Защищенный гетерогенный, т.е. смешанный, информационный обмен.
Для построения подобных систем применяется набор средств криптографической защиты информации: криптографические серверы;
средства удаленного администрирования серверов; криптографические библиотеки; библиотеки прикладных программных интерфейсов; средства управления ключевой системой; средства генерации ключей и разбора конфликтных ситуаций; прочие средства, относящиеся к СКЗИ, в том числе относящиеся к средствам, используемым для реализации уже упомянутых режимов off-line и on-line (абонентские пункты, проходные шифраторы и т.д.).
Криптографические серверы предназначены для выполнения процедур шифрования и электронной подписи файлов и блоков памяти с помощью механизма удаленного вызова этих крипто- процедур (CriptoAPI) по фрагменту локальной сети с другого компьютера, обычно сервера (сервера прикладной обработки информации, почтового сервера).
Целесообразность применения криптографического сервера (криптосервера) в виде отдельного компьютера диктуется следующими соображениями:выполнение требований по обеспечению защиты криптопро- цедур от НСД на отдельном компьютере-криптосервере сделать значительно легче, чем на различных, порой экзотических серверных платформах;
обеспечивается легкость использования СКЗИ для самых различных структур реализации прикладных процессов и для самых различных аппаратно-программных платформ, так как вместо встраивания программных СКЗИ достаточно реализовать механизмы вызова этих процедур, что значительно проще;
снижается нагрузка на главный сервер пользователя — обычно сервер прикладной обработки информации, который освобождается от выполнения достаточно трудоемких крипто- процедур.
Лицензированные ФАПСИ криптографические серверы созданы в виде программных и аппаратно-программных комплексов с СКЗИ "Верба" и "Верба-О" для операционных систем MS DOS, Windows NT, HP UX.
Средства удаленного администрирования серверов предназначены для управления эталонным справочником ключей и дистанционным управлением локальным справочником криптосер- вера.
Для реализации этих функций используется АРМ удаленного администрирования и управления криптографическим сервером, так же как и криптосервер, реализованный на основе СКЗИ "Верба" и "Верба-О" для операционных систем MS DOS, Windows NT, HP UX.
Криптографические библиотеки предназначены для шифрования и электронной подписи файлов и блоков памяти и администрирования ключевой системы, функционируют под управлением различных версий DOS, Windows NT Workstation, HP-UX, VAX VMS и обеспечивают on-line и off-line режимы работы клиентской части СКЗИ системы.
Библиотеки прикладных программных интерфейсов обеспечивают интерфейс к криптографическим функциям КС к функциям администрирования комплекса КС.
Средства управления ключевой системой предназначены для централизованного удаленного управления локальными ключевыми базами данных абонентов сети.
В качестве такого средства используется АП ЦУКС — сертифицированный абонентский пункт центра управления ключевой системой.
Средства генерации ключей и разбора конфликтных ситуаций в соответствии с определением предназначены для генерации рабочих ключей абонентов сети, а также для обеспечения выполнения процедур, связанных с разбором конфликтов, возникающих при использовании ЭЦП: отказ от электронной подписи, необходимость доказательства подлинности ЭЦП и т.д.
Для реализации этих функций используются сертифицированные ФАПСИ: автономное автоматизированное место адми- нистратора безопасности сети (АРМ АБ) и программный комплекс "АРМ разбора конфликтных ситуаций" (АРМ РКС), который может быть установлен как на отдельной ПЭВМ, так и на АРМ АБ.
Следует отметить, что АРМ АБ и АРМ РКС, являясь автономными средствами, не зависящими от операционных систем других СКЗИ, применяются при организации всех режимов обмена информации, а также и при автономном использовании СКЗИ.
В целом, как показал опыт внедрения перечисленных средств, их применение позволяет обеспечить:
защиту и контроль целостности передаваемой по открытым каналам связи конфиденциальной информации посредством применения шифрования информации в соответствии с ГОСТ 28147-89;
двухстороннюю (в режиме on-line) криптографическую аутентификацию абонентов сети конфиденциальной связи на основе отечественных стандартов (ГОСТ Р34.10-94, ГОСТ 28147-89) и в соответствии с международными рекомендациями Х.509;
авторизацию и юридическую значимость пересылаемых электронных документов посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественным стандартом ГОСТ Р34.10-94;
дистанционное оперативное управление ключевой системой сети конфиденциальной связи из единого центра;
использование в качестве личных ключевых носителей дискет 3,5", smart-card и устройств типа touch-memory.
Использование сертифицированных средств криптографической информации, отработанных типовых схем применения СКЗИ и комбинирование применения различных СКЗИ типовых схем позволяют решать с требуемой степенью надежности проблему защищенного информационного обмена для конфиденциальной информации.
Следует также отметить, что перечисленные СКЗИ имеют в своем составе выполненную в соответствии со стандартами ЕСПД необходимую эксплуатационную документацию, которая содержит также рекомендации по обеспечению режима безопасности при эксплуатации СКЗИ, а также рекомендации по составу сотрудников, осуществляющих эксплуатацию этих средств.
Сводные данные по основным характеристикам и областям использования сертифицированных СКЗИ приводятся ниже в табл. 1. Режим использования СКЗИ, средство КЗИ Процессы использования СКЗИ Собственно защита информации Контроль состояния и управление СКЗИ (в системе) Обслуживание средств КЗИ Шифрование ЭЦП
Использование СКЗИ в автономном режиме
Редактор "Лексикон-Верба" + +
Автономное рабочее место + +
Дисковый драйвер PTS "DiskGuard"14 +
Защищенный информационный обмен в режиме off-line
Электронный почтамт М400 - + +
Криптографический сервер - +
Центр управления ключевой систе- +15 + +
мой (под MS DOS)
Универсальный абонентский пункт + + -
Программный комплекс "Верекс" + +
Защищенный информационный обмен в режиме on-line
Аппаратно-программный комплекс + - -
"Шип" (под ОС FreeBSD)
Центр управления ключевой системой +2 + +
"Шип"
Программный комплекс "Игла" +
Защищенный гетерогенный информационный обмен
Криптографический сервер (под ОС + + -
Windows NT, HP UX)
АРМ удаленного администрирования - - + +
и управления криптосерверами (КС)
Абонентский пункт центра управления +2 + +
ключевой системой
Библиотека прикладных программных - - - -
интерфейсов16
СКЗИ общего назначения
Криптографические библиотеки "Вер- + +
ба" и "Верба-О"
АРМ администратора безопасности - - +
(АРМ АБ)
АРМ разбора конфликтных ситуаций - - - +
(АРМ РКС)
Организационно-технические меропри- - - +
ятия по защите (отражены в документации на СКЗИ)
Еще по теме Защищенный гетерогенный, т.е. смешанный, информационный обмен.:
- ТРЕНИРОВКА УМА И ИНФОРМАЦИОННАЯ ЗАЩИЩЕННОСТЬ
- ЭЗОТЕРИЧЕСКИЕ ЗНАНИЯ КАК ВЫСШИЙ ВИД ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ
- 3. Гетерогенная субстанция
- Смешанный статус
- § 2. Смешанные правоотношения
- §3 О чистых и смешанных умозаключениях
- Смешанное правление.
- §10. История смешанных углов.
- 15.1.1.3 Смешанное предварительное расследование
- Доктрина информационной безопасности РФ о состоянии и совершенствовании правовых отношений в информационной сфере
- СТРАТИФИКАЦИЯ СМЕШАННОГО ТИПА
- 4.1. Конституция РФ и Доктрина информационной безопасности РФ о правовом обеспечении информационной сферы
- Статья 788. Прямое смешанное сообщение
- Глава XXII О СМЕШАННЫХ МОДУСАХ
- Роль и значение информационных ресурсов в развитии информационных технологий и в информатизации общества
- ГОСУДАРСТВЕННАЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАїдаОННАЯ СИСТЕМА — ОСНОВА ФОРМИРОВАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА