Введение
Список используемых сокращений
АД | – | активный дефект |
АРМ | – | автоматизированное рабочее место |
АС | – | автоматизированная система |
БСК | – | бесконтактные смарт-карты |
ВВВ | – | вектор входных воздействий |
ДСЧ | – | датчик случайных чисел |
И/АУ | – | идентификация и аутентификация |
КА | – | код аутентификации |
НСЗ | – | несанкционированная запись |
НСЧ | – | несанкционированное чтение |
ОЗУ | – | оперативное запоминающее устройство |
ОС | – | операционная система |
ПАЗИ | – | программно-аппаратная защита информации |
ПЗУ | – | постоянное запоминающее устройство |
ПО | – | программное обеспечение |
ПРД | – | правило разграничения доступа |
ПСЗИ | – | программное средство защиты информации |
РД | – | руководящий документ |
РПВ | – | разрушающее программное воздействие |
СЗИ | – | система защиты информации |
СКД | – | система контроля доступа |
СКУД | – | система контроля и управления доступом |
УКЗИ | – | устройство криптографической защиты информации |
ФД | – | функциональное диагностирование |
ЦГК | – | центр генерации ключей |
ЦП | – | центральный процессор |
ЦУКС | – | центр управления ключевыми системами |
ЭЦП | – | электронная цифровая подпись |
Методы защиты информации могут реализовываться как на программном, так и на аппаратном уровне. Однако по определенным причинам часто предпочтение отдается последним.
Дело в том, что стойкость подсистемы защиты во многом определяется её целостностью, отсутствием потаённых дыр и обходных путей..
Немаловажным для обеспечения безопасности компьютерной системы является невозможность исследования злоумышленником подсистемы защиты, а также вмешательства в её работу. Большинство уязвимостей в программном обеспечении обнаруживается в силу возможности их исследования. Вмешательство в работу программных систем защиты информации может также иметь очень плачевные последствия.
Проверка целостности одних программ с помощью других не является надежной. Здесь необходимо еще быть уверенным в целостности собственно программы проверки. Программные модули можно изменить, подменить, отключить и т.д., что довольно затруднительно при реализации функций защиты на аппаратном уровне. Прошивка алгоритмов защиты в ПЗУ аппаратных средств упрощает проблему обеспечения целостности алгоритмов защиты.
Данные причины актуализируют использование при построении систем защиты информации аппаратных и аппаратно-программных комплексов, наряду с чисто программными. В данном пособии описываются современные подходы использования специальных аппаратно-программных средств защиты информации.