Методические указания по выполнению практических работ по дисциплине «Защита информации»


Контроль целостности технического состава


Download 0.66 Mb.
Pdf ko'rish
bet48/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   44   45   46   47   48   49   50   51   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Контроль целостности технического состава ПЭВМ должен выполняться 
контроллером СЗИ до загрузки ОС.
При этом должны контролироваться все ресурсы, которые (потенциально) могут 
использоваться совместно, в том числе:
центральный процессор
• системный BIOS; 
• дополнительный BIOS; 
вектора прерываний
• CMOS, в том числе гибких дисков, жестких дисков и CD-ROM. 


Целостность технического состава ЛВС обеспечивается процедурой усиленной 
аутентификации сети.
• Процедура должна выполняться на этапе подключения проверяемой ПЭВМ к 
сети и далее через заранее определенные администратором безопасности интервалы 
времени.
• Усиленная 
аутентификация 
должна 
выполняться 
с 
применением 
рекомендованного варианта аппаратного датчика случайных чисел. Качество работы 
датчика должно контролироваться системой рекомендованных тестов. 
Контроль целостности системных областей и файлов ОС должен 
выполняться контроллером до загрузки ОС, чем обеспечивается механизм чтения 
реальных данных.
• Так как в электронном документообороте могут использоваться различные 
операционные системы, то встроенное в контроллер программное обеспечение должно 
обеспечивать разбор наиболее популярных файловых систем. 
• Целостность данного программного обеспечения должно гарантироваться 
технологией изготовления контроллеров системы защиты информации. 
Защита программного обеспечения от несанкционированных модификаций должна 
обеспечиваться аппаратными средствами контроллера. 
• Для контроля целостности должна применяться известная (опубликованная) хэш-
функция, эталонное значение которой должно храниться в энергонезависимой памяти 
контроллера, защищенной аппаратно от доступа из ПЭВМ. 
Контроль целостности программного обеспечения и данных может выполняться 
как аппаратной компонентой, так и программной компонентой системы защиты в том 
случае, если ее целостность была зафиксирована аппаратно на предыдущем этапе. Для 
контроля целостности должна применяться известная (опубликованная) хэш-функция, 
эталонное значение которой должно аутентифицироваться с помощью отчуждаемого 
технического носителя информации (идентификатора). 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   44   45   46   47   48   49   50   51   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling