|
Розподіл функціональних обов'язків у виробничих групахDate: 2015-10-07; view: 401. Відділу криптологічного забезпечення може складатися з таких виробни-чих груп: - група з розробки, експертизи та досліджень засобів КЗІ (Г1), - група з моделювання та проектування засобів КЗІ (Г2), - група з питань мереж зв'язку та програмних комплексів з криптогра-фічними функціями (Г3). В основному, групу Г1 слід формувати зі спеціалістів у галузі криптології. У групі з моделювання та проектування засобів перевагу мають складати програмісти-алгоритмісти та конструктори. До складу Г3 слід залучати спеціалістів з комп'ютерних мереж та системних програмістів. Загальний розподіл функцій у групах може бути наступним. До функцій Г1 слід віднести: - вибір методів КЗІ, що рекомендуються до застосування у системі захисту інформації та обґрунтування належного рівня цього захисту; - дослідження та аналіз конкретних властивостей криптосистем, криптоалгоритмів, або криптоперетворень з метою перевірки їх відповідності вимогам нормативних документів, або заявленим властивостям; - експертні оцінки ключових систем та рівня стійкості засобів КЗІ, опрацювання та дослідження математичного апарату, що застосовується в нових системах КЗІ; - реалізація методик і процедур тестування, та інших випробувань криптосистем та засобів КЗІ. Функції Г2 можуть бути наступними: - електронне моделювання псевдовипадкових послідовностей, ключових систем, криптоалгоритмів, криптоперетворень та методів передачі інформації; - проектування апаратних, апаратно-програмних, та програмних засобів КЗІ, відповідно до рекомендацій Г1; - вибір підходів щодо забезпечення вимог ТЗІ; - ведення бази нормативно-правових документів в галузі КЗІ, підтримка бази іноземних стандартів та рекомендацій в галузі КЗІ; - розробка документів з виробничого циклу, організація обліку та оформлення результатів виконаних робіт. Група Г3 призначена для вибору та застосування криптозасобів для конкретних систем захисту комп'ютерних мереж. Ця групамає залучатися не тільки для робіт в межах господарською діяльності, але також для оцінки можливості впровадження у систему захисту інформації свого підприємства криптозасобів сторонніх виробників. До її обов'язків можна віднести: - моделювання програмних систем з криптографічними функціями в мережах зв'язку; - дослідження криптопротоколів; - експериментальні перевірки залежності рівня надійності мереж від апаратно-програмного забезпечення та обраних криптозасобів; системне та мережеве супроводження ВКЗ.
|