Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

    memset(buff,0,8);

Считываем из входного файла блоки данных длиной 8 байт:

    while((n=read(in,buff,8)) > 0) {

Вызываем системную функцию sys_gost для выполнения операции криптопреобразования блока данных:

       gost(buff,n,E_START);

Результат преобразования записываем в тот же файл:

       lseek(in,-n,SEEK_CUR);

    write(in,buff,n);

    }

Информируем драйвер о завершении операции криптографического преобразования:

    gost(0,0,E_STOP);

Закрываем входной файл и выходим из программы:

    close(in);

    return 0;

}

Вышеприведенный код сохраним в файле gost.c. Исполняемый модуль получим, введя команду:

       gcc -o gost gost.c

Порядок работы с СКЗИ

Для подготовки СКЗИ к работе администратор системы должен выполнить следующие действия:

n  загрузить драйвер командой

 

insmod sys_call_gost.o

 

n  подготовить дискету и сформировать ключевые данные;

n  записать ключи в БКИ:

n  смонтировать файловую систему ключевой дискеты командой mount -t ext2 /dev/fd0 /floppy;

n  запустить на выполнение модуль МКД (файл write_key). В случае успешного завершения МКД выдаст сообщение Keys loaded;

n  после записи ключевых данных в БКИ ввести команду umount /dev/fd0;

n  изъять из дисковода ключевой носитель и поместить его в специально выделенное хранилище.

После того как администратор подготовит СКЗИ к работе, пользователь (оператор) может приступить к выполнению операций криптографического преобразования информации. Для этого ему достаточно запустить на выполнение модуль МВ (исполняемый файл gost), указав в командной строке имя преобразуемого файла. Результат преобразования будет записан в тот же файл. Ключи расположены в адресном пространстве ядра ОС, и модуль МВ, работающий в режиме приложения пользователя (третье кольцо защиты), прямого доступа к ключевой информации не имеет.

Таким образом, рассмотренная модель СКЗИ позволяет обеспечить достаточно высокий уровень защиты личных данных пользователя и ключевых данных от компрометации.

Литература:

1. Мешков В. Перехват системных вызовов в ОС Linux. – Журнал «Системный администратор», №3, март 2003 г. – 40-44 с.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100