Himoya darajasi shaxsiy ma'lumotlarning kriptografik himoyasi. Elektron imzo algoritmlari


Elektron imzoni himoya qilish vositalarining tasnifi


Download 174 Kb.
bet3/12
Sana09.09.2022
Hajmi174 Kb.
#803601
1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
Himoya darajasi x1
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)
Elektron imzoni himoya qilish vositalarining tasnifi
Hujumlarga qarshi turish qobiliyatiga qarab elektron imzo vositalari odatda quyidagi sinflar bilan taqqoslanadi: KS1, KS2, KS3, KV1, KV2 va KA1. Ushbu tasnif kriptografik axborot xavfsizligi tizimlari uchun yuqorida muhokama qilinganlarga o'xshaydi.
xulosalar
Maqolada Rossiyada axborot xavfsizligi tizimidagi tartibga soluvchilarning me'yoriy-huquqiy bazasiga asoslangan axborot xavfsizligi tizimlarini tasniflashning ba'zi usullari ko'rib chiqildi. Ko'rib chiqilgan tasniflash variantlari to'liq emas. Shunga qaramay, taqdim etilgan qisqacha ma'lumotlar axborot xavfsizligi sohasidagi boshlang'ich mutaxassisga tezkor harakatlanishiga imkon beradi deb umid qilamiz.
Kriptografik axborotni himoya qilish vositalari yoki qisqartirilgan CIPF, aloqa liniyalari orqali uzatiladigan ma'lumotlarning har tomonlama himoyasini ta'minlash uchun ishlatiladi. Buning uchun elektron imzoning avtorizatsiyasi va himoyasini, TLS va IPSec protokollaridan foydalangan holda aloqa qiluvchi tomonlarning autentifikatsiyasini, shuningdek, agar kerak bo'lsa, aloqa kanalining o'zini himoya qilishni kuzatish kerak.
Rossiyada axborotni himoya qilishning kriptografik vositalaridan foydalanish asosan tasniflanadi, shuning uchun ushbu mavzu bo'yicha jamoatchilikka ma'lum bo'lgan ma'lumotlar kam.
Kriptografik axborot xavfsizligida ishlatiladigan usullar

  • Ma'lumotlarni avtorizatsiya qilish va uzatish yoki saqlash paytida ularning huquqiy ahamiyati xavfsizligini ta'minlash. Buning uchun RFC 4357 o'rnatilgan qoidalariga muvofiq elektron imzo yaratish va uni tekshirish algoritmlari va X.509 standartiga muvofiq sertifikatlar qo'llaniladi.

  • Ma'lumotlarning maxfiyligini himoya qilish va ularning yaxlitligini nazorat qilish. Asimmetrik shifrlash va taqliddan himoya qilish, ya'ni ma'lumotlarni almashtirishga qarshi kurash qo'llaniladi. GOST R 34.12-2015 bilan mos keladi.

  • Tizim va dasturiy ta'minotni himoya qilish. Ruxsatsiz o'zgarishlarni yoki noto'g'ri ishlashni kuzatib borish.

  • Qabul qilingan me'yoriy hujjatlarga qat'iy muvofiq tizimning eng muhim elementlarini boshqarish.

  • Ma'lumot almashadigan tomonlarning autentifikatsiyasi.

  • TLS protokoli yordamida ulanishni ta'minlash.

  • IKE, ESP, AH protokollaridan foydalangan holda IP-ulanishlarni himoya qilish.

Usullar quyidagi hujjatlarda batafsil tavsiflangan: RFC 4357, RFC 4490, RFC 4491.

Download 174 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling