к тому же область памяти, отведенная под ядро ОС, недоступна пользовательским приложениям, то есть находится в монопольном владении этой операционной системы. Однако при этом не исключается возможность вторжения посторонней программы в криптографический процесс (раздел 3.4.2, пункт 4). Отсюда следует, что для Windows NT должны выполняться все требования к изолированной среде, перечисленные для MS DOS и Windows 95.
Выполнение всех приведенных выше требований для соответствующих ОС позволяет создать замкнутую в полном объеме программную среду. Другими словами, подобный комплекс мер защиты обладает достаточной полнотой в том отношении, что его выполнение блокирует возможные стратегии потенциального нарушителя при нападении на СКЗИ.
3.2.3. Организационно-технические меры защиты локальной рабочей станции
Как уже говорилось, надежность и эффективность применения криптографических и других средств защиты информации может быть достигнута только при неукоснительном выполнении определенных организационно-технических требований. При этом следует помнить, что в некоторых случаях меры организационно-технического характера способны выступать надежной заменой любых других средств защиты информации. Они являются дополнительным уровнем обеспечения выбранной политики безопасности, и конкретный набор подобных мер всегда зависит от ситуации. Тем не менее существует типовой перечень подобных мероприятий, который применим в любых условиях и составляет как бы основание для выстраивания всей политики, направленной на сохранение в неприкосновенности потоков информации. Этот перечень основан на выполнении специальных требований, которые в зависимости от их функционального назначения можно разбить на следующие группы:
• требования по размещению технических средств;
• рекомендации по установке СЗИ;
• меры по обеспечению надежности функционирования СЗИ, установленных на ЛРС.
Реализация организационно-технических мероприятий по защите информации должна начинаться с разработки соответствующих инструкций
Защита локальной рабочей станции
217
и рекомендаций, а также создания структурных подразделений, ответственных за реализацию политики безопасности и контроль над их неукоснительным соблюдением.
Требования по размещению технических средств
При размещении технических средств, поддерживающих системы криптографической защиты информации (СКЗИ), следует руководствоваться следующими рекомендациями:
• расположение режимных помещений и размещенного в них оборудования должно исключать возможность бесконтрольного проникновения в эти зоны посторонних лиц и гарантировать сохранность находящихся в них конфиденциальных документов;
• входные двери должны быть оборудованы замками, гарантирующими санкционированный доступ в режимные помещения в нерабочее время. Для контроля над входом должны устанавливаться шифрзамки;
• окна и двери необходимо оборудовать охранной сигнализацией, связанной с пультом централизованного наблюдения за всеми сигнальными устройствами;
• размещение оборудования и технических средств, предназначенных для обработки конфиденциальной информации, должно соответствовать требованиям техники безопасности, санитарным нормам, а также требованиям пожарной безопасности;
• в режимные помещения по утвержденному списку допускаются руководство учреждения, сотрудники отдела безопасности и исполнители, имеющие прямое отношение к обработке, передаче и приему конфиденциальной информации;
• допуск в помещения вспомогательного и обслуживающего персонала (уборщицы, электромонтеры, сантехники и т.д.) производится только при служебной необходимости в сопровождении ответственного за режим, причем нужно позаботиться о мерах, исключающих визуальный просмотр конфиденциальных документов;
• каждый исполнитель работ в качестве пользователя сети конфиденциальной связи обязан зарегистрироваться у администратора службы безопасности;
Предыдущая << 1 .. 82 83 84 85 86 87 < 88 > 89 90 91 92 93 94 .. 181 >> Следующая



сантехника в москве
Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed