Архивирование, хранение и восстановление ключей

Составление номенклатур, формирование и оформление конфиденциальных дел.

Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.

3. Составить и обосновать краткосрочный прогноз авиапроисшествий.

Составление номенклатур, формирование и оформление конфиденциальных дел.

Номенклатура дела:

1. № дела

2. гриф конф-ти

3. заголовок дела

4. наименование засекретившего подразделения

5. дата или условие рассекречивания

6. кол-во листов в томе

Этапы формирования:

1. Принятие решения о создании

2. Изготовление, Согласование, Подписание

3. Регистрация документа(учет носителя)

4. Определение уровня конфиденциальности

5. Использование документа(доведение до исполнителя)

6. Уничтожение (акт об уничтожение à сверка акта с книгой учетаàсверка документов с актом à уничтожение

Схема уровней поля угроз субъектов взаимодействия в информационном пространстве при прогнозировании стабильности государства.

Основными уровнями поля угроз являются:

1. внешнеполитический уровень – связан с вторжением иностранных государственных органов в защищаемую информационную сферу других государств. Это уровень информационных войн;

2. внутриполитический уровень – связан с информационными взаимодействиями между высшими государственными органами страны с всевозможными ведомствами и организациями этой страны;

3. уровень министерств и ведомств – связан с взаимодействиями на объекты информации между различными министерствами и ведомствами одного государства;

4. уровень органов субъектов федерации – связан с информационными акциями между региональными структурами;

5. уровень корпораций, общественных организаций, религиозных конфессий, друних крупных организаций, направленных на нарушение функционирования информационных систем безопасности;

6. уровень предприятий и корпораций;

7. уровень физических лиц.

3. Составить и обосновать краткосрочный прогноз авиапроисшествий.

< Билет 2 >

Управление криптографическими ключами.

Нормативно-правовые акты Российской Федерации, регламентирующие информационную безопасность и их требования.

Ряды динамики и их предварительная обработка.

Управление криптографическими ключами.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

- Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот).

- Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

- Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.

- Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

Управление ключами состоит из процедур, обеспечивающих:

включение пользователей в систему;

выработку, распределение и введение в аппаратуру ключей;

контроль использования ключей;

смену и уничтожение ключей;

архивирование, хранение и восстановление ключей.

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Основные угрозы ключам в криптографии

1 - Компрометация конфиденциальности закрытых ключей

2 - Компрометация аутентичности закрытых или открытых ключей

3 - Несанкционированное использование закрытых или открытых ключей.

Управление ключами обычно осуществляется в контексте определенной политики безопасности.

Наши рекомендации