
- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
Система защиты государственных секретов основывается на Законе РФ "О государственной тайне" от 21.07.93г. № 5485-1, регулирующем отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах безопасности РФ.
Указом президента РФ от 30.11.95 г. № 1203 утвержден перечень сведений, отнесенных к государственной тайне. Согласно этому перечню к сведениям, представляющим государственную тайну, относят:
информацию в военной области, информацию о внешнеполитической и внешнеэкономической деятельности, информацию в области экономики, науки и техники, сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.
В законе дана подробная характеристика таких сведений. В частности, в сферах экономики, науки и техники к государственной тайне относятся сведения:
о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение;
о методах и средствах защиты секретной информации;
о государственных программах и мероприятиях в области защиты государственной тайны.
Постановлением Правительства РФ № 870 от 04.09.95 г. утверждены правила, по которым определяется степень секретности сведений, составляющих государственную тайну. Постановлением Правительства РФ № 170 от 20.02.95 г. установлен порядок рассекречивания и продления сроков засекречивания архивных документов.
Документы, содержащие государственную тайну, подразделяются по степени секретности и снабжаются грифом "секретно", "совершенно секретно", "особой важности", а служебные документы имеют гриф "для служебного пользования". Сотрудникам, работающим с секретной информацией, предусмотрена надбавка к должностным окладам соответственно 10%, 20% и 25%.
Порядок засекречивания сведений, составляющих государственную тайну, состоит в установлении трех принципов:
законности,
обоснованности,
своевременности.
Принцип законности заключается в том, что засекречиванию не подлежат сведения, содержащиеся в статье 7 закона о ГТ. Виновные в нарушении требований закона должностные лица могут быть привлечены к уголовной, административной или дисциплинарной ответственности. Все граждане вправе обжаловать такие действия в суде.
Не подлежат засекречиванию (кроме ранее указанных) следующие сведения, которые раньше относились к ГТ:
состояние преступности в стране;
привилегии и льготы гражданам, должностным лицам, предприятиям;
размер золотого запаса страны;
состояние здоровья высших должностных лиц.
Принцип обоснованности заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, исходя из баланса жизненно важных интересов государства, общества и отдельных граждан. (При этом предполагается, что должна быть разработана соответствующая методика экспертной оценки по экономическим или иным критериям.).
Принцип своевременности состоит в том, что ограничения на распространение сведений должны быть установлены не позже их появления.
Законом определена процедура рассекречивания сведений и их носителей. Так установлен предельный пятилетний срок пересмотра содержания действующих перечней и установленных ранее грифов секретности. Срок засекречивания не может превышать 30 лет, хотя в исключительных случаях этот срок может быть продлен.
Режим защиты государственных секретов обеспечивается уполномоченными этим законом органами. Эти органы организуют и обеспечивают защиту информации, содержащей государственную тайну, в соответствии с функциями, возложенными на них законодательством РФ.
Коммерческая тайна - преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно-хозяйственной, управленческой, финансовой деятельности фирмы, охрана которых обусловлена интересами и возможными угрозами экономической безопасности фирмы.
Перечень сведений, составляющих коммерческую тайну (КТ), утверждается приказом директора фирмы. Сведения, которые не могут составлять коммерческую тайну, определены Законом РФ «О коммерческой тайне».
К КТ относят следующие три группы сведений.
Деловая информация.
Техническая информация.
Информация о клиентах и конкурентах.
Существует три основных направления сбора информации, представляющей коммерческий интерес.
Информация о рынке.
Информация о производстве продукции.
Информация об организационных особенностях конкурентов и финансовой политики
Понятие “коммерческая тайна” в нашем законодательстве впервые появилось в 1990 году в тексте Закона о предприятиях и предпринимательской деятельности. Затем в Законе РФ «Об информации, информатизации и защиты информации», от 25.01.95г., в Гражданском кодексе РФ, и, наконец, в Законе "О коммерческой тайне", от 29.07.2004г. №98-ФЗ.
Ответственность за разглашение сведений, составляющих КТ, дана в УК РФ в статье 183 «Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну».
Механизм защиты коммерческой тайны состоит из трех основных составляющих:
нормы права, направленные на защиту интересов ее владельцев;
нормы, установленные руководством предприятия, (приказы, распоряжения, инструкции и т.д.);
специальные структурные подразделения, обеспечивающие соблюдение этих норм (подразделения режима, службы безопасности (СБ) и т.п.).
В соответствии с законом о КТ на предприятии вводится режим защиты КТ. Для этого необходимо, в том числе, дополнить основные внутрифирменные нормативные документы следующими требованиями:
Ввести в Устав предприятия в раздел "Права и обязанности предприятия" следующее. "Предприятие имеет право определять состав, объем и порядок защиты сведений, составляющих КТ, требовать от сотрудников предприятия обеспечения ее сохранности". "Предприятие обязано обеспечить сохранность КТ"
Внесение этих требований дает право администрации предприятия:
создавать организационные структуры по защите КТ;
издавать нормативные и распорядительные документы, определяющие порядок выделения сведений, составляющих КТ, и механизмы ее защиты;
включать требования по защите КТ в договора по всем видам хозяйственной деятельности;
требовать защиты интересов предприятия перед государственными и судебными органами;
распоряжаться информацией, являющейся собственностью предприятия, в целях извлечения выгоды и недопущения экономического ущерба коллективу предприятия и собственнику средств производства.
Разработать "Перечень сведений, составляющих КТ предприятия" и довести его под роспись до всех сотрудников.
Дополнить "Коллективный договор" следующими требованиями. В раздел "Предмет договора". "Администрация предприятия обязуется обеспечить разработку и осуществление мероприятий по определению и защите КТ. Трудовой коллектив принимает на себя обязательство по соблюдению установленных на предприятии требований по защите КТ". В раздел "Кадры". "Администрация обязуется привлекать нарушителей требований по защите КТ к административной и уголовной ответственности в соответствии с действующим законодательством".
Дополнить правила внутреннего распорядка для рабочих и служащих следующими требованиями. "При поступлении рабочего или служащего на работу, переходе его на другую работу, а также при увольнении, администрация обязана проинструктировать работника по правилам сохранения КТ с оформлением письменного обязательства о ее неразглашении. Администрация предприятия вправе принимать решение об отстранении от работ, связанных с КТ лиц, которые нарушают установленные требования по ее защите".
Ввести в текст трудового договора требования по защите КТ. Тогда, независимо от формы заключения договора (устная или письменная) подпись работника на приказе о приеме на работу подтверждает его согласие с условиями договора (Трудовой Кодекс РФ). Если договор заключается в устной форме, то действует требование по защите КТ, вытекающее из правил внутреннего трудового распорядка.
В документы, определяющие должностные обязанности руководителей, специалистов, рабочих и служащих записать, что: сотрудники должны знать относящиеся к их деятельности сведения, являющиеся КТ, выполнять лично требования по ее защите и принимать меры по предупреждению нарушений установленных норм сохранности КТ.
Обязанности по сохранению КТ возлагаются и на руководителя организации. Для этого в контракт, заключаемый с руководителем, вводятся соответствующие положения:
обязательство руководителя хранить КТ и не использовать ее в ущерб организации;
о персональной ответственности за создание необходимых условий для сохранности КТ;
об ответственности руководителя за нарушения режима защиты КТ и возможных последствиях.
Защита прав обладателя коммерческих секретов осуществляется способами, предусмотренными ГК РФ и другими законами. Среди них можно выделить следующие: пресечение действий, нарушающих право или создающих угрозу его нарушения; возмещение убытков, в том числе и упущенной выгоды (ст. 12 ГК РФ).
В статье 139 ГК РФ предусмотрено, что обладатель коммерческой тайны вправе требовать возмещения убытков:
от лиц, незаконными методами получивших информацию, составляющую коммерческую тайну, например, путем похищения документов;
от работника, разгласившего коммерческую тайну вопреки трудовому договору.
от контрагента, разгласившего коммерческую тайну вопреки гражданско-правовому договору. Под контрагентом следует понимать любое лицо, с которым у обладателя информации заключено соглашение о ее неразглашении. В этом соглашении обязательно должно быть указано какая именно информация является коммерческой тайной;
в результате неправомерного разглашения коммерческой тайны должностными лицами государственных органов, получившими ее на законных основаниях. Возмещение ущерба осуществляется на основании статей 16 и 1069 ГК РФ, а также норм законодательства, регулирующих деятельность этих органов или должностных лиц (например, ст. 102 НК РФ " Налоговая тайна" и п. 1 ст. 35 НК РФ "Ответственность налоговых органов, таможенных органов, органов государственных внебюджетных фондов, а также их должностных лиц"; ст. 15 Закона РФ от 22.03.91 N 948-1 "О конкуренции и ограничении монополистической деятельности на товарных рынках").
Права обладателя коммерческой тайны охраняются также в административном и уголовном порядке.
Профессиональная тайна является видом конфиденциальной информации и выступает самостоятельным объектом права. Для осуществления ее правовой охраны и защиты необходим специальный федеральный закон «О профессиональной тайне».
Профессиональная тайна – защищаемая по закону информация, доверенная или ставшая известной лицу исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной и муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица, доверившего эти сведения (доверителя), и не являющаяся государственной или коммерческой тайной.
К основным источникам права о профессиональной тайне относятся:
Нормы федеральных законов – ГК РФ (ст. 964); ГПК РСФСР (ст.9) и т.д.
Подзаконные нормативные правовые акты – постановление правительства РФ: №352 от 28.05.1992г. и т.д.
Судебная практика – постановление Конституционного суда РФ №8-П от 27.03.1996г. и т.д.
Международные договоры и соглашения – более 30 двусторонних соглашений об избежании двойного налогообложения доходов и имущества и др.
Объектом права здесь выступает профессиональная тайна. В современном законодательстве РФ не дано чёткого определения профессиональной тайны. В то же время в Декларации прав и свобод человека и гражданина (1991г.) прямо указывается, что охрана профессиональной тайны по закону может ограничивать право на поиск, получение и свободное распространение информации.
В соответствии с имеющимся законодательством (к профессиональной тайне прямо отнесены в УК РФ (ст. 155) – тайна усыновления; в Основах законодательства РФ о нотариате (ст. 5,14,16) – профессиональная тайна нотариуса, в постановлении Конституционного суда РФ №8-П от 27.03.1996 г. – профессиональная тайна адвоката в ФЗ «О социальном обслуживании граждан пожилого возраста и инвалидов» (ст. 11) – профессиональная тайна работника учреждения социального обслуживания), можно сделать вывод, что:
первым признаком отбора информации для отнесения к этому виду тайны выступает профессия, в силу которой лицу доверяется или становится известной конфиденциальная информация;
второй признак профессиональной тайны – конфиденциальная информация, как правило, затрагивает частную жизнь ее владельца;
третий признак лицо, которому в силу его профессии была доверена такая информация, обязано по закону обеспечить ее сохранность как профессиональную тайну под страхом наступления ответственности в соответствии с действующим законодательством.
В соответствии с этими признаками можно выделить следующие объекты профессиональной тайны:
Врачебная тайна
Тайна связи
Нотариальная тайна
Адвокатская тайна
Тайна усыновления
Тайна страхования
Тайна исповеди
Защита прав на профессиональную тайну осуществляется в таком же порядке, как и при защите прав на неприкосновенность частной жизни в неюрисдикционной форме (самозащита прав) и юрисдикционной форме (в административном или судебном порядке).
В УК РФ прямо предусматривается уголовная ответственность лишь в случае разглашения двух видов профессиональной тайны – тайны усыновления (ст. 155 УК РФ) и тайны связи (глава 19, ст. 138 УК РФ).
58. Системы управления ключами: генерация, хранение и распределение ключей. Схема генерации ключей по стандарту ANSI X 9.17. Централизованная рассылка симметричных ключей, с использованием электронного цифрового конверта, по схеме Диффи-Хеллмана. Сертификаты открытых ключей и схема их рассылки.
Хранение ключей согласно ISO 8532.
Ключи хранят в зашифрованном виде на диске, Touch Memory и в пластиковых картах.
Стандарт ISO 8532 – устанавливает иерархию ключей, она может быть двух- и трехуровневой.
Двухуровневая:
Ключи для шифрования ключей (КК)
Ключи данных (ключи сеансовые, ключи рабочие) (КД)
Трехуровневая:
Главные, мастер - ключи (ГК)
КК
КД
Кроме иерархии, стандартом устанавливаются и сроки хранения.
ГК - доставляется при личном контакте, хранится от нескольких недель до месяцев в защищенной от сбоев и прочной криптосистеме.
КД – в идеале должен меняться после каждого сеанса связи. Если ключи рабочие применяются для шифрования файлов, то срок действия может составлять несколько часов.
Любая информация об используемых ключах должна быть защищена, в частности храниться в зашифрованном виде.
Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит к концепции иерархии ключей. В стандарте ISO 8532 (Banking-Key Management) подробно изложен метод главных/сеансовых ключей (master/session keys). Суть метода состоит в том, что
вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД). Иерархия ключей может быть:
• двухуровневой (КК/КД);
• трехуровневой (ГК/КК/КД);
Самым нижним уровнем являются рабочие или сеансовые КД, которые применяются для шифрования данных, персональных идентификационных номеров (PIN) и аутентификации сообщений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.
Такое разделение функций необходимо для обеспечения максимальной безопасности. Фактически стандарт устанавливает, что различные типы рабочих ключей (например, для шифрования данных, для аутентификации и т.д.) должны всегда шифроваться с помощью различных версий ключей шифрования ключей. В частности, ключи шифрования ключей, используемые для пересылки ключей между двумя узлами сети, известны также как ключи обмена между узлами сети (cross domain keys). Обычно в канале используются два ключа для обмена между узлами сети, по одному в каждом направлении.
Поэтому каждый узел сети будет иметь ключ отправления для обмена с узлами сети и ключ получения для каждого канала, поддерживаемого другим узлом сети.
На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом компьютере используется только один мастер-ключ.