Kalitlarni boshqarish bo'yicha nist tavsiyasi


Kalitning zaxira nusxasi va tiklanishi



Download 0,57 Mb.
bet19/19
Sana31.12.2021
Hajmi0,57 Mb.
#203613
1   ...   11   12   13   14   15   16   17   18   19
Bog'liq
Kriptografik kalitlarni to

Kalitning zaxira nusxasi va tiklanishi. Kalitlarni yo'qotish muqarrar ravishda ushbu kalitlarni himoya qiladigan ma'lumotlarning yo'qolishini anglatadi. Ma'lumotlarni yo'q qilishning samarali usuli bo'lsa-da, muhim ma'lumotlarni himoya qiluvchi kalitlarni tasodifan yo'qotish biznes uchun halokatli bo'lishi mumkin, shuning uchun xavfsiz zaxira va tiklash echimlari amalga oshirilishi kerak.

Shifrlash va kalitlarni boshqarish uchun ularning talablarining aniqlangan ro'yxati:

  • "Eng yaxshi tajribalarni saqlab qolish uchun ... tashkilot o'z kalitlarini o'z korxonasida yoki ishonchli xizmatda saqlashda boshqarishi kerak."

  • "Mavjud shifrlash texnologiyasida ishlatiladigan kalitlar ... markaziy, korxona ichki, kalitlarni saqlash texnologiyasi tomonidan boshqarilishi kerak."

  • "Majburiy kriptografik operatsiyalar yordamida kriptografik jarayonlarda ishlatiladigan kalitlarni boshqarish."

  • "Kriptografik operatsiyalar va kalitlarni boshqarish korporativ identifikatsiya tizimlari bilan bog'lanishi tashkilotga eng moslashuvchan integratsiyani ta'minlaydi."

 

Evropa Ittifoqi GDPR



Evropa Ittifoqining yangi ma'lumotlarni himoya qilish to'g'risidagi yangi reglamenti (EU GDPR) endi Evropa Ittifoqi Kengashi va parlamentidan o'tdi va avvalgi Ma'lumotlarni muhofaza qilish bo'yicha Direktivani (94/46 / EC direktivasi) o'rnini egalladi. 83-moddada shunday deyilgan:

Xavfsizlikni ta'minlash va ushbu Nizomga zid ravishda qayta ishlashni oldini olish uchun boshqaruvchi yoki protsessor qayta ishlashga xos bo'lgan xatarlarni baholashi va shifrlash kabi xatarlarni kamaytirish choralarini ko'rishi kerak.

32-moddada, shuningdek, "shaxsiy ma'lumotlarni taxallus qilish va shifrlash" talab qilinadi. Agar tashkilot shunday qilsa, 34-moddada, agar 33-moddadagi ma'lumotlarni oshkor qilish to'g'risidagi qat'iy qonunlar bajarilmasa, agar:



nazoratchi tegishli texnik va tashkiliy himoya choralarini amalga oshirdi va ushbu choralar shaxsiy ma'lumotlarning buzilishidan ta'sirlangan shaxsiy ma'lumotlarga, xususan shaxsiy ma'lumotlarni kirish huquqiga ega bo'lmagan har qanday kishiga tushunarsiz qilib beradigan narsalarga, masalan, shifrlashga nisbatan qo'llanildi. .

GDPR ma'lumotlar xavfsizligini shifrlash bilan himoya qilishga ustuvor ahamiyat beradi. Shifrlash kalitlarini boshqarish umumiy shifrlash strategiyasining bir qismi bo'lganligi sababli, uni Evropa Ittifoqi qonunlariga rioya qilgan holda qism sifatida ko'rib chiqish kerak.

 

CAP 486


Gonkongning CAP 486 Shaxsiy ma'lumotlar (maxfiylik) to'g'risidagi farmoyishi  , foydalanuvchi tomonidan saqlanadigan shaxsiy identifikatsiya qilinadigan ma'lumotlarning ruxsatsiz yoki tasodifiy kirishdan himoyalanganligini ta'minlash uchun barcha amaliy choralar ko'rilishini talab qiladi. Bunday mulohazalar saqlanadigan ma'lumotlar turi va ulardan biron bir narsa sodir bo'lishi mumkin bo'lgan zarar bo'lishi kerak; ma'lumotlar saqlanadigan jismoniy joylashuv; va ma'lumotlar saqlanadigan har qanday uskunaga kiritilgan har qanday xavfsizlik choralari.

APPI


Shaxsiy ma'lumotlarni himoya qilish to'g'risidagi Yaponiyaning qonunida shaxsiy ma'lumotlarni himoya qilishni tartibga soluvchi qonunlar emas, balki ko'rsatmalar bo'lgan siyosat mavjud. Shaxsiy ma'lumotlar bilan shug'ullanadigan korxonalardan sizib chiqishi, yo'qolishi yoki buzilishining oldini olish uchun barcha kerakli va tegishli choralarni ko'rishni talab qiladi.

PA 1988 va PA 2000



Avstraliya Maxfiylik 1988 Act va Maxfiylik 2000 o'zgartirish Act Down yoshgacha ma'lumotlar xavfsizligini boshqarish. Unda korxonalar o'zlarining ma'lumotlar bazalaridagi shaxsan aniqlanadigan ma'lumotlarni suiiste'mol qilish yoki o'g'irlashdan himoya qilish uchun barcha zarur choralarni ko'rishlari shart. Tashkilot, agar kerak bo'lmasa, shaxsiy ma'lumotlarni yo'q qilishi yoki doimiy ravishda identifikatsiya qilishi kerak.

 

 



 

 

 

 

 

^ Yuqoriga qaytish

BONUSLI TARKIB

 

Qisqa tarix - shifrlash kalitlarini boshqarish zarurati



Shifrlash ming yillar davomida mavjud edi. Bu haqda dastlabki eslatmalarning ba'zilari miloddan avvalgi 2-asrda yozilgan "Imperator Hindiston boshqaruvi to'g'risida" risolasi - " Arthashastra" dan olingan . Unda, u "davlat josuslik xabarlarni berib ochib maxfiy yozma Keyinchalik.", Va qadimiy shifrlash tortishuvlarga eng mashhur shaklida, Yuliy Tsezar kodi o'z urush old general xabarlarni yuborgan., Deb ma'lum bo'lgan Qaysar shifr , u bir emas :

"Oddiy matndagi har bir harf alifbo bo'yicha ma'lum bir qator joylarni" siljitadigan "almashtirish shifrlari. Masalan, 1 ga siljish bilan A o'rniga B, B ga C ga aylanadi va hokazo. ”

Afsuski, Qaysar uchun va uning raqiblari uchun baxtiga, shifr ma'lum bo'lgandan so'ng, barcha xabarlarni osongina o'qish mumkin. Shunday qilib shifrni yaroqsiz holga keltiradi. Yaxshi yo'l bo'lishi kerak edi.

Tezda elektron asrga intiling. 1921 yilda Edvard Xebern Hebern Electric Super Code Cipher Machine-ni patentladi . Bu birinchi bo'lib xabarni ajraladigan rotorga o'rnatilgan maxfiy kalit bilan kodlash edi. In yaqinda maxfiy hujjatlarni , NSA mashinasi operatori xabar yozing va shifr, nur-kengashi paydo bir vaqtning o'zida bir xat edi ega xabar shifrlangan ekanligini ko'rsatdi.

Shifrlash kaliti 26 ta elektron nuqtadan iborat bitta rotor yordamida cheklanganligi sababli, u oxir-oqibat kriptanaliz bilan buzilganharf chastotalari .

Oldinga siljish - bu 20-yillarda nemislar tomonidan ishlab chiqilgan Ikkinchi Jahon Urushining Enigma mashinasi. U uchta rotordan foydalangan va buzilmas deb o'ylangan edi, chunki nemislar urush paytida rotorlarni kuniga bir marta o'zgartirib, "tanlov uchun 159 million million sozlamalarni berishgan", deb hisoblaydi Bletchley Park .

Ammo, Enigma mashinasi 1932 yilda matematik metodlar yordamida polyaklar tomonidan buzilgan . Keyinchalik, bu dastlabki ish Ikkinchi Jahon urushi paytida Alan Turing tomonidan (Bletchley Parkda) shifrlangan xabarlarni o'qish va o'sha paytdagi eng yangi kompyuterlarning ma'lumotlarini ishlatishda ishlatilgan.

Xabarlarni xavfsiz yuborish oddiy almashtirish shifrlaridan ancha uzoqlashdi. Endi kalitlardan foydalanila boshlandi, ammo ularni so'nggi kompyuterlarning qo'pol kuchi yordamida yorib chiqish mumkin edi. Kirish: Ma'lumotlarni shifrlash standarti.

Dastlab 1977 yilda FIPS 46 standarti sifatida nashr etilgan, 1987 yilda AQSh hukumati Kompyuter xavfsizligi to'g'risidagi qonunga binoan Milliy Standartlar va Texnologiyalar Instituti (NIST) Ma'lumotlarni Shifrlash Standartini (DES) chiqarishni buyurgan bo'lib, unda "tasdiqlangan ikkita FIPS belgilanadi. kriptografik algoritmlar ”. Shuningdek, “DES” tugmasi 64 ta ikkilik raqamdan (“0” yoki “1”) iborat bo'lib, ulardan 56 bit tasodifiy hosil bo'ladi va to'g'ridan-to'g'ri algoritm tomonidan ishlatiladi. Algoritm tomonidan ishlatilmaydigan qolgan 8 bit, xatolarni aniqlash uchun ishlatilishi mumkin. "

O'sha paytda DES juda xavfsiz deb hisoblangan. Ammo o'n yildan ko'proq vaqt ichida va kompyuterlar tez sur'atlarda tezlashib borgan sari DES kalitlari tezda qo'pol hujumlarga qarshi himoyasiz bo'lib qoldi.

Muammoni bir vaqtning o'zida hal qilish uchun ikkita variant taklif qilindi. Birinchisi, 1997 yilda taqdim etilgan bo'lib, uch marta ma'lumotlarni shifrlash algoritmi (TDEA) yoki odatda ko'proq ma'lum bo'lgan: ma'lumotlarni uch marta shifrlash standarti (3DES). NIST kriptografik texnikani ta'riflaganidek:



[3DES] har bir blokni DES algoritmi bilan uch marta, ikki yoki uch xil 56-bitli tugmalar yordamida shifrlaydi. Ushbu yondashuv samarali uzunliklarni 112 yoki 168 bitni beradi

Ammo 3DES, atigi 112 bitdan foydalanishda, tanlangan-ochiq matnli hujumlar kabi hujumlarga qarshi hali ham himoyasiz . Bundan tashqari, 3DES ikki yoki uchta shifrlash tugmachalaridan foydalangan holda ko'p bosqichli shifrlash jarayoni bo'lgani uchun yanada kuchliroq va samaraliroq usul zarur edi.

1997 yilda NIST DES o'rnini bosuvchi vositani aniqlash jarayonini boshladi. NIST butun dunyo bo'ylab kriptografiya va ma'lumotlar xavfsizligi bo'yicha mutaxassislarni munozara va tanlov jarayonida ishtirok etish uchun taklif qildi. O'rganish uchun beshta shifrlash algoritmi qabul qilindi. Konsensus asosida Belgiya kriptograflari Joan Daeman va Vinsent Raymenlar tomonidan taklif qilingan shifrlash algoritmi tanlandi. Tanlashdan oldin Daeman va Rijmen algoritm uchun Rijndael (ularning ismlaridan kelib chiqqan) ismini ishlatishgan. Qabul qilgandan so'ng, shifrlash algoritmiga bugungi kunda keng qo'llaniladigan Advanced Encryption Standard (AES) nomi berildi.

2000 yilda NIST rasmiy ravishda AES shifrlash algoritmini qabul qildi va uni FIPS-197 belgisi ostida federal standart sifatida nashr etdi.. AES shifrlash shifrlash jarayonining bir qismi sifatida bitta kalitdan foydalanadi. Kalit 128 bit (16 bayt), 192 bit (24 bayt) yoki uzunligi 256 bit (32 bayt) bo'lishi mumkin. 256-bitli kalitning har bir almashinuvi davomida eng tezkor kompyuter milliardlab yillar davomida ishlashini hisobga olsak, AES nihoyatda xavfsiz shifrlash standarti hisoblanadi.



Bu bizni bugungi kunga olib keladi. AES - bu shifrlash kaliti bo'lgan juda zamonaviy shifrlash standarti va eng tezkor kompyuterlarning hujumiga qarshi tura oladi. Bu faqat zaiflikmi? Shifrlash kalitlari noto'g'ri qo'llarga tushadi. Shuning uchun, siz shifrlashni joylashtirgandan so'ng, sizning eng yaxshi himoya chizig'ingiz ishonchli shifrlash kalitlarini boshqarish strategiyasidir.

 
Download 0,57 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   19




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish