Секция безопасности информационных технологий
УДК 681. 327
АЖ. Шилов, АЛ. Валуев, А.Е. Умрихин
ИНЖЕНЕРНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
В докладе обсуждается проект документа [1], предложенного NIST (Национальным институтом стандартов и технологий США). Проект содержит базовые принципы, которые должны применяться при проектировании безопасных информационных систем. Принципы адресованы разработчикам и пользователям защищенных систем, государственного и частного .
безопасности. Цели защиты определяются связанными между собой требованиями по доступности, целостности, конфиденциальности и ответственности, а также гарантированности их реализации. Модели содержат следующие категории служб безопасности: поддержания, предотвращения . -тификации, управления криптокпючами, администрирования безопасностью и системной защиты. Функции служб второй категории: защищенный обмен, аутентификация, авторизация, управление доступом, невозможность отказа, секретная пересылка деловой информации. Службы третьей категории ориентированы на аудит, определение причин нарушения безопасности и содержания ответных действий, доказательство факта ненарушения защиты, восстановление безопасного состояния. В докладе дается анализ содержащихся в проекте тридцати одного принципа, предложения по их уточнению и детализации с учетом функциональных требований к механизмам защиты и требованиям по гарантированности их реализации в соответствии с международным стандартом [2].
ЛИТЕРАТУРА
1. Engineering Principles for IT Security (EP-ITS). A technical baseline for achieving security capabilities. Draft. - National Institute of Standards and Technology. United States Department of Commerce.- 10/23/2000. - 33 p. - www//nist.gov.
2. Common Criteria for Information Technology Security Evaluation. International Standard ISO/IEC 15408:1999.
УДК 681. 325.5
АЖ. Шилов, ПЛ. Федоров СИСТОЛИЧЕСКАЯ РЕАЛИЗАЦИЯ КРИПТОАЛГОРИТМОВ
В докладе обсуждаются проблемы реализации на СБИС различных криптосистем на основе систолических вычислений. Известные подходы к решению этой задачи связаны с выполнением криптоалгоритмов в СБИС целиком либо наиболее вычислительно сложных их частей [1]. Основная проблема организации вычислений в СБИС-архитектурах состоит в достижении пространственно-временного компромисса, то есть минимизации времени выполнения алгоритма при оптимальном использовании площади кристалла [2]. Такие особенности криптоалгоритмов, как ограниченный на-