Przegląd Elektrotechniczny

Najstarsze czasopismo elektryków polskich. Ukazuje się od 1919 roku.

strona w języku polskim english page



Numer: 02/2014 Str. 79

Autorzy: Tomasz Hyla , Jerzy Pejaś :

Tytuł: Wymagania nakładane na ochronę informacji niejawnej i metoda ich implementacji.

Streszczenie: Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.

Słowa kluczowe: ochrona informacji niejawnej, ogólna struktura dostępu, kryptograficzna kontrola dostępu, kryptosystemy oparte na certyfikatach

Numer DOI: 10.12915/pe.2014.02.22

wstecz