Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 39

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 39
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
Для поддержки криптографических защитных мер могут потребоваться одно или несколько средств,
генерирующих, распределяющих и несущихответственность за криптографический материал. По возмож
ности. должны использоваться международные стандарты по распределению ключей в банковскомделе.
Средства, обеспечивающие управление криптографическим материалом, должны быть физически
защищены на высшем уровне, и на таком же уровне должно быть управление доступом к ним. В целях
безопасности информационной системы распределение ключейдолжно осуществляться по принципу раз
деленного знания.
При использовании надежных криптографических практических приемов и при эффективном планиро
вании восстановления бизнеса после его прерывания могут возникнуть цели, противоречащие другдругу.
Необходимы тесные консультации лиц, отвечающих за восстановление после бедствия, и лиц. ответствен
ных за криптографическую поддержку, с тем. чтобы одна цель не противоречила другой.
Криптографический материал должен быть предоставлен клиентам так. чтобы минимизировать воз
можность компрометации. Клиентдолжен быть осведомлен о важности мер защиты криптографического
материала. Взаимодействие скриптографической системой провайдера услуг, корреспондента или клиента
должнодопускаться только в соответствии сдокументированным гарантийным письмом.
Качество безопасности, создаваемой криптографической продукцией, зависит от постоянной целост
ности этой продукции. Как аппаратная, так и программная криптографическая продукция требует защиты
целостности, сопоставимой с уровнем безопасности, который она предназначена обеспечивать. Использо
вание сертифицированных интегральных схем, надежных корпусов и обнуления ключей упрощает защиту
аппаратных систем в отличии от программных средств. При защите наиболее важной информации целесо
образно использовать криптографическое программное обеспечение продукции. Для повышения целостно
сти системы следует максимально использовать такие свойства, каксамотестирование.
Использование, импорт и экспорт криптографической продукции регламентируются национальными
нормативными правовыми актами государств. Национальные нормативные правовые акты в отношении
использования, производства, продажи, экспорта и импорта криптографических устройств очень различа
ются. Рекомендуется консультация с юристом или местной властью.
12.7 Распределонио криптографических ключей
Как и влюбой технологии, существуют относительно простые, а также другие элементы, выполнение
которых требует существенных усилий реализации и поддержки. Одной из таких технологий, применение
которой требуеттщательного планирования, обучения и точной реализации, является распределение крип
тографических ключей. Распределение криптографических ключей см. в стандартах серии И С 011568.
Распределение криптографических ключей представляет собой часть криптографии, которая обеспе
чивает методы безопасной генерации, обмена, использования, хранения и прерывания действия крипто
графических ключей, используемых криптографическим механизмом. Внедрение криптографических мето
дов, таких как шифрование и аутентификация, в компьютерные системы и сеть может способствоватьдос
тижению многих целей безопасности. Однако эти методы бесполезны без надежного распределения крип
тографических ключей.
Основные функции распределения криптографических ключей состоят в предоставлении криптогра
фических ключей, необходимыхдля криптографических методов, и защите данных ключей от любого вида
компрометации. Конкретные процедуры и требования безопасности для распределения данных ключей
зависят от вида системы криптографии, на которой основаны криптографические методы, их характера,
характеристик и требований безопасности защищаемой компьютерной системы или сети.
Наиболее важным для изучения является вопрос©достаточной гибкости распределения криптогра
фических ключей для эффективного использования в компьютерной системе или сети, и его соответствие
требованиям безопасности системы. Услуги по распределению криптографических ключей должны быть
доступны в любое время и там. где они потребуются, включая резервные помещения. Распределение
данных ключей должно быть частью плана организации по восстановлению компьютерной системы или
сети.
12.8 Неприкосновенность частной жизни
Финансовые учреждения обладают некоторой особо важной информацией оботдельныхлицах и орга
низациях. Национальные нормативные правовые акты требуют, чтобы эта информация обрабатывалась и
хранилась в соответствии с определенными правилами обеспечения безопасности и неприкосновенности
частной жизни. Некоторые технические и бизнес-разработки, например сети, графическое представление
документов, целевой маркетинг и совместное использование информации между отделами, вызвали повы
шенный интерес к проблемам обеспечения неприкосновенности внутренней жизнедеятельности банков.
зз