Участниками информационного взаимодействия являются операторы и
удаленные пользователи
Аутентификация/ идентификация операторов выполняется аппаратно до этапа
загрузки операционной системы.
Базы данных идентификации/ аутентификации должны храниться в
энергонезависимой памяти системы защиты информации, организованной так, чтобы
доступ к ней средствами персонального компьютера был невозможен, т.е.
энергонезависимая память должна быть размещена вне адресного пространства
компьютера. Идентификация осуществляется с применением отчуждаемого носителя
информации.
Аутентификация/идентификация удаленных пользователей выполняется с
использованием аппаратной реализации.
Процедура аутентификации может быть выполнена различными способами,
включая ЭЦП. Обязательным является требование «усиленной аутентификации», т.е.
периодического повторения процедуры в процессе работы через интервалы времени,
достаточно малые для того, чтобы при преодолении защиты нарушитель не мог нанести
ощутимого ущерба.
Защита технических средств от несанкционированного доступа
Обеспечивается электронными замками и аппаратными модулями доверенной
загрузки.
Различие способов защиты заключается в реализации контроля целостности.
• Электронные замки аппаратно выполняют процедуры идентификации/
аутентификации с использованием внешнего программного обеспечения для выполнения
процедура проверки контроля целостности.
• Аппаратные модули доверенной загрузки реализуют как функции электронных
замков, так и функции контроля целостности и функции администрирования. В результате
обеспечивается не только идентификации/аутентификации пользователя, но и
осуществляется доверенная загрузка операционной системы - важнейшая функция для
построения изолированной программной среды. За счет интеграции контрольных
функций в аппаратуре, модули доверенной загрузки обеспечивает также более высокую
надежность и доверенность результатов.
Do'stlaringiz bilan baham: |