Программно-аппаратные средства обеспечения информационной безопасности - 132 стр.

UptoLike

132
iKey 2000 создает мощную систему защиты и криптографи-
ческого кодирования непосредственно внутри аппаратного уст-
ройства. Для iKey 2000 пользователю поставляется программное
обеспечение. Устройство содержит полный набор криптографи-
ческих библиотек для броузеров Netscape и Internet Exolorer, а
также для клиентов электронной почты. iKey 2000 действует од-
новременно как смарт-карта и считыватель, находящиеся в еди-
ном устройстве с конструктивом USB. Для
активизации приклад-
ной программы достаточно вставить iKey 2000 в USB-порт.
iKey 2000 реализует более простой метод обеспечения при-
вилегий пользователя, чем пароли или чисто программные сер-
тификаты. Чтобы запрограммировать ключ, администратору по-
требуется всего несколько минут. Потерянные ключи могут быть
дезактивированы и изменены.
4.9 Создание защищенной операционной системы
Анализ архитектуры и характеристик сертифицированных
защищенных систем показывает [1]:
1. В настоящее время имеются два принципиально различ-
ных метода к проектированию защищенных информационных
систем. Первый метод предполагает разработку защищенной сис-
темы с нуля, и в этом случае для нее специально разрабатывают-
ся защищенные приложения. Вследствие значительной трудоем-
кости и стоимости такой
подход приемлем для состоятельных
производителей. Второй подход заключается в доработке систе-
мы-прототипа с целью улучшения ее характеристик защиты.
2. Принципы построения защищенных операционных сис-
тем изменялись с развитием сферы применения компьютерных
систем. Защищенные ОС стали разрабатываться для рабочих
станций и персональных компьютеров, для сетевых систем. Осо-
бое значение при этом
имела ОС UNIX, которая наиболее часто
служила основой для разработки защищенных ОС.
3. Для соответствия требованиям сертификации ОС должна
обеспечивать произвольный и нормативный доступ. Для реали-
зации произвольного доступа защищенные ОС используют как
традиционный механизм битов защиты, так и списки контроля
доступа (ACL). Для организации нормативного контроля доступа
                             132


     iKey 2000 создает мощную систему защиты и криптографи-
ческого кодирования непосредственно внутри аппаратного уст-
ройства. Для iKey 2000 пользователю поставляется программное
обеспечение. Устройство содержит полный набор криптографи-
ческих библиотек для броузеров Netscape и Internet Exolorer, а
также для клиентов электронной почты. iKey 2000 действует од-
новременно как смарт-карта и считыватель, находящиеся в еди-
ном устройстве с конструктивом USB. Для активизации приклад-
ной программы достаточно вставить iKey 2000 в USB-порт.
     iKey 2000 реализует более простой метод обеспечения при-
вилегий пользователя, чем пароли или чисто программные сер-
тификаты. Чтобы запрограммировать ключ, администратору по-
требуется всего несколько минут. Потерянные ключи могут быть
дезактивированы и изменены.

    4.9 Создание защищенной операционной системы

     Анализ архитектуры и характеристик сертифицированных
защищенных систем показывает [1]:
     1. В настоящее время имеются два принципиально различ-
ных метода к проектированию защищенных информационных
систем. Первый метод предполагает разработку защищенной сис-
темы с нуля, и в этом случае для нее специально разрабатывают-
ся защищенные приложения. Вследствие значительной трудоем-
кости и стоимости такой подход приемлем для состоятельных
производителей. Второй подход заключается в доработке систе-
мы-прототипа с целью улучшения ее характеристик защиты.
     2. Принципы построения защищенных операционных сис-
тем изменялись с развитием сферы применения компьютерных
систем. Защищенные ОС стали разрабатываться для рабочих
станций и персональных компьютеров, для сетевых систем. Осо-
бое значение при этом имела ОС UNIX, которая наиболее часто
служила основой для разработки защищенных ОС.
     3. Для соответствия требованиям сертификации ОС должна
обеспечивать произвольный и нормативный доступ. Для реали-
зации произвольного доступа защищенные ОС используют как
традиционный механизм битов защиты, так и списки контроля
доступа (ACL). Для организации нормативного контроля доступа