Управление криптографическими ключами
Любая криптографическая система основана на использовании криптографических ключей. Под ключевой информацией понимают совокупность всех действующих в автоматизированной системе обработки информации ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами – информационный процесс, сопровождающий жизненный цикл ключей в криптосистеме и включающий реализацию следующих основных функций:
• генерация ключей;
• хранение ключей;
• распределение ключей;
• уничтожение ключей.
Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Надежные криптографические ключи должны иметь достаточную длину и случайные значения битов.
В таблице 7 приведены длины ключей симметричной и асимметричной криптосистем, которые обеспечивают одинаковую стойкость к атаке полного перебора.
Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел. Идеальными генераторами являются устройства на основе «натуральных» (физических) случайных процессов, например на основе белого радиошума .
Таблица 7
Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости
В автоматизированных системах обработки информации со средними требованиями защищенности приемлемы программные генераторы ключей, которые вычисляют последовательность псевдослучайных чисел как сложную функцию от текущего времени и (или) числа, введенного пользователем.
В российском стандарте ГОСТ 28147-89 предусмотрена возможность генерации псевдослучайных чисел весьма высокого качества с периодом N = 2 32(2 32− 1).
Контрольные вопросы к главе 4
1. Назовите виды информации и дайте им характеристику.
2. Зарисуйте общую схему движения информационных потоков и поясните ее.
3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических целей?
4. Назовите меры противодействия информационному терроризму.
5. Опишите модель безопасности дискреционного доступа (DAC).
6. В чем сущность модели безопасности Белла-ЛаПадулы?
7. Дайте характеристику ролевой модели безопасности контроля доступа (RBAC).
8. Назовите основные положения системы безопасности разграничения доступа.
9. Дайте определение понятию «таксономия».
10. Каким образом ошибки, приводящие к появлению нарушений информационной безопасности, вносятся в систему защиты? Классификация нарушений информационной безопасности по источнику появления.
11. Когда и на каком этапе ошибки вносятся в систему защиты? Классификация нарушений информационной безопасности по этапу возникновения.
12. Где и в каких узлах системы защиты или вычислительной системе в целом ошибки возникают и проявляются? Классификация нарушений информационной безопасности по размещению в системе.
13. Дайте характеристику таксономии причин возникновения нарушений информационной безопасности.
14. В чем заключается сущность удаленной атаки как способа нарушения информационной безопасности?
15. Назовите основные положения анализа сетевого трафика как способа нарушения информационной безопасности.
16. Дайте характеристику способу нарушения информационной безопасности – навязывание хосту ложного маршрута.
17. Каковы основные положения подмены доверенного хоста как способа нарушения информационной безопасности?
18. Сформулируйте основные положения способа нарушения информационной безопасности – ложный сервер или использование недостатков алгоритма удаленного поиска.
19. Какие существуют виды модификации информации?
20. Опишите сущность метода подмены информации как способа нарушения информационной безопасности.
21. Опишите основные этапы работы сетевого шпиона.
22. В чем сущность способа нарушения информационной безопасности – сетевой червь (WORM).
23. Опишите межсетевой экран как средство разграничения доступа.
24. Назовите основные требования, предъявляемые к межсетевым экранам. 25. Дайте характеристику аппаратному обеспечению и компоновке системы безопасности.
Читать дальше
Конец ознакомительного отрывка
Купить книгу