§ | библиотека – мастерская – | Помощь Контакты | Вход — |
Морев И. А. Образовательные информационные технологии. Часть 3. Дистанционное обучение: Учеб. пособие. –– Владивосток: Изд-во Дальневосточного университета, 2004. – 150 с.
Стр. 96 При использовании криптографических методов следует руководствоваться правилом, впервые сформулированным голландцем Керкхоффом: «Стойкость шифра должна определяться только секретностью ключа». Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, априори считается известным противнику. Для организации защищённой, оптимальным образом функционирующей корпоративной сети рекомендуется использование решений, которые включают функции предоставления полосы пропускания по требованию (bandwidth-on-demand, BOD), маршрутизации по требованию (dial-on-demand routing, DDR), быстрой маршрутизации (snapshot routing), сжатия данных. К числу функций, которые должны полностью или частично выполнять аппаратные средства защиты информации, относятся следующие: осуществление запрета на модификацию процесса загрузки компьютера; обеспечение идентификации и аутентификации пользователя до загрузки операционной системы; контроль целостности операционной системы и прикладного программного обеспечения; управление доступом пользователя к ресурсам компьютера, в том числе с использованием биометрических устройств (сканирование отпечатков пальцев, радужной и сетчатой оболочек глаза; распознавание черт лица, голоса и подписи) [226, 455]; ведение журнала действий пользователя; реализацию криптографических алгоритмов, обеспечение гарантии их стойкости и неизменности; обеспечение надежного хранения криптографических элементов (ключей) вне оперативного запоминающего устройства компьютера; осуществление загрузки ключевых элементов со специальных носителей: смарт-карт, микропроцессорных карт идентификаторов (touch memory), жетонов (token) и т. п.; обеспечение распределения случайных чисел, наиболее близкого к равновероятному; для этого необходимо наличие аппаратного датчика случайных чисел, использующего физический процесс (например, обратный пробой специализированного диода). Полностью реализовать все перечисленные функции одним только аппаратным способом невозможно, поэтому ряд функций может выполняться программами. Проверка целостности программ с помощью других программ не является надёжной. Поэтому к программным системам защиты информации следует относиться с особой осторожностью. Существует большое разнообразие программных средств, позволяющих нарушителю получить необходимую информацию из компьютерной сети. Наиболее часто для этой цели используются так называемые «троянские кони». С помощью «троянских коней» можно не только украсть информацию с компьютера (имена и пароли, идентификационные номера, документы), но и модифицировать данные и программы или просто разрушить их. Для предотвращения проникновения с «троянских коней» в информационную систему необходимо соблюдать элементарную осторожность: не открывать подозрительные файлы (с «вложенными» фотографиями, обновлениями, архивными файлами), пришедшие по электронной почте, не пользоваться предлагаемым бесплатным программным обеспечением и т. д. |
Реклама
|
||