Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 99 стр.

UptoLike

99
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 Полностью контролируемые компьютерные системы
Любая компьютерная система (КС) использует стандартное и
специализированное оборудование и программное обеспечение, выполняющее
определенный набор функций: аутентификацию пользователя, разграничение
доступа к информации, обеспечение целостности информации и ее защиты от
уничтожения, шифрование и электронную цифровую подпись и др.
Целостность и ограничение доступа к информации обеспечиваются
специализированными компонентами системы, использующими
криптографические методы защиты. Для того чтобы компьютерной системе
можно было полностью доверять, ее необходимо аттестовать, а именно:
определить множество выполняемых функций;
доказать конечность этого множества;
определить свойства всех функций.
Отметим, что в процессе функционирования системы невозможно
появление в ней новой функции, в том числе и в результате выполнения любой
комбинации функций, заданных при разработке. Здесь мы не будем
останавливаться на конкретном составе функций, поскольку они перечислены в
соответствующих руководящих документах Федерального агентства
правительственной связи и информации (ФАПСИ) и Государственной
технической комиссии (ГТК) России.
При использовании системы ее функциональность не должна нарушаться,
иными словами, необходимо обеспечить целостность системы в момент ее
запуска и в процессе функционирования.
Надежность защиты информации в компьютерной системе определяется:
конкретным перечнем и свойствами функций КС;
используемыми в функциях КС методами;
             4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
        КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ


         4.1 Полностью контролируемые компьютерные системы
     Любая    компьютерная    система     (КС)    использует   стандартное   и
специализированное оборудование и программное обеспечение, выполняющее
определенный набор функций: аутентификацию пользователя, разграничение
доступа к информации, обеспечение целостности информации и ее защиты от
уничтожения, шифрование и электронную цифровую подпись и др.
     Целостность и ограничение доступа к информации обеспечиваются
специализированными       компонентами           системы,      использующими
криптографические методы защиты. Для того чтобы компьютерной системе
можно было полностью доверять, ее необходимо аттестовать, а именно:
        • определить множество выполняемых функций;
        • доказать конечность этого множества;
        • определить свойства всех функций.
     Отметим, что в процессе функционирования системы невозможно
появление в ней новой функции, в том числе и в результате выполнения любой
комбинации функций, заданных при разработке. Здесь мы не будем
останавливаться на конкретном составе функций, поскольку они перечислены в
соответствующих    руководящих       документах     Федерального    агентства
правительственной связи и информации (ФАПСИ) и Государственной
технической комиссии (ГТК) России.
     При использовании системы ее функциональность не должна нарушаться,
иными словами, необходимо обеспечить целостность системы в момент ее
запуска и в процессе функционирования.
     Надежность защиты информации в компьютерной системе определяется:
        • конкретным перечнем и свойствами функций КС;
        • используемыми в функциях КС методами;


                                     99