40970

Основні характеристики систем спеціального зв’язку

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

При розгляді цього питання насамперед необхідно згадати визначення криптографічної системи та системи криптографічного захисту інформації КЗІ оскільки вони є об'єктом дослідження в рамках нашої лекції. Так для фахівця з організації захисту інформації найбільш зручним є нормативноправовий підхід. Криптографічна система – це сукупність засобів КЗІ необхідної ключової нормативної експлуатаційної а також іншої документації у тому числі такої що визначає заходи безпеки використання яких забезпечує належний рівень захищеності...

Украинкский

2013-10-22

116.5 KB

0 чел.

ПЛАН  ПРОВЕДЕННЯ  ЗАНЯТТЯ

Навчальні питання

Розрахунок часу

Вступ

10 хв.

1. Основні характеристики систем спеціального зв’язку

35 хв.

2. Основні характеристики систем електронного цифрового підпису

30 хв.

Висновки та відповіді на питання

5 хв.


ВСТУП

При розгляді цього питання, насамперед, необхідно згадати визначення  криптографічної системи та системи криптографічного захисту інформації (КЗІ), оскільки вони є об'єктом дослідження в рамках нашої лекції.

Існує декілька підходів до визначення поняття «криптографічна система» ( «криптосистема»). Так, для фахівця з організації захисту інформації найбільш зручним є нормативно-правовий підхід. Фахівець в області криптографії  , звісно, віддасть перевагу визначенню, що має строгу математичну формалізацію. В свою чергу, розробник засобів КЗІ та криптосистем буде орієнтуватися на визначення, засноване на принципах побудови й функціонування систем.

Отже, для нас з Вами представляє інтерес визначення, що запропоноване у нормативно-правових актах України у галузі КЗІ. Саме це визначення ми і розглядали на першій лекції.

Криптографічна система – це сукупність засобів КЗІ, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності інформації, що обробляється, зберігається та (або) передається.

Мова йде про функціональний порядок та технічну структуру, що визначає вибір та процедуру взаємодії засобів КЗІ та іншого обладнання, які реалізують методи шифрування та імітозахисту, протоколи генерації, розподілення та змінення (ускладнення) ключової інформації з метою побудови технічної складової захищених інформаційно-телекомунікаційних систем.

Таким чином, тепер можна чітко визначитися з основними напрямами реалізації загроз безпеці криптосистем (тобто витоку та нав’язування інформації), які представляють собою можливі атаки на:

  •  криптографічні алгоритми, які реалізовані в засобах КЗІ (математичні властивості криптоалгоритмів);
  •  криптографічні протоколи, які реалізовані в засобах КЗІ (функціональні характеристики криптопротоколів);
  •  технічну реалізацію методів КЗІ в засобах КЗІ (інженерно-криптографічний та технічний захист інформації);
  •  криптографічні протоколи та протоколи захищеного інформаційного обміну, які реалізовані шляхом застосування різних засобів КЗІ (функціональні характеристики криптопротоколів).

Як наслідок, можна зробити висновок, що стійкість криптографічних систем визначається математичними властивостями криптографічних алгоритмів, технічними характеристиками засобів КЗІ та суміжного обладнання, а також функціональними характеристиками криптографічних протоколів, що реалізовані в криптосистемах.

Далі згадаємо поняття системи КЗІ. Система криптографічного захисту інформації – це сукупність органів, підрозділів, груп, діяльність яких спрямована на забезпечення криптографічного захисту інформації, та підприємств, установ і організацій, що розробляють, виробляють, експлуатують та (або) розповсюджують криптосистеми і засоби криптографічного захисту інформації.

У цьому випадку, мова йде вже про функціональний порядок та організаційно-технічну структуру, що визначає вибір та процедуру взаємодії всіх управлінських структур, які необхідні для організації та безпечної експлуатації однієї або декількох криптосистем.

Відповідно, стійкість систем КЗІ визначається стійкістю криптосистем та організаційно-технічними характеристиками порядку побудови, експлуатації та виводу із експлуатації систем КЗІ, а також питанням благонадійності осіб (персоналу), що обслуговує систему.

В рамках нашої лекції ми з Вами розглянемо функціональні та організаційно-технічні характеристики сучасних систем криптографічного захисту інформації, а саме, систем спеціального (або захищеного) зв’язку та систем електронного цифрового підпису.


1. Основні характеристики систем спеціального зв’язку

Спеціальний (або захищений) зв'язок – це система передавання, випромінювання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень, які містять інформацію з обмеженим доступом, по радіо, дротових, оптичних або інших електромагнітних системах з використанням засобів криптографічного та/або технічного захисту інформації з додержанням вимог законодавства щодо порядку захисту.

Як-правило, спеціальний зв'язок розділяють на шифрований та кодовий зв’язок.

Шифрований зв’язок – вид спеціального зв'язку, що організовується з використанням засобів шифрування.

Кодовий зв’язок – вид спеціального зв'язку, що організовується з використанням кодових машин і документів кодового зв’язку.

Звісна річ, до сучасних систем спеціального зв’язку відносять також і системи імітозахисту, що призначені для забезпечення цілісності та/або автентичності повідомлень. Вони можуть бути як окремими системами, так і підсистемами шифрованого або кодового зв’язку.

Основною характеристикою процесу забезпечення безпеки систем спеціального зв’язку є поняття її «живучості», що визначає здатність спеціального зв’язку зберігати і швидко відновлювати свої якості в критичних ситуаціях (компрометація засобів КЗІ чи осіб, що обслуговують або використовують засоби КЗІ, або вихід із строю технічних пристроїв).

Під компрометацією розуміється будь-який випадок (втрата, розголошення, крадіжка, несанкціоноване копіювання тощо) з ключовими документами (ключовими даними) та засобами КЗІ, який призвів (може призвести) до розголошення (витоку) інформації про них, а також інформації, яка обробляється та передається.

Слід зазначити, що з точки зору живучості систем спеціального зв’язку, розглядають три основні принципи їх побудови:

  •  канальний;
  •  абонентський;
  •  комбінований.

Принцип канального шифрування припускає, що групи абонентів систем спеціального зв’язку і комутаційне обладнання знаходяться в окремих контрольованих зонах. У цьому випадку використовується засоби канального шифрування потоків інформації між комутаційним обладнанням, відповідно, абоненти спеціального зв’язку не мають фізичного доступу до засобів КЗІ.

Принцип абонентського шифруванняіз кінця в кінець» – «point to point», а також попереднє шифрування інформації абонентом з подальшою передачею шифрованого тексту будь-якими каналами зв’язку) характеризується тим, що в кожній контрольованій зоні знаходиться тільки один абонент (чи група абонентів спеціального зв'язку). У якості засобів КЗІ використовується засоби абонентського шифрування інформації, відповідно, абоненти спеціального зв’язку мають фізичний доступ до засобів КЗІ.

Комбінований принцип передбачає використання як канального, так і абонентського шифрування інформації. При цьому абонентське шифрування, як правило, використовується тільки для захисту з'єднувальних ліній від абонента спеціального зв’язку до комутуючого пристрою.

Має місце також підхід, що використовує так звані "шлюзи" об'єднання мереж спеціального зв'язку, які організовані по канальному й абонентському принципу.

У загальному випадку, вибір того чи іншого принципу побудови системи спеціального зв'язку залежить від загальної схеми зв'язку (кількості абонентів, динаміки її зміни, ступеня довіри до абонентів та їх територіального розміщення), а також від вимог щодо забезпечення необхідного рівня безпеки, зручності експлуатації й обслуговування, вартості наданих послуг тощо.

Необхідний рівень живучості абонентських систем спеціального зв’язку забезпечується шляхом побудови ключової системи (або КС), що включає в себе дві основні складові, а саме структуру КС і протокол управління ключами. Необхідно зазначити, що під ключами будемо розуміти ключову інформацію для кожного сеансу зв'язку.

Структура КС визначає абонентів (учасників інформаційного обміну) з однаковими ключами та може бути задана наступними способами.

  1.  Забезпеченням всіх абонентів мережі однаковими ключами (принцип «загальний зв'язок»).
  2.  Забезпеченням окремими ключами кожної пари абонентів мережі (принцип «напрямок»).
  3.  Побудова «ключових зон» абонентів на основі загального зв'язку і забезпечення всіх учасників мережі міжзональними ключами взаємодії.

Перший і третій спосіб характеризується низькою живучістю систем спеціального зв’язку до можливої компрометації її абонентів, тому і знайшов своє поширення лише в мережах з однаковим, «високим» ступенем довіри між абонентами (в схемі «абсолютної довіри»). Як правило, це державні установи з відповідною процедурою допуску осіб до експлуатації засобів КЗІ.

Другий спосіб забезпечує максимально можливу живучість систем спеціального зв’язку до компрометації абонентів і застосовується в мережах з різним ступенем довіри між абонентами.

Протокол управління ключами включає в себе процедури генерації, розподілу, збереження і знищення ключів. Кожна з процедур безпосередньо впливає на живучість системи спеціального зв’язку до компрометації абонентів.

Процедура генерації ключової інформації є однією із найбільш критичних складових криптографічного захисту інформації, оскільки у випадку її некоректної реалізації усі інші технічні та організаційно-технічні заходи (вибір криптографічних алгоритмів та протоколів, засобів КЗІ та організаційно-технічних заходів безпеки криптографічної системи) – будуть марними.

Створення підсистеми генерації ключової інформації передбачає, як мінімум, вирішення наступних питань:

  •  створення надійного з точки зору криптографічних застосувань генератора випадкової або псевдовипадкової послідовності (як правило, псевдовипадкові генератори використовуються лише у тих випадках, коли застосування фізичного генератора з тих чи інших причин неможливе);
  •  створення технічного механізму контролю працездатності засобів тестування та запису ключової інформації на носій (НКІ);
  •  реалізацію дієвих заходів із технічного, організаційно-технічного та інженерно-технічного захисту об’єкта генерації ключової інформації від загроз витоку та нав’язування ключів.

На сьогоднішній день відомо багато підходів до реалізації фізичних генераторів (генераторів випадкових послідовностей) – це, насамперед, теплові шуми нелінійних елементів схемотехніки (шумові діоди та ін.), що перетворюються в цифрові сигнали та піддаються математичним методам статистичного вирівнювання, оскільки у первинному виді не гарантований рівно імовірний розподіл елементів виходу генератора.

Основною вимогою до процедури генерації ключової інформації є забезпечення рівно ймовірного та незалежного вибору ключів із всієї множини можливого ключового простору.

Іншим аспектом безпеки процедури генерації ключової інформації є питання відбраковки «криптографічно-слабких» ключів нелінійного ключового простору.

Ключовий простір (або множина можливих ключів) може бути лінійним та нелінійним. Лінійний ключовий простір – це той випадок, коли всі можливі ключі криптографічного алгоритму не впливають на рівень його криптографічної стійкості (надійності). Нелінійний ключовий простір передбачає наявність у криптографічного алгоритму «криптографічно-слабких» ключів, використання яких призводить до зниження рівня його стійкості.

Нелінійний ключовий простір – це характеристика криптографічних алгоритмів, яка використовується у якості механізму контролю за суб’єктами використання відкритих криптографічних алгоритмів шляхом управління рівнем їх криптографічної стійкості.

Аналіз нелінійний ключового простору є складним науковим завданням, що передбачає визначення можливих класів «криптографічно слабких» ключів (ключової інформації), їх множини та вплив на рівень КЗІ, що забезпечується. Крім того, необхідно визначитись із критерієм перевірки ключів на приналежність до класів «криптографічно слабких».

Процедура розподілу ключової інформації (або протокол розподілу ключів) має два базових рішення – це прямий і функціональний розподіл ключової інформації.

Прямий розподіл ключової інформації передбачає процес розсилання органом керування системою спеціального зв’язку ключової інформації по закритих каналах зв'язку (як-правило, фельд’єгерським зв’язком).

Функціональний розподіл має на увазі використання кожним абонентом мережі деякої функції формування ключа (ключової інформації) у кожному сеансі зв’язку.

Функціональний розподіл ключів може реалізовувати наступні процедури.

Узгодження ключа (ключової інформації) – це процес установлення розділеної таємниці між суб’єктами таким чином, щоб кожен з них не міг наперед визначити значення цього ключа.

Передавання ключа (ключової інформації) – це захищений належним чином процес передачі ключа від одного суб’єкта до іншого. Схеми передавання ключа використовують методи як симетричної, так і асиметричної криптографії. Так, при симетричній схемі передбачено використання «ключа шифрування ключів» («Master key»), який використовується виключно для шифрування ключової інформації та має визначений термін дії. При асиметричній схемі використовуються методи направленого шифрування ключів із використанням механізму забезпечення автентичності джерела їх походження.

У цьому контексті, слід зазначити, що термін дії ключа безпосередньо впливає на безпеку спеціального зв’язку, оскільки визначає:

  •  імовірність компрометації ключа та можливі втрати, якщо такий випадок стався;
  •  ефективність аналітичних і статистичних методів криптоаналізу, метою яких є відновлення діючого ключа криптографічних перетворень шляхом аналізу шифротекстів;
  •  імовірність застосування методів безключового читання шифротекстів.

Окремо розглядаються організаційно-технічні питання порядку збереження і знищення ключів під час експлуатації систем спеціального зв’язку.

Мова йде про безпечне зберігання ключової інформації на носіях ключової інформації (захист від несанкціонованого доступу до ключової інформації на НКІ), безпечне введення ключової інформації в засоби КЗІ (розділення таємниці між суб’єктами, що мають доступ до ключової інформації), безпечне зберігання ключів в засобах КЗІ (захист від несанкціонованого доступу до ключів в засобах КЗІ, включаючи механізм екстреного знищення ключів), гарантоване знищення ключів, ключової інформації та НКІ.

Процес збереження ключової інформації передбачає наявність резервних ключів для забезпечення неперервності спеціального зв’язку у випадках компрометації діючих ключів.


2.
 Основні характеристики систем електронного цифрового підпису

Основною технологією систем електронного документообігу та систем автоматизованого управління є електронний цифровий підпис (ЕЦП), тобто криптографічний алгоритм з особистим (таємним) та відкритим ключем. Особистий ключ використовується для підпису електронних документів, а відкритий для перевіряння підпису відповідно.

Загальна система електронного цифрового підпису складається із наступних суб’єктів:

  •  підписувача (особи, яка на законних підставах володіє особистим ключем та від свого імені або за дорученням особи, яку вона представляє, накладає електронний цифровий підпис під час створення електронного документа);
    •  користувача (особи, яка знає відкритий ключ підписувача та має змогу перевірити електронний цифровий підпис);
    •  центру сертифікації ключів (організації, що має право засвідчення чинності відкритих ключів підписувачів, тобто формує сертифікати відкритого ключа);
    •  контролюючого органу, що в рамках дієвого законодавства в сфері КЗІ забезпечує баланс довіри між всіма іншими суб’єктами системи ЕЦП у питаннях забезпечення безпеки інформації і визначення винних у її порушенні.

Слід зазначити, що при використанні засобів ЕЦП порушник має потенційну можливість негласно підмінити для користувача відкритий ключ підписувача на свій. Відповідно, потім надіслати користувачеві своє підписане фальшиве повідомлення від імені підписувача. У цьому випадку користувач прийме фальшиве повідомлення як істинне, і це є приклад успішного нав’язування фальшивої інформації.

Щоб уникнути цієї загрози, між всіма суб’єктами системи ЕЦП використовується третя довірена сторона, що отримала назву центру сертифікації ключів.

Система ЕЦП також має ще одну загальновизнану назву – інфраструктура відкритих ключів (Public Key Infrastructure, PKI).

Сертифікат відкритого ключа (або цифровий сертифікат чи сертифікат) – це захищений цифровим підписом центру сертифікації ключів електронний документ підписувача, який містить його відкритий ключ та необхідні ідентифікаційні дані, термін чинності та обмеження на використання відкритого ключа, необхідні для використання технічні дані криптографічних алгоритмів.

Центр сертифікації ключів (далі – ЦСК) випускає цифрові сертифікати підписувачів системи ЕЦП та несе відповідальність за їх чинність, обслуговує сертифікати на протязі їх життєвого циклу, а також реалізує ефективну процедуру доступу користувачів до необхідних їм сертифікатів користувачів із можливістю перевірки їх чинності.

Основними, специфічними, загрозами для системи ЕЦП є:

  •  запис у сертифікат на етапі його випуску невірної ідентифікаційної інформації про підписувача в наслідок недосконалої організації роботи ЦСК та неефективного контролю за його діяльністю;
  •  крадіжка особистого ключа підписувача на етапі випуску його сертифікату, що може бути реалізований співробітниками ЦСК або сторонніми особами внаслідок недосконалої процедури генерації пари особистийвідкритий ключ (організаційно-технічні можливості несанкціонованого доступу до особистого ключа підписувача під час його генерації та знищення; технічні канали витоку інформації про особистий ключ під час його генерації та знищення відповідно);
  •  крадіжка або втрата особистого ключа підписувача на етапі його зберігання (недосконалість технічних засобів зберігання і використання особистого ключа – носіїв ключової інформації і засобів ЕЦП від технічних каналів доступу і витоку інформації; недосконалість організаційної складової порядку придбання, зберігання і використання носіїв ключової інформації і засобів ЕЦП);
  •  неоперативне реагування підписувача, ЦСК або користувача на факт компрометації особистого ключа підписувача в наслідок недосконалого порядку організації їх роботи чи неефективного контролю за їх діяльністю;
  •  відмова в обслуговуванні користувачів системи ЕЦП під час їх звернення до каталогу сертифікатів, тобто загроза руйнування інформації сертифікатів в ІТС за рахунок технічних та організаційно-технічних методів впливу.

Виходячи із зазначених загроз ЦСК організовує свою роботу наступним чином.

Так, порядок видачі сертифікатів ЦСК може мати три наступні схеми реалізації.

Перша, передбачає генерацію пари особистийвідкритий ключ на обладнанні та в приміщенні ЦСК з відповідною процедурою перевірки ідентифікаційної інформації, запису особистого ключа на носій ключової інформації (НКІ) та його гарантованого знищення в ІТС. Звісно, у цьому випадку, підписувачі повинні мати підстави для довіри до обладнання ЦСК.

Друга, передбачає використання технології off-line заявки на сертифікат із подальшою фізичною перевіркою ЦСК правильності поданої в заявці ідентифікаційної інформації підписувача. Тобто, підписувач сам і на своїй території генерує пару особистийвідкритий ключ та формує заявку на сертифікат, яка містить ідентифікаційну інформацію про підписувача та відкритий ключ. Заявка підписується особистим ключем ЕЦП і направляється в ЦСК, де потім перевіряється і використовується для формування сертифікату. Це самий надійний з точки зору підписувача спосіб випуску сертифікату відкритого ключа. Однак він буде безпечним для системи ЕЦП лише у випадку використання підписувачем надійних засобів формування заявки на сертифікат, а також виконання ним всіх необхідних технічних і організаційно-технічних заходів безпеки під час формування заявки на сертифікат.

Третя схема – це технологія on-line заявки на сертифікат, яка на відміну від першого і другого випадку передбачає ідентифікацію не фізичної та юридичної особи, а адреси електронної пошти, ІР чи МАС адреси, номеру телефону і т.д. Оскільки у цьому випадку ЦСК не має можливості фізично перевірити правдивість ідентифікаційної інформації підписувача, що надається в заявці.

Функція ЦСК по обслуговуванню сертифікатів полягає у реалізації ефективної процедури блокування, поновлення та скасування сертифікатів за зверненнями підписувачів, ведення загальнодоступного реєстру блокованих і скасованих сертифікатів, забезпечення достатнього рівня захисту ІТС від загрози відмови в обслуговуванні користувачів системи ЕЦП, забезпечення надійного зберігання діючого особистого ключа центру сертифікації.

Питання довіри ЦСК до надійності засобів ЕЦП підписувачів і користувачів, питання забезпечення безпеки їх застосування, а також визначення відповідальності всіх зазначених суб’єктів у разі виявлення факту порушення стану безпеки системи ЕЦП, є предметом юридичного договору.

Досить часто в літературі з питань РКІ поняття ЦСК розділяють на декілька компонентів, а саме:

  •  засвідчувальний центр;
  •  регіструючий центр;
  •  репозитарій сертифікатів та архів сертифікатів.

Засвідчувальний центр забезпечує зв'язок ідентичності підписувача (інформації про фізичну або юридичну особу) і відповідного відкритого ключа ЕЦП (в українських нормативно-правових актах цей термін визначає інше поняття) цей термін визначає інше поняття.

Регіструючий центр – компонент системи, що перевіряє правильність наданої підписувачем ідентифікаційної інформації. Засвідчувальний центр довіряє регіструючому центру перевірку цієї інформації. Один регіструючий центр може працювати з декількома засвідчувальними центрами (тобто працювати в декількох PKI), один засвідчувальний центр, в свою чергу, може працювати з декількома регіструючими центрами.

Репозитарій сертифікатів (або реєстр сертифікатів) – це сховище випущених засвідчувальним центром сертифікатів.

Архів сертифікатів – це сховище всіх, коли-небудь виданих засвідчувальним центром сертифікатів (включаючи сертифікати із закінченим терміном дії). Архів використовується для перевірки чинності ЕЦП, якими завірялися документи.

Засвідчувальний центр реалізує політику застосування сертифікатів, тобто визначає наступні обмеження на застосування відкритого ключа сертифікатів: підписання електронних документів, автентифікація, направлене шифрування. Відповідно, розділяють сертифікати ЕЦП, автентифікації і шифрування.

В число технологій та систем, що підтримують PKI, входять: захищена електрона пошта; протоколи електронних платежів; електронні чеки; електронний обмін інформацією, включаючи захист інформації в мережах із протоколом IP; електронні форми і документи з електронним цифровим підписом. В зв’язку з цим, дуже широким загалом практичних застосувань інфраструктури відкритих ключів, розглядається поняття архітектури РКІ.

РКІ описує структуру відношень довіри між засвідчувальними центрами та іншими суб’єктами інфраструктури. Найчастіше розглядають п’ять наступних видів РКІ:

  •  проста PKI;
  •  ієрархічна PKI;
  •  мережева PKI;
  •  крос-сертифіковані корпоративні PKI;
  •  архітектура мостового засвідчувального центру.

Проста PKI передбачає випадок, коли всі підписувачі і користувачі системи ЕЦП користуються послугами одного засвідчувального центру.

Ієрархічна PKI – це найбільш поширена архітектура PKI, наприклад, державна система ЕЦП. У цьому випадку в голові всієї структури стоїть один Головний засвідчувальний центр, якому всі довіряють і йому підпорядковуються засвідчувальні центри з меншим статусом. Тобто Головний засвідчувальний центр засвідчує чинність сертифікатів відкритого ключа підпорядкованих йому засвідчувальних центрів, відповідно, підписувачі і користувачі РКІ можуть переконатися у наявності повноважень підпорядкованих центрів.

Мережева PKI – це частковий випадок ієрархічної архітектури, коли немає Головного засвідчувального центру. У цій архітектурі всі засвідчувальні центри довіряють один одному, а кожний підписувач і користувач довіряє тільки тому центру, у якого отримав сертифікат.

Крос-сертифіковані корпоративні PKI. Цей вид архітектури можна розглядати як змішаний вид ієрархічної і мережевої архітектури. Передбачається, що декілька корпоративних мережевих PKI самі розділяють довіру між собою для реалізації процедури міжкорпоративної взаємодії.

Архітектура мостового засвідчувального центру розроблялись для того, щоб убрати недоліки складного процесу сертифікації у крос-сертифікованій корпоративної PKI.

У цьому випадку всі компанії довіряють одному мостовому засвідчувальному центру який не є Головним, який виступає в ролі посередника між іншими засвідчувальними центрами.

Контрольні запитання:

1. У чому полягає різниця між поняттями «методи КЗІ», «засоби КЗІ», «криптографічна система», «система КЗІ»?

2. Пояснити можливі реалізації загроз безпеці криптосистем та систем КЗІ?

3. Які основні характеристики стійкості систем КЗІ Ви знаєте?

4. Що означає поняття «спеціальний зв'язок», які різновиди спеціального зв’язку Ви знаєте?

5. Що означає поняття «живучість спеціального зв'язку». Чим воно визначається?

6. Які складові поняття «ключова система» Ви знаєте, як вони впливають на стійкість систем спеціального зв’язку?

7. У чому полягає різниця між поняттями «нелінійний» та «лінійний ключовий простір», як вони впливають на рівень стійкості систем КЗІ?

8. Перелічити та пояснити основні складові системи ЕЦП?

9. Перелічити та пояснити три відомі схеми видачі сертифікатів ЦСК?

10. Перелічити та пояснити три відомі складові поняття «ЦСК»?

11. Перелічити та пояснити п’ять відомих видів РКІ?

ЛІТЕРАТУРА

  1.  С. Бернет, С. Пэйн. Киптография. Офицальное руководство RSA Security. – М.: Бином-Пресс, 2002 г. – 384 с.
  2.   Інтернет університет інформаційних технологій. Режим доступу: http://www.intuit.ru/department/security.


 

А также другие работы, которые могут Вас заинтересовать

59020. Кожна байка чогось навчає 58 KB
  Ми закінчили працювати над розділом який називається Байки. Чому він так називається Байки яких авторів вміщені в ньому Сьогодні ми детальніше познайомимося з вивченими поетамибайкарями прочитаємо їх байки повчимось визначати мораль байки.
59021. Коли руйнуються любовні стосунки - руйнується світ 32.5 KB
  Обладнання: портрет письменника Всесвітня література 1998 № 9 форзац репродукція картини М. Всесвітня література 1999 № 6 с. Бесідаінсценівка зустрічі з письменником: учні й учитель задають запитання учню який виконує роль письменника Всесвітня література 1998 № 6 с. Доповнення вчителя Зарубіжна література 1998 № 8 с.
59022. Композиція музичного твору 46.5 KB
  Глинки виходить перша група учнів яка готувала матеріал про композиторів твори яких написані у сонатній формі 1й учень. 2й учень. Глінки 3й учень. Учень зачитує підготовлене цікаве повідомлення про творчий і життєвий шлях композитора 12 хв.
59023. Комунікація. Дискусія та правила її ведення 40.5 KB
  Протягом заняття ми мультимедійна проекція слайдів: визначимо місце дискусії у процесі вербальної комунікації; ознайомимося з правилами її ведення; навчимось практично їх використовувати. І тоді людина вдається до дискусії.
59024. Краса, велич і трагедія в образах шевченкового Кобзаря 49 KB
  Природно шевченкові пейзажі є саме такими. Де й навіщо використовує Шевченко пейзаж На початку іноді в середині великого поетичного твору. Яка назва цієї пісні Що ви знаєте про історію її написання Яким у ній зображено Дніпро В іншій поезії Шевченко зазначає...
59025. Краса осені (прикмети та ознаки) 41 KB
  Осінь наче художник велетенським пензлем розфарбовує у яскраві кольори плоди та листя. Ось так починається осінь. Осінь Які слова допомогли вам відгадати загадки Підкреслимо їх. розфарбувала жовті шати одягає жде білу сестрицю...
59026. Критичне мислення на уроках зарубіжної літератури 99.5 KB
  Теорія та практика Критичне мислення на уроках зарубіжної літератури I. Саме тому основною проблемною темою в контексті викладання зарубіжної літератури в 811 класах є: Використання технологій критичного мислення як засобу створення творчого мікроклімату на уроці зарубіжної літератури...
59027. Література ХХ століття. Р. Кіплінг 48 KB
  Мета практична: повторити біографію Р. Кіплінга; ознайомити учнів з особливостями індуїзму, проаналізувати вплив вірувань індійців на творчість Р. Кіплінга, спонукати учнів до нового осмислення Мауглі...