Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 13335-4-2007; Страница 25

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52089-2003 Кофе. Термины и определения Coffee. Terms and definitions (Настоящий стандарт устанавливает термины и определения в области производства кофе. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы в области производства кофе, входящих в сферу работ по стандартизации и/или использующих результаты этих работ) ГОСТ Р 52133-2003 Камины для жилых и общественных зданий. Общие технические условия Fireplaces for residential and public buildings. General specifications (Настоящий стандарт распространяется на металлические детали каминов, изготовленные в заводских условиях и устанавливаемые в жилых и общественных зданиях. В качестве топлива в каминах используют древесное топливо (дрова), древесные отходы и торф в свободном или уплотненном состоянии. Не допускается применять в качестве топлива каменный уголь. Вид климатического исполнения - УХЛ 4 категории 4.2 по ГОСТ 15150) ГОСТ Р 52134-2003 Трубы напорные из термопластов и соединительные детали к ним для систем водоснабжения и отопления. Общие технические условия Pressure thermoplastic pipes and their jointing elements for water-supply and heating systems. General specifications (Настоящий стандарт распространяется на напорные трубы из термопластов круглого сечения и соединительные детали к ним, транспортирующие воду, в том числе питьевую, и предназначенные для систем холодного и горячего водоснабжения и отопления зданий различного назначения)
Страница 25
Страница 1 Untitled document
ГОСТР ИСО/МЭКТО 13335-42007
8.2.5 Криптография
Криптография, то есть математический способ преобразованияданныхдля обеспечения безопаснос
ти. может применяться для многих различных целей обеспечения безопасности ИТ. (например, криптогра
фия помогаетобеспечивать конфиденциальность и’или целостностьданных, иеотказуемость. и применяет
передовые методы идентификации и аутентификации). В случае применения криптографии следуетобра
щать внимание на соблюдение законодательных и обязательных требований. Одним из наиболее важ
ныхаспектов криптографии является адекватная система управления ключами, подробно рассмотренная
вИСО/МЭК11770-1. Дополнительная информация о классификации криптографических приложений приве
дена в приложении С ИСО/МЭК 11770-1. Использование криптографии в идентификации и
аутентификации рассматривается в 8.2.1. Программные средства обеспечения даты/времени могут быть
использованыдля поддержки применения криптографических защитных мер. Ниже рассматриваются
разные пути использо вания криптографии:
1 Защита конфиденциальностиданных
Если важно сохранение конфиденциальностиданных, например в случае особенно конфиденциаль
ной информации, должны применяться защитные меры в виде шифрования информациидляхранения иее
передачи по сетям. Решение о применении шифрования должно приниматься с учетом:
- соответствующих законодательных и обязательных требований;
- требований, установленныхпри управлении ключами и трудностей, которые придется преодолевать
для обеспечениядействительного улучшения безопасности безсоздания новых уязвимостей;
- пригодности соответствующих технических средств шифрования, используемых для ситуации раз
вертывания и требуемого уровня защиты.
2 Защита целостности данных
Для защиты информации в памяти или предназначенной для передачи и сохранения целостности
хранимых или обрабатываемыхданных должны быть применены хэш-функции, цифровые подписи и/или
другие защитные меры по обеспечению целостности. Защитные меры по обеспечению целостности дан
ных (например использование так называемых кодов аутентификации сообщений) предоставляют защиту
от случайного или намеренного изменения содержания,добавления или исключения информации. Цифро
вые подписи могут обеспечивать не только подобную защиту целостности сообщений, но имеют свойства,
позволяющие делать невозможным изменение смысла передаваемой информации. Решение использо
вать цифровые подписи и другие защитные меры целостности должны быть приняты с учетом:
- соответствующих законодательных и обязательных требований;
- инфраструктуры открытых ключей;
- требований к управлению ключами и трудностей, которые придется преодолевать для реального
усовершенствования безопасности без создания новых уязвимостей.
3 Иеотказуемость
Методы криптографии (например на основе использования цифровых подписей) могутбыть примене
ны для подтверждения отправки, передачи, доставки, уведомления о приеме, например сообщений или
протоколов саязи.
4 Аутентичность данных
Для обеспечения аутентичности данных, организация может использовать цифровую подписьдля
подтверждения подлинностиданных. Такая необходимость может возникнуть при ссылке наданные источ
ников третьей стороны или если в точности справочных данных заинтересована большая группа лиц. Для
подтверждения того, что данные поступают от определенного лица могут также применяться цифровые
подписи.
5 Управление ключами
Управление ключами включает в себя технические, организационные и процедурные аспекты, необ
ходимыедля поддержки любого способа криптографии. Задачей управления ключами является надежное
администрирование и менеджмент криптографическими ключами и связанной с этим информацией. Управ
ление ключами включает в себя: генерирование, регистрацию, сертификацию, распределение, установку,
хранение, архивирование, отмену, извлечение и уничтожение ключей. Кроме того, важно правильно разра
ботать процедуру управления ключами для снижения риска дискредитации ключей и их использование
неуполномоченными лицами. Процедуры управления ключами зависят от применяемого алгоритма, ис
пользования ключа по назначению и политики обеспечения безопасности. Более подробно управление
ключами рассмотрено в ИСО/МЭК 11770-1.
22