Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Аппаратная реализация функций КС






 

 


Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему.

 

В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.

 

На практике для повышения класса защищенности КС функции аутентификации пользователя, проверки целостности (платы Таблица 10.1 Аппаратные устройства криптографической защиты данных серии КРИПТОН, КРИПТОН-НСД, АККОРД и др.), криптографические функции (платы КРИПТОН-4, КРИПТОН-4К/8, КРИПТОН-4К/16, КРИПТОН-4/PCI, КРИПТОН-7/PCI, КРИПТОН-8/PCI), образующие ядро системы безопасности, реализуются аппаратно (табл. 10.1), все остальные функции - программно.

 

Таблица 4.1

 

Наименование Описание

КРИПТОН-4 Шифрование по ГОСТ28147-89 (специализированным шифропроцессором "Блюминг-1").

 

Генерация случайных чисел.

 

Хранение 3 ключей и 1 узла замены в шифраторе. Загрузка ключей в устройство до загрузки ОС с дискеты или со смарт-карты, минуя оперативную память ПК. Защита от НСД.

 

Скорость шифрования до 350 Кбайт/с. Интерфейс шины ISA-8


 


КРИПТОН-4К/8 Функции устройства КРИПТОН-4.

Более современная, чем в КРИПТОН-4, отечественная элементная база (шифропроцессор "Блюминг-1К'). Аппаратный журнал работы с устройством. Загрузка ключей с Touch-Memory.

 

Скорость шифрования до 610 Кбайт/с. Интерфейс шины ISA-8

 

КРИПТОН-4К/16 Функции устройства КРИПТОН-4К/8.

 

Функции электронного замка персонального компьютера - разграничение доступа, проверка целостности ОС. Скорость шифрования до 950 Кбайт/с.

 

Интерфейс шины ISA-16

 

КРИПТОН-4/PCI Функции устройства КРИПТОН-4К/16. Скорость шифрования до 1100 Кбайт/с. Интерфейс шины PCI Target.

 

Возможность параллельной работы нескольких плат

 

КРИПТОН-7/PCI Функции устройства КРИПТОН-4/PCI.

 

Хранение до 1000 ключей (таблиц сетевых ключей) в защищенном ОЗУ. Управление доступом к ключам. Скорость шифрования до 1300 Кбайт/с.

 

Интерфейс шины PCI Master/Target.

 

Возможность параллельной работы нескольких плат

 

КРИПТОН-8/PCI Функции устройства КРИПТОН-7/PCI. Хранение 32 ключей и 2 узлов замены в шифраторе, до 4000 ключей в защищенном ОЗУ. Аппаратная реализация быстрой смены ключей. Скорость шифрования до 8800 Кбайт/с. Интерфейс шины PCI Master/Target. Возможность параллельной работы нескольких плат


 


КРИПТОН-НСД Шифрование по ГОСТ28147-89 (программой из ПЗУ).
  Генерация случайных чисел.
  Защита от НСД.
  Загрузка ключей с дискет, смарт-карт и Touch-Memory
   
Специализирован Размещение коммуникационных модулей внутри платы
ная сетевая плата для исключения их обхода (стадия разработки)
   

 

Для построения надежной системы защиты КС ее разработчик должен владеть возможно более полными знаниями о конкретной операционной системе (ОС), под управлением которой будет работать система. В настоящее время отечественные разработчики располагают относительно полной информацией только об одной операционной системе-DOS. Таким образом, к целиком контролируемым можно отнести КС, работающие в операционной системе DOS, или КС собственной разработки.

 

 

Date: 2015-06-06; view: 888; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию