Средства защиты данных

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

?нформации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

  • Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.
  • ПриложениЯ

    Приложение А

     

    Шифрование информации

    (информационное)

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Рисунок А.1 - Шифрование информации

    Приложение Б

     

    Характеристика криптографических алгоритмов

    (информационное)

     

    Таблица Б.1 - Характеристика криптографических алгоритмов

     

    ХарактеристикаDESRSAСкорость работы

    Используемая функция

     

    Длина ключа

    Наименее затратный криптоанализ

     

    Временные затраты на криптоанализ

    Время генерации ключа

    Тип ключаБыстрая

    Перестановка и подстановка

    56 бит

    Перебор по всему ключевому пространству

     

    Столетия

     

    Миллисекунды

    СимметричныйМедленная

    Возведение в степень

     

    300...600 бит

    Разложение модуля

     

     

    Зависят от длины ключа

    Десятки секунд

    АсимметричныйПриложение В

     

    Средства защиты от НСД

    (информационное)

     

    Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и

    средства защиты, рекомендуемые для их перекрытия

     

    №№ п/пВозможные каналы НСДСредства защиты1Дисплей, принтер, плоттер, графопостроитель

    Отдельное помещение с контролируемым доступом2Клавиатура, сканер, манипулятор “мышь”То же

     

    Специальный электронный ключ в сочетании с фрагментами ПО

    Программа контроля и разграничения доступа (пароли)

    Средства защиты от отладочных программ

    Блокировка механическим замком включения электропитания

    Блокировка механическим замком механизма загрузки ПО

    Средства контроля целостности ПО

    3ДисководОтдельное помещение с контролируемым доступом

    Применение ПЭВМ без дисковода

    Установка механической крышки с механическим замком

    Средства защиты от вирусов

    Средства верификации НГМД

    Средства защиты от несанкционированной загрузки ПО

    Средства контроля целостности ПО

     

    Продолжение приложения В

     

    Продолжение таблицы В.2

     

    4ГМД, СтриммерОтдельное помещение с контролируемым доступом

    Учет и регистрация

    Маркировка цветом

    Хранение в сейфах

    Стирание остатков информации

    Уничтожение остатков информации

    Компрессия данных

    Шифрование данных

    5ЖМДОтдельное помещение с контролируемым доступом

    Металлический шкаф с замком

    Блокировка снятия кожуха системного блока механическим замком

    Средства контроля целостности ПО

    Стирание остаточной информации

    Уничтожение остаточной информации

    Шифрование данных

    6Внутренний монтажОтдельное помещение с контролируемым доступом

    Блокировка снятия кожуха системного блока механическим замком

    7ПЭМИНСредства уменьшения и зашумления сигналов и установление границ контролируемой зоны

    8Отходы носителей с информациейОтдельное помещение с контролируемым доступом

    Средства уничтожения отходов носителей

    9ДокументыОтдельное помещение с контролируемым доступом

    Учет и регистрация документов

    СейфПриложение Г

     

    Аутентификация с помощью электронной почты

    (информационное)

     

     

     

     

    Этап 1: Пользователь запрашивает у сервера адрес эл.почты

    пароль, который будет направлен

    по конкретному адресу электронной

    почты

     

    пароль, отправленный

    Этап 2: Сервер создает пароль и по заданному адресу

    отправляет его по указанному

    адресу

     

    почтовый адрес, пароль,

    Этап 3: Пользователь, которому принадлежит другие данные (URL)

    данный адрес, отправляет на сервер

    свой почтовый адрес, пароль и URL

     

     

     

    Рисунок Г.2 - Аутентификация с помощью электронной почты

    Приложение Д

     

    Возможные каналы НСД и потенциальные угрозы

    (информационное)

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и

    потенциальные угрозы