Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 75

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 69 70 71 72 73 74 < 75 > 76 77 78 79 80 81 .. 181 >> Следующая

ANSI Х9.19. Стандарт посвящен вопросам использования алгоритма DES для генерации MAC в конкретных типах банковских систем.
ANSI Х9.23. Стандарт описывает форматы представления данных при использовании алгоритма DES в банковских системах, включая поля флагов, поля добавленных данных (набивки) и методы обработки получаемых из каналов связи данных.
ANSI Х9.24. Данный стандарт описывает методы управления ключами, аутентификацию (основанную на DES) и шифрование PIN, ключей и других данных, а также руководящие принципы защиты ключей на всех этапах жизненного цикла.
ANSI Х9.26. Стандарт описывает два основных класса механизмов пользовательской аутентификации, которая требуется для контроля доступа. Первый класс построен на основе использования паролей. Второй - на основе использования симметричных алгоритмов шифрования и предварительно распределенных секретных ключах.
ANSI Х9.28. Этот стандарт является продолжением стандарта ANSI Х9.17 и описывает процедуры распределения ключей между пользователями, которые не имеют между собой и третьей стороной предварительно распределенной ключевой информации.
ANSI Х9.30. Стандарт состоит из нескольких частей и описывает асимметричные алгоритмы: в Х9.30-1 - DSA, а в Х9.30-2 - SHA.
ANSI Х9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе использования алгоритма RSA.
ANSI Х9.42. Стандарт описывает несколько вариантов применения алгоритма неаутентификационного обмена ключами типа Диффи-Хэлмана, обеспечивающих распределение симметричных ключей.
ANSI Х9.45. Стандарт посвящен применению аутентификациоиных сертификатов открытых ключей.
Общие сведения
185
ANSI Х9.52. В этом стандарте, аналогично стандарту ISO 8372, описывается применение Triple DES и четырех режимов его использования.
ANSI Х9.55. В этом стандарте рассматриваются формат и применение сертификата типа Х.509 вер. 3.
ANSI Х9.57. Стандарт описывает управление сертификатами в сфере электронной коммерции.
Ггосударственные стандарты США
FIPS 46. Стандарт описывает DES-алгоритм.
FIPS 74. Стандарт описывает руководящие принципы применения и использования DES.
FIPS 81. В этом стандарте рассматриваются четыре основных типа использования DES.
FIPS 112. Данный стандарт описывает руководящие принципы использования и управления паролей.
FIPS ИЗ. Стандарт описывает алгоритм генерации MAC на основе использования DES.
FIPS140-1. Стандарт описывает требования безопасности при разработке и применении криптографических модулей, выполненных как аппарат-но, так и программно.
FIPS 171. Стандарт описывает средства распределения ключей при использовании в государственных структурах.
FIPS 180 и 180-1. Стандарты посвящены алгоритмам SHA и SHA-I соответственно.
FIPS 185. Стандарт описывает процедуру депонирования ключей и описывает алгоритм симметричного шифрования SKIPJACK.
FIPS 186. Стандарт описывает DSA в применении совместно с SHA.
FIPS JJJ. В этом стандарте рассматриваются механизмы аутентификации с применением асимметричных алгоритмов, состоящих из двух-трех шагов.
Существует также большое количество стандартов в области безопасности Internet, например RFC, разработанный IETF (Internet Engineering Steering Group), - табл. 3.1, и стандарты PKCS (Public-key Cryptography Standards).
3.1.6. Подсистема информационной безопасности
Важным понятием в обеспечении информационной безопасности современных информационно-телекоммуникационных систем является подсистема информационной безопасности (ПИБ). Понятие ПИБ включает
186 Компьютерная безопасность и практическое применение криптографии
Таблица 3.1. Некоторые стандарты из серии RFC
Номер стандарта
Назначение
1319
Хэш-функция MD2 Хэш-функция MD4 Хэш-функция MD5
РЕМ-шифрование и аутентификация РЕМ-сертификаты и управление ключами РЕМ-алгоритмы, режимы, идентификаторы РЕМ-сертификация ключей и службы Общее описание API к службам безопасности Kerberos v5
Ключевой вариант MD5 MIME
1320
1321
1421
1422
1423
1424
1508
1510
1828
1847
1938
Системы с одноразовыми паролями
в себя весь комплекс средств и мер по защите информации в ИТС. Основные задачи создания ПИБ:
• обеспечение информационной безопасности в ИТС за счет комплексного использования технологических, организационных, технических, программно-аппаратных, криптографических средств и мер защиты;
• обеспечение требуемой готовности и надежности средств защиты информации в соответствии с регламентом функционирования ИТС;
• использование различных средств защиты информации, находящихся в эксплуатации в региональных отделениях ИТС в рамках единой системы, за счет использования типовых интерфейсов взаимодействия;
• обеспечение открытости системно-технических решений и архитектуры средств защиты, преемственности и развития;
• выполнение непрерывного контроля и регистрации действий пользователей и приложений, ведение аудита и протоколирования.
Типовая ПИБ строится с учетом следующих принципов:
• применяемые в ПИБ средства и технологии защиты должны обладать свойствами модульности, масштабируемости, открытости и возможности адаптации системы к различным организационным и техническим условиям в соответствии с используемыми аппаратными средствами;
Предыдущая << 1 .. 69 70 71 72 73 74 < 75 > 76 77 78 79 80 81 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed