Підвищення захищеності інформаційно-телекомунікаційних систем шляхом використання ТРМ-модулів
DOI: 10.31673/2409-7292.2019.0106152
Анотація
В статті обґрунтована необхідність створення комплексних систем захисту інформації в інформаційнотелекомунікаційних системах, в яких обробляється інформація з обмеженим доступом. Розглянуті питання забезпечення збереження інформації, що накопичується в окремих файлах і базах даних. Розкриті основні принципи захисту ресурсних та фізичних об’єктів інформаційних систем. Показана необхідність використання прогресивних та перспективних технологій інформаційної безпеки.
Ключові слова: комплексна система захисту інформації, інформаційно-телекомунікаційна система, кріптопроцессор, довірена платформа, ТРМ-модуль.
Список літератури:
1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.94 № 81/94ВР.
2. Постанова КМ України № 373 від 29.03.06 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.
3. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.
4. Microsoft corp. URL: https://technet.microsoft.com/ru-ru/library/mt604232(v=vs.85).aspx.
5. Alan M. Dunn, Owen S. Hofmann, Brent Waters, Emmett Witchel Cloaking Malware with the Trusted Platform Module // SEC'11 Proceedings of the 20th USENIX conference on Security. - USENIX Association, 2011.
6. Allan Tomlinson Introduction to the TPM // Smart Cards, Tokens, Security and Applications. - Springer, 2008. - С. 155-172. - DOI: 10.1007 / 978-0-387-72198-9_7.
7. Eimear Gallery, Chris J. Mitchell Trusted Computing: Security and Applications // Cryptologia. - Taylor & Francis, 2008. - Вип. 33. - С. 217-245. - DOI: 10.1080 / 01611190802231140.