Оцінка припустимого часу дії ключів
Одним з головних питань в процесі забезпечення безпеки ключів шифрування є розрахунок та нормативне визначення припустимого часу їх застосування в якості так званих мережних (спільних для певної групи користувачів) ключів. спеціального зв’язку. Зрозуміло, що ключ в цих випадках, застосовуються в умовах певних заходів, які знижують ймовірність повторення шифруючої послідовності.
Наприклад. в стандартах алгоритмів блокового шифрування застосовується деяке випадкове число: синхропосилка (ДСТУ ГОСТ 28147:2009) або «соль» (англ. Salt), яка забезпечує «старт» шифратору кожного разу починаючи з деякого нового його стану.
Цей підхід можливо прослідити на прикладі використовується что чем дольше используемый ключ находится в обращении, тем легче нападаю щему его вскрыть, и тем большую ценность он для него представляет.
· Передача засобів КЗІ здійснюється на підставі відповідних договорів, у яких указуються порядок установлення засобів КЗІ в користувачів та обслуговування цих засобів, забезпечення ключовими документами (ключовими даними), а також ужиття заходів щодо забезпечення режиму безпеки тощо.
· Експлуатація засобів КЗІ здійснюється відповідно до вимог експлуатаційної документації, інструкції із забезпечення безпеки експлуатації засобів КЗІ, а також інструкції щодо порядку генерації ключових даних та поводження з ключовими документами.
· Унесення змін до інструкції щодо порядку генерації ключових даних та поводження з ключовими документами, які отримані від Держспецзв'язку, здійснюється за погодженням з Держспецзв'язку.
· Постачання ключових документів (ключових даних) від Держспецзв'язку організаціям, які експлуатують засоби КЗІ, здійснюється у порядку, установленому Адміністрацією Держспецзв'язку.
· Ключові документи, що постачаються Держспецзв'язку, не можуть тиражуватися або використовуватися для інших засобів КЗІ, якщо це не передбачено договором про постачання ключових документів.
· Користувачі засобів КЗІ повинні бути ознайомлені з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами в частині, що їх стосується, та дотримуватися вимог цієї інструкції.
· У повному обсязі з інструкцією щодо порядку генерації ключових даних та поводження з ключовими документами повинно бути ознайомлено обмежене коло осіб, які мають безпосереднє відношення до проведення відповідних робіт.
· Засоби КЗІ без уведених ключових даних мають гриф обмеження доступу, який відповідає грифу обмеження доступу опису криптосхеми. Гриф обмеження доступу засобів КЗІ з уведеними ключовими даними визначається грифом обмеження доступу ключових документів, але не нижче грифу обмеження доступу опису криптосхеми.
· Гриф обмеження доступу ключових документів, що використовуються для криптографічного захисту інформації, повинен відповідати грифу обмеження доступу інформації, що захищається.
Дата добавления: 2016-06-15; просмотров: 893;