Мегаобучалка Главная | О нас | Обратная связь  


Архивирование, хранение и восстановление ключей




Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Составление номенклатур, формирование и оформление конфиденциальных дел.

Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.

3. Составить и обосновать краткосрочный прогноз авиапроисшествий.

 

Составление номенклатур, формирование и оформление конфиденциальных дел.

Номенклатура дела:

1. № дела

2. гриф конф-ти

3. заголовок дела

4. наименование засекретившего подразделения

5. дата или условие рассекречивания

6. кол-во листов в томе

Этапы формирования:

1. Принятие решения о создании

2. Изготовление, Согласование, Подписание

3. Регистрация документа(учет носителя)

4. Определение уровня конфиденциальности

5. Использование документа(доведение до исполнителя)

6. Уничтожение (акт об уничтожение à сверка акта с книгой учетаàсверка документов с актом à уничтожение

 

Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.

Основными уровнями поля угроз являются:

1. внешнеполитический уровень – связан с вторжением иностранных государственных органов в защищаемую информационную сферу других государств. Это уровень информационных войн;



2. внутриполитический уровень – связан с информационными взаимодействиями между высшими государственными органами страны с всевозможными ведомствами и организациями этой страны;

3. уровень министерств и ведомств – связан с взаимодействиями на объекты информации между различными министерствами и ведомствами одного государства;

4. уровень органов субъектов федерации – связан с информационными акциями между региональными структурами;

5. уровень корпораций, общественных организаций, религиозных конфессий, друних крупных организаций, направленных на нарушение функционирования информационных систем безопасности;

6. уровень предприятий и корпораций;

7. уровень физических лиц.

 

3. Составить и обосновать краткосрочный прогноз авиапроисшествий.

 

< Билет 2 >

Управление криптографическими ключами.

Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования.

Ряды динамики и их предварительная обработка.

 

Управление криптографическими ключами.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

 

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

- Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот).

- Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

- Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.

- Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

 

Управление ключами состоит из процедур, обеспечивающих:

включение пользователей в систему;

выработку, распределение и введение в аппаратуру ключей;

контроль использования ключей;

смену и уничтожение ключей;

архивирование, хранение и восстановление ключей.

 

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Основные угрозы ключам в криптографии

1 - Компрометация конфиденциальности закрытых ключей

2 - Компрометация аутентичности закрытых или открытых ключей

3 - Несанкционированное использование закрытых или открытых ключей.

Управление ключами обычно осуществляется в контексте определенной политики безопасности.

 

 




Читайте также:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (418)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7