Главная страница

этапы допуска в компьютерную систему. Оглавление введение 2 Основные этапы допуска в компьютерную систему 4


Скачать 279.13 Kb.
НазваниеОглавление введение 2 Основные этапы допуска в компьютерную систему 4
Анкорэтапы допуска в компьютерную систему
Дата14.04.2023
Размер279.13 Kb.
Формат файлаdocx
Имя файла735.docx
ТипДокументы
#1062202
страница13 из 18
1   ...   10   11   12   13   14   15   16   17   18

Общие сведения о ключевой схеме в системе защиты


«Secret Net 5.1»:

При шифровании данных используются следующие ключи:

Ключ

Наименование

Алгоритм генерации

SKr

Закрытый ключ ресурса

Генерируется в соответствии с

ГОСТ Р34.10-2001

PKr

Открытый ключ ресурса

(соответствует закрытому ключу SKr)

''

SKu

Закрытый ключ пользователя

''

PKu

Открытый ключ пользователя

(соответствует закрытому ключу SKu)

''

Kr


Ключ шифрования ресурса

Генерируется с помощью датчика случайных чисел (ДСЧ) в соответствии

с ГОСТ 28147-89

Kf

Ключ шифрования файла

''

SKur

Сессионный ключ. Может быть получен из пары ключей SKu и PKr или

SKr и PKu

Генерируется в соответствии с алгоритмом Diffie-Hellman

На следующем рисунке представлена схематическая иллюстрация использования ключей:


Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»


В системе «Secret Net 5.1» предусмотрена также возможность ограничения доступа пользователей к съемным устройствам (в том числе USB-накопителям). Включение режима ограничения осуществляется заданием администратором режима контроля аппаратных устройств. В этом случае будет осуществляться проверка аппаратной конфигурации при загрузке ПЭВМ и в процессе ее работы. При подключении незарегистрированного аппаратного устройства произойдет блокировка ПЭВМ, разблокировать сможет только администратор безопасности. В

результате станет возможна работа только с теми устройствами, которые специально зарегистрированы администратором безопасности.

Следует отметить, что если задача разграничения доступа пользователей к компьютерным ресурсам является особенно актуальной и КС основана на высокопроизводительной аппаратной базе, то для эффективного контроля установленных полномочий пользователей целесообразно использование операционных систем, имеющих встроенные средства разграничения, например МС ВС 3.0, либо использовать наложенные средства защиты информации.
1   ...   10   11   12   13   14   15   16   17   18


написать администратору сайта