Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Абонентское шифрование

Системы защиты информации общего назначения в АСОД

 

Основные принципы защиты информации в современных компьютерных системах, использующих операционные системы (ОС) Windows, UNIX различных версий и другие, были проанализированы еще в 1998 году [1]. Подобные системы относятся к частично контролируемым, ввиду того, что полный перечень их возможностей не известен пользователю.

Следовательно, резонно допустить наличие в этих ОС скрытых возможностей для осуществления несанкционированного доступа к информации, обрабатываемой под их управлением.

Скрытые возможности могут появиться как в результате ошибки недобросовестных разработчиков, так и в соответствии с "техническим заданием".

Рассмотрим вариант существования таких возможностей в виде программных закладок в поставляемых лицензионных ОС. Программные закладки, внедренные в лицензионную ОС на этапе ее эксплуатации, нарушают целостность системы и поэтому могут быть обнаружены, разумеется, в случае, если проверка целостности осуществляется полностью контролируемыми средствами, а не приложением, работающим в этой же ОС. В то же время закладки, изначально внедренные в ОС, не поддаются обнаружению при помощи этого метода. Какими возможностями может обладать внедренная на этапе разработки ОС программная закладка? В отличие от пользователя для разработчика ОС она является полностью контролируемой средой, поэтому последний может реализовать закладку практически с неограниченными возможностями. Рассмотрим несколько возможных вариантов.

Из наиболее известных программ абонентского шифрования следует отметить различные версии "Вербы" и программы для плат серии "Криптон". Место последних в составе программных средств показано на рис. 1. Можно выделить три уровня: собственно средство шифрования (программное в виде драйвера или аппаратное в виде платы), библиотеку модулей и приложения.

Рассмотрим подробнее функции типовой абонентской системы CryptonArcMail и ее библиотеки, которая предназначается для защиты файлов-документов в системах документооборота. Система обеспечивает сжатие документов, аутентификацию автора, целостность документов, конфиденциальность передаваемой информации. В минимальной конфигурации CryptonArcMail представляет собой программу обработки документов перед передачей и после приема, которые осуществляется стандартными программами электронной почты, развернутыми ранее.

"Прозрачное" шифрование информации в TCP/IP сетях

Закрытие каналов в TCP/IP сетях может осуществляться с помощью виртуальных драйверов, использующих протокол SKIP или подобный ему. Фирмой АНКАД реализован интерфейс между продуктами ООО "ЭЛВИС+", работающими по протоколу SKIP, и драйвером платы "Криптон" или драйвером-эмулятором (см. рис. 1). Известны и другие реализации, например, в виде драйвера, выполненные в ОАО "ИнфоТеКС" [3] и в виде аппаратно-программного криптографического комплекса (компьютера с одной из версий UNIX) - в МО ПНИЭИ.

Приведенные системы предназначены для разрешения доступа в ЛВС, аутентификации трафика, шифрования трафика, контроля средств защиты и т.д.

"Прозрачное" шифрование логических и сетевых дисков

Шифрование логических дисков также производится отдельным драйвером, который не изолирован от ОС. Поэтому без средств ЗНСД его можно рассматривать, как средство защиты информации индивидуального ПК от единичного доступа злоумышленника или от доступа к информации при аресте или краже ПК.

<== предыдущая лекция | следующая лекция ==>
Системный подход к защите информации | Обязательные источники
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 1232; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.