IPSec, роботи з іншими додатками
Виключена можливість використання стандарту ГОСТ Р 34.10-94
Реалізовані алгоритми:
Алгоритм вироблення значення хеш-функції реалізований відповідно до вимог ГОСТ Р 34.11 94 Інформаційна технологія. Криптографічний захист інформації. Функція хешування .
Алгоритми формування та перевірки ЕЦП реалізовані відповідно до вимог:
ГОСТ Р 34.10 94 Інформаційна технологія. Криптографічний захист інформації. Система електронного цифрового підпису на базі асиметричного криптографічного алгоритму raquo ;;
ГОСТ Р 34.10 94 і ГОСТ Р 34.10-2001 Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронного цифрового підпису raquo ;.
Алгоритм зашифрування/розшифрування даних і обчислення імітовставки реалізовані відповідно до вимог ГОСТ 28147 89 Системи обробки інформації. Захист криптографічний raquo ;. При генерації закритих і відкритих ключів забезпечена можливість генерації з різними параметрами відповідно до ГОСТ Р 34.10-94 і ГОСТ Р 34.10-2001. При виробленні значення хеш-функції і шифруванні забезпечена можливість використання різних вузлів заміни відповідно до ГОСТ Р 34.11-94 і ГОСТ 28147-89.
Висновок
Ми розглянули і проаналізували потенційні загрози, можливі канали НСД, методи і засоби захисту інформації та їх апаратно-програмні рішення на прикладі автоматизованих системах обробки даних. Природно, що зазначені засоби захисту і АПК не завжди надійні, тому на сьогоднішній день швидкими темпами розвивається не тільки техніка (у нашому випадку комп'ютерна), постійно вдосконалюється не тільки сама інформація, а й методи, що дозволяють цю інформацію добувати. Наше століття часто називають інформаційною епохою і він несе з собою величезні можливості, пов'язані з економічним зростанням, технологічними нововведеннями. На даний момент володіння електронними даними, які стають найбільшою цінністю інформаційної ери, покладає на своїх власників права та обов'язки з контролю за їх використанням. Файли та повідомлення, що зберігаються на дисках і пересилаються по каналах зв'язку, мають іноді більшу цінність, ніж самі комп'ютери, диски. Тому перспективи інформаційного століття можуть бути реалізовані тільки в тому випадку, якщо окремі особи, підприємства та інші підрозділи, які володіють інформацією, яка все частіше має конфіденційний характер або є особливо важливою, зможуть відповідним чином захистити свою власність від усіляких загроз, вибрати такий рівень захисту, який буде відповідати їх вимогам безпеки, заснованим на аналізі ступеня загрози та цінності збереженої власності.
Список літератури
1.Зайцев А.П., Голубятников І.В., Мещеряков Р.В., Шелупанов А.А. Програмно-апаратні засоби забезпечення інформаційної безпеки: Навчальний посібник. Видання 2-е испр. і доп.- М .: Машинобудування - 1, 2006. - 260 с.
2.Вайнштейн Ю.В., Дьомін С.Л., Кирко І.М. та ін. Навчальний посібник по дисциплінах Основи інформаційної безпеки raquo ;, Інформаційна безпека та захист інформації raquo ;.- Красноярськ, 2007. - 303 с.
.Варлатая С.К., Шаханова М.В. Апаратно-програмні засоби і методи захисту інформації: Навчальний посібник.- Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
.http: //accord/amdz.html
.http: //signal-com/ru/prod/tele/ipsafe/
.http: //amicon/fpsu_ip.php? link=fpsu-ip
.http: //cryptopro/products/csp/overview
.http: //securitycode/products/pak_sobol/abilities/
.http: //securitycode/products/secret_net/
.http: //aladdin-rd/catalog/secret_disk/server/
11.Пріложеніе 1 до Положення про систему сертифікації засобів захисту інформації за вимогами безпеки для відомостей, що становлять державну таємницю (система сертифікації ЗЗІ-ГТ), затвердженого наказом ФСБ РФ від 13 листопада 1999 № 564 «Про затвердження положень про систему сертифікації засобів захисту інформації за вимогами безпеки для відомостей, що становлять державну таємницю, і про її знаках відповідності »