Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАК_Лекция_Т7(Л7).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
119.29 Кб
Скачать

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Кафедра інформаційної та кібернетичної безпеки

ЗАТВЕРДЖУЮ

Завідувач кафедри інформаційної та кібернетичної безпеки

________________________ В.Л.Бурячок

(підпис, ініціали, прізвище)

"___" ______ листопада _____ 2014 року

______________ Гулак г.М._________________

(прізвище та ініціали автора)

ЛЕКЦІЯ

з навчальної дисципліни

____ Прикладні аспекти криптології ____

(назва навчальної дисципліни)

Тема : _______________ № 7. «Технології знищення та відновлення ключів» ___________

(номер і назва теми)

Заняття _________________________ №7, лекція ____________________________________

(номер і назва заняття)

Навчальний час – _2_ годин (и).

Для студентів інституту (факультету) __________________________

___________________________________________________________

Навчальна та виховна мета: 1. Навчити майбутніх спеціалістів (магістрів)системно аналізувати методи та технології відновлення ключів та їх знищення на машинних носіях.

2. Надати основні відомості щодо вимог законодавства стосовно доступу до інформації в інтересах правосуддя.

3. Сформувати у майбутніх спеціалістів (магістрів) застосування певних технологій відновлення ключів у позаштатних ситуаціях.

Обговорено та схвалено на засіданні кафедри

“___” _________ 20___ року Протокол №____

Київ – 2014

Зміст

Вступ.

  1. Методи знищення ключів на машинних носіях.

  2. Проблеми відновлення ключів в нештатних ситуаціях та забезпечення доступу до інформації.

  3. Відновлення ключів шифрування в EFS ОС Windows.

  4. Рекомендації NIST щодо забезпечення безпеки ключів.

Заключна частина.

Л I Т Е Р А Т У Р А

  1. Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.48-71.

  2. Ліцензійні умови провадження господарської діяльності у сфері КЗІ (Наказ Адміністрації Держспецзв’язку від 26.01.2008 №8∕216);

  3. Порядок розроблення, виробництва та експлуатації засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №141);

  4. Порядок забезпечення режиму безпеки, що повинен бути створений в організаціях, які здійснюють підприємницьку діяльність у сфері КЗІ, що є власністю держави (Наказ ДСТСЗІ СБ України від 22.10.1999 № 45);

  5. Порядок постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114);

  6. Порядок проведення державної експертизи у сфері КЗІ (Наказ Адміністрації Держспецзв’язку від 23.06.2008 №100);

  7. Порядок проведення сертифікації засобів КЗІ (Наказ ДСТСЗІ СБ України від 24. 09.1999 № 202∕213; Наказ ДСТСЗІ СБ України від 15.12.1999).

Завдання на самостійну роботу

1. Знайти у Порядку постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114) умови застосування ключів до засобів криптографічного захисту інформації та законспектувати їх.

2. Ознайомитися з вимогами стандарту ISO/IEC 27001:2005 з особливостями створення системи управління інформаційною безпекою в частині управління ключами.

Вступ

Збереження криптографічних ключів на незахищених носіях, навіть тимчасове, підвищує рівень ризику атаки на криптографічну систему шляхом вилучення інформації про ключ безпосередньо з носія. При цьому для атакуючої сторони навіть викривлена інформація про ключ може суттєво спростить задачу повного дешифрування захищеного повідомлення. Тому постає актуальним питання надійного знищення ключів на машинних носіях.

З іншого боку, збої в комп’ютерних системах, відмови обладнання можуть призвести до втрати ключової інформації, як результат деяка цінна інформація може стати недоступною. Це потребує впровадження механізмів відновлення криптографічних ключів у випадку їх втрачання.