Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
гос.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
675.06 Кб
Скачать

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

  2. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

  3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

  4. знание алгоритма шифрования не должно влиять на надежность защиты;

  5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

  6. структурные элементы алгоритма шифрования должны быть неизменными;

  7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

  8. длина шифрованного текста должна быть равной длине исходного текста;

  9. не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

  10. любой ключ из множества возможных должен обеспечивать надежную защиту информации;

  11. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

112. Принципы разработки политики информационной безопасности.

Политика безопасности - это совокупность технических, организационных, административных, юридических, физических мер, методов, средств, правил и инструкций, четко регламентирующих все вопросы обеспечения безопасности информации.

Для того, чтобы сформировать и определить Вашу политику информационной безопасности, Вам понадобятся следующие исходные данные:

  1. Необходимо определить информацию которая подлежит защите и создать перечень сведений конфиденциального характера, в соответствии с защищаемой информацией

  2. Определить топологии средств автоматизации (физической и логической)

  3. Необходимо описать административную структуру и категории зарегистрированных пользователей, описать технологию обработки информации и выделить потенциальных субъектов и объектов доступа

  4. Определить угрозы безопасности информации и создать модель нарушителя

  5. Обнаружить и описать известные угроз и уязвимости

  6. Расположить угрозы по убыванию уровня уровня риска (провести анализ рисков)

Подсистема информационной безопасности строится на базе использования следующих основных принципов:

  1. законность;

  2. системность;

  3. комплексность;

  4. непрерывность защиты;

  5. катастрофоустойчивость;

  6. равнопрочность;

  7. своевременность;

  8. использование существующей базы;

  9. использование серийных решений;

  10. преемственность и непрерывность совершенствования;

  11. преимущественное использование отечественных аппаратно-программных средств защиты;

  12. устойчивость функционирования средств защиты при отдельных отказах;

  13. масштабируемость подсистемы информационной безопасности;

  14. разумная достаточность;

  15. рубежность;

  16. разделение на подсистемы;

113. Понятие электронной цифровой подписи. Средства электронной цифровой подписи, владельцы сертификатов закрытого и открытого ключей.

Электро́нная по́дпись (ЭП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.

Владелец сертификата открытого ключа

- пользователь, на имя которого выдан сертификат ключа и который владеет соответствующим закрытым криптографическим ключом;

Владелец сертификата закрытого ключа

- физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);