zd (664837), страница 7
Текст из файла (страница 7)
(информационное)
Рисунок А.1 - Шифрование информации
Приложение Б
Характеристика криптографических алгоритмов
(информационное)
Таблица Б.1 - Характеристика криптографических алгоритмов
Характеристика | DES | RSA |
Скорость работы Используемая функция Длина ключа Наименее затратный криптоанализ Временные затраты на криптоанализ Время генерации ключа Тип ключа | Быстрая Перестановка и подстановка 56 бит Перебор по всему ключевому пространству Столетия Миллисекунды Симметричный | Медленная Возведение в степень 300...600 бит Разложение модуля Зависят от длины ключа Десятки секунд Асимметричный |
Приложение В
Средства защиты от НСД
(информационное)
Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и
средства защиты, рекомендуемые для их перекрытия
№№ п/п | Возможные каналы НСД | Средства защиты |
1 | Дисплей, принтер, плоттер, графопостроитель | Отдельное помещение с контролируемым доступом |
2 | Клавиатура, сканер, манипулятор “мышь” | То же Специальный электронный ключ в сочетании с фрагментами ПО Программа контроля и разграничения доступа (пароли) Средства защиты от отладочных программ Блокировка механическим замком включения электропитания Блокировка механическим замком механизма загрузки ПО Средства контроля целостности ПО |
3 | Дисковод | Отдельное помещение с контролируемым доступом Применение ПЭВМ без дисковода Установка механической крышки с механическим замком Средства защиты от вирусов Средства верификации НГМД Средства защиты от несанкционированной загрузки ПО Средства контроля целостности ПО |
Продолжение приложения В
Продолжение таблицы В.2
4 | ГМД, Стриммер | Отдельное помещение с контролируемым доступом Учет и регистрация Маркировка цветом Хранение в сейфах Стирание остатков информации Уничтожение остатков информации Компрессия данных Шифрование данных |
5 | ЖМД | Отдельное помещение с контролируемым доступом Металлический шкаф с замком Блокировка снятия кожуха системного блока механическим замком Средства контроля целостности ПО Стирание остаточной информации Уничтожение остаточной информации Шифрование данных |
6 | Внутренний монтаж | Отдельное помещение с контролируемым доступом Блокировка снятия кожуха системного блока механическим замком |
7 | ПЭМИН | Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны |
8 | Отходы носителей с информацией | Отдельное помещение с контролируемым доступом Средства уничтожения отходов носителей |
9 | Документы | Отдельное помещение с контролируемым доступом Учет и регистрация документов Сейф |
Приложение Г
Аутентификация с помощью электронной почты
(информационное)
Этап 1: Пользователь запрашивает у сервера адрес эл.почты
п
ароль, который будет направлен
по конкретному адресу электронной
почты
пароль, отправленный
Этап 2: Сервер создает пароль и по заданному адресу
о
тправляет его по указанному
а дресу
почтовый адрес, пароль,
Э тап 3: Пользователь, которому принадлежит другие данные (URL)
д
анный адрес, отправляет на сервер
свой почтовый адрес, пароль и URL
Рисунок Г.2 - Аутентификация с помощью электронной почты
Приложение Д
Возможные каналы НСД и потенциальные угрозы
(информационное)
Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и
потенциальные угрозы