Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 171 стр.

UptoLike

171
Рисунок 7.3 – Схема защиты ключа K
S
Таким образом, безопасность сеансовых ключей зависит от безопасности
криптографической системы. Криптографический блок может быть
спроектирован как единая СБИС и помещен в физически защищенное место.
Очень важным условием безопасности информации является
периодическое обновление ключевой информации в АСОИ. При этом должны
переназначаться как рабочие ключи, так и мастер - ключи. В особо
ответственных АСОИ обновление ключевой информации (сеансовых ключей)
желательно делать ежедневно. Вопрос обновления ключевой информации тесно
связан с третьим элементом управления ключами - распределением ключей.
7.3 Распределение ключей
Распределение ключей - самый ответственный процесс в управлении
ключами. К нему предъявляются следующие требования:
оперативность и точность распределения;
скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети
реализуется двумя способами:
                       Рисунок 7.3 – Схема защиты ключа KS


     Таким образом, безопасность сеансовых ключей зависит от безопасности
криптографической    системы.    Криптографический    блок   может   быть
спроектирован как единая СБИС и помещен в физически защищенное место.
     Очень    важным     условием    безопасности    информации   является
периодическое обновление ключевой информации в АСОИ. При этом должны
переназначаться как рабочие ключи, так и мастер - ключи. В особо
ответственных АСОИ обновление ключевой информации (сеансовых ключей)
желательно делать ежедневно. Вопрос обновления ключевой информации тесно
связан с третьим элементом управления ключами - распределением ключей.


                         7.3 Распределение ключей
     Распределение ключей - самый ответственный процесс в управлении
ключами. К нему предъявляются следующие требования:
     • оперативность и точность распределения;
     • скрытность распределяемых ключей.
     Распределение ключей между пользователями компьютерной сети
реализуется двумя способами:

                                    171