Архивирование, хранение и восстановление ключей
Составление номенклатур, формирование и оформление конфиденциальных дел. Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства. 3. Составить и обосновать краткосрочный прогноз авиапроисшествий.
Составление номенклатур, формирование и оформление конфиденциальных дел. Номенклатура дела: 1. № дела 2. гриф конф-ти 3. заголовок дела 4. наименование засекретившего подразделения 5. дата или условие рассекречивания 6. кол-во листов в томе Этапы формирования: 1. Принятие решения о создании 2. Изготовление, Согласование, Подписание 3. Регистрация документа(учет носителя) 4. Определение уровня конфиденциальности 5. Использование документа(доведение до исполнителя) 6. Уничтожение (акт об уничтожение à сверка акта с книгой учетаàсверка документов с актом à уничтожение
Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства. Основными уровнями поля угроз являются: 1. внешнеполитический уровень – связан с вторжением иностранных государственных органов в защищаемую информационную сферу других государств. Это уровень информационных войн; 2. внутриполитический уровень – связан с информационными взаимодействиями между высшими государственными органами страны с всевозможными ведомствами и организациями этой страны; 3. уровень министерств и ведомств – связан с взаимодействиями на объекты информации между различными министерствами и ведомствами одного государства; 4. уровень органов субъектов федерации – связан с информационными акциями между региональными структурами; 5. уровень корпораций, общественных организаций, религиозных конфессий, друних крупных организаций, направленных на нарушение функционирования информационных систем безопасности; 6. уровень предприятий и корпораций; 7. уровень физических лиц.
3. Составить и обосновать краткосрочный прогноз авиапроисшествий.
< Билет 2 > Управление криптографическими ключами. Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования. Ряды динамики и их предварительная обработка.
Управление криптографическими ключами. Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.
Криптографические ключи различаются согласно алгоритмам, в которых они используются. - Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). - Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей: - Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана. - Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.
Управление ключами состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения. Основные угрозы ключам в криптографии 1 - Компрометация конфиденциальности закрытых ключей 2 - Компрометация аутентичности закрытых или открытых ключей 3 - Несанкционированное использование закрытых или открытых ключей. Управление ключами обычно осуществляется в контексте определенной политики безопасности.
Читайте также: Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... ![]() ©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (418)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |