Przegląd Elektrotechniczny
tttt/div>

Oldest magazine of Polish electrician. It appears since 1919.

strona w języku polskim english page



No/VOL: 02/2014 Page no. 79

Authors: Tomasz Hyla , Jerzy Pejaś :

Title: Wymagania nakładane na ochronę informacji niejawnej i metoda ich implementacji.

Abstract: Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.

Key words: ochrona informacji niejawnej, ogólna struktura dostępu, kryptograficzna kontrola dostępu, kryptosystemy oparte na certyfikatach

DOI number: 10.12915/pe.2014.02.22

wstecz