Методы и средства криптографической защиты информации. Жданов О.Н - 204 стр.

UptoLike

23
обязательной гарантией высокого уровня надежности;
- обеспечение безопасности хранения информации, в том числе и
резервных копий.
Системы наложенной защиты, реализуемые в виде отдельных блоков,
могут использоваться кроме того и в некоторых других случаях, как то:
- для организации независимого защищенного канала передачи
информации;
- обеспечения «прозрачного» шифрования передаваемой по каналу
связи информации;
- применения как устройств защиты приемо-передающих компонентов
информационно-телекоммуникационных систем.
Особенностью использования СКЗИ в информационно-
телекоммуникационных системах является наличие нескольких (обычно
трех-четырех) выделенных режимов работы. Такими режимами обычно
являются:
- абонентское шифрование;
- сквозное шифрование;
- канальное шифрование;
- цифровая подпись;
- идентификация/аутентификация.
Подробно все режимы применения средств криптографической защиты
информации
описаны ниже, но можно остановиться на некоторых
особенностях. В частности, стоимость средства напрямую зависит от
количества используемых режимов, причем комбинированных систем на
рынке представлено достаточно, но в основном в программно-аппаратных
или аппаратных реализациях. Программные реализации часто
специализируются на нескольких режимах.
Абонентские терминалы могут защищаться как комбинированными
системами, так и
специализированными. Для экономии средств часто
используется сочетание «программный клиент - программно-аппаратный
сервер», что упрощает организацию криптографической защиты, но снижает
показатели надежности системы обеспечения информационной
безопасности.
Сервер целесообразно защищать комбинированными системами с
максимально возможным количеством режимов работы, что позволяет
обеспечивать безопасную работу все сетевых служб. Кроме того, для
центрального узла телекоммуникационной сети
предпочтительной может
быть аппаратная реализация СКЗИ, реализующая предобработку и
шифрование/расшифровку информации.
Аппаратные средства
Обратимся к аппаратной технологии реализации криптографической
защиты информации. Начнем с ряда важных определений.