ВУЗ:
Составители:
99
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 Полностью контролируемые компьютерные системы
Любая компьютерная система (КС) использует стандартное и
специализированное оборудование и программное обеспечение, выполняющее
определенный набор функций: аутентификацию пользователя, разграничение
доступа к информации, обеспечение целостности информации и ее защиты от
уничтожения, шифрование и электронную цифровую подпись и др.
Целостность и ограничение доступа к информации обеспечиваются
специализированными компонентами системы, использующими
криптографические методы защиты. Для того чтобы компьютерной системе
можно было полностью доверять, ее необходимо аттестовать, а именно:
• определить множество выполняемых функций;
• доказать конечность этого множества;
• определить свойства всех функций.
Отметим, что в процессе функционирования системы невозможно
появление в ней новой функции, в том числе и в результате выполнения любой
комбинации функций, заданных при разработке. Здесь мы не будем
останавливаться на конкретном составе функций, поскольку они перечислены в
соответствующих руководящих документах Федерального агентства
правительственной связи и информации (ФАПСИ) и Государственной
технической комиссии (ГТК) России.
При использовании системы ее функциональность не должна нарушаться,
иными словами, необходимо обеспечить целостность системы в момент ее
запуска и в процессе функционирования.
Надежность защиты информации в компьютерной системе определяется:
• конкретным перечнем и свойствами функций КС;
• используемыми в функциях КС методами;
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 Полностью контролируемые компьютерные системы
Любая компьютерная система (КС) использует стандартное и
специализированное оборудование и программное обеспечение, выполняющее
определенный набор функций: аутентификацию пользователя, разграничение
доступа к информации, обеспечение целостности информации и ее защиты от
уничтожения, шифрование и электронную цифровую подпись и др.
Целостность и ограничение доступа к информации обеспечиваются
специализированными компонентами системы, использующими
криптографические методы защиты. Для того чтобы компьютерной системе
можно было полностью доверять, ее необходимо аттестовать, а именно:
• определить множество выполняемых функций;
• доказать конечность этого множества;
• определить свойства всех функций.
Отметим, что в процессе функционирования системы невозможно
появление в ней новой функции, в том числе и в результате выполнения любой
комбинации функций, заданных при разработке. Здесь мы не будем
останавливаться на конкретном составе функций, поскольку они перечислены в
соответствующих руководящих документах Федерального агентства
правительственной связи и информации (ФАПСИ) и Государственной
технической комиссии (ГТК) России.
При использовании системы ее функциональность не должна нарушаться,
иными словами, необходимо обеспечить целостность системы в момент ее
запуска и в процессе функционирования.
Надежность защиты информации в компьютерной системе определяется:
• конкретным перечнем и свойствами функций КС;
• используемыми в функциях КС методами;
99
Страницы
- « первая
- ‹ предыдущая
- …
- 97
- 98
- 99
- 100
- 101
- …
- следующая ›
- последняя »
