103
Фирмы Master Card, IBM и другие разработали протокол безопасных элек-
тронных платежей (SEPP, Secure Electronic Protocol), фирмы Master Card и
Visa International предложили технический стандарт по защите покупок по
InterNet с платежом посредством карточек - безопасный протокол транзак-
ции (SET, Secure Electronic Transaction).
Не следует забывать и об ограниченной достоверности передачи данных
(вероятности искажения для каждого передаваемого бита данных), иногда
этот показатель называют интенсивностью
битовых ошибок (BER, Bit Error
Rate). Для сетей без дополнительных средств защиты от ошибок (самокор-
ректирующиеся коды, протоколы с повторной передачей искаженных кад-
ров) величина BER составляет 10
-4
10
-6
(одна битовая ошибка на 10
4
10
6
принятых без искажения бит), для оптоволокна - 10
-9
[1]. Один из наиболее
популярных методов контроля достоверности передачи данных является
циклический избыточный контроль (CRC, Cyclic Redundance Check), осно-
ванный на представлении кадра в виде длинного двоичного числа, проведе-
ния над ним операции деления на известный делитель перед передачей и по-
вторной подобной операции на принимающей стороне; в случае получения
известного результата кадр считается
переданным без ошибок. Метод CRC
обладает малой избыточностью (на Ethernet-кадре длиной 1024 байт кон-
трольная информация занимает всего 4 байта, т.е. 0,4%) позволяет обнару-
жить все одиночные ошибки, двойные ошибки и ошибки в нечетном числе
бит [1].
8.3 Стандарты защиты информации на уровне операционной системы
Так как сетевое ПО в настоящее время обычно
является частью ОС, к со-
временным операционным системам (установленным на миллионах компью-
теров, в том числе правительственных учреждений) правительства развитых
стран предъявляют вполне определенные требования к уровню защиты ин-
формации, поддерживаемому самой ОС.
Первым правительством, установившем правила защиты для используемо-
го в госучреждениях ПО (в том числе сетевого), явилось правительство
США
, установившее обязательные требования (такие, как защита ресурсов
пользователя от несанкционированного доступа со стороны других пользова-
телей, возможность установления квот на системные ресурсы и др.). Прави-
тельством США установлены уровни защиты от D (наименее строгий) до А
(самый строгий); прохождение правительственной сертификации делает ОС
конкурентоспособной в данной сфере.
Например, первоначально для известной
ОС Windows’NT ставилась зада-
ча обеспечения уровня защиты C2 (определенного министерством обороны
США как обеспечивающего ‘селективное назначение прав доступа владель-