Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 90

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 84 85 86 87 88 89 < 90 > 91 92 93 94 95 96 .. 181 >> Следующая

• запретить допуск пользователей в режим конфигурирования BIOS (например, с использованием парольной защиты);
• исключить возможность работы на ЛРС, если встроенные тесты выдают отрицательный результат во время ее начальной загрузки;
• пароли, назначаемые пользователям, должны отвечать требованиям соответствующих инструкций и нормативных документов;
• в случае использования ЛРС несколькими операторами с различными ключами нельзя производить выгрузку ключевой информации (перезагрузку ЛРС).
При этом запрещается:
• осуществлять несанкционированное копирование ключевых носителей;
• разглашать содержимое носителей ключевой информации или передавать сами носители лицам, не имеющим к ним допуска; выводить ключевую информацию на дисплей и принтер (за исключением случаев, предусмотренных данными правилами);
• вставлять ключевой гибкий диск (или другой ключевой носитель) в дисковод ЛРС (или в другое устройство считывания.) в режимах, не предусмотренных штатным расписанием, а также в дисководы других ЛРС;
• записывать на ключевые носители постороннюю информацию;
• подключать к ЛРС дополнительные устройства и соединители, не предусмотренные в комплектации;
• работать на компьютере, если во время его начальной загрузки не проходит встроенный тест ОЗУ, предусмотренный в ЛРС;
• вносить какие-либо изменения в программное обеспечение СЗИ;
• несанкционированно устанавливать, создавать и выполнять на ЛРС посторонние программы;
• использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации;
• осуществлять несанкционированное вскрытие системных блоков ЛРС.
Защита локальной рабочей станции
221
3.2А. Штатные средства защиты современных операционных систем на примере Windows NT
Некоторые вопросы защиты ЛРС от возможных атак потенциального нарушителя могут быть решены с использованием штатных средств, входящих в состав современных операционных систем (в качестве конкретной ОС рассматривается Windows NT 4.0).
На сегодняшний день данная система является одной из самых распространенных ОС, кроме того, ей присущи следующие положительные качества:
• защищенность. Национальное агентство безопасности правительства США в августе 1995 года сертифицировало соответствие автономного варианта ОС Windows NT Workstation 3.51 SP3 спецификациям уровня защиты С2. В то же время стоит отметить, что текущая версия 4.0 SP3 не имеет подобного сертификата, кроме того, сертификации подвергался автономный вариант ОС Windows NT Workstation;
• развитая сетевая поддержка. ОС Windows NT имеет в своем составе развитые сетевые средства и позволяет осуществлять информационный обмен по протоколам TCP/IP, IPX/SPX, Netbeui и AppleTalk, а также поддерживает маршрутизацию протоколов TCP/IP и IPX/SPX. Компанией Microsoft разработаны средства, позволяющие осуществлять клиентам сети прозрачный доступ к ресурсам сетевых ОС NetWare и SNA, а также эмулировать сервер NetWare для клиентов одноименной сети; при этом централизованное административное управление и контроль за всей сетью сохраняются. Клиентам сети представляется также возможность удаленного доступа к ресурсам сервера Windows NT через глобальные сети по линиям связи ISDN, frame relay, Х.25 и асинхронным коммутируемым каналам. Обеспечивается также одновременное функционирование в сети архитектуры «клиент-сервер» Windows NT нескольких одноранговых подсетей Windows for Workgroups. Таким образом, Windows NT позволяет организовывать гетерогенные сетевые конфигурации, объединяющие различные аппаратные и программные платформы единой политикой безопасности, равными возможностями клиентов и централизованным администрированием;
• поддержка нескольких аппаратных платформ и симметричная мультипроцессорная обработка. Windows NT Server может работать как на Intel-совместимых компьютерах с процессорами 386,486 и Pentium, так и на компьютерах со следующими типами RISC-процессоров: PowerPC, MIPS R4000 и DEC Alpha. Возможность использования аппаратных
222 Компьютерная безопасность и практическое применение криптографии
платформ с несколькими процессорными элементами поднимает в ряде задач производительность Windows NT на уровень компьютеров классов мини-ЭВМ и mainframe. Совместно с поддержкой POSIX-прило-жений указанная характеристика позволяет утверждать о переносимости Windows NT;
• приоритетная вытесняющая многозадачность и многопоточиость. Используемая в Windows NT система приоритетов позволяет наиболее оптимально распределить между задачами процессорное время, гарантируя при этом своевременное выполнение критических участков кода и корректную обработку исключений. Разработанные особым образом приложения могут запускать во время своего выполнения несколько собственных потоков, распределяя выделенные приложению вычислительные ресурсы оптимальным образом;
• виртуальная память. Windows NT, являясь многозадачной и многопользовательской оперативной системой, предоставляет надежные механизмы защиты ядра ОС от прикладных процессов и задач, решаемых пользователями друг с другом. Своппинг (swapping) на жесткий диск позволяет выделить активной задаче практически все доступные вычислительные ресурсы компьютера;
Предыдущая << 1 .. 84 85 86 87 88 89 < 90 > 91 92 93 94 95 96 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed