Preview

Вопросы радиоэлектроники

Расширенный поиск

РЕАЛИЗАЦИЯ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНОГО КОМПЛЕКСА

Полный текст:

Аннотация

В статье сформулированы задачи системы криптографической защиты информации в составе вычислительного комплекса (ВК). Рассмотрены основные классы несанкционированного доступа по виду нарушаемого свойства информации и сформулированы типы изделий, осуществляющих защиту от данных угроз. На основе этого анализа проведен выбор конкретных классов систем, подлежащих включению в состав ВК, к которому предъявляются требования Федеральной службы по техническому и экспортному контролю (ФСТЭК) России к защищенности информации от несанкционированного доступа.

Об авторах

И. А. Молчанов
АО «МЦСТ»; ПАО «ИНЭУМ имени И. С. Брука»
Россия

инженер

119334, Москва, ул. Вавилова, д. 24, тел.: 8 (499) 135‑62‑02



Д. В. Пузырев
ООО «Фирма АНКАД»
Россия

начальник отдела

124527, Зеленоград, Солнечная аллея, д. 8, тел.: 8 (909) 976‑85‑96



М. В. Гусев
АО «МЦСТ»; ПАО «ИНЭУМ имени И. С. Брука»
Россия

инженер

119334, Москва, ул. Вавилова, д. 24, тел.: 8 (499) 135‑62‑02



Список литературы

1. Ставер Е. В. Защита информации в автоматизированных системах обработки информации // Международн. науч. конференция «Информационные технологии и системы 2012» (ИТС 2012): Сб. докл. Минск, БГУИР, 2012. C. 246–247.

2. Амелин Р. В. Информационная безопасность [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/system/files/3/__77037.pdf (дата обращения: 02.11.2016).

3. Торопцев Е. Л., Репин А. В. Информационная безопасность и стандарт CobiT // Молодой ученый. 2014. № 8. С. 112–115.

4. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: Решение председателя Гостехкомиссии России от 30 марта 1992 г.

5. Авезова Я. Э., Фадин А. А. Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016. № 1 (14). С. 24–30.

6. TPM Library Specification. Trusted Computing Group [Электронный ресурс]. URL: http://www.trustedcomputinggroup.org/tpm-library-specification/ (дата обращения: 22.11.2016)

7. Бычков И. Н., Молчанов И. А., Рябцев Ю. С. Развитие конструкций многопроцессорных систем // Вопросы радиоэлектроники. 2016. № 3. С. 22–29.

8. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Решение председателя Гостехкомиссии России от 30 марта 1992 г.

9. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Решение председателя Гостехкомиссии России от 30 марта 1992 г.


Для цитирования:


Молчанов И.А., Пузырев Д.В., Гусев М.В. РЕАЛИЗАЦИЯ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНОГО КОМПЛЕКСА. Вопросы радиоэлектроники. 2017;(3):76-82.

For citation:


Molchanov I.A., Puzyrev D.V., Gusev M.V. IMPLEMENTATION OF CRYPTOGRAPHIC PROTECTION FOR A COMPLEX COMPUTING SYSTEM. Issues of radio electronics. 2017;(3):76-82. (In Russ.)

Просмотров: 3


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2218-5453 (Print)