Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000200.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
830.46 Кб
Скачать

5.4. Методы обеспечения безотказности

Методы поддержания безотказности являются смежной областью в схемах комплексной информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях : уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения.

Внесение избыточности на уровне данных практикуется достаточно давно : это резервное копирование и помехоустойчивое кодирование. Резервное копирование выполняется обычно при хранении информации на современных запоминающих устройствах (поскольку для них в аварийной ситуации характерен выход из строя больших блоков данных целиком – трудновосстановимое с помощью помехоустойчивого кодирования повреждение). А вот использование кодов с обнаружением и некоторым потенциалом для исправления ошибок получило широкое применение в средствах телекоммуникации.

Внесение избыточности на уровне приложений используется гораздо реже. Однако многие, особенно сетевые, службы изначально поддерживают возможность работы с резервным или вообще с неограниченным заранее неизвестным количеством альтернативных служб. Введение такой возможности рекомендуется при разработке программного обеспечения, однако сам процесс автоматического переключения на альтернативную службу должен подтверждаться криптографическим обменом первоначальной (установочной) информацией. Это необходимо делать для того, чтобы злоумышленник не мог, выведя из строя реальный сервис, навязать Вашей программе свой сервис с фальсифицированной информацией.

Внесение избыточности на аппаратном уровне реализуется обычно в отношении периферийных устройств (накопители на гибких и жестких дисках, сетевые и видео- адаптеры, мониторы, устройства ввода информации от пользователя). Это связано с тем, что дублирование работы основных компонентов ЭВМ (процессора, ОЗУ) гораздо проще выполнить, установив просто полноценную дублирующую ЭВМ с теми же функциями. Для автоматического определения работоспособности ЭВМ в программное обеспечение встраиваются либо 1) проверка контрольных сумм информации, либо 2) тестовые примеры с заведомо известным результатом, запускаемые время от времени, либо 3) монтирование трех и более дублирующих устройств и сверка их выходных результатов по мажоритарному правилу (каких результатов больше – те и есть правильные, а машины, выдавшие не такие результаты, выведены из строя).

Заключение

К сожаению не существует простых рецептов, как зделать систему безопасной, заменить тщательное проектирование и критический анализ невозможно. Хорошие криптосистемы делают жизнь взломщика намного труднее, чем жизнь законного пользователя, но это не так в отношении почти всех аспектов безопасности компьютеров и систем связи. Более полный список и обсуждение подобных угроз может легко заполнить книгу такого же размера, при этом проблема будет лишь едва затронута, что делает их особенно трудными и опасными, так что не существует никакого магтческого способа избавиться от них, кроме хорошего анализа и хорошей инженерной работы.

Библиографический список.

1. Месси Дж. Л. Введение в современную криптологию/ Дж. Л. Месси//ТИИЭР. Т.76. №5.- М.: Мир, 1988. С. 24-42.

2. Диффи У. Первые десять лет криптографии с открытым ключом/ У. Диффи // ТИИЭР. Т.76. №5.– М.: Мир, 1988. С. 54-74.

3. Защита информации в персональных компьютерах/А. В. Спесивцев и др. – М., Радио и связь, 1992. С. 140-149.

4. Жельников В. Криптография от папируса до компьютера/ Жельников В. М.: ABF, 1996.

5. A.Menezes, P.van Oorshot, S.Vanstone. Handbook of Applied Cryptography – CRC Press Inc., 1997.

6. Hal Tipton and Micki Krause. Handbook of Information Security Management – CRC Press LLC, 1998