350 руб
Журнал «Системы высокой доступности» №3 за 2016 г.
Статья в номере:
Политики безопасности в подсистемах обеспечения криптоключами информационно-технологических систем высокой доступности
Авторы:
В.И. Будзко - д.т.н., чл.-корр. Академии криптографии РФ, зам. директора по научной работе, ФИЦ «Информатика и управление» РАН (Москва) E-mail: vbudzko@ipiran.ru Д.А. Мельников - к.т.н., доцент, вед. науч. сотрудник, ФИЦ «Информатика и управление» РАН (Москва); доцент, Национальный исследовательский ядерный университет «МИФИ» (Москва) E-mail: mda-17@yandex.ru В.М. Фомичев - д.ф.-м.н., профессор, вед. науч. сотрудник, ФИЦ «Информатика и управление» РАН (Москва); профессор, Национальный исследовательский ядерный университет «МИФИ» (Москва); профессор, Финансовый университет при Правительстве Российской Федерации E-mail: fomichev@nm.ru
Аннотация:
Рассмотрены вопросы разработки и порядка применения политик безопасности в подсистемах обеспечения криптографическими ключами (ПОКК) информационно-технологических систем высокой доступности [4, 5]. Показано, что решение данных вопросов, которые необходимо учитывать еще на этапе проектирования, тесно связано с разработкой и формированием базовых требований к ПОКК.
Страницы: 82-90
Список источников

 

  1. Мельников Д.А., Иваненко В.Г., Кондратьева Т.А., Мельников А.Д. Практическая реализация различных моделей инфраструктуры открытых ключей // Безопасность информационных технологий. 2016. № 1. С. 100−114.
  2. Melnikov D.A., Durakovsky A.P., Gorbatov V.S., Ivanenko V.G., Modestov A.A. Russian Model of Public Keys and Validation Infrastructure as Base of the Cloud Trust // Proceedings of the 4th International Conference on Future Internet of Things and Cloud (FiCloud 2016). 2016. P. 123−130.
  3. Будзко В.И., Мельников Д.А., Фомичев В.М. Базовые требования к подсистемам обеспечения криптоключами в информационно-технологических системах высокой доступности // Системы высокой доступности. 2016. Т. 12. № 3. С. 73−81.
  4. NIST SP 800-130: A Framework for Designing Cryptographic Key Management Systems. August 2013.
  5. NIST SP 800-57 Part 1 Rev. 4: Recommendation for Key Management. Part 1: General. January 2016.
  6. ISO. «Information Processing Systems - Open Systems Interconnection Reference Model - Part 2: Security Architecture». ISO/IEC 7499-2.
  7. ITU-T. «Information technology - Open Systems Interconnection - Security frameworks for open systems: Overview». Recommendation Х.810. 1995.
  8. Фомичев В.М., Мельников Д.А. Криптографические методы защиты информации (в 2-х частях): Учебник. М.: Юрайт. 2016.
  9. Фомичев В.М. Методы дискретной математики в криптологии. М.: Диалог-МИФИ. 2010. 424 с.
  10. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2001.