Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам (есть доступ/нет доступа). Если закрыт последовательный порт, то нельзя передать информацию с данного ПК на другой терминал. Если нет доступа к параллельному порту, то невозможен вывод на принтер.
Криптографические возможности оригинального высокоскоростного алгоритма системы позволяют шифровать файлы, каталоги, логические диски, дискеты и информацию, передаваемую по каналам связи. Скорость шифрования (дешифрования) для ПК с 386 процессором и тактовой частотой 40 МГц при длине пароля 8 символов более 1,5 Мбит/с. Это более чем на порядок превышает скорость известных аппаратных систем (например, криптоплат серии "Криптон"), основанных на ГОСТ 28147-89 (аналоге американского стандарта шифрования DES).
По заявлению разработчиков "Кобры", криптостойкость используемого алгоритма шифрования оценивается на уровне 25631, что превышает аналогичный показатель алгоритма в соответствии с ГОСТ 28174-89 (1073).
Следует отметить, что максимальная длина пароля 62 символа. Для коммерческих приложений целесообразно использовать 6—9 символов, служебных данных — 10—14, для конфиденциальной (секретной) и особо важной информации — 15 символов и более.
Реализованный в "Кобре" системный журнал регистрации и учета пользователей позволяет:
— определять длительность сеанса работы каждого пользо вателя;
— регистрировать нарушения инструкции по работе с сис темой;
— накапливать сведения за отчетный период (имя пользо вателя, дата регистрации, общее время работы, начало и окончание последнего сеанса, количество нарушений).
"Кобра" функционирует в операционной среде MS DOS, PS DOS, DR. DOS, Windows совместно с Super-Stor, dBase, FoxPro, Clipper и т.д.
Контрольныевопросы
1. Что такое службы обеспечения безопасности информации?
2. Поясните сущность понятий: целостность информации, кон фиденциальность и доступность.
3. Перечислите наиболее характерные угрозы безопасности ин формации.
4.' Какие механизмы защиты предусматриваются рекомендациями мсэ?
5. Дайте краткую характеристику правовых и организационных аспектов информационной безопасности.
6. Каковы недостатки классического криптографического алго ритма, основанного на использовании секретных ключей (одноключевых алгоритмов)?
7. Что дает использование двухключевых алгоритмов (алгорит мов, основанных на использовании пары ключей — закры тых и открытых)?
8. Каким ключом шифруется секретное сообщение в двухключевой системе (открытым или закрытым)?
Списоклитературы
1. Уставов Г.Н. Обеспечение безопасности информации при ее передаче в телематических службах // Технологии электронных коммуникаций. — М.: Эко-трендз, 1993. - Т.ЗЗ. - С. 244-288.
2. Беззубцев О.А., Ковалев А.Н. ФАПСИ — законодательное регулирование в области защиты информации // Технологии и средства связи. — 1997. — № 1. - С. 94-96.
3. Закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ.
4. Гостев И.М. Информационное право. Вопросы законодательного регули рования // Технологии и средства связи. — 1997. — № 1. — С.98—102.
5. Демин В.В., Судов Е.В. Интегрированная система информационной безопас ности // Сети и системы связи. — 1996. — № 9. — С. 132—133.
6. Барсуков В.С., Дворянкой С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций. — М.: Экотрендз, 1992. - Т.20. - 123 с.
7. Барсуков В.С. Обеспечение информационной безопасности (справочное по собие) // Технологии электронных коммуникаций. — М.: ЭКО-ТРЕНДЗ, 1996. - Т.63. - 96 с.
8. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1996. — 304 с.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.