- •Фирма “ИнфоКрипт лтд”
- •Содержание
- •1. Нормативные требования по защите информации
- •1.1. Необходимость и цели защиты информации
- •1.2. Основные принципы организации защиты информации от нсд и обеспечения ее конфиденциальности
- •2. Назначение комплекса
- •2.1. Общие сведения
- •2.2. Характеристика комплекса «Аккорд-амдз»
- •Модификации комплекса сзи нсд «Аккорд-амдз»
- •Для обеспечения разграничения доступа пользователей совместно с комплексом может поставляться (по требованию Заказчика) специальное по:
- •3. Условия применения комплекса
- •4. Состав комплекса
- •4.1. Аппаратные средства:
- •4.2. Программные средства, размещенные в энп контроллера комплекса:
- •4.3. Специальное по сзи нсд2, поставляемое совместно с комплексом:
- •5. Особенности защитных функций комплекса и принцип работы
- •6. Поставка комплекса
- •7. Установка и настройка комплекса
- •8. Управление защитой информации
- •9. Правовые аспекты применения комплекса
- •Окб сапр (с) 1993, 1994, 1995, 1996, 1997, 1998. Фирма “Инфокрипт” (с) 1993, 1994, 1995, 1996, 1997, 1998.
- •Заключение
- •Желаем Вам успешной работы! Приложение 1. Формирование и поддержка изолированной программной среды
- •Приложение 2. Перечень нормативных документов, используемых при организации защиты информации с использованием комплекса "Аккорд-амдз".
- •Приложение 3. Методика определения требуемой (целесообразной) длины пароля, используемого в комплексе "Аккорд-амдз" при аутентификации.
- •Приложение 4. Алгоритм вычисления хэш-функции, применяемый в комплексах сзи нсд "Аккорд-амдз"
- •Для заметок:
Приложение 4. Алгоритм вычисления хэш-функции, применяемый в комплексах сзи нсд "Аккорд-амдз"
В программно-аппаратном комплексе СЗИ НСД "Аккорд-АМДЗ" применяется специальный алгоритм вычисления хэш-функции контрольной суммы файлов, что исключает возможность необнаружения их модификации.
Схема, реализующая алгоритм хэширования, состоит из двух регистров W и H, управляющих друг другом.
Регистр W содержит 16 ячеек W[0],W[1],...,W[15], а регистр H - 17 ячеек H[0],H[1],...,H[16], каждая длиной 8 бит (один байт).
За один такт работы схемы ячейки регистров W и H сдвигаются в сторону младших номеров, а в ячейки W[15] и H[16] записывается соответственно:
W[15] = (W[0]^W[2]^W[8]^W[13]) + S(5, H[15])
H[16] = W[0] + S(3, H[0]) + f[k](H[1], H[6], H[16]) , где:
^ - сложение по модулю 2;
+ - сложение по модулю 256;
S(L,A) - циклический сдвиг байта A на L разрядов в сторону старших разрядов;
& - логическое поразрядное 'И';
| - логическое поразрадное 'ИЛИ';
f[0](A,B,C) = {A & [C ^ 0xFF)] | [C & (B ^ 0xFF)]};
f[1](A,B,C) = [(A & B) | (B & C) | (A & C)];
f[2](A,B,C) = (A ^ B ^ C);
Выбор функции определяется номером такта.
Кроме того, при сдвиге ячейки W[11] в ячейку W[10] происходит также циклический сдвиг содержимого этой ячейки на 1 разряд в сторону старших разрядов.
Текст разбивается на блоки длины 16 байт. Эти блоки поступают по очереди на вход схемы и записываются в регистр W по байту в ячейку, начиная с W[0]. Если длина текста не кратна 16 (в байтах), то к концу текста дописываются один байт FF (в шестнадцатиричной записи), затем нулевые байты до длины кратной 16 (если они нужны). Последний блок, поступающий на вход схемы, это блок в 16 байт, в котором записана длина исходного текста в байтах.
Для заметок:
1?ПРОМЫШЛЕННЫЙ ШПИОНАЖ -противоправные действия по сбору, присвоению и передаче сведений, составляющих коммерческую тайну, наносящие и могущие нанести ущерб ее владельцу.
2 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ (НСД) - доступ к информации, нарушающий правила разграничения доступа (ПРД) с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами [16].
3 КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ -документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации [2] и принимаются надлежащие меры к охране и защите в виду ее ценности и в силу неизвестности другим лицам [4].
11под термином «доверенная загрузка» понимается загрузка различных ОС только после проведения контрольных процедур идентификации/аутентификации пользователей, проверки целостности технических и программных средств ПЭВМ (РС) с использованием алгоритма пошагового контроля целостности.
1выпускается в различных модификациях. Более подробно особенности контроллеров рассматриваются в "Руководстве по установке (11443195.4012-006 98 01) ".
2 обеспечивает разграничение доступа к ресурсам ПЭВМ (АС) в соответствии с полномочиями пользователей.
1 при установленном специальном ПО.
2При выполнении перечисленных условий программная среда называется изолированной (в терминах описания СЗИ НСД «Аккорд» используется термин ИПС - изолированная программная среда).
1 Более подробно – см. Приложение 1.