О задаче защиты закрытого ключа эцп от компрометации. Что это такое – компрометация ключа электронной подписи Что такое компрометация криптографического ключа

О задаче защиты закрытого ключа эцп от компрометации. Что это такое – компрометация ключа электронной подписи Что такое компрометация криптографического ключа

26.06.2020

Если у исполнителя появилось подозрение, что его персональная ключевая дискета попала или могла попасть в чужие руки (была скомпрометирована), он обязан немедленно прекратить (не возобновлять) работу с ключевой дискетой, сообщить об этом ответственному за информационную безопасность своего подразделения, сдать ему скомпрометированную ключевую дискету, соблюдая обычную процедуру с пометкой в журнале о причине компрометации, написать объяснительную записку о факте компрометации персональной ключевой дискеты на имя начальника подразделения.

В случае утери персональной ключевой дискеты исполнитель обязан немедленно сообщить от этом ответственному за информационную безопасность своего подразделения, написать объяснительную записку об утере дискеты на имя начальника подразделения и принять участие в служебном расследовании факта утери персональной ключевой дискеты.

Ответственный за информационную безопасность подразделения обязан немедленно оповестить о факте утраты или компрометации ключевой дискеты уполномоченному сотруднику ЦУКС, для принятия последним действий по блокированию ключей для ЭЦП указанного исполнителя.

По решению руководителя подразделения установленным порядком исполнитель может получить в ЦУКС новый комплект персональных ключевых дискет взамен скомпрометированного.

В случае перевода исполнителя на другую работу, увольнения и т.п. он обязан сдать (сразу по окончании последнего сеанса работы) свою персональную ключевую дискету ответственному за информационную безопасность своего подразделения под роспись в журнале учёта ключевых дискет. Последний обязан сразу же оповестить об этом уполномоченного сотрудника ЦУКС, для принятия действий по блокированию использования ЭЦП увольняемого исполнителя.

Права исполнителя

Исполнитель должен иметь право обращаться к ответственному за информационную безопасность своего подразделения за консультациями по вопросам использования ключевой дискеты и по вопросам обеспечения информационной безопасности технологического процесса.

Исполнитель имеет право требовать от ответственного за информационную безопасность своего подразделения и от своего непосредственного руководителя создания необходимых условий для выполнения перечисленных выше требований.

Исполнитель имеет право представлять свои предложения по совершенствованию мер защиты на своем участке работы.

Ответственность за нарушения

Для создания необходимой юридической основы процедур привлечения сотрудников к ответственности за нарушения в области ОИБ необходимо, чтобы:

    в Уставе организации, во всех положениях о структурных подразделениях и в функциональных (технологических) обязанностях всех сотрудников, участвующих в процессах автоматизированной обработки информации, были отражены требования по обеспечению информационной безопасности при работе в АС;

    каждый сотрудник (при приеме на работу) подписывал Соглашение-обязательство о соблюдении установленных требований по сохранению государственной, служебной и коммерческой тайны, а также об ответственности за нарушение правил работы с защищаемой информацией в АС;

    все пользователи, руководящий и обслуживающий персонал АС были ознакомлены с перечнем сведений, подлежащих защите, в части их касающейся (в соответствии со своим уровнем полномочий);

    доведение требовании организационно-распорядительных документов по вопросам ОИБ до лиц, допущенных к обработке защищаемой информации, осуществлялось руководителями подразделений под роспись.

Сотрудники организации несут ответственность по действующему законодательству за разглашение сведений, составляющих (государственную, банковскую, коммерческую) тайну, и сведений ограниченного распространения, ставших им известными по роду работы.

Любое грубое нарушение порядка и правил работы в АС сотрудниками структурных подразделении должно расследоваться. К виновным должны применяться адекватные меры воздействия.

Нарушения установленных правил и требований по ОИБ являются основанием для применения к сотруднику (исполнителю) административных мер наказания, вплоть до увольнения и привлечения к уголовной ответственности.

Мера ответственности сотрудников за действия, совершенные в нарушение установленных правил обеспечения безопасной автоматизированной обработки информации, должна определяться с учетом нанесенного ущерба, наличия злого умысла и других факторов по усмотрению руководства.

Для реализации принципа персональной ответственности сотрудников за свои действия необходимы:

    индивидуальная идентификация сотрудников и инициированных ими процессов при работе в АС, т.е. установление за ними уникальных идентификаторов пользователей, на основе которых будет осуществлять разграничение доступа и регистрация событий;

    проверка подлинности соответствия пользователей и сотрудников (аутентификация) на основе паролей, ключей, специальных устройств, биометрических характеристик личности сотрудников и т.п.;

    регистрация (протоколирование) работы механизмов контроля доступа пользователей к ресурсам информационных систем с указанием даты и времени, идентификаторов пользователя и запрашиваемых им ресурсов, вида взаимодействия и его результата;

    оперативная реакция на попытки несанкционированного доступа (сигнализация, блокировка и т.д.).

Компрометация ключа

"...Компрометация ключа - утрата доверия к тому, что используемые ключи обеспечивают информации..."

Источник:

Правления ПФ РФ от 26.01.2001 N 15 "О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи" (вместе с "Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации")

"...Компрометация ключа - утрата доверия к тому, что используемые закрытые ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, в том числе, следующие:

Утрата ключевых носителей;

Утрата ключевых носителей с последующим обнаружением;

Увольнение сотрудников, имевших к ключевой информации;

Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

Нарушение целостности печатей на сейфах с ключевыми носителями, если используется процедура опечатывания сейфов;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей с последующим обнаружением;

Доступ посторонних лиц к ключевой информации..."

Источник:

Приказ ФНС РФ от 18.12.2009 N ММ-7-6/691@ "Об утверждении Порядка регистрации участников электронного документооборота для представления налоговых деклараций (расчетов) и иных документов в электронном виде и информирования налогоплательщиков по телекоммуникационным каналам связи"


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Компрометация ключа" в других словарях:

    компрометация ключа - — Тематики защита информации EN compromise of a key …

    Компрометация (криптография) - В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники … Википедия

    компрометация - компрометировать Компрометация это непреднамеренное раскрытие или обнаружение криптографического ключа или кода. Тематики защита информации Синонимы компрометировать EN compromise … Справочник технического переводчика

    Инфраструктура открытых ключей - У этого термина существуют и другие значения, см. PKI. У этого термина существуют и другие значения, см. инфраструктура. Инфраструктура открытых ключей (англ. PKI Public Key Infrastructure) набор средств (технических, материальных,… … Википедия

    Управление ключами - состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.… … Википедия - Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия

"...Компрометация ключа - утрата доверия к тому, что используемые ключи обеспечивают безопасность информации..."

Источник:

Постановление Правления ПФ РФ от 26.01.2001 N 15 "О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи" (вместе с "Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации")

"...Компрометация ключа - утрата доверия к тому, что используемые закрытые ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, в том числе, следующие:

Утрата ключевых носителей;

Утрата ключевых носителей с последующим обнаружением;

Увольнение сотрудников, имевших доступ к ключевой информации;

Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

Нарушение целостности печатей на сейфах с ключевыми носителями, если используется процедура опечатывания сейфов;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей;

Утрата ключей от сейфов в момент нахождения в них ключевых носителей с последующим обнаружением;

Доступ посторонних лиц к ключевой информации..."

Источник:

Приказ ФНС РФ от 18.12.2009 N ММ-7-6/691@ "Об утверждении Порядка регистрации участников электронного документооборота для представления налоговых деклараций (расчетов) и иных документов в электронном виде и информирования налогоплательщиков по телекоммуникационным каналам связи"

  • - метод оперативного пресечения подрывной деятельности противника...

    Контрразведывательный словарь

  • Политология. Словарь.

  • - один из нескольких параметров, имеющий формат криптографического ключа и объединяемый с одним или несколькими подобными параметрами путем сложения-по-модулю-два для формирования криптографического ключа...

    Финансовый словарь

  • - подрыв репутации, опорочение...

    Экономический словарь

  • - подрыв репутации, распространение порочащих сведений...

    Энциклопедический словарь экономики и права

  • - оглашение сведений, вызывающих недоверие к кому-либо, порочащих его, подрывающих его авторитет в коллективе, обществе...

    Большая Советская энциклопедия

  • - оглашение сведений, порочащих кого-либо, подрывающих доверие к кому-либо в коллективе, обществе...

    Большой энциклопедический словарь

  • - Р., Д., Пр....

    Орфографический словарь русского языка

  • - КОМПРОМЕТИ́РОВАТЬ, -рую, -руешь; -анный; несов., кого-что. Выставлять в неблаговидном свете, порочить. Компрометирующие данные, сведения...

    Толковый словарь Ожегова

  • - КОМПРОМЕТА́ЦИЯ, компрометации, мн. нет, жен. . Действие по гл. компрометировать...

    Толковый словарь Ушакова

  • - компромета́ция ж. Оглашение сведений, порочащих кого-либо, подрыв доверия к кому-либо в коллективе или в обществе...

    Толковый словарь Ефремовой

  • - компромет"...

    Русский орфографический словарь

  • - КОМПРОМЕТАЦИЯ и, ж. compromettre. Действие по знач. гл. компрометировать. БАС-1. В нынешней комрометации - даже и последнее преследование невозможно, а преследование общественного мнения немыслимо. 1867. Огарев - Герцену...

    Исторический словарь галлицизмов русского языка

  • - Приамур., Прибайк., Сиб. Бурлить, клокотать. ФСС, 93; СНФП, 79; СРГПриам., 116...
  • - у кого. Ворон. О глупом, сумасбродном человеке. СРНГ 13, 322...

    Большой словарь русских поговорок

  • - Жарг. мол. Шутл.-ирон. О неглупом человеке с замедленной реакцией. Максимов, 439...

    Большой словарь русских поговорок

"Компрометация ключа" в книгах

Компрометация Молотова

Из книги 1937: Не верьте лжи о «сталинских репрессиях»! автора

Три ключа

Из книги Три ключа автора Рерих Елена Ивановна

Три ключа

Из книги Три ключа автора Рерих Елена Ивановна

Три ключа Посвящаю своим бывшим, настоящим и будущим ученикам Дорогие и юные мои друзья!Эти три великих ключа хранятся не на других планетах, не в иных звездных мирах, а в самом себе. Но, овладевая ими, ты овладеваешь тем, что можно сравнить только с мирами. Разумно ли от

Компрометация Молотова

Из книги Разгадка 37-го года. «Преступление века» или спасение страны? автора Елисеев Александр В

Компрометация Молотова В августе 1936 года прошел первый московский процесс. На скамье подсудимых собрали участников единого антисталинского блока, сложившегося в 1932 году: Зиновьева, Каменева, Смирнова, Мрачковского и т. д. Подсудимые много рассказывали о своих подлинных

Компрометация Молотова

Из книги Правда о 1937 годе. Кто развязал «большой террор»? автора Елисеев Александр Владимирович

Компрометация Молотова В августе 1936 года прошёл первый московский процесс. На скамье подсудимых собрали участников единого антисталинского блока, сложившегося в 1932 году: Зиновьева, Каменева, Смирнова, Мрачковского и т.д. Подсудимые много рассказывали о своих подлинных и

Тип ключа

Из книги Руководство слесаря по замкам автора Филипс Билл

Тип ключа Очень часто замок идентифицируют по типу его ключа. Наиболее яркие примеры – замки под ключ с бородкой и под тубулярный ключ.Замки с тубулярными ключами иногда называют замками «Эйс» (Ace – марка популярного отбеливателя), поскольку они в основном используются в

Компрометация

Из книги Большая Советская Энциклопедия (КО) автора БСЭ

Компрометация закрытого ключа и ключевой фразы

Из книги Введение в криптографию автора Циммерманн Филипп

Компрометация закрытого ключа и ключевой фразы Это простейшая и наиболее легко реализуемая атака, если вы где-то записали пароль к своему закрытому ключу. Если злоумышленник раздобудет запись, а также сам закрытый ключ, он сможет расшифровывать все сообщения и

Компрометация Ивана

Из книги Проза как поэзия. Пушкин, Достоевский, Чехов, авангард автора Шмид Вольф

Компрометация Ивана Как Достоевский ни заботился о «художественном реализме» шестой книги, которая должна была коснуться «самых пошловатых сторон» (30/1, 122), поучения Зосимы убеждают только того, кто уже убежден. В качестве антагониста, уравновешивающего, мало того -

Часть третья КОМПРОМЕТАЦИЯ

автора

Часть третья КОМПРОМЕТАЦИЯ

Компрометация

Из книги КГБ. Последний аргумент автора Атаманенко Игорь Григорьевич

Компрометация В 13.30 Миядзаки запарковал «Тойоту» у магазина «Дары природы» и двинулся за очередным бочоночком своего лакомства.Узнав женщину, которая на приёме буквально не давала ему прохода, Миядзаки сначала опешил от неожиданности, но уже в следующее мгновение во

5. Компрометация оуновских главарей и бандитов, находящихся на нелегальном положении

Из книги Подрывная деятельность украинских буржуазных националистов против СССР и борьба с нею органов Государственной Безопасности автора Комитет Государственной Безопасности при совете министров ССР

5. Компрометация оуновских главарей и бандитов, находящихся на нелегальном положении В подполье ОУН как среди главарей, так и среди рядовых бандитов сильно развито взаимное недоверие.Большие потери, понесенные националистическим подпольем, главари его объясняли

Из книги автора

«Целенаправленная компрометация Тухачевского была!»

Из книги автора

«Целенаправленная компрометация Тухачевского была!» Генерал-лейтенант В. А. Кирпиченко работал в разведке с 1952 г. Около 20 лет работал в арабских странах, с 1971 по 1991 г. был заместителем, потом первым заместителем начальника Первого главного управления КГБ СССР

КОМПРОМЕТАЦИЯ НА ПОРАЖЕНИЕ

Из книги автора

КОМПРОМЕТАЦИЯ НА ПОРАЖЕНИЕ Из исторических хроник известно, что последним аргументом королей для восставшей толпы были пушки, значит - убийство. Последним аргументом Джеймса Бонда был выстрел из пистолета немыслимого калибра, то есть опять убийство. У генерал-майора

Любой стойкий шифр обеспечивает надежную защиту только до тех пор. пока ключ к нему хранится в тайне. Если Иванов потеряет этот ключ, если у него этот ключ украдут, если этот ключ зачитает диктор в вечернем выпуске телевизионных новостей или этот ключ будет скомпрометирован каким-либо другим образом, обеспечиваемая им защита будет сведена на нет.

Скомпрометированный ключ к симметричному алгоритму шифрования необходимо побыстрее сменить. После этого остается только надеяться, что противник успел узнать из прочитанной шифр-переписки не слишком много интересного для себя. С открытыми ключами, которые используются не только для шифрования данных, но и для аутентификации и цифровой подписи документов, дело обстоит сложнее.

Поэтому так важно, чтобы о компрометации открытого ключа все заинтересованные стороны узнали как можно скорее. Если все сообщения Иванова аккуратно снабжены датой, это поможет значительно уменьшить вероятность потенциального ущерба, поскольку тогда их получатели окажутся в состоянии отобрать и проверить те из них, которые могли быть сфальсифицированы.

Если Иванов не знает, когда именно был скомпрометирован его ключ, остается только посоветовать ему аккуратнее обращаться со своими ключами и использовать для разных целей различные ключи. Ведь входные двери в его офис и в его квартиру вряд ли открываются одним и тем же ключом.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows