Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Горно-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Криптографічний дисковий драйвер PTS "DiskGuard".

Система захисту даних PTS "DiskGuard" призначена для створення в рамках файлових систем ОС Windows (FAT 16/32) і ОС Windows NT (NTFS) логічних дисків, доступ до яких захищений шифруванням на паролі користувача. PTS "DiskGuard" забезпечує захист від несанкціонованого доступу до файлів: -

в разі викрадення або вилучення комп'ютера (форс-мажорні обставини); -

при короткочасному залишенні співробітником робочого місця без виключення комп'ютера; -

при спільному використанні кількома співробітниками одного персонального комп'ютера; -

при доступі певної групи співробітників до призначеної їм інформації на корпоративному файловому сервері.

Захищений диск, створений за допомогою PTS "DiskGuard", "фізично" представляє собою звичайний файл. У цьому файлі зберігаються закриті дані, доступ до яких забезпечує PTS "DiskGuard". З захищеним диском можна працювати так само, як з будь-яким іншим диском.

Використання PTS "DiskGuard" суттєво ускладнює не тільки несанкціонований доступ до конфіденційних даних, а й їх виявлення. Коли захищений диск не підключений, явних вказівок на його існування немає.

Крім використання перерахованих коштів, автономна робота з СКЗИ може бути забезпечена шляхом вбудовування криптографічних ядер "Верба" ??і "Верба-О" в різну операційне середовище (ОС MS DOS, ОС Windows 95/98/NT , ОС UNIX) конкретних додатків Замовника.

Захищений інформаційний обмін в режимі off-line.

Застосування засобів захисту off-line - захищеної електронної пошти Х.400 в корпоративній мережі дозволяє побудувати "під ключ" захищену систему документообігу, в тому числі для передачі фінансових документів. Важливим достоїнством захищеної електронної пошти є додання передаваного повідомлення статусу юридичного документа з усіма його правовими атрибутами. Передана конфіденційна інформація шифрується і підписується співробітниками на робочих місцях, що забезпечує її захист від підміни і розголошення.

Електронні поштамти захищаються від руйнування і несанкціонованого доступу (НСД) системою криптографічного підтвердження повноважень користувачів на базі електронно-цифрового підпису (ЕЦП), що перевіряється сертифікованими ФАПСИ засобами, що є державною гарантією надійності поштамту. Захищена електронна пошта Х.

400 здатна стійко функціонувати в різних мережах, в тому числі на недорогих низькошвидкісних лініях, і використовувати різні протоколи зв'язку, включаючи Х.25/Х.28, ТСРДР, IPX / SPX , асинхронні протоколи. Система зберігання та передачі повідомлень підтримує розвинені засоби маршрутизації, що забезпечують можливість його оптимальної роботи та налаштування з метою зменшення вартості комунікаційних послуг. Використання сервісів, передбачених стандартом Х.400, а саме квитанцій про доставку та прочитання, гарантованої доставки і маршрутизації, є великою перевагою даної поштової системи у порівнянні з іншими системами.

Користувач за своїм розсудом може або користуватися послугами вже створеної і доступною електронної пошти, або створити власну закриту (або відкриту) пошту.

У першому випадку абоненту потрібно придбати універсальний абонентський пункт і зареєструватися на захищеному поштамті обраної електронної пошти.

У другому випадку користувач повинен придбати електронний поштамт (або кілька поштамтів - залежно від топології і розміру електронної пошти) з криптографічним сервером, центр управління ключовою системою і абонентські пункти для абонентів мережі.

Для створення захищеної електронної пошти є наступні засоби, сертифіковані ФАПСИ:

захищений криптографічними засобами електронний поштамт М400 для основних UNIX платформ, що має в своєму складі шлюзи в найбільш поширені системи електронних пошт;

криптографічний сервер, який застосовується для захисту електронного поштамту М400 шляхом перевірки електронного цифрового підпису (ЕЦП) при аутентифікації абонента; центр управління ключовою системою (ЦУКС); універсальний абонентський пункт з вбудованою сертифікованою системою СКЗИ "Верба" ??(або "Верба-О") для ОС: MS-DOS, Windows 95/98, Windows NT.

Універсальний абонентський пункт забезпечує як інтерактивну, так і автоматичну роботу в наступних режимах:

а) в захищеному режимі - прийом / відправлення тільки зашифрованих повідомлень;

б) у відкритому режимі - прийом / відправлення тільки відкритих (нешифрованих) повідомлень;

в) у вільному режимі - прийом / відправлення як відкритих, так і зашифрованих повідомлень, що задається оператором абонентського пункту в процесі роботи.

У разі використання пошти Інтернет може бути використаний програмний комплекс "Верекс" (від "Верба" ??- "Exchange") - розширення Outlook клієнта.

Комплекс "Верекс" додає в широко поширені програми Microsoft Exchange Client або Microsoft Outlook можливість шифрування і проставляння ЕЦП з використанням вітчизняних сертифікованих СКЗИ. Цей же програмний комплекс може бути використаний для побудови системи розподілу ключів в телекомунікаційній мережі конкретного користувача на основі ЦУКС.

Захищений інформаційний обмін в режимі on-line.

За допомогою засобів захисту on-line (мережевий рівень системи) -

шифраторів потоків ТСРДР (вироби "Шип" і "Голка-П") можна надійно захистити як внутрішню корпоративну мережу, так і її фрагменти, які використовують мережі загального користування.

Криптографічний комплекс (КК) "Шип" дозволяє створювати захищені віртуальні приватні IP-мережі на базі будь-яких публічних мереж IP, Х.25 і Frame Relay або на базі локальних обчислювальних мереж (ЛОМ), що використовують незахищені лінії зв'язку. До складу комплексу "Шип" входять прохідний шифратор IP-пакетів "Шип" - апаратно-програмний комплекс (АПК) "Шип" і центр управління ключовою системою "Шип" -

ЦУКС "Шип".

Основной принцип дії прохідного шифратора 1Р-паку-тов "Шип" - шифрування на проході IP-пакетів з приєднанням до них нових IP-заголовків. Це забезпечує як захист самої інформації Замовника від розголошення і спотворення, так і приховування внутрішніх IP-адрес ЛВС Замовника.

При цьому незашифровані або зашифровані на недозволеному ключі IP - пакети відкидаються на вході в ЛВС. Ця властивість КК "Шип" також дозволяє розмежувати передану інформацію з різним рівнем доступу.

Програмний комплекс (ПК) "Голка-П" представляє клієнтський прохідний IP-шифратор. Комплекс здійснює захист (шифрування і перевірку цілісності з використанням імі-ставки) даних, переданих між вузлами мережі, аутентифікацію вузлів захищеної мережі на основі имитовставки.

Алгоритми шифрування і вироблення имитовставки комплексів "Шип" і "Голка-П" виконані відповідно до вимог ГОСТ 28147-89 "Системи обробки інформації. Захист криптографічний".

Істотною перевагою використання комплексів "Шип" і "Голка-П" є їх незалежність від прикладних процесів Замовника.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " криптографічний дисковий драйвер PTS "DiskGuard". "
  1. Криптографічний захист інформації
    криптографічного захисту дозволить забезпечити виконання таких функцій: запобігання можливість несанкціонованого ознайомлення з даними навіть за умови здійснення доступу до БД; запобігання можливості несанкціонованого ознайомлення з інформацією, що управляє , що вимагає захисту (паролі, таблиці розмежування доступу користувачів, ключі шифрування даних);
  2. Право на додаткову винагороду
    дисків чи інших матеріальних носіїв творів. Це означає, що, придбавши книгу або компакт-диск, будь-який громадянин і будь-яка організація можуть надалі перепродати або подарувати її кому завгодно за власним розсудом. Проте слід враховувати, що вичерпання прав не відноситься до випадків створення нових екземплярів, повідомлення або іншого використання творів і настає тільки при
  3. 7.21. ВИКОРИСТАННЯ ЕЛЕКТРОННИХ ДОКУМЕНТІВ І ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ
    криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа (під ключем закон розуміє параметр криптографічного алгоритму формування електронного цифрового підпису) і перевіряється
  4. Загальні положення
    криптографічного захисту інформації, надання послуг в галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівля криптосистемами і засобами криптографічного захисту інформації - Департамент спеціальних телекомунікаційних систем та захисту інформації СБУ; 15) розроблення, виробництво, впровадження, сертифікаційні випробування, ввезення, вивезення голографічних
  5. Умови про винагороду в авторському договорі
    дисків, іграшок чи інших товарів підставний організації, яка буде надалі продавати їх вже поза межами контролю з боку правовласника. Винагорода ж правовласнику при цьому буде виплачуватися з занижених сум, отриманих від першого продажу. 3. Нечітке визначення порядку обчислення винагороди Іноді в договорах нечітко визначається порядок розрахунку винагороди або
  6. 4.4. Організаційне забезпечення інформаційної безпеки
    криптографічний та інженерно-технічну безпеку шифрованого зв'язку в РФ. Регламентація цієї діяльності здійснюється Законом РФ «Про федеральних органах урядового зв'язку та інформації». Органи виконавчої влади суб'єктів Російської Федерації: взаємодіють з федеральними органами виконавчої влади з питань виконання законодавства РФ, рішень Президента і
  7. 9.2. Ліцензування і квотування експорту та імпорту
    дисків для лазерних систем зчитування матриць, обладнання та сировини для їх виробництва здійснюється з урахуванням вимог законодавства з питань виробництва, експорту (імпорту) дисків для лазерних систем зчитування відповідно до процедурою видачі ліцензій, встановленої цією статтею. Режим ліцензування не поширюється на експорт та реалізацію компенсаційної і прибуткової
  8. МАЙБУТНЄ лісопромислового комплексу Республіки Карелія Є. Г. Немкович
    дисковими пилами з лазерною автоматизованою системою розмітки і розкрою. Широко використовуватиметься діагонально-сегментна розпилювання. Обладнання буде мати підвищені швидкості різання і малий пропив. Вихід пиловочника буде доведений до 80-85% від обсягу вихідних матеріалів. Кора і тирсу будуть брикетуватися і використовуватися як паливо. Всі деревообробні підприємства будуть оснащені
  9. 2.1. Основні проблеми інформаційної безпеки та шляхи їх вирішення
    криптографічних засобів захисту інформації, контроль за виконанням спеціальних вимог щодо захисту інформації; сертифікація засобів захисту інформації, ліцензування діяльності в галузі захисту державної таємниці, стандартизація способів і засобів захисту інформації ; вдосконалення системи сертифікації телекомунікаційного обладнання та програмного забезпечення
  10. § 3. Удосконалення законодавства про відповідальність за якість інформації, поширюваної у всесвітній мережі Інтернет
    дискового простору на сервері для розміщення сайту, що належить іншій особі (хостинг). З точки зору права, щоб стати користувачем Мережі, необхідно укласти з провайдером договір про надання послуг з доступу в Мережу (тобто встановити з провайдером необхідні інтернет-відносини). Для сеансу доступу в Інтернет провайдер надає користувачеві IP-адреса (число, що складається з
  11. § 5. Інтернет як об'єкт правового регулювання
    криптографічного захисту інформації. АДЕ здійснює ліцензування, є базовою організацією по стандартизації в галузі документального електрозв'язку і виконує контроль у сфері надання послуг електронного обміну. ??Функції з адміністрування російського сегменту Інтернету, присвоєнню IP-номерів, підтримці документообігу виконує Російський НДІ розвитку суспільних мереж
  12. § 2 . Особливості окремих правопорушень у кіберпросторі (поширення екстремістських матеріалів у Інтернеті; наклеп у Інтернеті; незаконне розповсюдження порнографічних матеріалів у Інтернеті; порушення правил інтернет-торгівлі; порушення авторських і суміжних прав в Мережі)
      дискового простору на сервері для розміщення сайту, що належить іншій особі за певну плату. Необхідно розрізняти такі поняття, як "російський сегмент Інтернету" і "російськомовний Інтернет". Під російським сегментом Інтернету прийнято розуміти сукупність інформаційних ресурсів серверів, що знаходяться на території нашої країни, інтернет-адреси яких зареєстровані
  13.  § 4. Удосконалення законодавства про відповідальність у сфері боротьби з кіберзлочинністю
      дисків по всьому світу є піратським. Див докладніше: http://www.crime-research.ru/news/01.09.2006/2794. Міжнародна федерація фонографічної індустрії / / http://www.ifpi.org. Див: Lessing L. Op. cit. P. 83 - 84. Див також: The Recording Industry Commercial Piracy Report 2006 / / http://www.ifpi.org/content/library/piracy-report2006.pdf; Hunt B. Companies Warned on Music Piracy
  14.  § 5. Характеристика відносин, регульованих інтернет-правом
      дисковий простір на своєму сервері клієнтам, а також інші базові послуги Інтернету; розробники транскордонних інформаційних мереж і мережевих технологій; фахівці. Поняття правоздатності в інтернет-праві дещо відрізняється від загальноприйнятого. Звичайно, правоздатність тут - це теж здатність особи мати юридичні права (тільки у віртуальному просторі) і нести