Телеграфные службы. Службы ПД. Защита от ошибок и преобразование сигналов. Факсимильные службы. Единая система документальной электросвязи, страница 75


Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому поль­зователю полномочия доступа к последовательному и парал­лельному портам (есть доступ/нет доступа). Если закрыт пос­ледовательный порт, то нельзя передать информацию с данно­го ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер.

Криптографические возможности оригинального высоко­скоростного алгоритма системы позволяют шифровать файлы, каталоги, логические диски, дискеты и информацию, передава­емую по каналам связи. Скорость шифрования (дешифро­вания) для ПК с 386 процессором и тактовой частотой 40 МГц при длине пароля 8 символов более 1,5 Мбит/с. Это более чем на порядок превышает скорость известных аппаратных систем (например, криптоплат серии "Криптон"), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES).

По заявлению разработчиков "Кобры", криптостойкость используемого алгоритма шифрования оценивается на уровне 25631, что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89 (1073).

Следует отметить, что максимальная длина пароля 62 сим­вола. Для коммерческих приложений целесообразно исполь­зовать 6—9 символов, служебных данных — 10—14, для кон­фиденциальной (секретной) и особо важной информации — 15 символов и более.

Реализованный в "Кобре" системный журнал регистрации и учета пользователей позволяет:

— определять длительность сеанса работы каждого пользо­ вателя;

— регистрировать нарушения инструкции по работе с сис­ темой;

— накапливать сведения за отчетный период (имя пользо­ вателя,  дата  регистрации,   общее   время  работы,   начало   и окончание последнего сеанса, количество нарушений).

"Кобра" функционирует в операционной среде MS DOS, PS DOS, DR. DOS, Windows совместно с Super-Stor, dBase, Fox­Pro, Clipper и т.д.


Контрольныевопросы

1.  Что такое службы обеспечения безопасности информации?

2.  Поясните сущность понятий: целостность информации, кон­ фиденциальность и доступность.

3.  Перечислите наиболее характерные угрозы безопасности ин­ формации.

4.' Какие механизмы защиты предусматриваются рекомендация­ми мсэ?

5.  Дайте краткую характеристику правовых и организационных аспектов информационной безопасности.

6.  Каковы недостатки классического криптографического алго­ ритма,  основанного на использовании секретных ключей (одноключевых алгоритмов)?

7.  Что дает использование двухключевых алгоритмов (алгорит­ мов, основанных на использовании пары ключей — закры­ тых и открытых)?

8.  Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)?

Списоклитературы

1.  Уставов Г.Н.  Обеспечение безопасности  информации  при  ее  передаче  в телематических службах // Технологии электронных коммуникаций. — М.: Эко-трендз, 1993. - Т.ЗЗ. - С. 244-288.

2.  Беззубцев О.А., Ковалев А.Н. ФАПСИ — законодательное регулирование в области защиты информации // Технологии и средства связи. — 1997. — № 1. - С. 94-96.

3.  Закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ.

4.  Гостев И.М.  Информационное право.   Вопросы законодательного регули­ рования // Технологии и средства связи. — 1997. — № 1. — С.98—102.

5.  Демин В.В., Судов Е.В. Интегрированная система информационной безопас­ ности // Сети и системы связи. — 1996. — № 9. — С. 132—133.

6.  Барсуков В.С., Дворянкой С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций. — М.: Экотрендз, 1992. - Т.20. - 123 с.

7.  Барсуков В.С. Обеспечение информационной безопасности (справочное по­ собие) // Технологии электронных коммуникаций. — М.: ЭКО-ТРЕНДЗ, 1996. - Т.63. - 96 с.

8.  Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1996. — 304 с.