Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/691a6ae42e34b86e6e06503b2772be68 to your computer and use it in GitHub Desktop.
Save anonymous/691a6ae42e34b86e6e06503b2772be68 to your computer and use it in GitHub Desktop.
Схема криптографической защиты информации

Схема криптографической защиты информации



Ссылка на файл: >>>>>> http://file-portal.ru/Схема криптографической защиты информации/


Лекция №3 Тема лекции: Криптографические устройства защиты информации
Механизмы защиты информации
Системы защиты информации
























Оценка экономической эффективности систем защиты. Электронный замок "СОБОЛЬ"……………………………………………4 2. Система защиты информации "Secret Net 4. Устройства криптографической защиты данных УКЗД серии КРИПТОН…………………………………………………………………… Защита от несанкционированного доступа к информации. Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС. Регистрация пользователя осуществляется администратором и состоит в определении имени регистрируемого пользователя, присвоении ему персонального идентификатора и назначении пароля. В электронном замке используются идентификаторы Touch Memory фирмы Dallas Semiconductor. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя имя, номер присвоенного персонального идентификатора и т. Электронный замок фиксирует в системном журнале вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В системном журнале хранится следующая информация: Контроль целостности системных областей дисков и наиболее критичных файлов производится по алгоритму ГОСТ в режиме имитовставки Рис. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD ROM диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей компьютера, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей. Подсистемы контроля целостности и подсистемы запрета загрузки со съемных носителей функционируют под управлением следующих ОС:. Кроме того, при использовании электронного замка в составе СЗИ Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности имеет возможность управлять статусом персональных идентификаторов сотрудников: А также совместно с криптопровайдером КриптоПРО CSP для обеспечения хранения сертификатов пользователя на электронных идентификаторах и в качестве средства формирования ключей электронной цифровой подписи. Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:. Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности. Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно. Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями. Схема система защиты информации "Secret Net 4. Система Secret Net состоит из трех компонент: Клиентская часть Сервер безопасности Подсистема управления Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных. Клиентская часть системы защиты. Клиент Secret Net как автономный вариант, так и сетевой устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер в том числе и сервер безопасности. Основное назначение клиента Secret Net: Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей. Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности. Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности. Клиенты Secret Net оснащаются средствами аппаратной поддержки для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей. Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач: Ведение центральной базы данных ЦБД системы защиты, функционирующую под управлением СУБД Oracle 8. Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления. Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты. Подсистема управления Secret Net. Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности: Централизованное управление защитными механизмами клиентов Secret Net. Контроль всех событий имеющих отношение к безопасности информационной системы. Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД. Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации. Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности. Автономный и сетевой вариант. Система защиты информации Secret Net выпускается в автономном и сетевом вариантах. Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию. Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net. Сферы применения Secret Net. Представленное изделие является одним из ряда программно-аппаратных комплексов защиты информации семейства "Аккорд", имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины РС1. Важной отличительной особенностью "Аккорда" является то, что в нем в полной мере реализован принцип отчуждения контролируемого и контролирующего объектов друг от друга. Контроллер "Аккорда" имеет собственный процессор, который не только защищает от прочтения и модификации флэш-память, где хранятся ключи и контрольные суммы, но и организует выполнение проверки целостности конфигурации системы еще до загрузки ОС. Еще одно преимущество "Аккорда" - большое количество атрибутов доступа к программам и файлам. Если в SecretNet их три разрешение на чтение, модификацию и запуск задачи , то здесь их Это дает администратору большую свободу в организации доступа пользователей к ресурсам ПК. Встроенное в контроллер ПО обеспечивает разбор наиболее популярных файловых систем: FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSD. В комплект поставки помимо контроллера, считывателя Touch Memory и двух ключей входит программная оболочка "Аккорд 1. Общую благоприятную оценку несколько портит лишь недостаточно подробная документация. Совместный продукт АОЗТ "НИИМВ" и ОАО "ЭЛиПС" интересен своей надежностью и кажущейся простотой. Устройство предназначено для защиты данных на жестком диске с интерфейсом IDE. Плата шифратора и жесткий диск помещены в съемный контейнер, благодаря чему их можно в любое время легко извлечь из компьютера и, например, поместить в сейф. Спереди на контейнере укреплено устройство считывания ключей Touch Memory и сигнальные све-тодиоды. ПЗУ с интерфейсом пользователя находится на сетевой PCI-плате EtherNet NE Следует оговориться, что алгоритм Vesta-2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях, однако коммерческим организациям он придется весьма кстати. Логика работы устройства такова: После загрузки операционной системы "ГРИМ-ДИСК" готов к работе. Для ОС он является обычным жестким диском, который можно установить и как ведущее, и как ведомое устройство. Все записанные на нем данные будут недоступными для посторонних после перезагрузки или выключения питания компьютера. Если же доступ к закрытым данным не нужен, никаких специальных действий с ПК производить не надо: Устройство просто и удобно в обращении. Оно наверняка заинтересует некоторые коммерческие организации, однако необходимо учитывать следующие моменты. Замена жесткого диска не может быть выполнена владельцем компьютера - для этого потребуется обращаться к производителю. Кроме того, хорошей лазейкой к секретам законного пользователя для изощренного злоумышленника может стать процедура сброса данных свопинга на системный диск. В комплект поставки входят ячейка "ГРИМ-ДИСК", контейнер с форм-фактором 5,25 дюйма, считывающее устройство, таблетка Touch Memory, Гбайт жесткий диск Seagate, сетевая плата с ПЗУ. Защита данных с помощью криптографических преобразований преобразование данных шифрованием и или выработкой имитовставки - одно из возможных решений проблемы их безопасности. Шифрование данных производится с целью скрыть содержание представляемой ими информации. Зашифрованные данные становятся доступными только для того, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение, и поэтому похищение зашифрованных данных без знания ключа является бессмысленным занятием. Передаваемые по каналам связи зашифрованные данные критичны к искажениям. Используемые в СКЗИ "Верба-ОW" методы шифрования гарантируют не только высокую секретность, но и эффективное обнаружение искажений или ошибок в передаваемой информации. Криптография обеспечивает надежную защиту данных. Однако необходимо понимать, что ее применение не является абсолютным решением всех проблем защиты информации. Для эффективного решения проблемы защиты информации необходим целый комплекс мер, который включает в себя соответствующие организационно-технические и административные мероприятия, связанные с обеспечением правильности функционирования технических средств обработки и передачи информации, а также установление соответствующих правил для обслуживающего персонала, допущенного к работе с конфиденциальной информацией. При зашифровании сообщения криптографическое преобразование использует ключ. Он используется аналогично обычному ключу, которым запирают дверь, и закрывает сообщение от посторонних глаз. Для расшифрования сообщения нужен соответствующий ключ. Важно ограничить доступ к ключам шифрования, так как любой, кто обладает ключом шифрования, может прочитать зашифрованное Вами сообщение. В СКЗИ "Верба-OW" используется механизм открытого распределения ключей, при котором для формирования ключа связи используется пара ключей: В СКЗИ "Верба-ОW" используется симметричный алгоритм криптографического преобразования данных, определенный ГОСТ Данный алгоритм предназначен для аппаратной и программной реализации и удовлетворяет необходимым криптографическим требованиям. ГОСТ предусматривает несколько режимов работы алгоритма криптографического преобразования. В СКЗИ "Верба-ОW" используется алгоритм шифрования, основанный на принципе гаммирования, который подразумевает процесс наложения по определенному закону гаммы шифра на открытые данные под гаммой понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму. ГОСТ также определяет процесс выработки имитовставки. Имитовставка - это последовательность данных фиксированной длины, которая вырабатывается по определенному правилу из открытых данных и ключа шифрования. Выработка имитовставки обеспечивает защиту информации от случайных или преднамеренных искажений в канале связи. Выработка имитовставки обеспечивает защиту от навязывания ложных данных. Вероятность навязывания ложных помех равна Имитовставка передается по каналу связи вместе с зашифрованным сообщением. Поступившие зашифрованные данные расшифровываются, и из полученных блоков данных вырабатывается контрольная имитовставка, которая затем сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. В последнее время широкое распространение получили криптографические системы с открытым распределением ключей. В таких системах каждый пользователь формирует два ключа: Секретный ключ шифрования должен храниться в тайне. Открытый ключ шифрования не является секретным и может быть опубликован для использования всеми пользователями системы, которые обмениваются сообщениями. Знание открытого ключа шифрования не дает практической возможности определить секретный ключ. Общий секретный ключ связи длиной бит согласно требованиям ГОСТ вырабатывается после того, как абоненты сети обменялись своими открытыми ключами. СКЗИ "Верба-ОW" является системой с открытым распределением ключей. Каждый пользователь вырабатывает свой секретный ключ, из которого затем с помощью некоторой процедуры формируется открытый ключ. Открытые ключи объединяются в справочник. В СКЗИ "Верба-ОW" ключ зашифрования совпадает с ключом расшифрования. При зашифровании сообщения i-ым абонентом для j-ого абонента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования i-ого абонента и открытого ключа шифрования j-ого абонента. Соответственно, для расшифрования этого сообщения j-ым абонентом формируется секретный ключ связи на основе секретного ключа шифрования j-ого абонента и открытого ключа шифрования i-ого абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:. Абонента, который зашифровывает сообщение, будем в дальнейшем называть отправителем; абонента, который расшифровывает закрытое сообщение- получателем. Электронная цифровая подпись- это средство, позволяющее на основе криптографических методов надежно установить авторство и подлинность электронного документа. Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений. Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации. В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на базе криптографического алгоритма, соответствующего ГОСТ Р Секретный ключ подписи используется для выработки электронной цифровой подписи. Только сохранение пользователем в тайне своего секретного ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего. Открытый ключ подписи вычисляется как значение некоторой функции от секретного ключа, но знание открытого ключа не дает возможности определить секретный ключ. Открытый ключ может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего в виде отказа его от подписи документа. При работе с СКЗИ "Верба-ОW" каждый пользователь, обладающий правом подписи, самостоятельно формирует личные секретный и открытый ключи подписи. Открытые ключи подписи всех пользователей объединяются в справочники открытых ключей сети конфиденциальной связи. В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на базе асимметричного криптографического алгоритма согласно ГОСТ Р Электронная цифровая подпись вырабатывается на основе электронного документа, требующего заверения, и секретного ключа. Согласно стандарту документ "сжимается" с помощью функции хэширования ГОСТР Однонаправленная хэш-функция получает на входе исходное сообщение произвольной длины и преобразует его в хэш-значение фиксированной длины бит согласно ГОСТ Р Значение хэш-функции сложным образом зависит от содержания документа, но не позволяет восстановить сам документ. Хэш-функция чувствительна к всевозможным изменениям в тексте. Кроме того, для данной функции нельзя вычислить, какие два исходные сообщения могут генерировать одно и то же хэш-значение, поскольку хэш-значения двух битовых документов могут совпасть в одном из случаев. Далее к полученному хэш-значению применяется некоторое математическое преобразование, в результате которого и получается собственно цифровая подпись электронного документа. При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя. Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной. Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения пересылаемого документа или открытого ключа проверки подписи, достоверная копия этого ключа может выдаваться третьей стороне арбитру и применяться им при возникновении конфликта между отправителем и получателем. Наличие у абонента секретного ключа не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого абонента. Для контроля целостности и подлинности справочников открытых ключей используется процедура выработки имитовставки, определяемая ГОСТ АРМ Администратора безопасности АРМ АБ , функционирующий под управлением операционной системы MS DOS v5. EXE, входящая в состав СКЗИ "Верба-ОW". При работе с ключевой информацией используется также программный датчик случайных чисел - резидентный драйвер CYPRASW. Правила работы с ключевой информацией и этими программами описаны в документах "ЯЦИТ. Каждая подсеть однозначно определяется внутри всей информационной сети номером SSSSSS, который может принимать значение от до Этот номер присваивается ключевому диску с исходной ключевой информацией и называется номером серии. Абоненты внутри всей сети различаются по номерам вида XXXXSSSSSSYY, а внутри отдельной подсети- по номерам вида XXXXYY. Номера внутри отдельной подсети распределяются пользователем при создании носителей ключевой информации. Составляющая XXXX обозначает номер ключевого диска для шифрования и может принимать значение от до Ключевой диск для подписи создается с использованием ключевого диска для шифрования. На каждом ключевом диске для шифрования можно создавать от 0 до 99 ключевых дисков для подписи, которые идентифицируются по личному коду YY. Таким образом, абоненты, обладающие правом шифровать документы, идентифицируются внутри отдельной подсети по номерам вида XXXX, где XXXX - номер ключевой дискеты; абоненты, обладающие правом подписи - по номерам вида XXXXYY, где XXXX - номер ключевой дискеты, YY - личный код. При создании рабочих копий ключевых дисков необходимо использовать средства СКЗИ "Верба-ОW". Полученный с помощью СКЗИ "Верба-ОW" рабочий диск не является точной копией исходного, но полностью выполняет его функции. Нельзя создать рабочую копию исходного диска с ключевой информацией простым копированием файлов с исходного ключевого диска. Исходные ключевые диски для шифрования изготавливаются ФАПСИ по заявке пользователя и содержат соответствующий данному абоненту вектор ключей шифрования, номер серии и другую служебную информацию. Ключевой диск для подписи формируется пользователем на основе диска для шифрования или его рабочей копии. После завершения выработки ключей сформируется файл, содержащий ключ подписи, его номер, а также индивидуальные ключи шифрования секретных ключей подписи и шифрования для хранения их на ЖМД. Секретные ключи пользователя должны храниться в тайне. ПО "Верба-ОW" предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации. Секретные и открытые ключи шифрования и подписи хранятся в защищенном виде. При хранении на ключевом ГМД ключи перешифровываются на так называемом главном ключе, при временном хранении на ЖМД- на главном ключе и на индивидуальных ключах шифрования секретных ключей. Плановую смену ключей рекомендуется производить не реже одного раза в год. При плановой смене ключей, при их компрометации и удалении абонента из сети конфиденциальной связи, все секретные ключи шифрования и подписи должны быть уничтожены, а выведенные из действия открытые ключи должны храниться в течение определенного "центром" времени для разбора конфликтных ситуаций. После уничтожения ключевой информации при компрометации ключа вводятся в действие резервные ключи. Все изменения должны немедленно отражаться в справочниках ключей и немедленно рассылаться всем абонентам сети. Для уничтожения ключевой информации предусмотрена специальная процедура форматирования ключевой дискеты, которая прописывает несекретную информацию для того, чтобы содержащиеся на ней данные исчезли физически. Устройства криптографической защиты данных УКЗД серии КРИПТОН. Устройства криптографической защиты данных УКЗД серии КРИПТОН — это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности в том числе защиты с высоким уровнем секретности в государственных и коммерческих структурах. Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i и выше. Устройства КРИПТОН разработаны, производятся и реализуются Фирмой АНКАД. Они построены на разработанных Фирмой АНКАД специализированных разрядных шифрпроцессорах серии БЛЮМИНГ. За 10 лет работы Фирма АНКАД поставила более 15 тысяч устройств КРИПТОН заказчикам в Центральном Банке, Федеральном агентстве правительственной связи и информации при Президенте РФ, министерствах обороны и внутренних дел, Министерстве по налогам и сборам, Федеральном казначействе, коммерческих банках, финансовых и страховых компаниях, многим корпоративным клиентам. Устройства серии КРИПТОН имеют сертификаты соответствия требованиям ФАПСИ в том числе в составе абонентских пунктов и автоматизированных рабочих мест для защиты информации, содержащей сведения, составляющие государственную тайну. Программное обеспечение устройств КРИПТОН позволяет:. ГОСТ Размерность ключа шифрования, бит PCI Target Реализация алгоритма шифрования Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске НГМД или CD ROM. Средство криптографической защиты информации СКЗИ Crypton ArcMail обеспечивает конфиденциальность, проверку авторства и целостности файлов, каталогов и областей памяти. Crypton ArcMail в едином сервисе предоставляет функции архивирования, электронной цифровой подписи ЭЦП и шифрования. Мастер ключей доступен в версии Администратора позволяет создавать секретные и открытые ключи и сертифицировать открытые ключи. Для генерации ключей используется датчик случайных чисел программного шифратора Crypton Emulator или аппаратного устройства КРИПТОН, в комплекте с которыми по выбору потребителя поставляется Crypton ArcMail. Утилита командной строки позволяет встраивать функции архивирования, шифрования и ЭЦП в продукты других разработчиков. Crypton ArcMail поставляется как в виде прикладной программы для конечных пользователей, так и в виде библиотеки функций. ГОСТ Алгоритм ЭЦП Позволяет шифровать файлы, обеспечивая их конфиденциальность. Зашифрованную информацию можно хранить на любых носителях в т. ГОСТ Длина ключа шифрования, бит Расширение Проводника Windows обеспечивает возможность интерактивной обработки файлов: Утилита командной строки позволяет встраивать функции шифрования в другие продукты почтовые системы, системы "банк -клиент" и т. Реализует функции электронной цифровой подписи ЭЦП , обеспечивая проверку авторства и целостности файлов. Электронная цифровая подпись служит аналогом подписи ответственного лица и печати организации; один и тот же файл может быть подписан несколько раз бухгалтером, главбухом, директором и т. Возможность сертификации открытых ключей позволяет использовать КРИПТОН-Подпись в архитектуре PKI Public Key Infrastructure - инфраструктура открытых ключей. Расширение Проводника Windows по щелчку правой кнопкой мыши вызывает функции простановки, проверки и удаления подписи. Утилита командной строки позволяет встраивать функции ЭЦП в другие продукты. КРИПТОН-IP Аппаратно-программный комплекс Криптографический IP-маршрутизатор для MS-DOS. Криптографический маршрутизатор КРИПТОН-IP предназначен для построения защищенных виртуальных частных сетей VPN , позволяющих объединять локальные компьютерные сети путем передачи данных через глобальные сети открытого доступа например, Internet. КРИПТОН-IP обеспечивает маршрутизацию IP-пакетов в глобальных сетях и их конфиденциальность, а также защищает локальные сети от вторжения извне. Криптографическая защита данных реализована методом прозрачного шифрования IP-пакетов при обмене ими по открытым каналам связи. Для защиты от НСД локальных компьютерных сетей используются методы фильтрации IP-пакетов по определенным правилам с аутентификацией их источников и получателей, а также методы сокрытия IP-адресов. КРИПТОН-IP позволяет также осуществлять криптографическую защиту файлов данных. Для контроля целостности и авторства файлов формируется их электронная цифровая подпись ЭЦП. Возможна работа комплекса с двумя типами ключевых систем: При использовании асимметричной ключевой системы ключевая информация генерируется и обрабатывается с помощью программ работы с ЭЦП. ПО рекомендуется устанавливать на выделенном персональном компьютере. КРИПТОН-IP принят на сертификацию в ФАПСИ в том числе для применения его в целях защиты сведений, составляющих государственную тайну. Типичная схема подключения локальной компьютерной сети к глобальной сети Internet с использованием криптографического маршрутизатора КМ КРИПТОН-IP Рис. Универсальность интерфейса, предоставляемого пакетом программ Crypton API, состоит в том, что предоставляемый программам интерфейс идентичен независимо от конкретного УКЗД серии "Криптон" или даже его программного эмулятора и независимо от типа ключевого носителя, подключаемого через интерфейс SCApi. Эмулятор подключается к Crypton API аналогично драйверу УКЗД серии "Криптон". Схема работы Cripton API представлена Рис. ГОСТ Скорость шифрования …… Подсистема защиты данных при передаче в сети реализована на базе Модуля сетевого шифратора и обеспечивает абонентское шифрование информации, передаваемой между компьютерами, объединенными в сеть с помощью активного и пассивного сетевого оборудования. Шифрование информационной части IP пакета реализуется аппаратно, с последующей передачей пакета в канал. Система защиты от НСД комплекса КРИПТОН AncNet строится на базе АПМДЗ, который устанавливается на компьютер, подключенный к вычислительной сети, и обеспечивает контроль доступа пользователя к компьютеру и контроль загружаемой операционной системы ОС. Разграничение доступа пользователей к аппаратным ресурсам рабочего места настраивается администратором на основе настройки индивидуальных прав полномочий каждого пользователя. Средство защиты информации от несанкционированного доступа Crypton Disk подключается к шифратору программному эмулятору или аппаратному КРИПТОНу и позволяет создавать секретные логические диски, содержимое которых шифруется в прозрачном незаметном для пользователя режиме и доступно только для владельца диска. При чтении какой-либо программной информации с секретного диска эта информация расшифровывается, а при записи - зашифровывается. Crypton Disk не требует от пользователя дополнительных усилий: Секретный диск существует в виде файла-контейнера можно запретить незарегистрированным пользователям случайное или преднамеренное уничтожение файлов-контейнеров ; для законного владельца секретный диск предстает в виде еще одного логического диска. Случалось ли Вам забывать пароль для входа в операционную систему? А, может, от Вас уходил системный администратор, который не оставил своего пароля? Или Ваши сотрудники раздают пароли для входа в сеть направо и налево, и Вы никогда не знаете, сколько пользователей находится в сети и кто они? ВЫ МОЖЕТЕ ЗАБЫТЬ О ПРОБЛЕМАХ С ПАРОЛЕМ Рис. Модуль санкционированного доступа Crypton Lock для Windows NT 4. Администратору безопасности достаточно один раз ввести пароли в память брелоков и раздать брелоки пользователям; сообщать пароли пользователям не нужно. От пользователя потребуется лишь получить брелок так же, например, как ключи от помещения и предъявить его при входе в систему, сообщив свое имя для регистрации. Для работы модуля Crypton Lock необходимы операционная система Windows NT 4. Все материалы в разделе "Информатика". Электронный замок "СОБОЛЬ" …4. СКЗИ "Верба - ОW"…………………………………………………………15 6. Устройства криптографической защиты данных УКЗД серии КРИПТОН……………………………………………………………………23 6. Производительность шифрования пакетов данных при длине пакета 1,5 К и симметричной ключевой системе. Инновация в построении систем защиты информации АСУ ТП. Проект защиты информации с разработкой системы видеонаблюдения. Создание системы защиты информации на предприятии. Комплексные методы защиты информации. Анализ разработки системы защиты информации. Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов. Методы защиты информации в телекоммуникационных сетях. Методы и средства защиты информации в сетях. Создание системы защиты информации на предприятии 2.


Интересные настольные игры
Хаджат намаз текст
Можно ли создать две страницы в контакте
Тема 2. Криптографические методы защиты информации
Медвежья гора карта
Сколько детей рождается в россии
Установить lamp ubuntu 14.04
Общие принципы криптографической защиты информации
Аллергические дерматиты презентация
За дорма ru телефония
Лабораторная работа № 1. Устройства криптографической защиты информации серии “криптон”
Как раскроить прямое платье
Методика заполнения энергопаспорта по приказу 400
Строение глаза таблица
Устройство криптографической защиты информации
Карта трубопроводов россии
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment