internetul Windows. Android

Ce este agenții criptografici de criptare. Remedii criptografice

Mecanisme de criptare a datelor pentru a asigura securitatea informațiilor societății este protecția criptografică a informațiilorprin criptare criptografică.

Metodele de protecție a informațiilor criptografice sunt utilizate pentru prelucrarea, depozitarea și transmiterea informațiilor privind rețelele media și comunicațiilor.

Protecția criptografică a informațiilor în timpul transmiterii datelor pe distanțe lungi este singura metodă de criptare fiabilă.

Criptografia este o știință care studiază și descrie modelul de securitate a informațiilor. Criptografia deschide soluții la multe probleme de securitate a informațiilor de rețea: autentificare, confidențialitate, integritate și control al interacționării participanților.

Termenul "criptare" înseamnă transformarea datelor în formă, care nu poate fi citită pentru oameni și complexe software fără o cheie de criptare cheie. Metodele de protecție a informațiilor criptografice oferă instrumente de securitate a informațiilor, deci face parte din conceptul de securitate a informațiilor.

Obiectivele de protecție a informațiilor ca rezultat sunt reduse la asigurarea confidențialității informațiilor și a protecției informațiilor în sistemele informatice în procesul de transmitere a informațiilor în rețea între utilizatorii de sistem.

Protecţie informații confidențiale, pe baza protecției informațiilor criptografice, criptează datele utilizând familiile de conversie reversionale, fiecare dintre acestea fiind descrisă de parametrul numit "cheie" și ordinea care definește ordinea utilizării fiecărei transformări.

Cea mai importantă componentă a metodei criptografice de protecție a informațiilor este cheia care este responsabilă pentru alegerea transformării și procedurii de executare a acesteia. Cheia este o secvență de simboluri, configurarea de criptare și decriptare a algoritmului pentru sistemul de protecție a informațiilor criptografice. Fiecare astfel de transformare este determinată în mod unic de cheia, care determină algoritmul criptografic, furnizând protecția informațiilor și securitatea informațiilor din sistemul informatic.

Același algoritm pentru protecția informațiilor criptografice poate funcționa în moduri diferite, fiecare dintre acestea având anumite avantaje și dezavantaje care afectează fiabilitatea securității informațiilor și securității informațiilor din Rusia.

Metodologia de criptografie simetrică sau secretă.

În această metodologie, mijloacele tehnice de protejare a informațiilor, criptarea și decriptarea de către destinatar și expeditor sunt utilizate de aceeași cheie prevăzută mai devreme înainte de a utiliza protecția informațiilor criptografice.

În cazul în care cheia nu a fost compromisă, autentificarea autorului va fi autentificată automat în timpul procesului de decriptare, deoarece numai ea are cheia pentru decriptarea mesajului.

Astfel, programele de protejare a criptului de informații sugerează că expeditorul și destinatarul mesajului sunt singurele persoane care pot cunoaște cheia și compromiterea acesteia va afecta interacțiunea acestor doi utilizatori ai sistemului informatic.

Problema protecției organizaționale a informațiilor în acest caz va fi relevantă pentru orice criptosistem, care încearcă să atingă obiectivul de securitate a informațiilor sau protecția informațiilor pe Internet, deoarece tastele simetrice trebuie distribuite între utilizatori în siguranță, adică este necesar Pentru a proteja informațiile din retele de calculatoareunde cheile sunt transmise, a fost la un nivel ridicat.

Orice software algoritm de criptare Symmetric Cryptosystem hardware Protecția informațiilor utilizează chei scurte și produce criptare foarte repede, în ciuda unor cantități mari de date care îndeplinesc obiectivele de protecție a informațiilor.

Instrumentele de protecție a informațiilor pe bază de calculator criptosistem trebuie să utilizeze taste simetrice în următoarea ordine:

· Lucrarea de securitate a informațiilor începe cu faptul că mai întâi protecția informațiilor creează, distribuie și menține o cheie simetrică a protecției informațiilor organizaționale;

· În continuare, un specialist în protejarea informațiilor sau expeditorul Sistemului de securitate a informațiilor în rețelele de calculatoare creează o semnătură electronică utilizând funcția hash de text și adăugați rândul Hash rezultat în textul care trebuie transferat în condiții de siguranță în organizarea protecției informațiilor;

· Conform doctrinei de securitate a informațiilor, expeditorul se bucură de un algoritm rapid simetric de criptare într-un instrument criptografic de protecție a informațiilor, împreună cu o cheie simetrică a pachetului de mesaje și o semnătură electronică, care autentifică sistemul de sistem de criptare a protecției informațiilor criptografice;

· Un mesaj criptat poate fi transmis în condiții de siguranță chiar și prin canale de comunicare neprotejate, deși este mai bine să o faceți ca parte a lucrării securității informațiilor. Dar o cheie simetrică în obligatoriu trebuie transferate (în funcție de doctrina de securitate a informațiilor) pe canalele de comunicare în cadrul hardware-ului software al protecției informațiilor;

· În sistemul de securitate a informațiilor pe tot parcursul istoriei protecției informațiilor, în conformitate cu doctrina de securitate a informațiilor, destinatarul utilizează de asemenea un algoritm simetric pentru a decripta pachetul și aceeași cheie simetrică care face posibilă restabilirea textului mesajului sursă și decriptare semnătura electronică a expeditorului în sistemul de securitate a informațiilor;

· În sistemul de securitate informațională, destinatarul trebuie să separe acum semnătura electronică din textul mesajului;

· Acum, destinatarul compară anterior și acum, pentru a verifica integritatea mesajului și absența datelor distorsionate în acesta, care în domeniul securității informațiilor se numește integritatea datelor.

Open Metodologia Asimetrică de Protecție a informațiilor.

Cunoscând povestirile de protecție a informațiilor, se poate înțelege că în această metodologie, cheile de criptare și decriptarea sunt diferite, deși sunt create împreună. Într-un astfel de sistem de protecție a informațiilor, o cheie este distribuită public, iar cealaltă este transmisă în secret, deoarece odată ce datele criptate de o cheie pot fi decriptați numai de altul.

Toate mijloacele de protecție a informațiilor criptografice asimetrice reprezintă un atac de facilitate țintă de către un cracker care acționează în domeniul securității informațiilor prin chei directe de căutare. Prin urmare, în astfel de informații securitatea persoanei sau siguranța psihologică informațională, tastele lungi sunt folosite pentru a face procesul de stingere a cheilor atâta timp cât procesul care hacking sistemul de securitate a informațiilor va pierde orice înțeles.

Nu este deloc un secret chiar și pentru cel care face ca protecția cursului să fie protecția informațiilor că pentru a evita încetinirea algoritmilor pentru criptarea asimetrică, este creată o cheie simetrică temporară pentru fiecare mesaj, iar apoi unul este algoritmi asimetrici cripți.

Sisteme de informare și securitate psihologică și securitate de securitate a individului Utilizare Următoarea procedură de utilizare a cheilor asimetrice:

· În domeniul securității informațiilor, sunt create și distribuite în mod deschis tastele deschise asimetrice. În sistemul de securitate al informațiilor de personalitate, cheia asimetrică secretă este trimisă proprietarului său, iar cheia asimetrică deschisă este stocată în baza de date și administrată certificatului de certificate ale sistemului de protecție a informațiilor, care controlează specialistul de protecție a informațiilor. Apoi, securitatea informațiilor, descărcarea gratuită oriunde, aceasta implică faptul că ambii utilizatori ar trebui să creadă că, într-un astfel de sistem de securitate a informațiilor, o creare, administrare și distribuție sigură a cheilor că toate organizarea utilizărilor de protecție a informațiilor. Mai mult, dacă în fiecare etapă a funcționării protecției informațiilor, în conformitate cu elementele de bază ale protecției informațiilor, fiecare pas este realizat de diverse persoane, destinatarul mesajului secret trebuie să creadă că Creatorul cheilor și-a distrus copia și mai multe date Pentru chei nu au oferit pe nimeni altceva decât să pot descărca în continuare protecția informațiilor transmise în sistem pentru a proteja informațiile. Deci, există un specialist în protejarea informațiilor.

· În continuare, elementele de bază ale protecției informației oferă ceea ce este creat semnatura electronica text, iar valoarea rezultată este algoritmul asimetric criptat. Apoi, toate aceleași elemente de bază ale protecției informațiilor sugerează, cheia secretă a expeditorului este stocată în șirul de caractere și se adaugă textului care va fi transmis în sistemul de protecție a informațiilor și securitatea informațiilor, deoarece semnătura electronică în protecția informațiilor și Securitatea informațiilor poate crea o semnătură electronică!

· Apoi instrumentele de securitate ale sistemului și a informațiilor rezolvă problema transmisiei destinatarului către destinatar.

· În continuare, în sistemul de instrumente de securitate a informațiilor, expeditorul trebuie să obțină o cheie asimetrică în aer liber a Centrului de Certificare pentru Organizația și Tehnologia Protecției Informației. În această organizație și tehnologie pentru protecția informațiilor, interceptarea cererilor non-scapare pentru o cheie deschisă este cel mai frecvent atac al hackerilor. Acesta este motivul pentru care organizarea și tehnologia protecției informațiilor pot fi implementate un sistem de confirmare a autenticității certificatelor cheie cheie.

Astfel, algoritmii de criptare implică utilizarea cheilor, ceea ce permite 100% să protejeze datele de la acei utilizatori care sunt necunoscuți.

Protecția informațiilor în rețelele localeși tehnologiile de protecție a informațiilor, împreună cu confidențialitatea, sunt obligate să asigure și să integreze informația. Adică, protecția informațiilor în rețelele locale ar trebui să transmită datele astfel încât datele să rămână neschimbate în timpul procesului de transmisie și depozitare.

Pentru ca securitatea informațiilor de informare să asigure integritatea stocării și transferului de date, este necesară dezvoltarea instrumentelor care detectează orice denaturare a datelor sursă pentru care se administrează redundanța informațiilor sursă.

Securitatea informațiilor în Rusia cu criptografia rezolvă problema integrității prin adăugarea unei anumite combinații de control sau verificare pentru a calcula integritatea datelor. Astfel, din nou modelul de securitate a informațiilor este criptografic - dependent de cheie. Conform evaluării securității informațiilor bazate pe criptografie, dependența posibilității de citire a datelor de la cheia secretă este instrumentul cel mai fiabil și este chiar utilizat în sistemele de securitate de stat.

De regulă, auditul securității informațiilor a întreprinderii, de exemplu, securitatea informațiilor băncilor, acordă o atenție deosebită probabilității impunerii cu succes a informațiilor distorsionate, iar protecția informațiilor criptografice vă permite să reduceți această probabilitate la un nivel neglijabil . Astfel de servicii de securitate a informațiilor Această probabilitate necesită simplitatea cifrei sau capacitatea datelor criptate pentru a rezista atacului hackerului.

Protecția informațiilor de la viruși sau sistem de protecție a informațiilor economice trebuie să susțină în mod necesar autentificarea utilizatorului pentru a identifica utilizatorul reglementat al sistemului și pentru a preveni pătrunderea în sistemul de intrudere.

Verificarea și confirmarea autentificării datelor utilizatorului în toate sferele interacțiunea informației - o problemă compozită importantă de a asigura acuratețea oricărui sistem primit de informații și de protecție a informațiilor în întreprindere.

Siguranța informațiilor băncilor este deosebit de acută față de problema neîncrederii de a interacționa între ele, în cazul în care conceptul de securitate a informațiilor este inclus nu numai amenințarea externă de la terț, ci și amenințarea de securitate a informațiilor (prelegeri) de către utilizatori.

Semnatura digitala

protecția securității informațiilor neautorizate

Uneori, utilizatorii doresc să abandoneze angajamentele acceptate anterior și încearcă să schimbe datele sau documentele create anterior. Doctrina securității informațiilor din Federația Rusă ia în considerare acest lucru și suprimă astfel de încercări.

Protecția informațiilor confidențiale utilizând o singură cheie nu este posibilă într-o situație în care un utilizator nu are încredere în celălalt, deoarece expeditorul poate abandona mai târziu faptul că mesajul a fost în general transmis. Apoi, în ciuda protecției informațiilor confidențiale, al doilea utilizator poate modifica datele și atribuirea autorului unui alt utilizator utilizator. Firește, oricare ar fi protecția software-ului Informații sau informații Protecția informațiilor, adevărul este stabilit nu poate fi în acest litigiu.

Semnătura digitală într-un astfel de sistem de protecție a informațiilor în sistemele informatice este un panaceu al problemei autorului. Protecția informațiilor în sistemele informatice cu o semnătură digitală conține 2 algoritmi în sine: pentru a calcula semnătura și pentru ao verifica. Primul algoritm poate fi efectuat numai de autor, iar al doilea este în accesul comun Pentru ca toată lumea să verifice în orice moment semnătura digitală.

Termenul "criptografie" provine din cuvintele grecești antice "ascunse" și "scrie". Fraza exprimă scopul principal al criptografiei - aceasta este protecția și conservarea secretelor informațiilor transmise. Protecția informațiilor poate apărea căi diferite. De exemplu, prin restrângerea accesului fizic la date, ascunzând canalul de transfer, creând dificultăți fizice de conectare la liniile de comunicare etc.

Scopul criptografiei

Spre deosebire de metodele tradiționale Tynopisi, criptografia sugerează disponibilitatea deplină a canalului de transmisie pentru intruși și asigură confidențialitatea și autenticitatea informațiilor utilizând algoritmii de criptare care fac informații inaccesibile citirii străine. Sistem modern Protecția informațiilor criptografice (SCJ) este un complex de computere software și hardware care oferă protecție la informație în conformitate cu următorii parametri de bază.

  • Confidențialitate - imposibilitatea de a citi informația de către persoane care nu dispun de drepturi adecvate de acces. Principala componentă a furnizării confidențialității în SCJ este cheia (cheia), care este o combinație alfanumerică unică pentru accesul utilizatorilor la o anumită unitate SPJ.
  • Integritate - imposibilitatea schimbărilor neautorizate, cum ar fi editarea și ștergerea informațiilor. Pentru a face acest lucru, informațiile sursă sunt adăugate redundanță sub forma unei combinații de testare calculată de un algoritm criptografic și dependent de cheie. Astfel, fără cunoștințe-cheie, adăugarea sau schimbarea informațiilor devine imposibilă.
  • Autentificare - confirmarea autenticității informațiilor și a părților, trimiterea acestuia și primirea. Informațiile transmise prin intermediul canalelor ar trebui să fie autentificate în mod unic prin conținut, timp de creare și de transmisie, sursă și destinatar. Trebuie amintit că sursa amenințărilor poate fi nu numai un atacator, ci și părțile implicate în schimbul de informații cu încredere reciprocă insuficientă. Pentru a preveni astfel de situații, SPI utilizează un sistem de timbru de timp pentru imposibilitatea de a re-sau de a inversa informații și modificări în ordinea următoarelor sale.

  • Autor - confirmarea și imposibilitatea de a refuza un utilizator comis de utilizator. Cea mai obișnuită modalitate de a confirma autenticitatea este sistemul EDS constă din două algoritmi: pentru a crea o semnătură și pentru ao verifica. Cu o lucrare intensivă cu ECC, se recomandă utilizarea centrelor de certificare software pentru a crea și controla semnăturile. Astfel de centre pot fi implementate ca fiind pe deplin independente de structura internă a SCJO. Ce înseamnă o organizație? Aceasta înseamnă că toate operațiunile cu organizații independente certificate și falsificarea autorului este practic imposibilă.

Algoritmi de criptare

În prezent, algoritmi de criptare deschisi cu taste simetrice și asimetrice cu o lungime suficientă pentru a furniza complexitatea criptografică dorită sunt dominate printre SKZZI. Cele mai frecvente algoritmi:

  • taste simetrice - Română R-28147,89, AES, DES, RC4;
  • chei asimetrice - RSA;
  • utilizarea funcțiilor Hash - P-34.11.94, MD4 / 5/6, SHA-1/2.

Multe țări au standardele naționale în Statele Unite, utilizând un algoritm AES modificat, cu o lungime-cheie de 128-256 biți, iar în algoritmul Federației Ruse a semnăturilor electronice P-34.10.2001 și blochează algoritmul criptografic R-28147,89 cu un 256- biți cheie. Unele elemente ale sistemelor criptografice naționale sunt interzise exportatoare în afara țării, activitățile de dezvoltare ale SPI necesită licențierea.

Sisteme de cripocolware hardware

Hardware SCZI este dispozitive fizice care conțin software pentru criptare, înregistrare și transmitere a informațiilor. Dispozitivele de criptare pot fi efectuate ca dispozitive personalecum ar fi encipratorii USB Rutoken și discurile Flash Flash, plăcile de extensie pentru calculatoare personalede specialitate comutatoare de rețea și routerele bazate pe care este posibilă construirea rețelelor de calculatoare protejate complet.

Hardware Skusi este instalat rapid și funcționează la viteză mare. Dezavantaje - ridicate, comparativ cu software-ul și software-ul și hardware SCJ, cost și renovare limitată.

De asemenea, hardware-ul poate fi atribuit blocurilor SCJO încorporate diferite dispozitive Înregistrarea și transferul de date în care este necesară criptarea și restricționarea accesului la informații. Aceste dispozitive includ tahometre auto, fixând parametrii vehiculelor, unele tipuri de echipamente medicale etc. Pentru funcționarea completă, astfel de sisteme necesită o activare separată a modulului modulului de către specialiștii furnizori.

Sisteme de criptocrusturi software

Software SPZI este un pachet software special pentru criptarea datelor despre materialele de informare (drivere grele și flash, carduri de memorie, CD / DVD) și transmise prin Internet ( e-mailuri, Fișiere în atașamente, chat-uri sigure etc.). Există destul de multe programe, inclusiv gratuit, de exemplu, discCryptor. De asemenea, puteți include rețelele de schimb virtuale protejate care operează "pe partea de sus a internetului" (VPN), expansiunea HTTP Internet Protocol cu \u200b\u200bsuport de criptare HTTPS și SSL - Protocolul de transfer de informații criptografice, utilizat pe scară largă în domeniul telefoniei IP și aplicații Internet.

Software-ul SCIIS sunt utilizate în principal pe Internet, la computerele de acasă și în alte domenii în care cerințele pentru funcționalitate și rezistența sistemului nu sunt foarte mari. Sau, în cazul internetului, când trebuie să creați în același timp o varietate de conexiuni sigure diverse.

Software și criptocrust hardware

Combină în mine calități de top Hardware I. sisteme de software Schi. Aceasta este modalitatea cea mai fiabilă și funcțională de a crea sisteme protejate și rețele de date. Toate opțiunile de identificare a utilizatorilor sunt acceptate, atât hardware (unitate USB sau cartelă inteligentă) și "tradițional" - autentificare și parolă. Software-hardware Skzsi suportă toți algoritmii moderni de criptare, au un set mare de funcții pentru crearea unui management securizat de gestionare a documentelor, toate certificatele guvernamentale necesare. Instalarea SPJS este realizată de personal calificat dezvoltator.

Compania "Crypto-Pro"

Unul dintre liderii pieței criptografice rusești. Compania dezvoltă întregul spectru de programe de protecție a informațiilor care utilizează EDS bazate pe algoritmi de criptografii internaționali și ruși.

Programele companiei sunt utilizate în fluxul de documente electronice ale organizațiilor comerciale și de stat, pentru raportarea contabilă și fiscală, în diverse programe urbane și bugetare etc. Compania a emis mai mult de 3 milioane de licențe pentru programul CSP Cryptopro și 700 de licențe pentru certificarea centrelor de certificare. Crypto-Pro oferă interfețelor dezvoltatorilor pentru a încorpora elemente de protecție criptografică în propriile lor și oferă întreaga gamă de servicii de consultanță pentru crearea SCJ.

Cryptoprovider Kryptopro.

Când se dezvoltă Spzi CRYPTOPRO CSP. utilizat în operare sistemul Windows. Furnizori de servicii criptografice criptografice. Arhitectura vă permite să conectați module independente suplimentare care implementează algoritmii de criptare necesar. Folosind module care rulează prin funcții criptoapi, protecția criptografică poate fi efectuată atât software cât și hardware scj.

Transportatorii cheie

Pot fi utilizate diferite taste, cum ar fi:

  • hărți inteligente și cititoare;
  • încuietori și cititoare electronice care lucrează cu dispozitivele de memorie touch;
  • diverse chei USB și unități USB interschimbabile;
  • fișiere. registrul sistemului Ferestre, Solaris, Linux.

Funcțiile criptoprovider.

CSP Cryptopro Ski este certificat pe deplin de FAPSI și poate fi folosit pentru:

2. Confidențialitate completă, autenticitate și integritate a datelor utilizând criptarea și protecția împotriva simulării în conformitate cu standardele de criptare rusești și protocolul TLS.

3. Verificați și monitorizați integritatea codului programului pentru a preveni modificările și accesul neautorizat.

4. Crearea de reglementări privind protecția sistemului.

Conform legislației EAC, fonduri de criptare (criptografică) (Mai departe - SHKKS.) - aceasta este " hardware, software și hardware și software, sisteme și complexe care implementează algoritmi de conversie a informațiilor criptografice și destinate să protejeze informațiile de acces neautorizat atunci când sunt transmise pe canale de comunicare și (sau) la procesare și depozitare” .

Această definiție este foarte abstractă, în legătură cu care atribuirea sau inconsecvența unui anumit produs SCC poate provoca dificultăți semnificative.

Lista de bunuri legate de SCS

În secțiunea privind importul (exportul) SCS, o listă de caracteristici (componente), care trebuie să conțină bunuri, astfel încât să poată fi considerată SCC:

  • mijloace de imitovashchy.
  • semnătura electronică digitală
  • instrumente de codare
  • instrumente de producție cheie criptografică
  • cheile criptografice înșiși
  • sisteme, echipamente și componente dezvoltate sau modificate pentru a efectua funcții cripto-analitice
  • sisteme, echipamente și componente dezvoltate sau modificate pentru utilizarea metodelor criptografice pentru generarea unui cod de expandare a sistemelor cu un spectru extins, inclusiv coduri de hopping pentru sisteme cu frecvență de agitare a salturilor
  • sisteme, echipamente și componente dezvoltate sau modificate pentru a aplica metode criptografice pentru formarea canalelor sau pentru clasificarea codurilor modulate în timp a sistemelor ultra-cu bandă largă.

Cu toate acestea, în practică, este adesea o situație pe care autoritățile vamale, ghidate de lista din secțiunea 2.19 (și chiar numai codul TN VED din listă), pot decide că produsul importat este o criptare (și indiferent dacă Există o criptare sau nu). În acest caz, importatorul va trebui să primească autorizații sau să dovedească obiceiurile că nu există criptare în produs.

Procedura de export (exporturi) a SCC

În funcție de procedura vamală pentru importul (export) a SCC, este necesar să se emită diferite tipuri de documente:

12 categorii SHKKS.

În practică, majoritatea covârșitoare a mărfurilor cu funcția de criptare sunt importate pe baza notificării.

Notificarea poate fi înregistrată numai Pentru bunurile legate de una sau mai multe dintre cele 12 categorii de fonduri de criptare, caracteristicile tehnice și criptografice sunt supuse notificării. Această listă este afișată în poziția de notificare.

Categoria №1.

1. produse care conțin în agenții de criptare a compoziției (criptografii) având oricare dintre următoarele componente: 1) un algoritm criptografic simetric care utilizează o cheie criptografică cu o lungime care nu depășește 56 de biți; 2) un algoritm criptografic asimetric bazat pe oricare dintre ele următoarele metode: descompunerea multiplicatilor de numere întregi a căror mărime nu depășește 512 biți; Calcularea logaritmilor discreți în grupul multiplicativ al câmpului final, a căror dimensiune nu depășește 512 biți; Logaritmul discret din grupul câmpului final, altul decât câmpul specificat în paragraful din prezentul paragraf, a căror dimensiune nu depășește 112 biți.

SCS din această categorie se realizează prin diferite funcții criptografice, dar factorul determinant al clasificării acestei categorii este lungimea cheii criptografice. Aceste lungimi ale tastelor sunt semnificativ mai puțin recomandate. valori minime. Pentru grupurile relevante de algoritmi. Utilizarea unor astfel de taste criptografice scurte face posibilă pe echipamentul modern pentru a deschide mesajele criptate prin metoda Brutexului complet.

Criptare simetrică Folosit în principal pentru a asigura confidențialitatea datelor și se bazează pe faptul că expeditorul și destinatarul informațiilor utilizează aceeași cheie atât pentru criptarea mesajelor, cât și pentru a le descifra. Această cheie trebuie păstrată secret și transmisă într-un mod care exclude interceptarea acestuia. Exemple de algoritmi de criptare simetrică: RC4, DES, AES.

Din algoritmii enumerați, numai des (considerat caduce) vor cădea cu siguranță în categoria 1; Algoritmul RC4 poate fi utilizat și cu tastele scurte (de exemplu, în protocolul Tehnologic WEP comunicare Wi-Fi: lungimea de key 40 sau 128 de biți).

ÎN algoritmi de criptare asimetrică (sau Criptografia cheie deschisă) pentru a cripta informațiile, utilizați o cheie (deschisă) și pentru decriptare - altul (secret). Aceste algoritmi sunt utilizate pe scară largă pentru a stabili conexiuni securizate pentru deschideți canalele Comunicații pentru scopuri EDS. Exemple de algoritmi: RSA, DSA, Diffl - Heana Protocol, GOST R 34.10-2012.

Specificat metode Consultați Baza de date matematică a funcționării algoritmilor asimetrici:

  • descompunerea multiplicatorilor Integer - algoritmul RSA
  • calcularea logaritmilor discreți în grupul multiplicativ al câmpului final - Algoritmii DSA, Diffi Heana, El Gamal
  • logaritmul discret într-un grup de teren finit, altele decât câmpul indicat în al treilea paragraf al prezentului paragraf - algoritmi privind curbele eliptice: ECDSA, ECDH, GOST R 34.10-2012.

Exemple de SCS notificate: Teoretic, orice produs poate utiliza algoritmi depășiți sau chei scurte în algoritmi moderni. În practică, totuși, are un sens prea mare, pentru că Nu oferă un nivel suficient de protecție. Unul dintre exemple reale Poate fi Wi-Fi în modul WEP cu o cheie de 40 de biți.

Categoria # 2.

2. Produse care conțin criptare (criptografică) înseamnă următoarele funcții limitate: 1) Autentificare, care include toate aspectele legate de controlul accesului, unde nu există criptare a fișierelor sau a textelor, cu excepția criptării, care este direct legată de protecția prin parolă , numere de identificare personale sau astfel de date pentru a proteja împotriva accesului neautorizat;

Autentificarea utilizatorului În această categorie include o comparație a parolei introduse de acesta sau alte date similare de identificare cu informațiile stocate în baza de date autorizată a utilizatorului, iar procesul de criptare în sine este protecția datelor secrete de la copiere și utilizare ilegală Când sunt transmise din obiectul de autentificare (utilizator) la un dispozitiv de control.

Exemple de SCS notificate: Sistemele de control al accesului și accesul la acces - cititoare de parolă, dispozitiv pentru stocarea și generarea de baze de date ale utilizatorilor autorizați, dispozitive de autentificare a rețelei - gateway-uri, routere, routere etc., Dispozitive cu protecția informațiilor stocate pe ele - Hard Drive cu o funcție de restricție a parolei Acces.

2) Semnătura digitală electronică (semnătură electronică).

Procesul de semnătură este implementat de către conversia informațiilor criptografice utilizând o cheie de semnătură închisă Și vă permite să verificați lipsa de denaturare a informațiilor din documentul electronic de la data semnării (integrității), semnătura aparținând proprietarului certificatului cheie de semnătură (autori) și în cazul verificării reușite, confirmați acest lucru semnarea unui document electronic (non-sensibilitate).

Exemple de SCS notificate: Generatoare EDS, Software pentru întreținerea și implementarea mecanismului EDS, Dispozitive de stocare a informațiilor cheie EDS.

Categoria numărul 3.

3. criptarea (criptografia) înseamnă că sunt componente ale sistemelor de operare software ale căror capabilități criptografice nu pot fi modificate de utilizatorii care sunt proiectați să instaleze utilizatorul independent fără un sprijin esențial al furnizorului și documentației tehnice (descrierea algoritmilor de transformare criptografică, a protocoalelor de interacțiune, Descrieri de interfețe și t .d.) la care este accesibil utilizatorului.

Sistem de operare Acesta este un complex de programe interconectate concepute pentru a gestiona resursele informatice și pentru a organiza interacțiunea cu utilizatorul.

Exemple de SCS notificate: Sisteme de operare și complexe software bazate pe ele.

Categoria numărul 4.

4. Carduri inteligente personale (carduri inteligente): 1) Capacitățile criptografice sunt limitate la utilizarea lor în categoriile de bunuri (produse) specificate la punctele 5-8 din această listă; 2) Pentru o aplicație publică largă, capabilitățile criptografice nu sunt disponibile utilizatorului și care ca rezultat al dezvoltării speciale au capacități de protecție limitate stocate pe ele informații personale.

Hărți inteligente Acestea sunt carduri de plastic cu un microcircuit încorporat. În majoritatea cazurilor, cardul inteligent conține un microprocesor și un sistem de operare care controlează dispozitivul și controlul accesului la obiecte în memoria sa.

Exemple de SCS notificate: Accesul SIM la servicii operatori de telefonie mobilă, carduri bancareEchipat cu cip-microprocesor, carduri inteligente de identificare pentru proprietarul său.

Categoria numărul 5.

5. Primirea echipamentelor pentru difuzare, televiziune comercială sau echipament comercial similar pentru difuzarea către o audiență limitată fără a cripta un semnal digital, cu excepția cazurilor de criptare utilizată exclusiv pentru a controla canalele video sau audio, trimiterea conturilor sau returnarea informațiilor asociate furnizorilor de difuzare.

Această categorie se referă la bunurile destinate să furnizeze utilizatorului accesul la canalele digitale codificate, esențiale și cablului TV și posturile de radio (canale radio) (exemple de standarde: DVB-CPCM, DVB-CSA).

Exemple de SCS notificate: Tuneri TV, receptoare de televiziune, receptoare de televiziune prin satelit.

Categoria nr. 6.

6. Echipamente, capabilitățile criptografice ale căror nu sunt disponibile pentru utilizator, special concepute și limitate la utilizarea oricăreia dintre următoarele metode: 1) Software-ul este executat într-o formă protejată de copie; 2) acces la oricare dintre următoarele: protejate de copierea conținutului stocat numai pe citirea mijloacelor de informare electronică; informațiile stocate într-o formă criptată media electronică informații care sunt oferite pentru vânzarea populației în seturi identice; 3) Controlul informațiilor audio și video protejate de drepturile de autor.

Exemple de SCS notificate: Console de jocuri, jocuri, software etc.

Categoria numărul 7.

7. Echipamente criptice (criptografice) special concepute și limitate prin cererea de tranzacții bancare sau financiare.

Produsele din această categorie ar trebui să fie un dispozitiv hardware, adică Pentru a avea un tip de echipament bancar finit, utilizarea căreia nu implică un ansamblu suplimentar sau rafinament, cu excepția obiectivelor de modernizare.

Exemple de SCS notificate: ATM-uri, terminale de plată, PIN-PAD (carduri bancare se referă la categoria nr. 4).

Categoria numărul 8.

8. Media electronică portabilă sau mobilă (de exemplu, pentru utilizare în sistemele de radio civile comerciale), care nu sunt capabile de criptare end-to-end (de la abonat la abonat).

Toate dispozitivele sunt atribuite acestei categorii. comunicarea celularăOperarea în GSM, GPRS, EDGE, UMTS, standardele LTE, precum și unele posturi de radio. Principala cerință pentru bunurile din această categorie în domeniul funcționării funcționale este absența capacității de a prin criptare. Relația dintre abonați trebuie efectuată prin dispozitivul de releu.

Exemple de SCS notificate: Dispozitive mobile Comunicarea și dispozitivele care au în compoziția lor modulele celulare ale standardelor de mai sus, posturile de radio.

Categoria nr. 9.

9. Echipamente electronice de radio wireless care criptează informații numai într-un canal radio cu o gamă maximă fără fir fără amplificare și reluarea mai mică de 400 m în conformitate cu condiții tehnice producător.

Acestea includ cele mai multe dispozitive care altfel pot apela ca "Mijloace electronice radio ale unei mici raze de acțiune". Criptarea apare atunci când transferați / primiți informații despre canalul radio fără fir pentru ao proteja împotriva intercepției, penetrarea utilizatorilor neautorizați într-o rețea de comunicații. După cum știți, o astfel de protecție acceptă majoritatea standardelor de date fără fir: Wi-Fi, Bluetooth, NFC, uneori RFID.

Exemple de SCS notificate: Routere, puncte de acces, modemuri, dispozitive care conțin module de compoziție Radiocomunicații fără fir Radius mijlociu, acces fără contact / carduri de plată / identificare.

Categoria №10.

10. înseamnă criptare (criptografică) utilizată pentru a proteja canalele tehnologice ale sistemelor de informare și de telecomunicații și a rețelelor de comunicații.

Această categorie descrie bunurile care efectuează dispozitive de rețea comutare și serviciu Funcții. De regulă, majoritatea acestor dispozitive suportă protocoale simple de control al rețelei pentru a permite monitorizarea stării rețelei, performanța acestuia, precum și trimiterea comenzilor de administrator de rețea la nodurile sale diferite.

Exemple de SCS notificate: Servere, comutatoare, platforme de rețea, gateway-uri.

Categoria nr. 11.

11. Produsele a căror funcție criptografică este blocată de producător.

Această categorie poate fi reprezentată absolut. tipuri diferite dispozitive de diferite întâlniri și aplicații. Un factor decisiv în clasificarea acestor bunuri la categoria nr. 11 este prezența unui pre-instalat software. sau hardwarecare produce direcționate blocare Funcțiile criptografice efectuate de bunuri.

Categoria numărul 12.

12. Alte produse care conțin criptare (criptografică) înseamnă altele decât cele specificate la punctele 1 - 11 din această listă și respectă următoarele criterii: 1) sunt puse la dispoziția publicului pentru a vinde populația în conformitate cu legislația membrului de stat al Uniunea Economică Eurasiană fără restricții de la disponibilitatea existentă a intervalului în locurile de vânzare cu amănuntul prin oricare dintre următoarele: vânzări pentru numerar; vânzări prin comanda mărfurilor prin poștă; Tranzacții electronice; Vânzări la comenzi telefonice; 2) criptare (criptografică) funcționalitate care nu pot fi modificate de către utilizator calea usoara; 3) Dezvoltat pentru instalarea unui utilizator fără un sprijin substanțial al furnizorului; 4) Documentația tehnică care confirmă faptul că mărfurile respectă cerințele paragrafelor 1 - 3 din prezentul articol, sunt postate de către producător în acces liber și, dacă este necesar, producătorul (față, autorizat) de către autoritatea la cererea sa.

Este demn de remarcat faptul că, în practica TSLSF centrală a rezumatului federal al Rusiei, cerințele sporite pentru prezentarea materialelor pentru înregistrarea notificărilor pentru bunurile din această categorie. Astfel, toate criteriile enumerate trebuie confirmate (legăturile către site-ul producătorului cu informații în limba rusă sau documentată).

Cele mai frecvente categorii de SCS

În registrul unificat pentru fiecare notificare, lista categoriilor la care sunt supuse bunurile. Aceste informații sunt codificate în câmp. "Identificator": Câmpul este un cod de 12 cifre, în care, dacă produsul se referă la numărul de categoria N din lista de mai sus, atunci poziția n în cod va costa o cifră 1, altfel - 0.

De exemplu, cod 110000000110 Aceasta sugerează că mărfurile au fost notificate pe categoria nr. 1, 2, 10 și 11.

Este interesant să se uite la statisticile utilizării diferitelor categorii.

După cum se poate observa din diagramă, cele mai comune și comune funcții criptografice din SCC sunt de a cripta date într-o radiocanală fără fir a unei mici raze de acțiune (Wi-Fi, Bluetooth) - 27% din numărul total de SCS înregistrați, care este logic, având în vedere volumul de comunicații mobile, computere personale și altele dispozitive tehniceEchipat cu module care sprijină datele tehnologiei de comunicații.

Locul al doilea ocupați SCCS care suportă funcțiile de autentificare și controlul accesului la informații securizate - 19,5% . Această tendință este, de asemenea, ușor explicată de standardele ridicate și solicitările de consum pentru a proteja informațiile personale ca media fizice (hard disk, unități flash USB, servere etc.) și rețele ( stocare in cloud, bănci de rețea etc.). În plus, merită remarcat faptul că majoritatea covârșitoare a SCS utilizată în sistemele de control al accesului și de control al accesului (mai bine cunoscută sub numele de SCS) efectuează, de asemenea, funcționalitate criptografică legată de categoria numărul 2.

Deoarece lucrările de rețea este o parte integrantă a funcționării oricărui sistem informatic, sunt implementate aspectele administrării acestei rețele de comunicații dispozitive de rețea Control. Siguranța sistemului de control organizat de aceste dispozitive este implementată prin aplicarea mecanismelor de criptare a canalelor de comunicare tehnologică, care este baza pentru clasificarea acestui SCC în categoria nr. 10, care este a treia cea mai prevalență - 16% .

De asemenea, este important să rețineți că cea mai mică funcție comună a SCS este distribuită pe categorii №5 (0,28% ), №12 (0,29% ) I. №7 (0,62% ). Produsele care implementează aceste funcții criptografice sunt rare și atunci când se înregistrează în comitetul central, documentația privind acestea este supusă unei analize mai detaliate, deoarece "Nu este pus pe stream" și seturile de protocoale criptografice utilizate și algoritmi pot fi unice în fiecare caz. Acesta este motivul pentru care aceste categorii de aceste categorii trebuie să fie acordate o atenție maximă la elaborarea documentelor necesare, deoarece în caz contrar riscul de înregistrare a refuzului este extrem de mare.

Notează

Link-uri

  • Semnătura electronică (EDS) - un singur portal de semnătură electronică, - http://www.techportal.ru/glosary/identifikatsiya.html
  • Metode criptografice de protecție a informațiilor, - Colectarea prelegerilor privind elementele de bază rețele locale Universitatea Națională Open, - http://www.intuit.ru/sudies/Courses/16655/1300/lecture/25505?page\u003d2
  • Concept sistem de operare- Materialele portalului despre sistemele de operare, - http://osys.ru/os/1/ponyatie_operatsionnoy_sistemy.shtml
  • Introducere în SNMP - Materiale pe securitatea rețelei, - http://network.xsp.ru/6_1.php

Instrumentele de securitate a informațiilor criptografice se bazează pe utilizarea principiilor de criptare a datelor.

Criptare- Aceasta este o conversie reversibilă a informațiilor pentru a se ascunde de indivizi neautorizați, menținând în același timp accesul la datele autorizate.

Se utilizează criptarea:

  • Pentru a ascunde informațiile de la utilizatorii neautorizați atunci când se transferă, stochează și preveni modificările;
  • Autentificarea sursei de date și prevenirea eșecului expeditorului de la trimiterea;
  • Confidențialitate Informații transmise, adică disponibilitatea sa numai pentru utilizatorii autorizați care au o anumită cheie autentică (valabilă și autentică).

Astfel, utilizarea criptare este prevăzută cu categorii obligatorii de IB: confidențialitate, integritate, disponibilitate și identificabilitate.

Criptarea este implementată de două procese de conversie a datelor - criptată și decodare utilizând cheia. Potrivit GOST 28147-89, "sistemele de procesare a informațiilor. Protecție criptografică. Algoritmul de transformare criptografic ", cheia este o stare secretă specifică a unor parametri ai algoritmului de transformare criptografică, oferind o alegere a unei conversii de la setul de tot felul pentru acest algoritm transformări.

Cheia de criptare- Acesta este un element unic pentru schimbarea rezultatelor funcționării algoritmului de criptare: aceleași date sursă atunci când se utilizează diferite taste vor fi criptate diferit.

Pentru a decripta informațiile criptate ale părții de recepție, o cheie și un decodor este un dispozitiv care implementează decodificarea datelor. În funcție de numărul de taste utilizate pentru procesele de criptare, se disting două metode de criptare:

  • Simetric - utilizarea aceleiași taste și pentru criptare și pentru decriptarea datelor;
  • Asimetric - Sunt utilizate două taste diferite: una pentru criptare (deschisă), alta pentru decriptare (închisă).

Procedurile de conversie a datelor utilizând cheia sunt algoritmul de criptare. Următorii algoritmi de criptare cu cripto-rezistentă descrise în standardele de stat sunt cele mai populare: GOST 28147-89 (Rusia), AES (Standard de criptare avansată, SUA) și RSA (SUA). Cu toate acestea, în ciuda complexității ridicate a acestor algoritmi de criptare, oricare dintre ele poate fi hacked prin stingerea tuturor opțiunilor cheie posibile.

Conceptul de "criptare" este de bază pentru un alt mijloc criptografic de a furniza un certificat IB - digital.

Certificat digital- aceasta este lansată de Centrul de Certificare (Centrul de Certificare) Electronic sau document tipăritconfirmând proprietarul proprietarului cheie deschis sau a oricăror atribute.

Certificatul digital este format din 2 chei: public (Public) și privat Privat). PublicTheRCH este folosit pentru a cripta traficul de la client la server într-o conexiune securizată, ^ Psh ^ e-parte - pentru a decripta traficul criptat primit de la client de pe server. După generarea unui cuplu public privat Pe baza unei chei publice, o cerere de certificare este generată autorității de certificare. Ca răspuns, autoritatea de certificare trimite un certificat digital semnat, verificând autenticitatea clientului - titularul certificatului.

Centrul de Certificare (Centrul de Certificare, Autoritatea de Certificare, C a) este partea (departamentul, organizația), a cărei onestitate este indiscutabilă, iar cheia publică este cunoscută pe scară largă. Principala sarcină a autorității de certificare este de a confirma autenticitatea cheilor de criptare utilizând certificate digitale (certificate de semnătură electronică) prin:

  • Furnizarea de servicii pentru certificate de certificate digitale (certificate electronice de semnături);
  • Certificatele cheilor deschise;
  • Obținerea și verificarea informațiilor privind informațiile specificate în certificatul cheie și documentele trimise.

Din punct de vedere tehnic, autoritatea de certificare este implementată ca o componentă a serviciului de director global responsabil pentru gestionarea utilizatorilor cheie criptografici. Cheile deschise și alte informații despre utilizatori sunt stocate cu centre de certificare sub formă de certificate digitale.

Principalele mijloace de furnizare a documentelor electronice IB în IP moderne este protecția lor utilizând semnătura electronică (electronică digitală).

Semnătura electronică (EP)- recuzele documentului electronic obținut ca urmare a conversiei informațiilor criptografice utilizând o cheie închisă care vă permite să setați lipsa de denaturare a datelor din momentul semnării semnăturii și să verificați accesoriul de semnătură la certificatul digital (certificatul PE cheie).

Semnătura electronică este concepută pentru a identifica o persoană semnatară document electronic.și este un înlocuitor cu drepturi depline (analog) al propriului său semnătură în cazurile prevăzute de lege. Utilizarea EP vă permite să efectuați:

  • Monitorizarea integrității documentului transmis: cu orice schimbare aleatorie sau deliberată a documentului, semnătura va fi nevalidă deoarece este calculată pe baza sursa State. documente și corespunde numai lui;
  • protecția împotriva modificărilor (falsurilor) documentului datorită garanției de detectare a falsului atunci când monitorizează integritatea datelor;
  • Dovezile de confirmare a autorului documentului, deoarece cheia închisă a PE este cunoscută numai proprietarului certificatului digital corespunzător (câmpurile pot fi semnate: "Autor", "Modificări", "Tag TAG" etc.).

Deoarece implementarea PE se bazează pe aplicarea principiilor de criptare a datelor, există două opțiuni pentru construirea EP:

  • Pe baza algoritmilor pentru criptare simetrică, care prevede prezența în sistemul unei terțe părți (arbitru), care are încredere în ambele părți. Autorizarea documentului este chiar de criptare prin cheia sa secretă și transferul arbitrului său;
  • Pe baza algoritmilor pentru criptarea asimetrică - cele mai frecvente în IC-ul modern: Scheme bazate pe algoritmul de criptare RSA (Hash Full Domain, Schema de semnătură probabilistică, PKCS # 1), El Gamal, Schnera, Diffi Helman, Algoritmul semnăturii Stem Stem, Probabilist Rabin Schema de semnătură, BONEH-LYNN-SHAHAM, GOLDWASSER-MICICI-RIVEST, Scheme de curbe ECDSA eliptice, standarde criptografice naționale: GOST R 34.10-2012 (Rusia), DSTU 4145-2002 (Ucraina), STB 1176.2-99 (Belarus), DSA (STATELE UNITE ALE AMERICII).

Pe în prezent Principalul standard intern care reglementează conceptul de EP GOST R 34.10-2012 " Tehnologia de informație. Protecția informațiilor criptografice. Procese pentru formarea și verificarea semnăturii digitale electronice. "

De regulă, implementarea PE în PA este realizată prin includerea în componența lor de componente modulare speciale care conțin instrumente certificate pentru protecția datelor criptografice: CSP Cryptopro, semnalizare CSP, Verba OW, Domain-K, Avest, genet și alte certificate Fapsis (Agenția de Comunicare Guvernului Federal și Informații în cadrul președintelui Federația Rusă) și satisfacerea specificațiilor Microsoft Crypto API.

Microsoft Cryptoapi este o interfață de programare a aplicațiilor Windows care conține un set standard de funcții pentru lucrul cu Cryptoproder. Inclus în sistemele de operare Microsoft Windows. (începând cu anul 2000).

CryptOAPI vă permite să criptați și să decriptați datele, acceptă operarea cu chei asimetrice și simetrice, precum și certificate digitale. Un set de algoritmi criptografici acceptați depinde de un criptoprovider specific.

Cryptograf (furnizor de servicii criptografie, CSP) este un modul independent pentru implementarea operațiunilor criptografice în sistemele de operare Microsoft care rulează funcții criptoapi. Astfel, furnizorul Crypto este un intermediar între sistemul de operare, care îl poate controla utilizând funcțiile standard criptoapi și artistul operațiilor criptografice, cum ar fi IC aplicat sau hardware.

Instrumentele de securitate a informațiilor criptografice sau SCJ abreviate sunt utilizate pentru a asigura o protecție completă a datelor, care sunt transmise pe liniile de comunicare. Pentru a face acest lucru, trebuie să respectați autorizarea și protecția semnăturii electronice, autentificarea părților raportoare care utilizează protocoalele TLS și IPSEC, precum și protecția canalului de comunicare în sine, dacă este necesar.

În Rusia, utilizarea mijloacelor criptografice de protecție a informațiilor în cea mai mare parte este clasificată, astfel că există puține informații disponibile publicului cu privire la acest subiect.

Metode utilizate în SKUI

  • Autorizarea datelor și asigurarea siguranței semnificației lor juridice în timpul transmiterii sau depozitării. Acest lucru utilizează algoritmi pentru crearea unei semnături electronice și a verificării în conformitate cu reglementările RFC 4357 și utilizează certificate conform standardului X.509.
  • Datele privind protecția vieții private și monitorizarea integrității acestora. Criptarea asimetrică și imitobrația este utilizată, adică opoziție față de înlocuirea datelor. GOST R 34.12-2015 este observat.
  • Protecția sistemului și a software-ului aplicat. Urmărirea modificărilor neautorizate sau a funcționării incorecte.
  • Gestionarea celor mai importante elemente ale sistemului în strictă conformitate cu reglementările acceptate.
  • Autentificarea părților Schimbarea datelor.
  • Protecția conexiunii utilizând protocolul TLS.
  • Protecția conexiunilor IP utilizând IKE, ESP, protocoale AH.

Metodele detaliate sunt descrise în următoarele documente: RFC 4357, RFC 4490, RFC 4491.

Mecanisme de schi pentru protecția informațiilor

  1. Protecția confidențialității prin informații stocate sau transmise are loc cu utilizarea algoritmilor de criptare.
  2. La stabilirea comunicării, identificarea este furnizată de semnătura electronică folosind acestora în timpul autentificării (pe recomandarea X.509).
  3. Fluxul de lucru digital este, de asemenea, protejat de instrumentele electronice de semnătură, împreună cu impunerea sau protecția repetată, monitorizarea preciziei cheilor utilizate pentru a verifica semnăturile electronice.
  4. Integritatea informațiilor este asigurată prin semnătura digitală.
  5. Utilizarea funcțiilor de criptare asimetrică vă permite să protejați datele. În plus, pentru a verifica integritatea datelor, pot fi utilizate funcțiile hashing sau algoritmii de simulatori. Cu toate acestea, aceste metode nu susțin definițiile autorului documentului.
  6. Protecția repetată are loc cu funcții de semnătură electronică criptografică pentru criptare sau simulatoare. În același timp, la fiecare sesiune de rețea este adăugată un identificator unic, o perioadă lungă de timp este suficientă pentru a elimina coincidența accidentală, iar primirea părții de primire este pusă în aplicare.
  7. Protecția împotriva impunerii, adică de la penetrare în comunicații din partea respectivă, este asigurată de semnăturile electronice.
  8. Alte protecție - împotriva marcajelor, a virușilor, a modificărilor sistemului de operare etc. - este prevăzută cu ajutorul diferitelor instrumente criptografice, protocoale de securitate, software-ul antivirus și evenimente organizaționale.

După cum puteți vedea, algoritmii de semnături electronice reprezintă o parte fundamentală a procesului de protecție a informațiilor criptografice. Acestea vor fi discutate mai jos.

Cerințe atunci când se utilizează scj

Skusi își propune să protejeze (prin semnătura electronică) a datelor deschise în diverse sisteme informatice uz general și să asigure confidențialitatea acestora (verificarea semnăturii electronice, imitator, criptare, testul hash) în rețelele corporative.

Instrumentul de protecție a informațiilor criptografice personale este utilizat pentru a proteja datele cu caracter personal. Cu toate acestea, informațiile referitoare la secretele de stat ar trebui să fie alocate în special. Potrivit legii, SCJO nu poate fi folosit pentru a lucra cu ea.

Important: Înainte de a instala Skusi, primul lucru trebuie verificat de pachetul de tip SPJ în sine. Acesta este primul pas. De regulă, integritatea pachetului de instalare este verificată prin compararea sumele de controlderivate de la producător.

După instalare, este necesar să se determine nivelul de amenințare, pe baza căruia este posibil să se determine tipurile necesare pentru utilizare: software, hardware și hardware și software. De asemenea, ar trebui să se țină cont de faptul că în timpul organizării unor SPJ-uri este necesar să se țină seama de plasarea sistemului.

Clase de protecție

Conform Ordinului FSB a Rusiei de 10.07.14 la numărul 378, care reglementează utilizarea mijloacelor criptografice de protejare a informațiilor și a datelor cu caracter personal, sunt definite șase clase: CS1, KS2, KS3, KV1, KV2, KA1. Clasa de protecție pentru un anumit sistem este determinată de analiza datelor privind modelul violatorului, adică din evaluare metode posibile sistem de hacking. Protecția se bazează pe software și hardware de protecție a informațiilor criptografice.

Au (amenințări reale), după cum se poate vedea din tabel, există 3 tipuri:

  1. Amenințările primului tip sunt asociate cu posibilități nedocumentate în software-ul de sistem utilizat în sistem informatic.
  2. Amenințările celui de-al doilea tip sunt asociate cu capabilități nedocumentate în software-ul aplicat utilizat în sistemul informațional.
  3. Amenințarea celui de-al treilea tip se numește pe ceilalți.

Caracteristicile nedocumentate sunt funcții și proprietăți software.care nu sunt descrise în documentația oficială sau nu corespund acesteia. Adică, utilizarea lor poate crește riscul încălcării confidențialității sau integrității informațiilor.

Pentru claritate, luați în considerare modelele de violatori, pentru interceptarea căreia aveți nevoie de una sau altă clasă de mijloace de protecție criptografică a informațiilor:

  • CS1 - Violatorul acționează din exterior, fără ajutoare în interiorul sistemului.
  • KS2 este un intrus intern, dar nu are acces la SCJ.
  • KS3 - un violator intern, care este un utilizator Skui.
  • KV1 - un violator care atrage resurse terțe, cum ar fi specialiștii cu SPJ.
  • KV2 este un încălcător pentru acțiunile căruia Institutul sau un laborator care lucrează în domeniul studierii și dezvoltării SKZI.
  • CA1 - Servicii speciale de state.

Astfel, CS1 poate fi numită o clasă de securitate de bază. În consecință, cu atât mai mare este clasa de protecție, cu atât mai puțini experți capabili să o furnizeze. De exemplu, în Rusia, potrivit anului 2013, au existat doar 6 organizații cu un certificat din FSB și capabili să furnizeze protecția clasei CA2.

Algoritmi utilizați

Luați în considerare principalii algoritmi utilizați în mijloacele de protecție a informațiilor criptografice:

  • GOST R 34.10-2001 și actualizat GOST R 34.10-2012 - Algoritmi pentru crearea și verificarea semnăturii electronice.
  • GOST R 34.11-94 și ultima GOST R 34.11-2012 - algoritmii pentru crearea funcțiilor hash.
  • GOST 28147-89 și mai noi GOST R 34.12-2015 - Implementarea algoritmilor de criptare și imitobackers de date.
  • Algoritmi criptografici suplimentari sunt în documentul RFC 4357.

Semnatura electronica

Utilizarea mijloacelor de protecție a informațiilor criptografice nu poate fi depusă fără utilizarea algoritmilor de semnături electronice care câștigă popularitate în creștere.

Semnătura electronică este o parte specială a documentului creat de transformările criptografice. Sarcina sa principală este de a identifica modificările neautorizate și determinarea autorului.

Certificatul electronic de semnătură este un document separat, care dovedește autenticitatea și aparținerea semnăturii electronice la proprietarul său cheie. Certificatul este emis de centre de certificare.

Proprietarul certificatului de semnătură electronică este o persoană, a cărei nume este înregistrată de certificat. Este asociat cu două taste: deschise și închise. Cheia închisă vă permite să creați o semnătură electronică. Cheia publică este concepută pentru a verifica autenticitatea semnăturii datorită conexiunii criptografice cu cheia închisă.

Tipuri de semnătură electronică

De Lege federala 63 Semnătura electronică este împărțită în 3 tipuri:

  • semnătura electronică normală;
  • semnătură electronică necalificată;
  • semnătură electronică calificată.

Simple PE este creat în detrimentul parolelor impuse la deschiderea și vizualizarea datelor sau mijloace similare, confirmând indirect proprietarul.

EP necalificat este creat folosind transformări de date criptografice utilizând o cheie privată. Datorită acestui lucru, puteți confirma persoana care a semnat documentul și a stabili faptul că a intrat în aceste modificări neautorizate.

O semnătură calificată și necalificată diferă numai în faptul că, în primul caz, certificatul privind PE trebuie să fie eliberat de Centrul de Certificare al FSB certificat.

Zona de utilizare a semnăturii electronice

Tabelul de mai jos prezintă scopul aplicării PE.

Cea mai activă tehnologie EP este aplicată în schimbul de documente. În fluxul intern al documentelor, PE acționează ca omologare a documentelor, adică ca o semnătură personală sau tipărire. În cazul gestionării documentelor externe, prezența PE este critică, deoarece este o confirmare legală. De asemenea, merită remarcat faptul că documentele semnate de PE sunt capabile să fie depozitate infinit de mult timp și să nu-și piardă semnificația juridică datorită unor astfel de factori precum ștergerea semnăturilor, hârtia rasă etc.

Raportarea către autoritățile de reglementare este o altă sferă în care crește fluxul electronic al documentelor. Multe companii și organizații au apreciat deja comoditatea de lucru într-un astfel de format.

Conform legii Federației Ruse, fiecare cetățean are dreptul de a utiliza EL atunci când utilizează servicii publice (de exemplu, semnarea unei declarații electronice pentru autorități).

Comerțul online este o altă sferă interesantă în care se aplică în mod activ o semnătură electronică. Este o confirmare a faptului că în licitație participă un barbat adevarat Și propunerile sale pot fi considerate fiabile. De asemenea, este important ca orice contract de prizonier cu PE să dobândească forța juridică.

Algoritmi de semnătură electronică

  • Domeniul complet Hash (FDH) și standardele de criptografie cheie cheie (PKC). Acesta din urmă este un grup întreg de algoritmi standard pentru situații diferite.
  • DSA și ECDSA - standarde de creare a semnăturii în Statele Unite.
  • GOST R 34.10-2012 - Standard pentru crearea PE în Federația Rusă. Acest standard A înlocuit GOST R 34.10-2001, acțiunea cărora sa oprit oficial după 31 decembrie 2017.
  • Uniunea Eurasiană se bucură de standarde pe deplin similare cu limba rusă.
  • STB 34.101.45-2013 - Standardul din Belarus pentru semnături electronice digitale.
  • DSTU 4145-2002 - Standard pentru crearea unei semnături electronice în Ucraina și multe altele.

De asemenea, trebuie remarcat faptul că algoritmii de creație a PE au diverse întâlniri Și obiective:

  • Gruparea semnăturii electronice.
  • Semnătura digitală de unică folosință.
  • Trusted EP.
  • Semnătura calificată și necalificată etc.