Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Защищенное оборудование



Уязвимым местом многих ВС является применение персональных компьютеров в качестве автономных автоматизированных рабочих мест (АРМ). Доступность аппаратных интерфейсов широко распространенного «IBM PC-совместимого» оборудования приводит при этом к возможности легкой модификации топологии системы пользователем.

Например, сотрудник может подключить к своему персональному компьютеру модем и связать машину с внешней сетью, минуя сетевые экраны и обходя политику безопасности организации. То же относится и к подключению разнообразных внешних накопителей (например, флеш-карт или миниатюрных жестких дисков).

В случае если ОС препятствует эксплуатации запрещенных устройств, как правило, ничто не мешает оператору запустить другую ОС со съемного носителя в локальном приводе, сохраняя доступ по крайней мере к локальным данным.

Эта уязвимость купируется следующими мерами (по отдельности или в совокупности):

· применение оборудования, не допускающего загрузки (произвольной) ОС с локальных носителей;

· снятие приводов съемных носителей и аппаратных интерфейсов с АРМ;

· опечатывание (пломбирование) приводов съемных носителей и аппаратных интерфейсов АРМ;

· шифрование разделов с данными на локальных несъемных носителях средствами штатной ОС.

Разнообразные защищенные устройства, изолирующие определенные данные или вычислительные процессы (например, смарт-карты и подобные устройства в качестве носителей паролей и других идентификационных и аутентификационных данных, включая биометрические), представляют определенный барьер для атаки, однако должны использоваться в сочетании с другими техническими и организационными мерами. Не гарантируя недоступность данных или процессов, они могут существенно улучшать эргономику системы, снижая для оператора издержки на выполнение регламентов по безопасности (и повышая его психологический комфорт и, как следствие, лояльность к регламентам безопасности).

Физическая защита и регламентация безопасности

ВС нуждается в физической защите. Грамотно спроектированная система концентрирует критические данные и процессы в ограниченном количестве узлов, так что защите во «внутреннем периметре» подлежит незначительное количество оборудования и носителей данных.

Защите подлежат и резервные копии данных и программ. Регламенты безопасности должны предусматривать хранение носителей копий критических данных за пределами помещений, где осуществляется эксплуатация ВС (на случай масштабной аварии или катастрофы).

Необходим баланс между возможностью физического доступа к оборудованию и статусом исполняемых на нем процессов (и сохраняемых, и обрабатываемых данных), от которых зависит размещение оборудования в той или иной подсети. Так, рабочие места должны разделяться на общедоступные (как правило, это внешние узлы, с которых осуществляется доступ посредством Интернет), доступные посетителям, доступные сотрудникам, доступные административному персоналу ВС.

Принимаемые меры технической и физической защиты должны сопровождаться регламентами деятельности сотрудников и соответствующей программой их подготовки (повышения квалификации). Сотрудники должны понимать смысл и важность соответствующих мероприятий с детализацией до каждой операции и в комплексе. Руководящий персонал должен понимать, что безопасность любой системы требует некоторых жертв в части производительности труда, даже если система имеет идеальную эргономику.

Точность выполнения процедур (таких, как регистрация в системе до начала работы и выход из нее при любой отлучке с рабочего места, соблюдение порядка обращения с носителями данных и т.п.) должна войти в привычку и не приноситься в жертву необходимости сэкономить несколько минут при выполнении срочной работы.

Защищенный документооборот

Цифровая подпись

Методы асимметричной криптографии также позволяют решить задачу, не решаемую симметричной криптографией: задачу идентификации отправителя сообщения и контроля аутентичности его содержимого.

Если применить асимметричный алгоритм шифрования с закрытым ключом отправителя, то с помощью открытого ключа отправителя его можно расшифровать.

В подавляющем большинстве случаев для оптимизации вычислений подписывается не само сообщение, а результат некоторого его преобразования (функции «криптографически стойкого хеширования»; такие функции разрабатываются с применением методов симметричной криптографии). Этот прием называется гибридной цифровой подписью.

Таким образом, получатель сообщения, содержащего открытый текст и цифровую подпись, при совпадении расшифровки последней с открытым текстом может заключить, что она сформирована лицом, имеющим доступ к закрытому ключу, соответствующему примененному открытому.

Более правомерно сравнение цифровой подписи не с собственноручной (автографической) подписью, а с личным штампом или печатью. Тем не менее, законодательство многих стран определяет условия, при которых цифровая подпись признается функциональным эквивалентом или аналогом собственноручной и, соответственно, влечет правовые последствия.

Разворачивание инфраструктуры цифровой подписи позволяет значительно сократить время и издержки на заключение и исполнение договоров (для которых обязательно соблюдение письменной формы), сбор и раскрытие данных государственными и муниципальными органами, обмен данными.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.