Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 91 стр.

UptoLike

91
Рис. 2.9. Внешний вид программы КриптоПро
Структурно КриптоПро CSP реализован таким образом, что его алгоритмы
«встраиваются» в ядро операционной системы и заменяют стандартные
алгоритмы шифрования. Благодаря этому в сторонних программах,
использующих ЭЦП, становится ненужной реализация алгоритмов шифрования/
подписи и, соответственно, сертификация этих программ. Программы, подобные
КриптоПро CSP, называют «криптопровайдерами».
2.3. Идентификация и аутентификация
Основой любых систем защиты информационных систем являются
идентификация и аутентификация, так как все механизмы защиты информации
рассчитаны на работу с поименованными субъектами и объектами АС.
Напомним, что в качестве субъектов АС могут выступать как пользователи, так