Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ITMO информационная безопасность.docx
Скачиваний:
746
Добавлен:
03.08.2019
Размер:
516.76 Кб
Скачать

7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.

8. Определение криптографической системы, подходы к классификации криптографических систем. Государственное руглирование в области защиты информации с использованием средства криптографической защиты информации.

Криптографическая система зашиты информации – совокупность используемых криптографических алгоритмов, протоколов и процедур формирования, распределения, передачи и использования криптографических ключей.

Имеются два основных типа криптосистем — с секретным и с открытым ключом. Существуют также бесключевые криптосистемы, называемые иногда криптосистемами типа 3.

Государственное регулирование защиты информации с ограниченным доступом Уполномоченным органом по обеспечению криптографическими методами безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу шифрованной информации, на территории Российской Федерации и в еѐ учреждениях за границей, является Федеральная служба безопасности России Указанным законом в обязанность органам ФСБ России вменяется организация и обеспечение безопасности в сфере шифрованной связи в Российской Федерации

Федеральный закон от 03.04.1995 No40-ФЗ «О Федеральной службе безопасности». Ст.11.2.

  • осуществлять в соответствии со своей компетенцией регулирование в области разработки, производства, реализации, эксплуатации шифровальных (криптографических) средств и защищенных с использованием шифровальных средств систем и комплексов телекоммуникаций, расположенных на территории Российской Федерации, а также в области предоставления услуг по шифрованию информации в Российской Федерации, выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах;

  • осуществлять государственный контроль за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу информации с использованием шифров, контроль за соблюдением режима секретности при обращении с шифрованной информацией в шифровальных подразделениях государственных органов и организаций на территории Российской Федерации и в ее учреждениях, находящихся за пределами Российской Федерации, а также в соответствии со своей компетенцией контроль за обеспечением защиты особо важных объектов (помещений) и находящихся в них технических средств от утечки информации по техническим каналам;

  • разрабатывать, создавать и эксплуатировать информационные системы, системы связи и системы передачи данных, а также средства защиты информации, включая средства криптографической защиты.

9. Понятие о криптографическом протоколе. Свойства протокола.

Протокол (protocol) — описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями.

Криптографические протоколы являются важной составной частью криптографической системы. Возможны ситуации, когда задачи обеспечения безопасности информации не решены из-за наличия слабостей в протоколе, несмотря на использование подходящих криптографических отображений.

Основное отличие протокола от алгоритма состоит в том, что реализация алгоритма предполагает активные действия одного субъекта, в то время как протокол реализуется в ходе взаимодействия нескольких пользователей (сторон протокола).

Каждое действие криптографического протокола по содержанию представляет собой либо вычисления, выполняемые действующими сторонами протокола, либо пересылку сообщений между ними.

Условия криптографической задачи определяют особенности соответствующего протокола. Если взаимодействующие стороны доверяют друг другу и готовы совместно решать криптографическую задачу, то в этом случае используются протоколы без посредника, называемые двусторонними протоколами. Если между сторонами могут возникать разногласия или им требуется поддержка третьей стороны, то используются протоколы с посредником (незаинтересованной доверенной стороной). Протоколы с посредником называют также трѐхсторонними протоколами. Задача посредника – обеспечить исполнение всех этапов протокола, вплоть до его завершения. Существуют и протоколы с арбитром, где под арбитром понимается посредник особого типа: он не обязательно участвует в исполнении каждого шага протокола, он приглашается только для проверки корректности выполнения протокола в целом или определенных его шагов.

  • Конкретный порядок действий, необходимых для его выполнения;

  • Каждое действие должно быть выполнено только по окончании предыдущего;

  • Непротиворечивость протокола;

  • Полнота протокола (для всех возможных ситуаций предусматривает соответствующее действие).

Таким образом, свойства протокола практически аналогичны свойствам алгоритмов. Это обусловлено тем, что протокол в некоторой степени является алгоритмом действий сторон в конкретной ситуации.