ції від несанкціонованого доступу (СЗІ НСД), що відповідають високому рівню захисту, повинні забезпечувати:
В· діскреціонний і мандатний принцип контролю доступу;
В· очистку пам'яті;
В· ізоляцію модулів;
В· маркування документів;
В· захист введення і виведення на відчужується фізичний носій інформації;
В· зіставлення користувача з пристроєм;
В· ідентифікацію та аутентифікацію;
В· гарантії проектування;
В· реєстрацію;
В· взаємодію користувача з комплексом засобів захисту;
В· надійне відновлення;
В· цілісність комплексу засобів захисту;
В· контроль модифікації;
В· контроль дистрибуції;
В· гарантії архітектури;
Комплексні СЗІ НСД повинні супроводжуватися пакетом таких документів:
В· керівництво по СЗІ;
В· керівництво користувача;
В· тестова документація;
В· конструкторська (проектна) документація.
Таким чином, в відповідно до вимог Держтехкомісії Росії комплексні СЗІ НСД повинні включати базовий набір підсистем. Конкретні можливості цих підсистем за реалізації функцій захисту інформації визначають рівень захищеності коштів обчислювальної техніки. Реальна ефективність СЗІ НСД визначається функціональними можливостями не тільки базових, але й додаткових підсистем, а також якістю їх реалізації.
Комп'ютерні системи та мережі схильні широкого спектру потенційних загроз інформації, що обумовлює необхідність передбачити великий перелік функцій і підсистем захисту. Доцільно в першу чергу забезпечити захист найбільш інформативних каналів витоку інформації, якими є наступні:
В· можливість копіювання даних з машинних носіїв;
В· канали передачі даних;
В· розкрадання ЕОМ або вбудованих накопичувачів.
Проблема перекриття цих каналів ускладнюється тим, що процедури захисту даних не повинні призводити до помітного зниження продуктивності обчислювальних систем. Ця завдання може бути ефективно вирішена на основі технології глобального шифрування інформації, розглянутої в попередньому розділі.
Сучасна масова система захисту повинна бути ергономічною і мати такі властивості, благоприятствующими широкому її застосуванню, як:
В· комплексність - можливість установки різноманітних режимів захищеної обробки даних з урахуванням специфічних вимог різних користувачів і передбачати широкий перелік можливих дій передбачуваного порушника;
В· сумісність - система повинна бути сумісною з усіма програмами, написаними для даної операційної системи, і повинна забезпечувати захищений режим роботи комп'ютера в обчислювальній мережі;
В· переносимість - можливість установки системи на різні типи комп'ютерних систем, включаючи портативні;
В· зручність в роботі - система повинна бути проста в експлуатації і не повинна змінювати звичну технологію роботи користувачів;
В· робота в масштабі реального часу - процеси перетворення інформації, включаючи шифрування, повинні виконуватися з великою швидкістю;
В· високий рівень захисту інформації;
В· мінімальна вартість системи.
В
Висновок.
Слідом за масовим застосуванням сучасних інформаційних технологій криптографія вторгається в життя сучасної людини. На криптографічних методах засновано застосування електронних платежів, можливість передачі секретної інформації за відкритими мережам зв'язку, а також рішення великого числа інших завдань захисту інформації в комп'ютерних системах та інформаційних мережах. Потреби практики привели до необхідності масового застосування криптографічних методів, а отже до необхідності розширення відкритих досліджень і розробок у цій області. Володіння основами криптографії стає важливим для вчених і інженерів, спеціалізуються в галузі розробки сучасних засобів захисту інформації, а також в областях експлуатації та проектування інформаційних та телекомунікаційних систем.
Однією з актуальних проблем сучасної прикладної криптографії є ​​розроблення швидкісних програмних шифрів блочного типу, а також швидкісних пристроїв шифрування.
В даний час запропоновано низку способів шифрування, захищених патентами Російської Федерації і заснованих на ідеях використання:
В· гнучкого розкладу вибірки підключень;
В· генерування алгоритму шифрування по секретному ключу;
В· підстановок, що залежать від преутворених даних.
Література.
1. Острейковскій В.А. Інформатика: Учеб. посібник для студ. середовищ. проф. навч. закладів. - М.: Вища. шк., 2001. - 319с.: Іл. p> 2. Екон...