Средства защиты данных
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
?нформации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
ПриложениЯ
Приложение А
Шифрование информации
(информационное)
Рисунок А.1 - Шифрование информации
Приложение Б
Характеристика криптографических алгоритмов
(информационное)
Таблица Б.1 - Характеристика криптографических алгоритмов
ХарактеристикаDESRSAСкорость работы
Используемая функция
Длина ключа
Наименее затратный криптоанализ
Временные затраты на криптоанализ
Время генерации ключа
Тип ключаБыстрая
Перестановка и подстановка
56 бит
Перебор по всему ключевому пространству
Столетия
Миллисекунды
СимметричныйМедленная
Возведение в степень
300...600 бит
Разложение модуля
Зависят от длины ключа
Десятки секунд
АсимметричныйПриложение В
Средства защиты от НСД
(информационное)
Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и
средства защиты, рекомендуемые для их перекрытия
№№ п/пВозможные каналы НСДСредства защиты1Дисплей, принтер, плоттер, графопостроитель
Отдельное помещение с контролируемым доступом2Клавиатура, сканер, манипулятор “мышь”То же
Специальный электронный ключ в сочетании с фрагментами ПО
Программа контроля и разграничения доступа (пароли)
Средства защиты от отладочных программ
Блокировка механическим замком включения электропитания
Блокировка механическим замком механизма загрузки ПО
Средства контроля целостности ПО
3ДисководОтдельное помещение с контролируемым доступом
Применение ПЭВМ без дисковода
Установка механической крышки с механическим замком
Средства защиты от вирусов
Средства верификации НГМД
Средства защиты от несанкционированной загрузки ПО
Средства контроля целостности ПО
Продолжение приложения В
Продолжение таблицы В.2
4ГМД, СтриммерОтдельное помещение с контролируемым доступом
Учет и регистрация
Маркировка цветом
Хранение в сейфах
Стирание остатков информации
Уничтожение остатков информации
Компрессия данных
Шифрование данных
5ЖМДОтдельное помещение с контролируемым доступом
Металлический шкаф с замком
Блокировка снятия кожуха системного блока механическим замком
Средства контроля целостности ПО
Стирание остаточной информации
Уничтожение остаточной информации
Шифрование данных
6Внутренний монтажОтдельное помещение с контролируемым доступом
Блокировка снятия кожуха системного блока механическим замком
7ПЭМИНСредства уменьшения и зашумления сигналов и установление границ контролируемой зоны
8Отходы носителей с информациейОтдельное помещение с контролируемым доступом
Средства уничтожения отходов носителей
9ДокументыОтдельное помещение с контролируемым доступом
Учет и регистрация документов
СейфПриложение Г
Аутентификация с помощью электронной почты
(информационное)
Этап 1: Пользователь запрашивает у сервера адрес эл.почты
пароль, который будет направлен
по конкретному адресу электронной
почты
пароль, отправленный
Этап 2: Сервер создает пароль и по заданному адресу
отправляет его по указанному
адресу
почтовый адрес, пароль,
Этап 3: Пользователь, которому принадлежит другие данные (URL)
данный адрес, отправляет на сервер
свой почтовый адрес, пароль и URL
Рисунок Г.2 - Аутентификация с помощью электронной почты
Приложение Д
Возможные каналы НСД и потенциальные угрозы
(информационное)
Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и
потенциальные угрозы