Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Какие вы знаете стандарты защиты информации?



Междунароные стандарты. Особое место в современных ИТС занимают вопросы стандартизации методов и средств защиты инф-ии и инф-х ресурсов.

ISO 7498-2 (X.800). Стандарт посвящен описанию архитектуры безопасности по отношению к модели взаимодействия открытых систем (OSI), включая описание расположения механизмов и служб безопасности на уровнях OSI.

ISO 8372. Этот стандарт описывает режимы блочного шифрования.

1. режим электронной книги (ECB)

2. режим сцепления блоков (CBC)

3. режим с обратной связью по шифротексту (CFB)

4. режим с обратной связью по выходу (OFB).

ISO 8730. Совместно со стандартом ISO 8731 описывает процедуру использования алгоритмов генерации MAC в банковских системах и является международным аналогом стандарта ANSI X9.9. В нем вводятся независимые от алгоритмов методы и требования использования MAC, включая форматы представления данных, а также способ, при помощи которого данный стандарт может быть применен к выбранному алгоритму.

ISO 8732. Посвящен управлению ключами в банковских системах и является аналогом ANSI X9.17.

ISO 9564. Стандарт посвящен методам управления и обеспечения безопасности персонального идентификационного номера (PIN). В части 9564-1 раскрываются принципы и средства защиты PIN в течение его жизненного цикла, позволяющие сохранить его втайне от злоумышленников, а часть 9564-2 посвящена использованию алгоритмов шифрования для защиты PIN.

ISO/IES 9594-8 (X.509). Посвящен двум типам аутентификации – простой и строгой. Представленная строгая аутентификация состоит их двух и трех передаваемых сообщений и основана на использовании ЭЦП и параметров, зависящих от времени. В стандарте так же описывается процедура аутентичного распределения открытых ключей на основе сертификатов в формате X.509.

ISO/IES 9797. Описывает алгоритм генерации кодов аутентификации сообщений (MAC), основанный на использовании алгоритма блочного шифрования.

ISO 11568. Стандарт описывает средства и процедуры управления ключами при финансовых операциях для симметричных и ассиметричных алгоритмов.

Стандарты серии ANSI. Разработны Американским национальным институтом стандартов и посвящены криптографическим алгоритмам и их применению в банковских системах.

ANSI X9.92. Специфицирует DES-алгоритм, который в рамках этого стандарта представляется как алгоритм шифрования данных.

ANSI X3.106. Описывает виды применения алгоритма DES.

ANSI X9.9. Описывает применение MAC на основе использования DES в широком круге банковских систем.

ANSI X9.17. Основан на стандарте ISO 8732 и посвящен процедурам управления ключами, а также средствам распределения и защиты ключей применительно к банковским системам. В нем нашли отражение специфические аспекты использования ключей, такие как: счетчики ключей, преобразование ключей и подтверждение подлинности ключей.

ANSI X9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе использования алгоритма RSA.

 

Государственные стандарты США.

FIPS 46. Описывает DES-алгоритмы.

FIPS 74. Описывает руководящие принципы применения и использования DES.

FIPS 113. Описывает алгоритм MAC на основе использования DES.

На основе каких принципов строится современная подсистема информационной безопасности?

Понятие ПИБ включает в себя весь комплекс средств и мер по защите инф-ии в ИТС.

Типовая ПИБ строится с учетом следующих принципов:

1. Применяемые в ПИБ средства и технологии защиты должны обладать свойствами модульности, масштабируемости, открытости и возможности адаптации системы к различным условиям функционирования.

2. ПИБ ИТС должна предполагать полную независимость функционирования каждого из комплексов защиты. Нарушение функционирования любого компонента не должно приводить к изменению других характеристик защиты, тем более к отказу всей системы.

3. Применяемые средства и технологии должны обеспечивать открытость архитектуры, наращиваемость, а также предоставлять интерфейс для подключения внешних систем защиты инф-ии.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.