У нас уже 176407 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 


Формирование требований по информационной безопасности

     

      Блок защиты информации осуществляет криптопреобразования над информацией по алгоритму ГОСТ 28147-89. Данный блок не должен ухудшать стойкость данного преобразования. Для этого должны быть выполнены следующие требования:

      • блок не должен содержать в памяти кодовую информацию в открытом виде;

      • блок не должен иметь побочных излучений, которые потенциально могут содержать открытую кодовую информацию;

      • блок не должен быть подвержен наводкам по штатным линиям и посредством непосредственного воздействия на элементы блока;

      • блок не должен функционировать, не имея достаточное количество сеансовых ключей и ключей хранения;

      • в случае компрометации одной из АС или БРТК блок должен перейти на новый сеансовый ключ и пометить используемый набор сеансовых ключей, как пустой; • блок должен иметь средства резервирования;

      • блок не должен быть подвержен деструктивному воздействию по цепи питания. 1.4.2. Методы выполнения требований по информационной безопасности.

      Для реализации первого требования используется маска, которая хранится в МКО. Все данные в МКО хранятся маскированные операцией побитового XOR отдельно от маски. Данная маска и необходимая ключевая информация считывается в память БЗИ. Ключевая информация демаскируется только в контроллере при необходимости обращения к ней. Также на данной маске маскируются используемые сеансовые кодовые последовательности и ССП.

      Для реализации второго требования используется электростатический экран толщиной не менее 0,3 мм.

      Для реализации третьего требования блок должен содержать устройства гальванической развязки по всем линиям, а также иметь электростатический экран, описанный в предыдущем пункте.

      Следующие два требования реализуются программными методами.

      Предпоследнее требование выполняется при трехкратном резервировании блока. Каждый из БИЗ должен иметь собственный БИЗ.

      Последнее требование реализуется с помощью модулей контроля питания и модуля защиты от перепадов питания.

      Вся работа доступна по Ссылке

     

Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.