аппаратли - компютерга, унинг ОТ ишга тушгунча, киришга интилишларни қайд қиладиган
КРИПТОН қурилмасида, 2-журнал - тўлиқ - қаттиқ дискда, унда комплексга муваффақиятли
киргандан кейин барча воқеалар, шу жумладан аппаратли журнал мазмуни, акс еттирилади),
журналларни бошқариш комплексга хизмат кўрсатадиган CPLOCK.ЕХЕ дастури билан амалга
оширилади;
- КРИПТОН қурилмасидан ва комплекс ишлашида асосий ОТ нинг яхлит-лигини
текширадиган CHECKCОS.ЕХЕ дастуридан ташкил топган яхлитликни таъминлайдиган қисм
тизим. [25;138-141]
КРИПТОН-ЗАМОК комплекси қуйидаги вазифаларни бажаришни таъминлайди:
- компютерга фақатгина рухсат етилган фойдаланувчи кириши мумкин.
- комплекснинг ишончли ядроси юкланади;
- ишончли ОТ юкланади;
- маъмурият томонидан кўрсатилган амалий дастур таъминотининг яхлит-лиги
текширилади;
- маъмурият томонидан кўрсатилган дастурларни ишга тушириш амалга оширилади.
Махфий ахборотни ҳимоя қиладиган Secret Disk тизими
Махфий ахборотни ҳимоя қиладиган Secret Disk тизими АНКАД фирмаси иштирокида
Алладдин компанияси томонидан ишлаб чиқилган ва компютерлардан фойдаланувчиларнинг
кенг доираси: раҳбарлар, бошқарувчилар, бухгалтерлар, адвокатлар, яъни шахсий ёки касбий
ахборотни ҳимоя қилиш тўғрисида қайғуриши керак бўлган барча учун мўлжалланган.
Secret Disk тизимини ўрнатишда компютерда янги мантиқий дисклар яратилади, уларга
ёзишда ахборот автоматик равишда шифрланади, ўқишда еса - қайта шифрланади. Махфий
дисклар билан ишлаш мутлақо сезиларсиздир ва барча ишга туширилаётган иловаларга
шифрлашни созлашга тенг кучлидир.
Secret Disk тизимининг муҳим хусусияти шундаки, ҳимоя қилинган ахборотга мурожаат
қилиш учун нафақатгина фойдаланувчи киритадиган парол, балки яна електрон идентификатор
керак бўлади. Бундай идентификатор сифатида параллел порт учун оддий електрон калит,
ноутбуклар учун РСМСИА карточкаси ёки смарт-карточкалар ишлатилиши мумкин.
Secret Disk тизими фақатгина фойдаланувчи парол киритгандан ва тизим мос
идентификаторни пайқагандан кейингина уланади. Шунинг учун, агар фойдаланувчи
компютердан електрон калитни чиқариб олса, ёмон ниятли кишиларга хаттоки паролни
билганлиги ҳам ёрдам бермайди.
ТМҚ дан ҳимоя қилишнинг асосий усулларига тармоқ томонидан қуйидаги криптографик
усуллар тегишлидир:
o
абонентлик шифрлаш (АШ);
o
электрон рақамли имзо (ЭРИ);
o
пакетли шифрлаш (ПШ);
o
абонентларни криптографик аутентификасиялаш.
Абонентлик шифрлашни (АШ) ва электрон рақамли имзони (ЭРИ) амалга ошириш учун
ҳужжатларни узатишга бевосита тайёрлашдан олдин ёки уни қабул қилгандан кейин ишга
тушириладиган алоҳида дастур ёки дастур-аппаратли тизим қўлланилиши мумкин. АШ ва ЭРИ
ни ишлатишни иккинчи варианти коммуникасия дастурларига мос модулларни қўшишни кўзда
тутади. Иккала вариантларда ҳам тизим тахминан бир хил функсияларни бажаради.
Do'stlaringiz bilan baham: |