НА ГОЛОВНУ

Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Захищений гетерогенний, тобто змішаний, інформаційний обмін.

Засоби захисту інформації в гетерогенних технологіях (технології "кріптосервер-кріптокліент") дозволяють використовувати сертифіковані криптографічні засоби в будь-яких інформаційних системах, наприклад в системах типу "клієнт-банк", "клієнт-сервер", клірингових , депозитарних системах тощо

Для побудови подібних систем застосовується набір засобів криптографічного захисту інформації: криптографічні сервери;

засоби віддаленого адміністрування серверів; криптографічні бібліотеки; бібліотеки прикладних програмних інтерфейсів ; засоби управління ключовою системою; засоби генерації ключів і розбору конфліктних ситуацій; інші кошти, які стосуються СКЗИ, в тому числі пов'язані з коштами, використовуваним для реалізації вже згаданих режимів off-line і on-line (абонентські пункти, прохідні шифратори і т. д.).

Криптографічні сервери призначені для виконання процедур шифрування і електронного підпису файлів і блоків пам'яті за допомогою механізму віддаленого виклику цих крипто-процедур (CriptoAPI) за фрагментом локальної мережі з іншого комп'ютера, зазвичай сервера (сервера прикладної обробки інформації , поштового сервера). Доцільність застосування криптографічного сервера (кріптосервера) у вигляді окремого комп'ютера диктується такими міркуваннями:

виконання вимог щодо забезпечення захисту КріптоПро-цедур від НСД на окремому комп'ютері-кріптосервере зробити значно легше, ніж на різних, часом екзотичних серверних платформах;

забезпечується легкість використання СКЗИ для самих різних структур реалізації прикладних процесів і для самих різних апаратно-програмних платформ, так як замість вбудовування програмних СКЗИ досить реалізувати механізми виклику цих процедур, що значно простіше;

знижується навантаження на головний сервер користувача - зазвичай сервер прикладної обробки інформації, який звільняється від виконання досить трудомістких крипто-процедур.

Ліцензовані ФАПСИ криптографічні сервери створені у вигляді програмних та апаратно-програмних комплексів з СКЗИ "Верба" ??і "Верба-О" для операційних систем MS DOS, Windows NT, HP UX.

Засоби віддаленого адміністрування серверів призначені для управління еталонним довідником ключів і дистанційним управлінням локальним довідником кріптосер-віра.

Для реалізації цих функцій використовується АРМ віддаленого адміністрування і управління криптографічним сервером, так само як і кріптосервер, реалізований на основі СКЗИ "Верба" ??і "Верба-О" для операційних систем MS DOS, Windows NT, HP UX.

Криптографічні бібліотеки призначені для шифрування і електронного підпису файлів і блоків пам'яті і адміністрування ключової системи, функціонують під управлінням різних версій DOS, Windows NT Workstation, HP-UX, VAX VMS і забезпечують on-line і off -line режими роботи клієнтської частини СКЗИ системи.

Бібліотеки прикладних програмних інтерфейсів забезпечують інтерфейс до криптографічних функцій КС до функцій адміністрування комплексу КС.

Засоби управління ключовою системою призначені для централізованого віддаленого управління локальними ключовими базами даних абонентів мережі.

В якості такого засобу використовується АП ЦУКС - сертифікований абонентський пункт центру управління ключовою системою.

Засоби генерації ключів і розбору конфліктних ситуацій відповідно з визначенням призначені для генерації робочих ключів абонентів мережі, а також для забезпечення виконання процедур, пов'язаних з розбором конфліктів, що виникають при використанні ЕЦП: відмова від електронного підпису, необхідність доказу достовірності ЕЦП і т.д.

Для реалізації цих функцій використовуються сертифіковані ФАПСИ: автономне автоматизоване місце адміні-ністратора безпеки мережі (АРМ АБ) і програмний комплекс "АРМ розбору конфліктних ситуацій" (АРМ РКС), який може бути встановлений як на окремій ПЕОМ, так і на АРМ АБ.

Слід зазначити, що АРМ АБ і АРМ РКС, будучи автономними засобами, не залежними від операційних систем інших СКЗИ, застосовуються при організації всіх режимів обміну інформацією, а також і при автономному використанні СКЗИ.

В цілому, як показав досвід впровадження перерахованих коштів, їх застосування дозволяє забезпечити:

захист і контроль цілісності передається по відкритих каналах зв'язку конфіденційної інформації за допомогою застосування шифрування інформації відповідно з ГОСТ 28147-89;

двосторонню (в режимі on-line) криптографічну аутентифікацію абонентів мережі конфіденційного зв'язку на основі вітчизняних стандартів (ГОСТ Р34.10-94, ГОСТ 28147-89) і відповідно до міжнародних рекомендацій Х.509;

авторизацію і юридичну значимість пересилаються електронних документів за допомогою використання процедур формування та перевірки електронного цифрового підпису (ЕЦП) відповідно до вітчизняним стандартом ГОСТ Р34.10-94;

дистанційне оперативне управління ключовою системою мережі конфіденційного зв'язку з єдиного центру;

використання в якості особистих ключових носіїв дискет 3,5 ", smart-card і пристроїв типу touch-memory.

Використання сертифікованих засобів криптографічного інформації, відпрацьованих типових схем застосування СКЗИ і комбінування застосування різних СКЗИ типових схем дозволяють вирішувати з необхідної ступенем надійності проблему захищеного інформаційного обміну для конфіденційної інформації.

Слід також відзначити, що перераховані СКЗИ мають у своєму складі виконану відповідно до стандартів ЕСПД необхідну експлуатаційну документацію, яка містить також рекомендації щодо забезпечення режиму безпеки при експлуатації СКЗИ, а також рекомендації по складу співробітників, що здійснюють експлуатацію цих засобів.

Зведені дані за основними характеристиками і областям використання сертифікованих СКЗИ наводяться нижче в табл. 1. Режим використання СКЗИ, засіб КЗІ Процеси використання СКЗИ Власне захист інформації Контроль стану і керування СКЗИ (в системі) Обслуговування засобів КЗІ Шифрування ЕЦП

Використання СКЗИ в автономному режимі

Редактор "Лексикон-Верба" ??+ +

Автономне робоче місце + +

Дисковий драйвер PTS "DiskGuard" 14 +

Захищений інформаційний обмін в режимі off-line

Електронний поштамт М400 - + +

Криптографічний сервер - +

Центр управління ключовою систе-+15 + +

мій (під MS DOS)

Універсальний абонентський пункт + + -

Програмний комплекс "Верекс" + +

Захищений інформаційний обмін в режимі on-line

Апаратно-програмний комплекс + -

"Шип" (під ОС FreeBSD)

Центр управління ключовою системою +2 + +

"Шип"

Програмний комплекс "Голка" +

Захищений гетерогенний інформаційний обмін

Криптографічний сервер (під ОС + + -

Windows NT, HP UX)

АРМ віддаленого адміністрування - + +

та управління кріптосерверамі (КС)

Абонентський пункт центру управління + 2 + +

ключовою системою

Бібліотека прикладних програмних ----

інтерфейсов16

СКЗИ загального призначення

Криптографічні бібліотеки "Вер-+ +

ба" і "Верба-О"

АРМ адміністратора безпеки - +

(АРМ АБ)

АРМ розбору конфліктних ситуацій --- +

(АРМ РКС)

Організаційно-технічні меропри-- +

ємства по захисту (відображені у документації на СКЗИ)

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна" Захищений гетерогенний, тобто змішаний, інформаційний обмін. "
  1. Сертифіковані засоби криптографічного захисту інформації (СКЗИ). Призначення та області застосування СКЗИ
    захищений інформаційний обмін в режимі off-line; захищений інформаційний обмін в режимі on-line; захищений гетерогенний, тобто змішаний, інформаційний обмін. Для вирішення системних питань застосування СКЗИ під керівництвом Д. А. Старовойтова розроблена технологія комплексної криптографічного захисту інформації "Витязь", яка передбачає криптографічний захист даних відразу у
  2. Криптографічний дисковий драйвер PTS "DiskGuard".
    захищений шифруванням на паролі користувача. PTS "DiskGuard" забезпечує захист від несанкціонованого доступу до файлів: - у разі викрадення або вилучення комп'ютера ( форс-мажорні обставини); - при короткочасному залишенні співробітником робочого місця без виключення комп'ютера; - при спільному використанні кількома співробітниками одного персонального комп'ютера; - при
  3. Нікітов В. А.. Інформаційне забезпечення державного управління / Авт .: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000

  4. 3.2 ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ПРОЦЕСУ УПРАВЛІННЯ РЕСУРСАМИ РОЗВИТКУ РЕГІОНУ
    змішані проблеми, які містять як кількісні, так і якісні оцінки; неструктуровані або якісні проблеми. Областю додатки методів системного аналізу є другий клас проблем - слабо структуровані зі змішаними кількісними і якісними оцінками. Метод системного аналізу дозволяє структурувати і упорядкувати постановку проблеми; на основі аналітичної
  5. Протоколювання і аудит
    захищені. Наскільки далеко може поширюватися авторизація? Коли і де нам потрібно знову перевірити аутентифікацію і авторизацію? Однією з проблем є занадто велике число кордонів довіри. Для користувачів зручно, щоб ці межі включали в себе всі системи, з якими можливе взаємодіяти, що означає небажання використовувати безліч систем (з різними паролями). С
  6. ПЕРЕЛІК СКОРОЧЕНЬ І УМОВНИХ ПОЗНАЧЕНЬ
    інформаційна система АП - абонентський пункт АПК - апаратно-програмний комплекс АРМ - автоматизоване робоче місце АРМ АБ - АРМ адміністратора безпеки АРМ PKC - АРМ розбору конфліктних ситуацій АС - автоматизована система АСІО - автоматизована система інформаційного обміну АСПГ - автоматизована система проведення голосування АСПР - автоматизована
  7. 4.5. Міжнародне співробітництво Росії в галузі забезпечення інформаційної безпеки
    інформаційної безпеки - невід'ємна складова політичного, військового, економічного, культурного та інших видів взаємодії країн, що входять у світове співтовариство. Така співпраця має сприяти підвищенню інформаційної безпеки всіх членів світового співтовариства, включаючи Росію. Особливістю міжнародного співробітництва РФ в області забезпечення інформаційної
  8. Тема 9. ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ЗЕД
    обмін товарами і послугами за допомогою електронної техніки, включає будь-які форми ділових операцій в глобальній мережі Можливості Дозволяє вибрати кращих постачальників і вийти на глобальні ринки Спектр Електронна пошта, факс, електронний обмін даними, електронні платежі та ін Області застосування Торгівля товарами і послугами, реклама, сприяння контрактами, маркетинг, перед-і послепродажная
  9. Загальна схема обміну інформацією в ІТКМ
    інформаційними системами органів державної влади. 1. До першого типу відносяться інформаційно-аналітичні центри та інформаційні системи, з якими може підтримуватися надійний зв'язок в режимі on-line. Вони, як правило, входять в домен (осередок ), всередині якого інформація циркулює по широкосмуговим каналам зв'язку. Для даного типу можливий режим обміну інформацією між базами
  10. Структура інформаційно-комунікаційної мережі
    інформаційно-комунікаційних центрів (ІКЦ) , які діляться на два типи: обслуговуючі вищі органи державної влади та федеральні відомства, і обслуговуючі органи влади суб'єктів РФ. Перші розміщуються на території відповідного органу державної влади, другий - на території відповідного ЦПС. Незалежно від місця розміщення все ІКЦ утворюють єдину
  11. П. ТЕЛЕКОМУНІКАЦІЙНИЙ ОБМІН ІНФОРМАЦІЄЮ З зовнішніми абонентами
    інформаційному обміні даними з регіонами Російської Федерації (1300 абонентів, у тому числі представники Президента в регіонах Російської Федерації, служби Адміністрації Президента в г . Москві, Апарат Уряду, глави адміністрацій областей, країв, автономних областей, міністерства і відомства, комітети, суди, інформаційні агентства, відділи Головного управління інформаційних ресурсів
  12.  5.1. Концептуальні положення інформаційного обміну Російської Федерації в рамках СНД
      інформаційного обміну даними між державами Співдружності, адекватно відображають весь комплекс їх двосторонніх і багатосторонніх зв'язків як на державному рівні, так і між організаціями, установами, підприємствами та окремими громадянами. При цьому вкрай важливо створення в рамках Єдиного інформаційного простору баз даних (знань), що характеризують виконання взаємних
  13.  3.4. Основні напрямки та заходи щодо захисту електронної інформації
      інформаційної безпеки в загальнодержавних інформаційних і телекомунікаційних системах є: інформаційні ресурси, що містять відомості, віднесені до державної таємниці, та конфіденційну інформацію; засоби і системи інформатизації (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси, мережі та системи), програмні засоби (операційні
  14.  4.6. Система інформаційної безпеки ІТКМ
      інформаційна безпека ", слід сказати, що це таке якість інформаційних систем, при якому ризик відповідних загроз зменшується до прийнятного рівня шляхом застосування необхідних заходів. Вона базується на архітектурі системи безпеки, яка повністю визначає вимоги, правила і реалізацію спільної системи безпеки в ІТКМ. Проблема захисту інформації повинна
  15.  Властивості довіреної програмно-технічного середовища
      захищених версій. Сьогодні є набір стандартних програмних засобів, достатній, щоб реалізувати сучасні інформаційні технології, закладені для уніфікації в ІТКМ. За технічними завданнями ФАПСИ проводиться розробка захищених версій ОС і Unix і Windows NT, реалізації мережевого протоколу ТСРДР, СУБД Oracle, нових версій мережевий ОС Novell NetWare, адаптація засобів розмежування мереж
  16.  5. Дисертації та автореферати
      інформаційних відносин: Дис. ... канд. юрид. наук. Єкатеринбург, 2003. Грибанов Д.В. Правове регулювання кібернетичного простору як сукупності інформаційних відносин: Автореф. дис. ... канд. юрид. наук. Єкатеринбург, 2003. Макарова Е.М. Проблеми правового регулювання використання Інтернету у підприємницькій діяльності: Дис. ... канд. юрид. наук. М., 2007.