deHack.ru » Нормативные правовые акты РФ в области защиты информации » Основные национальные стандарты в области защиты информации » ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель

ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель





Если шифротекст ретранслируется в ретрансляторах и шлюзах, то адрес должен находиться в открытом виде. Если данные шифруются только в каждом звене данных, а дешифруются ( и таким образом уязвимы) в ретрансляторе и шлюзе, архитектура определяет использование «позвенного шифрования». Если в ретрансляторе или шлюзе в открытом виде находится только адрес (и аналогичные управляющие данные), архитектура определяет использование «межоконечного шифрования». Межоконечное шифрование является более желательным с точки зрения защиты, но архитектурно значительно более сложным, особенно, если обеспечивается внутри-полосное распределение электронных ключей (функция административного управления ключом). Позвенное и межоконечное шифрования могут использоваться в совокупности для достижения нескольких целей защиты.

Целостность данных часто обеспечивается путем подсчета криптографического контрольного значения. Контрольное значение может быть получено за один или несколько шагов и является математической функцией криптопеременных и данных. Эти контрольные значения связаны с данными, подлежащими защите. Криптографические контрольные значения иногда называются кодами обнаружения манипуляции.

Криптографические средства могут обеспечить или помочь обеспечить защиту от:

а) наблюдения потока сообщения и/или его модификации;

b) анализа графика;

с) самоотказа;

d) маскирования;

e) неполномочного соединения;

f) модификации сообщений.

А.4.2 Аспекты административного управления ключами

Административное управление ключами обеспечивается путем использования криптографических алгоритмов. Оно охватывает генерацию, распределение и управление криптографическими ключами. Выбор метода административного управления ключами основан на личностной оценке среды, в которой он должен использоваться. К вопросам, касающимся этой среды, относятся угрозы, от которых необходима защиты (как внутренняя по отношению к организации, так и внешняя), используемые методы, архитектурная структура и размещение обеспечиваемых криптографических услуг, а также физическая структура и размещение поставщиков криптографических услуг.

К вопросам административного управления ключами относятся следующие:

a) использование понятия «время существования», основанного на времени, использовании или другом критерии, который явно или неявно определен для каждого ключа;

b) надлежащая идентификация ключей в соответствии с их функцией таким образом, чтобы, например, их использование можно было зарезервировать только для этих функций. Ключи, предназначенные для услуги конфиденциальности, не должны применяться для услуги целостности и наоборот;

c) вопросы, относящиеся к функциям не-ВОС, таким как физическое распределение и архивация ключей.

К вопросам административного управления ключами для симметричных алгоритмов ключа относятся:

a) использование услуги конфиденциальности в протоколе административного управления ключами для передачи ключей;

b) использование иерархии ключей. Должны допускаться различные ситуации, например:

1) «плоскостные» иерархии ключей, использующие только ключи шифрования данных, явно или неявно выбранные из набора с помощью идентификатора или индекса ключа;

2) многоуровневые иерархии ключей;

3) ключи шифрования-ключа никогда н& следует использовать для защиты данных и ключи шифрования данных никогда не следует использовать для защиты ключей шифрования-ключа;

c) такое разделение ответственностей, при котором никто из обслуживающего персонала не обладает копией важного ключа.

К вопросам административного управления ключами для асимметричных алгоритмов ключа относятся:
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе