Реферат: Системы защиты информации
При создании рабочих копий ключевых дисков необходимо использовать средства СКЗИ "Верба-ОW". Полученный с помощью СКЗИ "Верба-ОW" рабочий диск не является точной копией исходного, но полностью выполняет его функции. Нельзя создать рабочую копию исходного диска с ключевой информацией простым копированием файлов с исходного ключевого диска.
Создание носителей ключевой информации.
Исходные ключевые диски для шифрования изготавливаются ФАПСИ по заявке пользователя и содержат соответствующий данному абоненту вектор ключей шифрования, номер серии и другую служебную информацию. Ключевой диск для подписи формируется пользователем на основе диска для шифрования или его рабочей копии. После завершения выработки ключей сформируется файл, содержащий ключ подписи, его номер, а также индивидуальные ключи шифрования секретных ключей подписи и шифрования для хранения их на ЖМД. Секретные ключи пользователя должны храниться в тайне.
Временное хранение секретных ключей на жестком диске.
ПО "Верба-ОW" предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации.
Секретные и открытые ключи шифрования и подписи хранятся в защищенном виде. При хранении на ключевом ГМД ключи перешифровываются на так называемом главном ключе, при временном хранении на ЖМД- на главном ключе и на индивидуальных ключах шифрования секретных ключей.
Типы ключей.
Определены следующие типы открытых ключей:
- действующий;
- скомпрометированный;
- резервный.
Смена ключей.
Смена ключей возможна в следующих ситуациях:
- плановая смена ключей;
- компрометация ключа;
- ввод в действие нового ключа;
- удаление ключа.
Плановую смену ключей рекомендуется производить не реже одного раза в год. При плановой смене ключей, при их компрометации и удалении абонента из сети конфиденциальной связи, все секретные ключи (шифрования и подписи) должны быть уничтожены, а выведенные из действия открытые ключи должны храниться в течение определенного "центром" времени для разбора конфликтных ситуаций. После уничтожения ключевой информации (при компрометации ключа) вводятся в действие резервные ключи. Все изменения должны немедленно отражаться в справочниках ключей и немедленно рассылаться всем абонентам сети.
Уничтожение ключевой информации.
Для уничтожения ключевой информации предусмотрена специальная процедура форматирования ключевой дискеты, которая прописывает несекретную информацию для того, чтобы содержащиеся на ней данные исчезли физически.
Технические характеристики
В 2000 г. длина открытых ключей шифрования и подписи увеличена до 1024 бит.
При обработке информации на ПЭВМ СКЗИ “Верба-ОW” обеспечивает следующие показатели (без учета времени обращения к устройствам ввода-вывода):
Операции Intel Celeron 266 МГц
Шифрование/расшифрование 2,0 МБайт/с
Вычисление хэш-функции 1,9 МБайт/с
Формирование ЭЦП 0,01 с
Проверка ЭЦП 0,04 с
6. Устройства криптографической защиты данных (УКЗД) се