Главная страница

Практик8 (1). Лабораторная работа 8. Задание 1


Скачать 20.18 Kb.
НазваниеЛабораторная работа 8. Задание 1
Дата19.12.2021
Размер20.18 Kb.
Формат файлаdocx
Имя файлаПрактик8 (1).docx
ТипЛабораторная работа
#308614

Лабораторная работа №8.

Задание 1.

ПСКЗИ ШИПКА — это интеллектуальное USB-устройство, в котором полностью аппаратно реализованы:

  • все стандартные российские криптографические алгоритмы;

  • 10 зарубежных алгоритмов;

  • два изолированных энергонезависимых блока памяти

  • для хранения критичной ключевой информации память объемом 4Кбайт, размещенная непосредственно в вычислителе,

  • для хранения разнообразной ключевой информации, паролей, сертификатов и т. п. - защищенная внешняя память довольно большого объема;

  • аппаратный генератор случайных чисел.

Скорости выполнения ПСКЗИ ШИПКА-1.6 криптографических вычислений таковы: ЭЦП (ГОСТ Р 34.10-2001) - выработка ключа/вычисление/проверка - 30/40/70 мс, вычисление хэш-функции - 150 кб/с, шифрование - 75 кб/с.

Сегодня ОКБ САПР предлагает ряд готовых решений с использованием ПСКЗИ ШИПКА:

  • шифрование и/или подпись файлов;

  • автоматическое заполнение веб-форм и хранение необходимых для этого данных, в том числе паролей;

  • аппаратная идентификация и аутентификация пользователя на ПК и ноутбуках, а также в терминальных решениях типа <тонкий клиент>;

  • защищенное хранилище ключей шифрования и подписи и аппаратный датчик случайных чисел;

  • авторизация при входе в домен Windows;

  • шифрование и подпись сообщений электронной почты с использованием различных стандартов;

  • защита информационных технологий с помощью защитных кодов аутентификации.

ПСКЗИ ШИПКА является полностью программируемым. Это даёт возможность расширения его функциональности и создания индивидуальных решений для тех или иных задач заказчика, поскольку в целом ряде случаев эксклюзивное решение существенно предпочтительнее стандартного.

Но с перепрограммируемостью связано ещё одно очень важное отличие ПСКЗИ ШИПКА от USB-токенов аналогов смарт-карт: разрабатывая новые возможности для своего продукта, мы не склоняем пользователей выбросить старое изделие и купить новое. Мы предлагаем получать обновления на свой экземпляр.

СЗИ НСД «Аккорд-АМДЗ» представляет собой аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК — серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа. Контроллеры семейства «Аккорд-АМДЗ» обеспечивают доверенную загрузку ОС, поддерживающих наиболее распространенные файловые системы, включая: FAT12, FAT16, FAT32, NTFS, HPFS, Ext2, Ext3, Ext4, ReiserFS, FreeBSD UFS/UFS2, Solaris UFS, QNX4, MINIX. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и др. Количество и тип идентификаторов, модификация контроллера и съемника оговариваются при поставке комплекса. Персональные идентификаторы и съемники информации заказываются отдельно.

В качестве идентификатора пользователя могут использоваться USB-токены, USB-ключи, смарт-карты, устройства ШИПКА (на базе ШИПКА-лайт Slim, ШИПКА-2.0 CCID или других моделей), ТМ-идентификаторы.

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, предназначенных для работы с разными шинными интерфейсами СВТ. При этом его базовая функциональность всегда остаётся одинаковой (вне зависимости от типа контроллера) и соответствует заявленной и отражённой в конструкторской и эксплуатационной документации.

Задание 2.

Характеристики системы

«Аккорд»

«Secret-Net»

«Криптон-Вето»

Поддерживаемые ОС

MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и др

ОС Windows

MS DOS 5.0 и выше, Windows 3.1

Момент загрузки системы (н-р, перед ОС)

До

До

До

Блокировка физических каналов

Процедура блокирования экрана и клавиатуры в случаях, в которых могут реализовываться угрозы информационной безопасности.

Есть

Ограничение доступа к персональному компьютеру

Разграничение доступа к ресурсам системы

Есть, зависит от уровня доступа пользователя

Есть, зависит от уровня доступа пользователя

Разграничение доступа пользователей к данным, расположенным на жестком диске компьютера

Идентификация/ аутентификация

В качестве идентификатора пользователя могут использоваться USB-токены, USB-ключи, смарт-карты, устройства ШИПКА (на базе ШИПКА-лайт Slim, ШИПКА-2.0 CCID или других моделей), ТМ-идентификаторы.

Если пользователю был присвоен персональный идентификатор,

некоторые операции могут быть выполнены пользователем только после предъявления идентификатора. В системе могут использоваться идентификаторы

разных типов, что обусловливает различия в способах их предъявления

Для каждого пользователя Администратор определяет идентификатор и пароль, которые необходимо ввести при запуске компьютера, а также права доступа к открытым и шифруемым логическим дискам:
недоступен;

доступен только по чтению;

доступен по чтению и записи.

Ведение журнала событий

Автоматическое ведение журнала

Есть

Есть, ведёт администратор

Контроль целостности аппаратных и программных средств

Есть

Подсистема контроля целостности обеспечивает проверку неизменности ресурсов (каталогов, файлов, ключей и значений реестра) компьютера

При установке системы на компьютере и при каждом его последующем включении проверяется целостность следующих элементов:

идентификатора системы ЗНСД;

ядра комплекса программ CryptonAccess;

системных областей системного диска;

таблицы полномочий пользователей.

Подсистемы (компоненты)

PCI или PCI–X — контроллеры Аккорд-5МХ или Аккорд-5.5

PCI-express — контроллеры Аккорд-5.5.е, Аккорд-5.5.e new (Аккорд-LE) или Аккорд-GX

Mini PCI-express — Аккорд-GXM

Mini PCI-express half card — контроллер Аккорд-GXMH

M.2 с ключами A и/или E (интерфейс PCI-express) — Аккорд-GXM.2

Контроля целостности и работы с аппаратной поддержкой

КРИПТОН-ВЕТО 1.0-10 на основе КРИПТОН-НСД имеет сертификат ГТК по классу 1В;

КРИПТОН-ВЕТО 2.0-1 на основе СКЗД КРИПТОН-4

КРИПТОН-ВЕТО 2.0-1 для владельцев СКЗД КРИПТОН-4, соответственно без СКЗД с обновлением BIOS;

КРИПТОН-ВЕТО 2.0-2 на основе КРИПТОН-4К/8;

КРИПТОН-ВЕТО 2.0-3 на основе КРИПТОН-4/16.

Особенности











написать администратору сайта