Архивирование, хранение и восстановление ключей
Составление номенклатур, формирование и оформление конфиденциальных дел.
Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.
3. Составить и обосновать краткосрочный прогноз авиапроисшествий.
Составление номенклатур, формирование и оформление конфиденциальных дел.
Номенклатура дела:
1. № дела
2. гриф конф-ти
3. заголовок дела
4. наименование засекретившего подразделения
5. дата или условие рассекречивания
6. кол-во листов в томе
Этапы формирования:
1. Принятие решения о создании
2. Изготовление, Согласование, Подписание
3. Регистрация документа(учет носителя)
4. Определение уровня конфиденциальности
5. Использование документа(доведение до исполнителя)
6. Уничтожение (акт об уничтожение à сверка акта с книгой учетаàсверка документов с актом à уничтожение
Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.
Основными уровнями поля угроз являются:
1. внешнеполитический уровень – связан с вторжением иностранных государственных органов в защищаемую информационную сферу других государств. Это уровень информационных войн;
2. внутриполитический уровень – связан с информационными взаимодействиями между высшими государственными органами страны с всевозможными ведомствами и организациями этой страны;
3. уровень министерств и ведомств – связан с взаимодействиями на объекты информации между различными министерствами и ведомствами одного государства;
4. уровень органов субъектов федерации – связан с информационными акциями между региональными структурами;
5. уровень корпораций, общественных организаций, религиозных конфессий, друних крупных организаций, направленных на нарушение функционирования информационных систем безопасности;
6. уровень предприятий и корпораций;
7. уровень физических лиц.
3. Составить и обосновать краткосрочный прогноз авиапроисшествий.
< Билет 2 >
Управление криптографическими ключами.
Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования.
Ряды динамики и их предварительная обработка.
Управление криптографическими ключами.
Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.
Криптографические ключи различаются согласно алгоритмам, в которых они используются.
- Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот).
- Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:
- Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.
- Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.
Управление ключами состоит из процедур, обеспечивающих:
включение пользователей в систему;
выработку, распределение и введение в аппаратуру ключей;
контроль использования ключей;
смену и уничтожение ключей;
архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.
Основные угрозы ключам в криптографии
1 - Компрометация конфиденциальности закрытых ключей
2 - Компрометация аутентичности закрытых или открытых ключей
3 - Несанкционированное использование закрытых или открытых ключей.
Управление ключами обычно осуществляется в контексте определенной политики безопасности.