რას გულისხმობთ: თვისებები, ფუნქციები და დე-ვიკორიზმი. სკზი - რა? კრიპტოგრაფიული ინფორმაციის დაცვის მახასიათებლები კრიპტოგრაფიული ინფორმაციის დაცვის ტიპების სისტემა

ტერმინი „კრიპტოგრაფია“ ძველი ბერძნული სიტყვების „სურვილი“ და „წერა“ მსგავსია. ფრაზა გამოხატავს კრიპტოგრაფიის მთავარ მიზანს - ეს არის გადაცემული ინფორმაციის დაცვა და კონფიდენციალურობის დაცვა. ინფორმაციის დაცვა შესაძლებელია სხვადასხვა გზით. მაგალითად, არსებობს მონაცემების ფიზიკური წვდომის შეზღუდვის, გადაცემის არხთან დაკავშირების, ხაზის კავშირთან დაკავშირების ფიზიკური სირთულეების შექმნა და ა.შ.

კრიპტოგრაფიის მიზანი

საიდუმლო წერის ტრადიციული მეთოდების ნაცვლად, კრიპტოგრაფია უზრუნველყოფს მავნე აქტორებისთვის გადაცემის არხზე უფრო დიდ ხელმისაწვდომობას და უზრუნველყოფს ინფორმაციის კონფიდენციალურობას და მთლიანობას დაშიფვრის ალგორითმების გამოყენებით მის დასაცავად.ინფორმაცია მიუწვდომელია მესამე მხარისთვის. კრიპტოგრაფიული ინფორმაციის დაცვის ამჟამინდელი სისტემა (CIP) არის პროგრამული და აპარატურის კომპიუტერული კომპლექსი, რომელიც უზრუნველყოფს ინფორმაციის დაცვას ასეთი ძირითადი პარამეტრების მიღმა.

  • კონფიდენციალურობა- ინფორმაციის წაკითხვის შეუძლებლობა იმ პირების მიერ, რომლებსაც არ აქვთ შესაბამისი წვდომის უფლება. SKZI-ში კონფიდენციალურობის უზრუნველსაყოფად მთავარი კომპონენტია გასაღები, რომელიც წარმოადგენს უნიკალურ ალფანუმერულ კომბინაციას კლიენტის SKZI-ის ბოლო ბლოკზე წვდომისთვის.
  • სიმყარე- არაავტორიზებული ცვლილებების შეუძლებლობა, როგორიცაა რედაქტირება და დამატებითი ინფორმაცია. ამ მიზნით გამომავალი ინფორმაცია მიეწოდება ზებუნებრივი ბუნებით დამადასტურებელი კომბინაციის სახით, რომელიც გამოითვლება კრიპტოგრაფიული ალგორითმის მიხედვით და ინახება გასაღების სახით. ამ გზით, გასაღების ცოდნის გარეშე, ინფორმაციის დამატება ან შეცვლა შეუძლებელი ხდება.
  • ავთენტიფიკაცია- ინფორმაციის და მხარეების სისწორის დადასტურება, რომლებიც იგზავნება და ინახება. საკომუნიკაციო არხებით გადაცემული ინფორმაცია ცალსახად უნდა იყოს დამოწმებული ადგილის, შექმნისა და გადაცემის დროის, წყაროსა და მფლობელის მიხედვით. უნდა გვახსოვდეს, რომ საფრთხე შეიძლება იყოს არა მხოლოდ მავნე, არამედ მხარეები, რომლებიც მონაწილეობენ ინფორმაციის გაცვლაში ურთიერთნდობის ნაკლებობის გამო. ასეთი სიტუაციების თავიდან ასაცილებლად, VCR სისტემა იყენებს დროის შტამპის სისტემას, რათა შეუძლებელი გახადოს ინფორმაციის ხელახლა ატვირთვა ან გადაბრუნება და შეკვეთის შეცვლა და გადაგზავნა.

  • ავტორობა- ინფორმაციაზე დაფუძნებული ქმედებების განხორციელების დადასტურება და შეუძლებლობა. მოქმედების დადასტურების ყველაზე ფართო გზაა EDS სისტემა და ორი ალგორითმი: ხელმოწერამდე და გადამოწმებამდე. ECC-თან ინტენსიური მუშაობისთვის რეკომენდებულია ხელმოწერების შექმნისა და მართვისთვის სხვა პროგრამული ცენტრის გამოყენება. ასეთი ცენტრები შეიძლება განხორციელდეს როგორც სრულიად დამოუკიდებელი შიდა სტრუქტურები zasib SKZI. რას ნიშნავს ეს ორგანიზაციისთვის? ეს ნიშნავს, რომ ყველა ტრანზაქცია დამოწმებულია დამოუკიდებელი სერტიფიცირების ორგანიზაციების მიერ და რომ დეტალური ატრიბუცია პრაქტიკულად შეუძლებელია.

დაშიფვრის ალგორითმები

ამჟამად, უპირატესობა ენიჭება ღია კოდის დაშიფვრის ალგორითმებს სხვადასხვა სიმეტრიული და ასიმეტრიული კლავიშებით, საკმარისი სიმტკიცით, რათა უზრუნველყონ საჭირო კრიპტოგრაფიული სირთულის. ყველაზე მოწინავე ალგორითმები:

  • სიმეტრიული გასაღებები – რუსული R-28147.89, AES, DES, RC4;
  • ასიმეტრიული გასაღებები – RSA;
  • vicoristan ჰეშის ფუნქციებით – R-34.11.94, MD4/5/6, SHA-1/2.

ბევრი ქვეყანა ავითარებს საკუთარ ეროვნულ სტანდარტებს.აშშ-ში ვითარდება AES ალგორითმის მოდიფიკაციები 128-256 ბიტიანი გასაღებით, ხოლო რუსეთის ფედერაციაში ელექტრონული ხელმოწერის ალგორითმი R-34.10.2001 და ბლოკის კრიპტოგრაფიული ალგორითმი. R-28147.89 2 56-ბიტიანი გასაღებით. ეროვნული კრიპტოგრაფიული უსაფრთხოების სისტემების ყველა ელემენტი ექვემდებარება ლიცენზირებას საზღვარგარეთ ექსპორტისთვის.

კრიპტო ტექნიკის სისტემები

ტექნიკის VCS არის ფიზიკური მოწყობილობები, რომლებიც გამოიყენება უსაფრთხოების პროგრამული უზრუნველყოფის მიერ ინფორმაციის დაშიფვრის, ჩაწერისა და გადასაცემად. დაშიფვრის მოწყობილობები შეიძლება განსხვავდებოდეს ხედვისგან პერსონალური მოწყობილობები, როგორიცაა ruToken USB შიფრატორები და IronKey ფლეშ დრაივები, გაფართოების ბარათები პერსონალური კომპიუტერებისთვის, სპეციალიზებული კიდეების კონცენტრატორები და მარშრუტიზატორები, კომპიუტერის კიდეების ქურდობის შესაძლებლობის საფუძველზე.

აპარატურა SKZ სწრაფად დამონტაჟებულია და მუშაობს მაღალი სიჩქარით. ხარვეზები მაღალია, გათანაბრდება პროგრამული და აპარატურულ-პროგრამული SKZI-ით, მოქნილობა და მოდერნიზაციის შესაძლებლობა.

ასევე, შესაძლებელია SKZI ბლოკების დამატება აპარატურაზე, დაინსტალირებული სხვადასხვა მოწყობილობებში მონაცემთა ჩაწერისა და გადაცემისთვის, სადაც საჭიროა დაშიფვრა და ინფორმაციაზე წვდომა. ასეთ მოწყობილობებამდე არის საავტომობილო ტაქომეტრები, რომლებიც აღრიცხავენ მანქანების პარამეტრებს, სამედიცინო აღჭურვილობის ტიპებს და ა.შ. ასეთი სისტემების სრულფასოვანი მუშაობისთვის აუცილებელია VCS მოდულის გააქტიურება საფოსტო სპეციალისტების მიერ.

კრიპტო პროგრამული სისტემები

პროგრამული უზრუნველყოფა SKZI - ეს არის განსაკუთრებული პროგრამული კომპლექსიმონაცემთა დაშიფვრისთვის მედიაზე (მყარი დისკები და ფლეშ დრაივები, მეხსიერების ბარათები, CD/DVD) და ინტერნეტით გადაცემისას (ელექტრონული ფურცლები, ფაილები დანართებში, მოპარული ჩეთები და ა.შ.). უამრავი პროგრამაა ასარჩევად, მათ შორის უფასო, მაგალითად, DiskCryptor. ქურდობა ასევე შეიძლება დაინერგოს პროგრამულ VCS-ში ვირტუალური საზღვრებიინფორმაციის გაცვლა, რომელიც გადის „ინტერნეტით“ (VPN), ინტერნეტის გაფართოება HTTP პროტოკოლზე HTTPS დაშიფვრის და SSL მხარდაჭერით - კრიპტოგრაფიული ინფორმაციის გადაცემის პროტოკოლი, რომელიც ფართოდ გამოიყენება IP სატელეფონო სისტემების ინტერნეტ დანამატებში.

SKZI პროგრამული უზრუნველყოფა ძირითადად გამოიყენება ინტერნეტში, სახლის კომპიუტერებზე და სხვა სფეროებში, სადაც სისტემის ფუნქციონირება და სტაბილურობა არ არის ძალიან მაღალი. იმის გამო, რომ თქვენ გაქვთ პრობლემა ინტერნეტთან, როდესაც თქვენ უნდა შექმნათ ბევრი სხვადასხვა ქურდობა ერთდროულად.

აპარატურულ-პროგრამული კრიპტოლოგი

მე მასში შევალ ლამაზი იაკოსტიაპარატურა პროგრამული სისტემები SKZI. ეს არის ყველაზე საიმედო და ფუნქციონალური მეთოდი სისტემების ქურდობისა და მონაცემთა გადაცემის თავიდან ასაცილებლად. მომხმარებლების იდენტიფიკაციის ყველა ვარიანტი მხარდაჭერილია, როგორც აპარატურა (USB საცავი ან ჭკვიანი ბარათი) ასევე „ტრადიციული“ - შესვლა და პაროლი. პროგრამული და აპარატურა SKZI მხარს უჭერს ამას ყოველდღიური ალგორითმებიდაშიფვრა, უზრუნველყოფს ფუნქციების ფართო სპექტრს EDS-ით მოპარული დოკუმენტების შესაქმნელად, მათ შორის აუცილებელი სახელმწიფო სერთიფიკატები. SKZD-ის ინსტალაცია ხორციელდება დისტრიბუტორის კვალიფიციური პერსონალის მიერ.

კომპანია "კრიპტო-პრო"

რუსული კრიპტოგრაფიული ბაზრის ერთ-ერთი ლიდერი. კომპანია შეიმუშავებს პროგრამების სრულ სპექტრს ციფრული ციფრული ხელმოწერებისგან ინფორმაციის დასაცავად საერთაშორისო და რუსული კრიპტოგრაფიული ალგორითმების საფუძველზე.

კომპანიის პროგრამები გამოიყენება კომერციული და სამთავრობო ორგანიზაციების ელექტრონულ დოკუმენტების მართვაში, ბუღალტრული აღრიცხვისა და ანგარიშგების შესატანად, სხვადასხვა მუნიციპალურ და საბიუჯეტო პროგრამებში და ა.შ. "Crypto-PRO" უზრუნველყოფს მოვაჭრეებს ინტერფეისებით კრიპტოგრაფიული უსაფრთხოების ელემენტების ჩასართავად და უზრუნველყოფს საკონსულტაციო სერვისების სრულ სპექტრს VCS-ის შესაქმნელად.

კრიპტო პროვაიდერი CryptoPro

კრიპტოგრაფიული ინფორმაციის დაშლის საათზე CryptoPro CSPექსპლუატაციაში შევიდა ვიკორისტუვალას Windows სისტემაკრიპტოგრაფიული არქიტექტურა კრიპტოგრაფიული სერვისის პროვაიდერები არქიტექტურა საშუალებას გაძლევთ დააკავშიროთ დამატებითი დამოუკიდებელი მოდულები, რომლებიც ახორციელებენ დაშიფვრის აუცილებელ ალგორითმებს. დამატებითი მოდულების დახმარებით, რომლებიც მოქმედებენ CryptoAPI ფუნქციების მეშვეობით, კრიპტოგრაფიული დაცვა შეიძლება იმართებოდეს როგორც პროგრამებით, ასევე აპარატურით.

გასაღები ცხვირი

როგორ შეიძლება განვასხვავოთ სპეციალური გასაღებები, შემდეგია:

  • სმარტ ბარათები და წამკითხველები;
  • ელექტრონული საკეტები და წამკითხველები, რომლებიც მუშაობენ Touch Memory მოწყობილობებთან;
  • სხვადასხვა USB კლავიშები და ჩანაცვლებადი USB შენახვის მოწყობილობები;
  • სისტემის ფაილები ვინდოუსის რეესტრი, Solaris, Linux.

კრიპტო პროვაიდერის ფუნქციები

SKZI CryptoPro CSP სრულად არის სერტიფიცირებული FAPSI-ის მიერ და შეიძლება დამტკიცებული იყოს:

2. მონაცემთა სრული კონფიდენციალურობა, ავთენტურობა და მთლიანობა დამატებითი დაშიფვრით და იმიტაციური დაცვით, რომელიც შეესაბამება რუსული დაშიფვრის სტანდარტებს და TLS პროტოკოლს.

3. ჩეკები და მთლიანობის კონტროლი პროგრამის კოდიარაავტორიზებული ცვლილებებისა და წვდომის თავიდან ასაცილებლად.

4. სისტემის დაცვის რეგულაციების შექმნა.

თქვენ შეგიძლიათ უზრუნველყოთ ინფორმაციის უსაფრთხოება დიზაინის დროს ინფორმაციული სისტემებიმითითებულია ნიშნები, რომლებიც ახასიათებს ინფორმაციის დაცვის მახასიათებლებს, რომლებიც უნდა იყოს დაცული. სუნი იდენტიფიცირებულია უსაფრთხოების სექტორის მარეგულირებლების სხვადასხვა აქტით ინფორმაციის დაცვა, ზოკრემა - FSTEC და FSB რუსეთის. არსებობს უსაფრთხოების სხვადასხვა კლასი, როგორიცაა დაცვის ტიპები, ასევე ინფორმაცია პროცესის შესახებ, როგორც ეს სტატისტიკაშია ნაჩვენები.

შედი

დღევანდელი ინფორმაციული უსაფრთხოება დიდი შეშფოთების საგანია და ტექნოლოგიების ნაწილები, რომლებიც ყველგან იყიდება, ინფორმაციული უსაფრთხოების გარეშე, ახალი სერიოზული პრობლემების წყარო ხდება.

რუსეთის FSB იუწყება სიტუაციის სიმძიმის შესახებ: კრიმინალების მიერ შეკვეთილი ქრთამის ოდენობამ რამდენიმე სიკვდილის გამო მთელ მსოფლიოში შეადგინა $300 მილიარდიდან 1 ტრილიონ დოლარამდე. რუსეთის ფედერაციის გენერალური პროკურორის მიერ, განსაკუთრებით 2017 წლის პირველი თვის მონაცემებისთვის. რუსეთში მავნე თავდასხმების რაოდენობა მაღალტექნოლოგიურ სექტორში ექვსჯერ გაიზარდა, ფარულმა თანხამ კი 18 მილიონ დოლარს გადააჭარბა. 2017 წელს ინდუსტრიულ სექტორში მიზნობრივი თავდასხმების ზრდა. დანიშნულია მთელ მსოფლიოში. ზოკრემა, რუსეთში 2016 წლამდე გაიზარდა თავდასხმების რაოდენობა. ხდება 22%.

ინფორმაციული ტექნოლოგიების გამოყენება დაიწყეს როგორც სამხედრო-პოლიტიკური, ტერორისტული მიზნებისთვის, შიდა დოკუმენტების სუვერენული ძალებისთვის მიწოდების, ასევე სხვადასხვა ბოროტების გამოყენებისთვის. რუსეთი მხარს უჭერს საერთაშორისო საინფორმაციო უსაფრთხოების სისტემის შექმნას.

ტერიტორიაზე რუსეთის ფედერაციაინფორმაციის მფლობელები და საინფორმაციო სისტემების ოპერატორები ვალდებულნი არიან დაბლოკონ ინფორმაციაზე არასანქცირებული წვდომა, ასევე მუდმივად აკონტროლონ IT ინფრასტრუქტურის ქურდობის დონე. ამ შემთხვევაში ინფორმაციის დაცვა უზრუნველყოფილია სხვადასხვა ვიზიტების, მათ შორის ტექნიკური, უსაფრთხოებისთვის.

ინფორმაციის დაცვა ან SZI უზრუნველყოფს ინფორმაციის დაცვას საინფორმაციო სისტემებში, რაც არსებითად არის ინფორმაციის მთლიანობა, რომელიც ინახება მონაცემთა ბაზებში, საინფორმაციო ტექნოლოგიებში მისი დამუშავებისა და ტექნიკური მახასიათებლების უზრუნველსაყოფად.

მიმდინარე საინფორმაციო სისტემები ხასიათდება სხვადასხვა ტექნიკისა და პროგრამული უზრუნველყოფის პლატფორმების მრავალფეროვნებით, კომპონენტების ტერიტორიული განაწილებით, აგრეთვე ურთიერთქმედებით. კრიტიკულ საზღვრებშიმონაცემთა გადაცემა.

როგორ მოვიპაროთ ინფორმაცია ასეთი გონებისგან? თვალსაჩინო უპირატესობებში შედის განახლებული ორგანოები, Zocrema, FSTEC და რუსეთის FSB. სტატიის ფარგლებში შესაძლებელია SZI-ის კლასიფიკაციის ძირითადი მიდგომების შეცვლა შესაძლო რეგულატორების რეგულირებით. SZI-ს კლასიფიკაციის აღწერის სხვა მეთოდები, რომლებიც მიღებულია რუსული სააგენტოების მარეგულირებელი დოკუმენტებიდან და უცხოური ორგანიზაციებისა და სააგენტოებიდან, სცილდება ამ სტატისტიკის საზღვრებს და შემდგომში არ განიხილება.

ეს სტატია შეიძლება საინტერესო იყოს ინფორმაციული უსაფრთხოებით დაინტერესებული პირებისთვის, რადგან ის გვაწვდის სტრუქტურირებულ ინფორმაციას SZI-ის კლასიფიკაციის მეთოდების შესახებ რუსეთის FSTEC-ის (მნიშვნელოვანია) და, მოკლედ, რუსეთის FSB-ის საფუძველზე.

სტრუქტურა, რომელიც გულისხმობს უსაფრთხოების მოქმედებების წესრიგს და კოორდინაციას IB-ის არაკრიპტოგრაფიული მეთოდების გამოყენებით, არის რუსეთის FSTEC (ყოფილი სახელმწიფო ტექნიკური კომისია რუსეთის ფედერაციის პრეზიდენტთან, სახელმწიფო ტექნიკური კომისია).

მას შემდეგ, რაც მკითხველს უნდა წაეკითხა სერტიფიცირებული ინფორმაციის დაცვის სისტემების სახელმწიფო რეესტრი, რომელიც ჩამოყალიბებულია რუსეთის FSTEC-ის მიერ, მან სასტიკად დაივიწყა მტკიცებულებები SZI ფრაზების მნიშვნელობის აღწერის ნაწილში, როგორიცაა კლასი RD SVT, pi veni vіdsutnostі. NDV Toscho (სურათი 1).

მალიუნოკი 1. სერტიფიცირებული SZI-ს რეესტრის ფრაგმენტი

კრიპტოგრაფიული მახასიათებლების კლასიფიკაცია ინფორმაციის უსაფრთხოებისთვის

რუსეთის FSB-მ მიანიჭა შემდეგი კრიპტოგრაფიული SZI კლასები: KS1, KS2, KS3, KV და KA.

S3 კლასის KS1-ის ძირითადი მახასიათებლებია მისი უნარი გაუძლოს შეტევებს, რომლებიც ხორციელდება კონტროლირებადი ზონის გარედან. ამავე დროს, მნიშვნელოვანია აღინიშნოს, რომ თავდასხმის მეთოდების შექმნა, მათი მომზადება და განხორციელება ხდება კრიპტოგრაფიული SZI-ის შემუშავებასა და ანალიზში გაყალბებლების მონაწილეობის გარეშე. გადმოცემულია, რომ სისტემის შესახებ ინფორმაცია, რომელსაც აქვს სტაგნირებული SZI დავალებები, შეიძლება ამოღებული იყოს ღია მოწყობილობებიდან.

იმის გამო, რომ კრიპტოგრაფიულ SZI-ს შეუძლია წინააღმდეგობა გაუწიოს KS1 კლასის მიერ დაბლოკილ შეტევებს, ისევე როგორც მათ, რომლებიც განხორციელებულია კონტროლირებად ზონას შორის, ასეთი SZI შეესაბამება KS2 კლასს. ამ შემთხვევაში, ვარაუდობენ, რომ, მაგალითად, თავდასხმის მომზადების დროს შეიძლება ხელმისაწვდომი გახდეს ინფორმაცია საინფორმაციო სისტემებზე ფიზიკური წვდომის, კონტროლირებადი ზონის უსაფრთხოების და ა.შ.

შესაძლებელია თავდასხმებზე წინააღმდეგობის გაწევა ინდივიდებზე ფიზიკური წვდომის არსებობის გამო გამოთვლითი ტექნოლოგიადადგენილი კრიპტოგრაფიული SZI-დან გამომდინარე, შეგვიძლია ვისაუბროთ ასეთი მახასიათებლების მსგავსებაზე KS3 კლასთან.

ვინაიდან კრიპტოგრაფიული SZI-ს შეუძლია გაუძლოს ისეთ შეტევებს, როგორიცაა მკვლევარების მიერ შექმნილი მნიშვნელოვანი ფუნქციების კვლევისა და ანალიზის დროს, მათ შორის კვლევითი ცენტრები, შესაძლებელი გახდა უსაფრთხოების მახასიათებლების ლაბორატორიული კვლევების ჩატარება, მაშინ მოდით ვისაუბროთ KV კლასთან შესაბამისობაზე.

თავდასხმის მეთოდების შემუშავებამდე ყალბი მიღებულ იქნა vikoristan NDV სისტემიდან პროგრამული უზრუნველყოფის უსაფრთხოება, ხელმისაწვდომია ონლაინ საპროექტო დოკუმენტაციადა კრიპტოგრაფიული SZI-ის ნებისმიერ აპარატურულ კომპონენტზე წვდომით, ასეთი თავდასხმებისგან დაცვა შეიძლება დაცული იყოს კოსმოსური ხომალდის კლასით.

ელექტრონული ხელმოწერის დაცვის ფუნქციების კლასიფიკაცია

ზასობი ელექტრონული ხელმოწერათავდასხმებს გაუძლოს უნარის გამო, ჩვეულებრივ, მათი კლასიფიკაცია შემდეგ კლასებად არის: KS1, KS2, KS3, KV1, KV2 და KA1. ეს კლასიფიკაცია მსგავსია კრიპტოგრაფიული SZI-ის განხილული ტიპებისა.

ვისნოვკი

სტატიაში განხილული იყო რუსეთში SZI კლასიფიკაციის სხვადასხვა გზები, რომელთა საფუძველია მარეგულირებლების მარეგულირებელი ჩარჩო დაცვის სფეროში. განხილული კლასიფიკაციის ვარიანტები ყოვლისმომცველია. ითვლება, რომ მოწოდებული ინფორმაცია საშუალებას მისცემს კობს უფრო მეტად იყოს ორიენტირებული IB უსაფრთხოების პალატაში.

კრიპტოგრაფიული ინფორმაციის დაცვის (CIP) ფუნქციონირებამდე არსებობს აპარატურა, პროგრამული უზრუნველყოფა და აპარატურა, რომლებიც ახორციელებენ კრიპტოგრაფიულ ალგორითმებს ინფორმაციის ტრანსფორმაციისთვის შემდეგი მეთოდით:

ინფორმაციის დაცვა სატრანსპორტო საშუალების საშუალებით დამუშავების, შენახვისა და გადაცემის დროს;

ინფორმაციის (მათ შორის, ციფრული ხელმოწერის სხვადასხვა ალგორითმის) საიმედოობისა და მთლიანობის უზრუნველყოფა AS-ის სატრანსპორტო ბირთვით მისი დამუშავების, შენახვისა და გადაცემისას;

გენერირებული ინფორმაცია, რომელიც გამოიყენება საგნების, მომხმარებლებისა და მოწყობილობების იდენტიფიკაციისა და ავთენტიფიკაციისთვის;

გენერირებული ინფორმაცია, რომელიც გამოიყენება მოპარული AS-ის ავთენტიფიკაციის ელემენტების დასაცავად მათი აღდგენის, შენახვის, დამუშავებისა და გადაცემის დროს.

გადმოცემულია, რომ SKZI ვიკორიზირებულია ნებისმიერ სისტემაში (რიგ მოწყობილობებზე - საინფორმაციო და სატელეკომუნიკაციო სისტემები ან ურთიერთდაკავშირება), უსაფრთხო პოლიტიკის განხორციელებისა და გარანტირების მექანიზმებთან ერთად.

კრიპტოგრაფიულ ტრანსფორმაციას აქვს რამდენიმე მნიშვნელოვანი მახასიათებელი:

SKZI-მ დანერგა ინფორმაციის ტრანსფორმაციის სხვა ალგორითმი (დაშიფვრა, ელექტრონული ციფრული ხელმოწერა, მთლიანობის კონტროლი)

AS-ში არსებული კრიპტოგრაფიული ტრანსფორმაციის შემავალი და გამომავალი არგუმენტები მატერიალური ფორმით (AS ობიექტები)

SKZI რობოტებისთვის შეიცავს კონფიდენციალურ ინფორმაციას (გასაღებებს)

განხორციელების კრიპტოგრაფიული ტრანსფორმაციის ალგორითმი მატერიალური ობიექტის სახით, რომელიც ურთიერთქმედებს სხვა მედიასთან (მათ შორის, მოპარული AS-ის სუბიექტებთან და ობიექტებთან).

ამრიგად, SKZI-ს როლი AS-ის ქურდობაში არის ობიექტების ხელახალი შექმნა. კანის ამ მდგომარეობაში ტრანსფორმაცია განსაკუთრებით სპეციფიკურია. ამრიგად, დაშიფვრის პროცედურა ეფუძნება შემდეგს: შეყვანის პარამეტრებია ობიექტი - წმინდა ტექსტი და ობიექტი - გასაღები, ტრანსფორმაციის შედეგია ობიექტი - დაშიფვრის ტექსტი; თუმცა, გაშიფვრის პროცედურა მსგავსია შემდეგი: შეყვანის დაშიფვრის პარამეტრებია ტექსტი და გასაღები; ციფრული ხელმოწერის დამაგრების პროცედურა ასეთია: შეყვანის პარამეტრებია ობიექტი - შეტყობინება და ობიექტი - ხელმოწერის საიდუმლო გასაღები, ციფრული ხელმოწერის შედეგია ობიექტი - ხელმოწერა, როგორც წესი, ობიექტთან ინტეგრაცია - შეტყობინება. შეიძლება ითქვას, რომ SKZI ვიბრირებს ობიექტების დაცვას სემანტიკურ დონეზე. ამავდროულად, ობიექტებს აქვთ კრიპტოგრაფიული ტრანსფორმაციის პარამეტრები სრულფასოვანი AS ობიექტებით და შეიძლება იყვნენ სპეციალური უსაფრთხოების პოლიტიკის ობიექტები (მაგალითად, დაშიფვრის გასაღებები შეიძლება იყოს დამნაშავე NSD-დან მოპარვისას, თუ გახსნით გასაღებებს ციფრული გადაცემისთვის. ხელმოწერა ცვლილებისთვის). ასევე, SKZI-ს მოპარული AS-ის საწყობში შეიძლება ჰქონდეს კონკრეტული განხორციელება - ეს შეიძლება იყოს სპეციალიზებული მოწყობილობების გარდა, რომლებიც დამონტაჟებულია კომპიუტერში ან სპეციალიზებულ პროგრამაში. შემდეგი მომენტები ნამდვილად მნიშვნელოვანია:

SKZI ცვლის ინფორმაციას გარე მედიასთან და თავად: კლავიშების შეყვანამდე, რომლებიც შეიცავს საიდუმლო ტექსტს დაშიფვრის დროს.

VKZI-ს თითოეულ ტექნიკის დანერგვაში აქვს vikoryst ელემენტის ურთიერთდაკავშირებული საიმედოობის ბაზა (ეს არის დეტალებში, რომ თქვენ უნდა დაადგინოთ VKZI, შეიძლება იყოს გაუმართაობა ან შეცდომები)

SKZI თითოეულ პროგრამულ განხორციელებაში შედგენილია ურთიერთდაკავშირებული რესურსის პროცესორზე და პროგრამული უზრუნველყოფის შუაში, რომელიც ათავსებს მესამე მხარის პროგრამებს, რომლებიც შეიძლება ჩაშენდეს მისი მუშაობის სხვადასხვა ეტაპზე.

SKZI ინახება მატერიალურ საფუძველზე (პროგრამული უზრუნველყოფის დანერგვის შემთხვევაში) და შეიძლება შენახული იყოს განუსაზღვრელი ვადით ან შემთხვევით გადაგდებული

SKZI ურთიერთქმედებს გარე გარემოსთან არაპირდაპირი გზით (ცხოვრება ელექტრო პირობებში, ვიბრირებს ელექტრომაგნიტურ ველებს)

SKZI მომზადებულია ან ვიკორისტი პირის მიერ, რომელსაც შეუძლია დაუშვას შეცდომები (სპონტანურად ან დროებით) განვითარებისა და ექსპლუატაციის დროს.

სატელეკომუნიკაციო ქსელებში მონაცემთა უსაფრთხოების ძირითადი მეთოდები შეიძლება დაიყოს ორ ჯგუფად ძირითადი სისტემის და ავტორიზაციის სისტემის პრინციპის საფუძველზე. პირველ ჯგუფში შედის ფუნქციები, რომლებიც იყენებენ სიმეტრიულ კრიპტოალგორითმებს საკვანძო სისტემებისთვის და ავთენტიფიკაციის სისტემებისთვის, ხოლო მეორე ჯგუფი იყენებს ასიმეტრიულს.

ჩვენ ჩავატარებთ ამ სისტემების საფუძვლიან ანალიზს. მზადაა ტრანსფერამდე საინფორმაციო შეტყობინება, ჯერ გახსნილი და დაუცველი, დაშიფრული და ამით გარდაიქმნება შიფრაგრამაში, შემდეგ პირად ტექსტად ან უფრო გრაფიკული სურათებიდოკუმენტი. ამ შემთხვევაში შეტყობინება არხის მიერ გადადის ბმულზე და არა მოპარულზე. Sanctsiovanii Koristuvach Pysl, Otіdomalenna Decyphefru Yogo (Tobto Rozkriva), კრიპტოგრამებთან ხელახლა გადაკვეთის გუგუნის წინა ბუდობისთვის, vnaslіdok დაკიდება vihidny vidkritius სახეობის Vice, წვდომა წმ. კრიპტოგრაფიულ სისტემაზე ტრანსფორმაციის მეთოდი მხარდაჭერილია სპეციალური ალგორითმის გამოყენებით. ასეთი ალგორითმის მოქმედება იწყება უნიკალური რიცხვით (ბიტის თანმიმდევრობით), რომელსაც დაშიფვრის გასაღები ეწოდება.

უმეტეს სისტემებისთვის, საკვანძო გენერატორის წრე შეიძლება იყოს ინსტრუქციების და ბრძანებების კომპლექტი ან აპარატურიდან ან კომპიუტერული პროგრამათუმცა, ამავდროულად, დაშიფვრის პროცესი (გაშიფვრა) ხორციელდება ამ სპეციალური გასაღების გამოყენებით. იმისათვის, რომ დაშიფრული მონაცემების გაცვლა წარმატებით გადაეცეს როგორც გამგზავნს, ასევე მიმღებს, აუცილებელია იცოდეთ გასაღების სწორი პარამეტრი და შეინახოთ იგი უსაფრთხო ადგილას. ნებისმიერი დახურული საკომუნიკაციო სისტემის სიძლიერე განისაზღვრება მისგან მიღებული გასაღების საიდუმლოების დონით. არანაკლებ, ეს გასაღები უნდა იყოს ცნობილი საზღვრის სხვა ვაჭრებისთვის, რათა მათ თავისუფლად შეძლონ დაშიფრული შეტყობინებების გაცვლა. ამ შემთხვევაში, ყველა სენსორული კრიპტოგრაფიული სისტემა ასევე ხელს უწყობს მიღებული ინფორმაციის ავთენტიფიკაციის (მთლიანობის დადგენის) პრობლემის გადაჭრას. აღმოჩენის დროს თავდამსხმელი ინფორმირებულია მხოლოდ დაშიფრული ტექსტით, ხოლო მეორე პირი, რომელიც ინფორმაციას იღებს, იკეტება მისთვის და დირექტორისთვის ცნობილი გასაღებით, რათა უზრუნველყოს საიმედო ქურდობა შესაძლო დეზინფორმაციისგან. გარდა ამისა, შესაძლებელია ინფორმაციის კიდევ უფრო დაშიფვრა მარტივი გზით- ფსევდო-ბალიშის რიცხვების გენერატორის ვიკიებიდან. ფსევდო-დამატების რიცხვების გენერატორის ალტერნატივა მდგომარეობს იმაში, რომ შიფრის გენერაცია დამატებითი ფსევდო-დამატების რიცხვის გენერატორის მიღმა ორიგინალური გასაღებით და გადაფარვით ამოღებულია გამის მიერ ღია მონაცემებზე საპირისპირო გზით. კრიპტოგრაფიული უსაფრთხოების ეს მეთოდი მარტივი გამოსაყენებელია და უზრუნველყოფს დაშიფვრის მაღალ სიძლიერეს, მაგრამ არ არის საკმარისად ძლიერი გაშიფვრისთვის.

კლასიკურ კრიპტოგრაფიას ახასიათებს ერთი საიდუმლო ერთეულის – გასაღების გამოყენება, რომელიც საშუალებას აძლევს გამგზავნს დაშიფროს შეტყობინება, მიმღებს კი გაშიფროს. მონაცემთა დაშიფვრისას, რომლებიც ინახება მაგნიტურ ან სხვა შესანახ მედიაზე, გასაღები საშუალებას გაძლევთ დაშიფროთ ინფორმაცია, როდესაც ის ჩაიწერება მოწყობილობაში და გაშიფროთ მისი წაკითხვისას.

„ინფორმაციული უსაფრთხოების ორგანიზაციული და სამართლებრივი მეთოდები“

ძირითადი მარეგულირებელი დოკუმენტები სუვერენული დუნდული, მარეგულირებელი დოკუმენტები

დღეს ჩვენმა ქვეყანამ შექმნა სტაბილური საკანონმდებლო ბაზა ინფორმაციის დაცვასთან დაკავშირებით. მთავარ კანონს შეიძლება ეწოდოს რუსეთის ფედერაციის ფედერალური კანონი "ინფორმაციის, ინფორმაციული ტექნოლოგიებისა და ინფორმაციული უსაფრთხოების შესახებ". ”ინფორმაციული უსაფრთხოების სფეროში რეგულაციების სახელმწიფო რეგულირება მიზნად ისახავს ინფორმაციის დაცვის შესახებ კანონების ჩამოყალიბებას, ასევე პასუხისმგებლობას ინფორმაციული უსაფრთხოების შესახებ რუსეთის ფედერაციის კანონმდებლობის დარღვევისთვის.” ”y, საინფორმაციო ტექნოლოგიები და ინფორმაციის დაცვა. " კანონი ასევე აწესებს ვალდებულებებს საინფორმაციო ორგანოებისა და საინფორმაციო სისტემის ოპერატორებისთვის.

ვინაიდან არსებობს ინფორმაციული უსაფრთხოების „კოდიფიცირებული“ რეგულირება, რუსეთის ფედერაციის ადმინისტრაციულ სამართალდარღვევათა კოდექსისა და რუსეთის ფედერაციის სისხლის სამართლის კოდექსის ნორმები ასევე შეიცავს აუცილებელ დებულებებს. Სადგურზე 13.12 რუსეთის ფედერაციის ადმინისტრაციულ სამართალდარღვევათა კოდექსი ეხება ინფორმაციის დაცვის წესების დარღვევას. ასევე ხელოვნება. 13.13, რომელიც ითვალისწინებს დასჯას ინფორმაციული უსაფრთხოების სფეროში უკანონო ქმედებებისთვის. მე ხელოვნება. 13.14. რომელშიც ინფორმაციის გამჟღავნების სასჯელი გადაცემულია გავუზიაროთ წვდომა. მუხლი 183. რუსეთის ფედერაციის კოდექსი აწესებს დასჯას ჩანაწერების უკანონო ჩამორთმევისა და გამჟღავნებისათვის კომერციული, საგადასახადო და საბანკო საიდუმლოების დადგენის მიზნით.

ფედერალური კანონი „ინფორმაციის, ინფორმატიზაციისა და ინფორმაციის დაცვის შესახებ“ ადგენს, რომ რუსეთის ფედერაციის სახელმწიფო საინფორმაციო რესურსები კონფიდენციალური და უკანონოდ ხელმისაწვდომია. დამნაშავეს აქვს დოკუმენტირებული ინფორმაცია, რომელიც კანონით არის კლასიფიცირებული, როგორც წვდომისთვის შეზღუდული.

სუვერენული ციხის ცნება „სუვერენული ციხის შესახებ“ კანონით არის განსაზღვრული, როგორც „ძალაუფლებას ართმევს ძალაუფლება მისი სამხედრო, საგარეო პოლიტიკის, ეკონომიკური, დაზვერვის, კონტრდაზვერვისა და ოპერატიული უსაფრთხოების სფეროდან. რომლის გაფართოებამ შეიძლება ზიანი მიაყენოს რუსეთის ფედერაციას“. ამგვარად, სახელმწიფოს, კეთილდღეობისა და ხალხის ინტერესების ბალანსიდან გამომდინარე, კანონის სფერო გარშემორტყმულია საქმიანობის სხვადასხვა სახეობით: სამხედრო, საგარეო პოლიტიკური, ეკონომიკური, სადაზვერვო, კონტრდაზვერვითი და ოპერატიული დაზვერვით.

კანონში წერია, რომ მთავარი კრიტერიუმია იმ ჩანაწერების მთლიანობა, რომელსაც უფლებამოსილებები საიდუმლოდ ინახავს.

კანონმა ასევე გააერთიანა სახელმწიფო ციხის, სოკრემის დაცვის სფეროში დაბალი ორგანოების შექმნა, სახელმწიფო ციხის დაცვის უწყებათაშორისი კომისია, რომელმაც ჩამოაყალიბა ახალი მოვალეობებით დაჯილდოვებული ქალაქგარეთა ინსტიტუტი. სახელმწიფო ციხეში, მათზე დაუყონებლივ აკისრიათ პირადი პასუხისმგებლობა სახელმწიფო ციხის დაცვის სფეროში, ეს არის ის, რაც მე ვიცი.

კულუარული ორგანიზაცია და სამუშაოს კოორდინაცია მუშაობს ტექნიკური საშუალებებით უზრუნველყოფილი ინფორმაციის ხარჯზე, რომელსაც მართავს კოლეგიური ორგანო - რუსეთის პრეზიდენტის და რუსეთის ფედერაციის ტექნიკური და ექსპორტის კონტროლის ფედერალური სამსახური (FSTEC), რომელიც არის ამჟამინდელი კონტროლი უსაფრთხოების სამთავრობო უწყებებსა და საწარმოებში, რომლებიც ატარებენ რობოტებს თავდაცვისა და სხვა საიდუმლო თემებზე.

ინფორმაციული უსაფრთხოების სფეროში თანაბარი უფლებამოსილებით დაკისრებული ამოცანები

რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველსაყოფად სახელმწიფო პოლიტიკა გულისხმობს სახელმწიფო ხელისუფლების ფედერალური ხელისუფლებისა და რუსეთის ფედერაციის სუბიექტების სახელმწიფო ხელისუფლების ორგანოების ძირითად პირდაპირ საქმიანობას და მათი ვალდებულებების კონსოლიდაციის პროცედურას. დაიცავს რუსეთის ფედერაციის ინტერესებს ინფორმაციულ სფეროში მათი საქმიანობის უშუალო ფარგლებში და ეფუძნება ინდივიდის ინტერესების დაბალანსებას, სახელმწიფოს წარმატებას და ძალაუფლებას ინფორმაციულ სფეროში. ინფორმაციული უსაფრთხოების უზრუნველყოფის სახელმწიფო პოლიტიკა. რუსეთის ფედერაცია ემყარება მიმდინარე ძირითად პრინციპებს: რუსეთის ფედერაციის რუსეთის ფედერაციის განახლებულ კონსტიტუციას, რუსეთის ფედერაციის კანონმდებლობას, საერთაშორისო სამართლის ძირითად პრინციპებსა და ნორმებს ამ საქმიანობაში ინფორმაციის უსაფრთხოების უზრუნველსაყოფად. რუსეთის ფედერაცია; ღიაობა სახელმწიფო ხელისუფლების ფედერალური ორგანოების, რუსეთის ფედერაციის სუბიექტების სახელმწიფო ხელისუფლების ორგანოების და სათემო ასოციაციების ფუნქციების განხორციელებისას, რომლებიც პარტნიორობას გადასცემენ ინფორმაციას მათი საქმიანობის შესახებ, არსებობს რუსეთის ფედერაციის კანონმდებლობით დადგენილი წესები; ინფორმაციის გაცვლის პროცესში ყველა მონაწილის სამართლებრივი თანასწორობა დამოუკიდებელია მათი პოლიტიკური, სოციალური და ეკონომიკური მდგომარეობისგან, რაც ემყარება მოქალაქეების კონსტიტუციურ უფლებას საკუთარი აზრის, უარის თქმის მანიის, ინფორმაციის გადაცემის, წარმოების და გავრცელების ნებისმიერ იურიდიულ ფორმატში. გზა; მიმდინარე საინფორმაციო და სატელეკომუნიკაციო ტექნოლოგიების პრიორიტეტული განვითარება, ტექნიკური და პროგრამული ფუნქციების შემუშავება ეროვნული სატელეკომუნიკაციო ქსელების საფუძვლიანად უზრუნველყოფის მიზნით, მათი მსოფლიოსთან დაკავშირება სხვა საინფორმაციო ღონისძიებები რუსეთის ფედერაციის სასიცოცხლო ინტერესების შესანარჩუნებლად.

ძალაუფლება ახორციელებს თავის ფუნქციებს რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველსაყოფად: ობიექტური და ყოვლისმომცველი ანალიზის ჩატარება და ამ ფედერაციის რუსეთის ინფორმაციული უსაფრთხოების საფრთხეების პროგნოზირება, მისი უსაფრთხოებისადმი მიდგომის დემონტაჟი; ორგანიზებას უწევს რუსეთის ფედერაციის სუვერენული ხელისუფლების საკანონმდებლო (წარმომადგენლობითი) და სამთავრობო ორგანოების მუშაობას მიდგომების კომპლექსის განსახორციელებლად, რომელიც მიზნად ისახავს რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხის დამარცხებას, დამარცხებას და განეიტრალებას; მხარს უჭერს სათემო ორგანიზაციების საქმიანობას, რომელიც მიზნად ისახავს მოსახლეობის ობიექტური ინფორმირებას ცოლქმრული ცხოვრების სოციალურად მნიშვნელოვანი ასპექტების შესახებ, ქორწინების დაცვას დეზინფორმაციისა და არაზუსტი ინფორმაციისგან; ჯანსაღი კონტროლი rosoblop, კასრები, rositomes, vicoristan, და ექსპორტი ძირის Zachist izhista, for pre-person of მუდმივი, liCenzavannya in Galuzist Zakhista Informasi; განახორციელოს აუცილებელი პროტექციონისტული პოლიტიკა ინფორმაციული ტექნოლოგიების განვითარების გასაძლიერებლად და ინფორმაციის დასაცავად რუსეთის ფედერაციის ტერიტორიაზე და იცხოვროს რუსეთის შიდა ბაზრის დასაცავად და შეღწევა ინფორმაციული ტექნოლოგიების ახალ ბუნდოვან ასპექტებში და საინფორმაციო პროდუქტები; აბნევს ამას ფიზიკურთან და იურიდიული პირებიმსოფლიო საინფორმაციო რესურსებზე, გლობალურ საინფორმაციო ქსელებზე წვდომა; აყალიბებს და ახორციელებს რუსეთის ეროვნულ საინფორმაციო პოლიტიკას; ორგანიზებას უწევს რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების ფედერალური პროგრამის შემუშავებას, რომელიც აერთიანებს ამ ქვეყანაში სუვერენული და არასახელმწიფო ორგანიზაციების ძალებს; იღებს გლობალური საინფორმაციო ღონისძიებებისა და სისტემების ინტერნაციონალიზაციას და ხელს უწყობს რუსეთის შესვლას ინფორმაციის სამყაროში თანაბარი პარტნიორობის პარტნიორობაში.

საინფორმაციო სფეროში წარმოქმნილი საზოგადოებასთან ურთიერთობის რეგულირების სამართლებრივი მექანიზმების გაძლიერება პრიორიტეტულია რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების სფეროში უშუალო მთავრობის პოლიტიკისთვის ii.

ეს გადმოსცემს: საინფორმაციო სფეროში არსებული საკანონმდებლო და სხვა ნორმატიული სამართლებრივი აქტების დამკვიდრებისა და მათი გაუმჯობესების პროგრამების შემუშავების ეფექტურობის შეფასებას; ინფორმაციული უსაფრთხოების უზრუნველყოფის ორგანიზაციული და სამართლებრივი მექანიზმების შექმნა; ინფორმაციის სფეროს ყველა სუბიექტის სამართლებრივი სტატუსის დადგენა, მათ შორის საინფორმაციო და სატელეკომუნიკაციო სისტემები, და მათი მახასიათებლების დადგენა ამ სფეროში რუსეთის ფედერაციის კანონმდებლობის შესაბამისად; რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხეების, აგრეთვე მათი განვითარების შედეგების შესახებ მონაცემების შეგროვებისა და ანალიზის სისტემის შექმნა; მარეგულირებელი სამართლებრივი აქტების დაშლა, რაც გულისხმობს საინფორმაციო სფეროში უკანონო ქმედებების ფაქტების გამოძიების ორგანიზებას და სასამართლო განხილვის პროცედურას, აგრეთვე ამ უკანონო ქმედებების მემკვიდრეობის აღმოფხვრის პროცედურას; სამართლებრივ სამართალდარღვევათა დაყოფა სისხლის სამართლის, სამოქალაქო, ადმინისტრაციული, დისციპლინური უფლებამოსილების სპეციფიკით და შესაბამისი სამართლებრივი ნორმების ჩართვა სისხლის, სამოქალაქო, ადმინისტრაციულ და შრომის ახალ კოდექსებში, სახელმწიფო სამსახურის შესახებ რუსეთის ფედერაციის კანონმდებლობაში; პერსონალის მომზადების ყოვლისმომცველი სისტემა, რომელიც გამოიყენება რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების განყოფილებაში.

რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების სამართლებრივი უსაფრთხოება შეიძლება ეფუძნებოდეს კანონიერების გაბატონებულ პრინციპებს, ინფორმაციულ სფეროში მოქალაქეების, ჩვენი საზოგადოებისა და სახელმწიფოს ინტერესების ბალანსს. კანონიერების პრინციპის დაცვას ხაზს უსვამენ სახელმწიფო ხელისუფლების ფედერალური ორგანოები და რუსეთის ფედერაციის სუბიექტების სახელმწიფო ხელისუფლების ორგანოები ყველაზე სერიოზულ კონფლიქტებში, რომლებიც წარმოიქმნება საინფორმაციო სფეროში, არ არის მკაცრად საჭირო დაიცვას საკანონმდებლო და სხვა ნორმატიული სამართლებრივი აქტებით, რომლებიც არეგულირებს ამ სფეროს საკითხებს. ავსებს მოქალაქეთა ინტერესების, საზოგადოების ინტერესების და საინფორმაციო სფეროში უფლებამოსილებების დაბალანსების პრინციპს, საკანონმდებლო აღიარებას ამ ინტერესების პრიორიტეტულობის შესახებ საზოგადოების ცხოვრების სხვადასხვა სფეროში, აგრეთვე სხვადასხვა სახის უზარმაზარ კონტროლს საქმიანობაზე. სახელმწიფო ხელისუფლების ფედერალური ორგანოები და რუსეთის ფედერაციის შემადგენელი ერთეულების სახელმწიფო ხელისუფლების ორგანოები. პიროვნებისა და მოქალაქის უფლებებისა და თავისუფლებების კონსტიტუციური გარანტიების განხორციელება, რომლებიც იცავენ ინფორმაციული სფეროს საქმიანობას და ინფორმაციული უსაფრთხოების სფეროში სახელმწიფოს უმნიშვნელოვანეს ამოცანებს. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების სამართლებრივი უსაფრთხოების მექანიზმების შემუშავება მოიცავს სამართლებრივი სფეროს ინფორმატიზაციის მიდგომებს. ფედერალური ხელისუფლების, რუსეთის ფედერაციის სუბიექტების სახელმწიფო ორგანოების და საინფორმაციო სექტორის სხვა სუბიექტების ინტერესების იდენტიფიცირებით და დაკმაყოფილებით, განვითარება არ ხდება გადაწყვეტილების მიღების მიზნით, სახელმწიფო ხელს უწყობს საქალაქო საბჭოების, კომიტეტების და კომისიების ფორმირებას. საკრებულოების ფართო წარმომადგენლობას და იღებს მათი ეფექტური მუშაობის ორგანიზებას.

კრიპტოგრაფიული სერვისების სერტიფიცირებისა და სტანდარტიზაციის თავისებურებები

თითქმის ყველა ქვეყანაში, სადაც კრიპტოგრაფიული ტექნოლოგიები განიხილება, CPS-ის განვითარება სამთავრობო რეგულირების სფეროში იქნება მიყვანილი. სამთავრობო რეგულირება, როგორც წესი, მოიცავს ლიცენზირებას საქმიანობის განვითარებასთან და ფუნქციონირებასთან კრიპტოგრაფიული მახასიათებლები, SKZI-ს სერტიფიცირება და კრიპტოგრაფიული ალგორითმების სტანდარტიზაცია

ლიცენზირება მოიცავს შემდეგი სახის საქმიანობას: განვითარება, წარმოება, სერტიფიცირების ტესტირება, განხორციელება, ექსპლუატაცია დაშიფვრის მახასიათებლები, მიზნად ისახავს ინფორმაციის კრიპტოგრაფიულ დაცვას, რომელიც ინახება ჩანაწერებში, გახდეს სუვერენული ან სხვა საიდუმლოება, რომელიც დაცულია კანონით, როდესაც მისი დამუშავება, შენახვა და გადაცემა ხდება არხებით, კომუნიკაციებით, აგრეთვე მონაცემთა გადაცემის მდელოზე გალუზაში. ამ ინფორმაციის დაშიფვრა; რუსეთის ფედერაციის ძირითადი ხელისუფლების სატელეკომუნიკაციო სისტემებისა და კომპლექსების შემუშავება, ტესტირება, სერტიფიცირების ტესტირება; რუსეთის ფედერაციის სუბიექტების, ფედერალური მთავრობის ცენტრალური ორგანოების სატელეკომუნიკაციო ორგანოების დახურული სისტემებისა და კომპლექსების შემუშავება, ტესტირება, სერტიფიცირების ტესტირება, დანერგვა, ფუნქციონირება, რუსეთის ფედერაციის ტერიტორიაზე დაფუძნებულ კომპანიებში, ორგანიზაციებში, საწარმოებში, ბანკებში და სხვა დაწესებულებებში. ფედერაცია, მიუხედავად მათი უფლებამოსილებისა, ძალაუფლების ის ფორმები (შემდგომში - დახურული სისტემები და სატელეკომუნიკაციო კომპლექსები), რომლებიც განკუთვნილია ინფორმაციის გადაცემისთვის, რომელიც ხდება სახელმწიფო ან კანონით დაცული სხვა საიდუმლო პალატა; დაშიფვრის ტექნოლოგიების, ინფორმაციის დამუშავებისთვის განკუთვნილი დახურული სისტემებისა და სატელეკომუნიკაციო კომპლექსების სერტიფიცირების ტესტირების ჩატარება, დანერგვა და ექსპლუატაცია, რათა არ შეიცავდეს ინფორმაციას, რათა გახდეს კანონით დაცული ძალა ან ჩვენი საიდუმლოება, მისი შერჩევით, შენახვით. და საკომუნიკაციო არხების გადაცემა და ჩვენ ასევე გთავაზობთ მომსახურებას ამ ინფორმაციის დაშიფვრის სფეროში.

დაშიფვრის მეთოდები მოიცავს: კრიპტოგრაფიული ალგორითმების დანერგვა ტექნიკის, პროგრამული უზრუნველყოფისა და აპარატურა-პროგრამული უზრუნველყოფის ინფორმაციის ტრანსფორმაციისთვის, რათა უზრუნველყოს ინფორმაციის უსაფრთხოება საკომუნიკაციო არხების დამუშავების, შენახვისა და გადაცემის დროს, დაშიფვრის ტექნოლოგიის ჩათვლით; დანერგოს კრიპტოგრაფიული ალგორითმები ტექნიკის, პროგრამული უზრუნველყოფის და აპარატურულ-პროგრამული ინფორმაციის ტრანსფორმაციისთვის, ინფორმაციის დამუშავებისა და შენახვისას არასანქცირებული წვდომისგან დასაცავად; დანერგოს კრიპტოგრაფიული ალგორითმები ტექნიკის, პროგრამული უზრუნველყოფის და აპარატურულ-პროგრამული უზრუნველყოფის გარდაქმნის მიზნით არაავტორიზებული ინფორმაციისგან, ციფრული ხელმოწერების დაცვის ჩათვლით; აპარატურა, აპარატურა-პროგრამული უზრუნველყოფა და პროგრამული უზრუნველყოფა საკვანძო დოკუმენტების მოსამზადებლად დაშიფვრის მიზნით, მიუხედავად ძირითადი ინფორმაციის მატარებლის ტიპისა.

დახურულ სისტემებთან და სატელეკომუნიკაციო კომპლექსებამდე არის სისტემები და სატელეკომუნიკაციო კომპლექსები, რომლებიც უზრუნველყოფენ ინფორმაციის დაცვას დაშიფვრის სხვადასხვა მეთოდისგან, უსაფრთხო ფლობას და შესვლის ორგანიზებას.

გარდა ამისა, ლიცენზირებას ექვემდებარება შემდეგი სახის საქმიანობა: დაშიფვრის მეთოდების და/ან ციფრული ხელმოწერის ფუნქციების ფუნქციონირება, აგრეთვე დაშიფვრის ფუნქციები ელექტრონული გადახდების დაცვის პლასტიკური საკრედიტო ბარათებიდან და სმარტ ბარათებიდან; მომსახურების გაწევა ინფორმაციის დაცვით (დაშიფვრით); დაშიფვრის მეთოდების და/ან ციფრული ხელმოწერის ფუნქციების, ელექტრონული გადახდების დაცვის პლასტიკური საკრედიტო ბარათებიდან და სმარტ ბარათებისგან დაშიფვრის სისტემების ინსტალაცია, ინსტალაცია, კორექტირება; დაშიფვრის ტექნიკის და/ან ციფრული ხელმოწერის მახასიათებლების შემუშავება, დაშიფვრის ტექნიკის ელექტრონული გადახდების უზრუნველსაყოფად პლასტიკური საკრედიტო ბარათებიდან და ჭკვიანი ბარათებიდან

SKZD სერტიფიცირების პროცედურა დადგენილია "კრიპტოგრაფიული ინფორმაციის უსაფრთხოების მახასიათებლების სერტიფიცირების სისტემა RUSS.R11.0001.030001 რუსეთის სახელმწიფო სტანდარტის მიხედვით."

კრიპტოგრაფიული პროცესების ალგორითმების სტანდარტიზაცია მოიცავს ყოვლისმომცველ კვლევას და კრიპტოგრაფიული პროცედურების ელემენტების სტანდარტების გამოქვეყნებას CIPS მომწოდებლების მიერ კვლევის მეთოდის გამოყენებით და ძლიერი კრიპტოგრაფიული პროცესების ტესტირება, რაც უზრუნველყოფს სხვადასხვა VCS-ის მიზანშეწონილობისა და სრულყოფილად მუშაობას, ასევე მიზანშეწონილობას. სტანდარტით განსაზღვრულ ალგორითმზე VCS-ის დანერგვის მიზანშეწონილობის ტესტირება და შემოწმება. რუსეთმა მიიღო შემდეგი სტანდარტები: კრიპტოგრაფიული კონვერტაციის ალგორითმი 28147-89, ჰეშირების ალგორითმები, ციფრული ხელმოწერის იდენტიფიკაცია და გადამოწმება R34.10.94 და R34.11.94. უცხოურ სტანდარტებს შორის ფართოდ არის ცნობილი დაშიფვრის ალგორითმები DES, RC2, RC4, ჰეშირების ალგორითმები MD2, MD4 და MD5, ციფრული ხელმოწერების დამყარებისა და გადამოწმების ალგორითმები DSS და RSA.

საკანონმდებლო ინფორმაციული უსაფრთხოების მონაცემთა ბაზა

ძირითადი ცნებები, სარგებელი, მეთოდები და მეთოდები საინფორმაციო სისტემებისთვის (IS) ინფორმაციული უსაფრთხოების სისტემის შემუშავებისა და შეფასებისთვის, როგორც ნაჩვენებია შემდეგ დოკუმენტებში:

კომპიუტერული დაცვის ეროვნული ცენტრის „ნარინჯისფერი წიგნი“.

„ევროპის ქვეყნების ჰარმონიზებული კრიტერიუმები (ITSEC)“;

რუსეთის ფედერაციის პრეზიდენტის სახელმწიფო კომისიის NSD დაცვის კონცეფცია.

ინფორმაციის უსაფრთხოების კონცეფცია

სისტემის უსაფრთხოების კონცეფცია, რომელიც მუშავდება, არის კანონების, წესებისა და ქცევის ნორმების ერთობლიობა, რომელიც განსაზღვრავს, თუ როგორ აგროვებს ორგანიზაცია, იცავს და აფართოებს ინფორმაციას და მონაცემთა სიმღერების კომპლექტით. რომელია ყველაზე სანდო სისტემა, კონცეფცია. უსაფრთხოება იმდენად მყარი და მრავალფეროვანია. კონცეფციის ჩამოყალიბების შემდეგ შესაძლებელია სისტემის უსაფრთხოების უზრუნველსაყოფად კონკრეტული მექანიზმების შერჩევა. უსაფრთხოების კონცეფცია არის სისტემის აქტიური კომპონენტი, რომელიც მოიცავს „შესაძლო საფრთხეების ანალიზს და ანტიდოტის მიდგომების შერჩევა“.

სისტემის უსაფრთხოების კონცეფცია, რომელიც ფართოვდება „ნარინჯისფერი წიგნის“ მსგავსად, უნდა შეიცავდეს შემდეგ ელემენტებს:

უკეთესი წვდომა;

ობიექტების ხელახალი გამოყენების უსაფრთხოება;

უსაფრთხოების ნიშნები;

Primusov keruvannya წვდომა.

მოდით შევხედოთ გადატანილი ელემენტების ადგილმდებარეობას.

უკეთესი წვდომის კონტროლი არის ობიექტებზე წვდომის შეზღუდვის მეთოდი, ინდივიდუალური სუბიექტის ან ჯგუფის ტიპზე დაყრდნობით, რომელ სუბიექტს აქვს შესვლის უფლება. კონტროლის უპირატესობა მდგომარეობს იმაში, რომ ინდივიდს (კერძოდ, ობიექტის მფლობელს) შეუძლია განახორციელოს უფლებამოსილება სხვა სუბიექტებზე ან შეარჩიოს მათგან ობიექტზე წვდომის უფლებები.

ადექვატური წვდომის კონტროლის მთავარი უპირატესობა არის მოქნილობა, მთავარი ნაკლი არის კონტროლის სირთულე და ცენტრალიზებული კონტროლის სირთულე, ასევე მონაცემთა წვდომის უფლებების დიფერენციაცია, რაც საშუალებას გაძლევთ დააკოპიროთ საიდუმლო ინფორმაცია კულისებში არსებული ფაილებიდან.

ობიექტების ხელახალი გამოყენების უსაფრთხოება მნიშვნელოვანი და პრაქტიკული დამატებაა წვდომის კონტროლის ფუნქციებისთვის, რომელიც ხელს უშლის მგრძნობიარე ინფორმაციის შემთხვევით ან შემთხვევით ექსფილტრაციას „დაბინძურებისგან“. განმეორებითი გამოყენების უსაფრთხოება გარანტირებულია ტერიტორიებისთვის ოპერატიული მეხსიერება(zocrema, ბუფერებისთვის ეკრანის სურათებით, გაშიფრული პაროლები და ა.შ.), დისკის ერთეულებისთვის და მაგნიტური მატარებლებისთვის.

უსაფრთხოების ეტიკეტები დაკავშირებულია საგნებთან და ობიექტებთან პრიმუსის ბანაობის განსახორციელებლად წვდომით. სუბიექტის ეტიკეტი მიუთითებს მის სანდოობაზე, ობიექტის იარლიყი მიუთითებს ინფორმაციის კონფიდენციალურობის დონეს, რომელიც მდებარეობს ახალში. "ნარინჯისფერი წიგნის" მსგავსად, უსაფრთხოების ეტიკეტები შედგება ორი ნაწილისგან - საიდუმლოების დონე და კატეგორიების ჩამონათვალი. მთავარი პრობლემა, რომელიც უნდა მოგვარდეს ნიშნებთან დაკავშირებით, არის მათი მთლიანობის უზრუნველყოფა. უპირველეს ყოვლისა, არანაირ ზიანს არ აყენებს დაუსახელებელი საგნებისა და ობიექტების არსებობა, წინააღმდეგ შემთხვევაში ზოგადი უსაფრთხოების მხრივ იქნება ხარვეზები, რომელთა ბოროტად გამოყენებაც ადვილია. წინააღმდეგ შემთხვევაში, მონაცემებით ნებისმიერი ოპერაციისთვის, ეტიკეტებს ჩამოერთმევათ სწორი. უსაფრთხოების ნიშნების მთლიანობის უზრუნველსაყოფად ერთ-ერთი გზაა მოწყობილობების გამოყოფა იმავე და თანაბარ დონეზე. მოწყობილობების ფართო დიაპაზონზე ინფორმაციის შენახვა შესაძლებელია კონფიდენციალურობის განსხვავებულ დონეზე (უფრო ზუსტად, რა არის დონეების მთელ დიაპაზონში). ერთი დონის მოწყობილობა შეიძლება ჩაითვალოს, როგორც ერთი დონიდან ჩამოყალიბებული დასაშვები დიაპაზონის სიმდიდრის პროდუქტი. იმის ცოდნა, თუ როგორ არის დამონტაჟებული მოწყობილობა, სისტემა შეიძლება დარეგულირდეს ისე, რომ მას შეუძლია ინფორმაციის ჩაწერა სპეციალური ტეგით.

Primus წვდომის კონტროლი ეფუძნება საგნისა და ობიექტის უსაფრთხოების ხატულას. წვდომის კონტროლის ამ მეთოდს ეწოდება პრივილეგირებული, ხოლო დანარჩენი ექვემდებარება სუბიექტების (კერძოდ, სისტემის ადმინისტრატორების) ნებას. Primus წვდომის კონტროლი ხშირ შემთხვევაში ხორციელდება ოპერატიული სისტემარომ DBMS, რომელიც მხარს უჭერს უსაფრთხოების გაფართოებულ ზარებს.

კრიპტოგრაფია (ძველი ბერძნული κρυπτος - სიტყვები და γραφω - მე ვწერ) არის მეცნიერება ინფორმაციის კონფიდენციალურობისა და ავთენტურობის უზრუნველსაყოფად.

კრიპტოგრაფია არის მონაცემთა ტრანსფორმაციის მეთოდების ერთობლიობა, რომელიც მიზნად ისახავს თავდამსხმელისთვის მონაცემები უკანონო გახადოს. ასეთი გარდაქმნები საშუალებას გაძლევთ შექმნათ ორი ძირითადი პუნქტი ინფორმაციული უსაფრთხოებისთვის:

  • კონფიდენციალურობის დაცვა;
  • მთლიანობის დაცვა.

კონფიდენციალურობისა და ინფორმაციის მთლიანობის საკითხები მჭიდროდ არის გადაჯაჭვული, რის გამოც საუკეთესო მეთოდები ერთისთვის ხშირად კონტრპროდუქტიულია მეორის მიმართ.

არსებობს ინფორმაციის კრიპტოგრაფიული ტრანსფორმაციის მეთოდების კლასიფიკაციის სხვადასხვა მიდგომა. გამომავალი ინფორმაციის საფუძველზე, ინფორმაციის კრიპტოგრაფიული ტრანსფორმაციის მეთოდები შეიძლება დაიყოს ოთხ ჯგუფად:

დირექტორია ქმნის გასვლის შეტყობინების ტექსტს , რომელიც შეიძლება გადაეცეს კანონიერ მფლობელს დაუცველი არხით. არხის უკან მიჰყევით გადაკვეთის მეთოდს და გამოავლინეთ გაგზავნილი შეტყობინება. იმისათვის, რომ სპოილერმა არ იცოდეს ინფორმაცია რეჟისორი მას საპირისპირო ტრანსფორმაციის დახმარებით შიფრავს ეკის შლის შიფრულ ტექსტს (ან კრიპტოგრამას) C=Ek(M), რომელიც ძლევს მფლობელს.

კანონიერი მფლობელი, რომელმაც მიიღო შიფრული ტექსტი შიფრავს მას კარიბჭის ხელახალი შექმნისთვის Dk (C)ის ხსნის გამომავალს გახსნილი ტექსტის იერიდან .

ხელახალი შექმნა ეკშერჩეულია კრიპტოგრაფიული ალგორითმების ოჯახიდან, რომელსაც კრიპტოალგორითმები ეწოდება. პარამეტრს, რომელიც არჩეულია ტრანსფორმაციის გვერდით, ეწოდება კრიპტოგრაფიული გასაღები მანამდე.

კრიპტოსისტემას აქვს განხორციელების სხვადასხვა ვარიანტები: ინსტრუქციების ნაკრები, აპარატურის მახასიათებლები, პროგრამების ნაკრები, რომელიც საშუალებას გაძლევთ დაშიფროთ სუფთა ტექსტი და გაშიფროთ შიფრული ტექსტი სხვადასხვა გზით, რომელთაგან ერთი შერჩეულია კონკრეტულისთვის. გასაღები. მანამდე.

ხელახალი დიზაინის დაშიფვრა შეიძლება გაკეთდეს სიმეტრიულიі ასიმეტრიულიროგორ ხელახლა შევქმნათ გაშიფვრა. ეს მნიშვნელოვანი ძალა ნიშნავს კრიპტოსისტემის ორ კლასს:

  • სიმეტრიული (ერთ გასაღებიანი) კრიპტოსისტემები;
  • ასიმეტრიული (ორ გასაღებიანი) კრიპტოსისტემები (პირადი გასაღებით).

სიმეტრიული დაშიფვრა

სიმეტრიული დაშიფვრა, რომელსაც ხშირად უწოდებენ დაშიფვრას საიდუმლო გასაღებების გამოყენებით, მნიშვნელოვანია გამოიყენოს მონაცემების კონფიდენციალურობის უზრუნველსაყოფად. მონაცემების კონფიდენციალურობის უზრუნველსაყოფად, თქვენ უნდა აირჩიოთ ერთი მათემატიკური ალგორითმი, რომელიც გამოიყენება მონაცემთა დაშიფვრისა და გაშიფვრისთვის. გარდა ამისა, მათ უნდა აირჩიონ ფარული (საიდუმლო) გასაღები, რომელიც შეესაბამება მათ მიერ მიღებულ დაშიფვრის/გაშიფვრის ალგორითმს. ერთი და იგივე გასაღები გამოიყენება როგორც დაშიფვრისთვის, ასევე გაშიფვრისთვის (სიტყვა „სიმეტრიული“ ორივე მხარისთვის ერთსა და იმავეს ნიშნავს).

სიმეტრიული დაშიფვრის კონდახი ნაჩვენებია ნახ. 2.2.

დღეს ფართოდ გამოიყენება დაშიფვრის ალგორითმები, როგორიცაა მონაცემთა დაშიფვრის სტანდარტი (DES), 3DES (ან „სამმაგი DES“) და მონაცემთა დაშიფვრის საერთაშორისო ალგორითმი (IDEA). ეს ალგორითმები შიფრავს შეტყობინებებს 64 ბიტიან ბლოკებში. ვინაიდან მის შესახებ ინფორმაცია აღემატება 64 ბიტს (როგორც ითქვა და კეთდება), აუცილებელია მისი დაყოფა 64 ბიტიან ბლოკებად თითო სკინზე და შემდეგ მათი შეძენა შესაბამისად. ასეთი ინტეგრაცია ჩვეულებრივ ხორციელდება შემდეგი ოთხი მეთოდიდან ერთ-ერთით:

  • ელექტრონული კოდების წიგნი (ელექტრონული კოდების წიგნი, ECB);
  • შიფრის ბლოკის შეცვლა (CBC);
  • x-bit დაშიფრული ზარის ზარი(შიფრული გამოხმაურება, CFB-x);
  • გამომავალი უკუკავშირი (OFB).

სამმაგი DES (3DES)- სიმეტრიული ბლოკის შიფრი, რომელიც დაფუძნებულია DES ალგორითმზე, დარჩენილი გასაღების ძირითადი ნაწილის (56 ბიტი) ამოღების მეთოდით, რომელიც შეიძლება დაირღვეს უხეში ძალით. 3DES-ის უსაფრთხოება 3-ჯერ დაბალია, ვიდრე DES-ის, მაგრამ კრიპტოუსაფრთხოება უფრო მდიდარია. 3DES-ის კრიპტოანალიზისთვის საჭირო საათი შეიძლება ბევრად მეტი იყოს ვიდრე DES-ის გატეხვისთვის საჭირო საათი.

ალგორითმი AES(Advanced Encryption Standard), ასევე ცნობილი როგორც Rijndael - სიმეტრიული ბლოკის დაშიფვრის ალგორითმი - შიფრავს შეტყობინებებს 128 ბიტიან ბლოკებში, ვიკორის გასაღები 128/192/256 ბიტიანი.

დაშიფვრა დახმარებისთვის საიდუმლო გასაღებიის ხშირად გამოიყენება მონაცემთა კონფიდენციალურობის შესანარჩუნებლად და ეფექტიანად ხორციელდება იმავე პროგრამული უზრუნველყოფის გამოყენებით. ეს მეთოდი შეიძლება გამოყენებულ იქნას მონაცემთა მთლიანობის ავთენტიფიკაციისა და შესანარჩუნებლად.

შემდეგი პრობლემები ასოცირდება სიმეტრიული დაშიფვრის მეთოდთან:

  • აუცილებელია საიდუმლო გასაღებების ხშირად შეცვლა, წინააღმდეგ შემთხვევაში არსებობს შემთხვევითი დარღვევის (კომპრომისის) რისკი;
  • ადვილია პირადი გასაღებების უსაფრთხოების უზრუნველყოფა მათი გენერირების, განაწილების და შენახვისას.

მისმინე... არ შეიძლება შენ, ჩვენი საძილე მიმოწერა, იყოს რაიმე ფურცელი, რომელიც ფოსტაში მოგივა, რომ შეხვიდე და გამოხვიდე, იცი, ცოტა დახე და წაიკითხე: არ მოერგოთ რაიმე სახის მესიჯს ან უბრალოდ გამოტოვოთ. .

ნ.ვ.გოგოლი "გენერალური ინსპექტორი"

იდეალურ შემთხვევაში, მხოლოდ ორ ადამიანს შეუძლია წაიკითხოს კონფიდენციალური ფურცელი: გამგზავნს და პირს, რომელსაც ის არ არის მიმართული. ასეთი ფორმულირება, როგორც ჩანს, მარტივი მეტყველებითაც კი, კრიპტოლოგისთვის სისტემების ამოსავალი წერტილი გახდება. მათემატიკის განვითარებამ დასაბამი მისცა მსგავსი სისტემების განვითარებას.

უკვე მე-17-18 საუკუნეებში რუსეთში შიფრები დახვეწილი და ბოროტებისადმი მდგრადი გახდა. ბევრი რუსი მათემატიკოსი მუშაობდა დაშიფვრის მოწინავე სისტემებზე და ამავდროულად ცდილობდა სხვა სისტემების შიფრებისთვის გასაღებების შერჩევას. ამჟამად არსებობს მრავალი რუსული დაშიფვრის სისტემა, როგორიცაა Lexicon Verba, Secret Net, DALLAS LOCK, Secret Disk, Akord-ის პროდუქციის ოჯახი და ა.შ. მათზე ვისაუბრებთ. კრიპტოსაქისტების კომპლექსები, თქვენ გაეცნობით მათ შესაძლებლობებს, ძლიერ და სუსტ მხარეებს. ვიმედოვნებთ, რომ ეს სტატია დაგეხმარებათ კრიპტოსისტემის არჩევაში.

შედი

გაწუხებთ, რომ თქვენი კომპიუტერიდან მნიშვნელოვანი ინფორმაცია შეიძლება არასწორ ხელში აღმოჩნდეს? ამ ინფორმაციის სწრაფად წვდომა შეუძლიათ კონკურენტებს, მარეგულირებელ ორგანოებს ან უბრალოდ არაკეთილსინდისიერ ადამიანებს. ცხადია, ასეთმა ქმედებებმა შეიძლება მნიშვნელოვანი ზიანი მოგაყენოთ. Რატომ შევწუხდე? მესამე მხარისგან თქვენი ინფორმაციის დასაცავად, თქვენ უნდა დააინსტალიროთ მონაცემთა დაშიფვრის ერთ-ერთი პროგრამა. ჩვენი მიმოხილვა დესკტოპის სისტემებისთვის დაშიფვრის სისტემების ანალიზის შესახებ. უნდა აღინიშნოს, რომ უცხოური დაშიფვრის სისტემების ზრდა რუსეთში უკვე დაბლოკილია მრავალი მიზეზის გამო, ამიტომ სახელმწიფო ორგანიზაციები და დიდი შიდა კომპანიები ცდილობენ ჩაერიონ რუსულ მოვლენებში. საშუალო და სხვა კომპანიებს შორის, ისევე როგორც კერძო პირებს შორის, ისინი ექვემდებარებიან უცხოური სისტემების ნებას.

გაუთვითცნობიერებელებისთვის ინფორმაციის დაშიფვრა შავი მაგიის ნიშანს ჰგავს. სინამდვილეში, დაშიფვრა გამოიყენება მესამე მხარისგან ადგილის დასაკავებლად და დასაკეცად. მათემატიკის განყოფილებები. უფრო მეტიც, შიფრის შერჩევა შესაძლებელია ისე, რომ გასაღების გარეშე მისი გახსნა პრაქტიკულად შეუძლებელი, მაგრამ გასაღებით მარტივი. კომპანიებისა და ორგანიზაციებისთვის ძალიან მნიშვნელოვანია სიმდიდრის მოპოვება ოპტიმალური არჩევანიდაშიფვრის პროგრამების დაყენების საათში. მარჯვნივ, ეს ასევე გართულებულია იმით, რომ არ არსებობს აბსოლუტურად უსაფრთხო კომპიუტერები და აბსოლუტურად საიმედო დაშიფვრის სისტემები. თუმცა, ჯერ კიდევ არსებობს საკმარისი გზები დაშიფრული ინფორმაციის გახსნის თითქმის ყველა მცდელობის დასაძლევად.

რა არის დაშიფვრა პროგრამის შუაში?

დაშიფვრის პროგრამები იყენებენ დაშიფვრის ერთი ტიპის ალგორითმს. ფაილის დაშიფვრის შემდეგ, შეგიძლიათ დაწეროთ ის ფლოპი დისკზე, გაგზავნოთ ელექტრონული ფოსტით ან განათავსოთ თქვენს სერვერზე. ადგილობრივი ზომები. დაშიფვრა განისაზღვრება იმავე დაშიფვრის პროგრამით, რომელიც უნდა წაიკითხოს ფაილის ნაცვლად.

თუ გსურთ დაშიფრული შეტყობინების გაგზავნა რამდენიმე კლიენტზე ერთდროულად, მაშინ თქვენი ინფორმაცია თითოეული მფლობელისთვის შეიძლება დაშიფრული იყოს მისი საკუთარი გასაღებით ან საიდუმლო გასაღებით ყველა კლიენტისთვის (მათ შორის შეტყობინების ავტორის).

კრიპტო-საიდუმლო სისტემა იყენებს საიდუმლო კოდს თქვენი ინფორმაციის უგუნურ, ფსევდო-შემძლე სიმბოლოებად გადაქცევად. დაშიფვრის კარგი ალგორითმით, პრაქტიკულად შეუძლებელია შეტყობინებების გაშიფვრა ცოდნის გარეშე საიდუმლო კოდი, ვიკირისტანი დაშიფვრისთვის. ასეთ ალგორითმებს უწოდებენ ალგორითმებს სიმეტრიული გასაღებით, ვინაიდან იგივე გასაღები გამოიყენება ინფორმაციის დაშიფვრისა და გაშიფვრისთვის.

თქვენი მონაცემების დასაცავად, დაშიფვრის პროგრამა ქმნის საიდუმლო გასაღებს თქვენი პაროლის უკან. ასევე დაგჭირდებათ გრძელი პაროლის დაყენება, რომელსაც ვერავინ გამოიცნობს. თუმცა, თუ გსურთ, რომ ფაილი სხვამ წაიკითხოს, თქვენ უნდა უთხრათ პირს საიდუმლო გასაღები (ან პაროლი, იმის მიხედვით, თუ რა შექმენით). თქვენ შეგიძლიათ გამოიყენოთ მარტივი დაშიფვრის ალგორითმი, რომ მოიპაროთ თქვენი მონაცემები სანდო მეგობრისგან, მაგალითად, კოლეგის სამსახურში. თუმცა, პროფესიონალებს აქვთ ძალიან ცოტა მეთოდი შეტყობინების გაშიფვრის საიდუმლო კოდის ცოდნის გარეშე.

სპეციალური ცოდნის გარეშე, თქვენ ვერ შეძლებთ დამოუკიდებლად გადაამოწმოთ რამდენად სანდოა თქვენი დაშიფვრის ალგორითმი. მაგრამ შეგიძლიათ დაეყრდნოთ პროფესიონალების აზრებს. დაშიფვრის სხვადასხვა ალგორითმები, როგორიცაა Triple DES (მონაცემთა დაშიფვრის სტანდარტი), ექვემდებარება ფართო ინტერპრეტაციას. გადამოწმების შედეგებზე დაყრდნობით, ამ ალგორითმმა კარგად დაამტკიცა თავი და კრიპტოგრაფია პატივს სცემს, რომ მისი ნდობა შეიძლება. ასევე აქტიურად ვითარდება ახალი ალგორითმების უმეტესობა და შედეგები გამოქვეყნებულია სპეციალიზებულ ლიტერატურაში.

იმის გამო, რომ პროგრამის ალგორითმი არ პასუხობდა პროფესიონალების ღია შემოწმებას და განხილვას, რადგან მას არ აქვს სერთიფიკატები ან სხვა ოფიციალური ნაშრომები, ეს იწვევს ეჭვებს მისი სანდოობისა და სანდოობის შესახებ d vikoristannya ასეთი პროგრამების შესახებ.

დაშიფვრის სისტემების კიდევ ერთი ტიპი არის სისტემა საიდუმლო გასაღებით. ასეთი სისტემის ფუნქციონირებისთვის არ არის საჭირო საიდუმლო გასაღების (ან პაროლის, ნებისმიერი ტიპის შექმნის საფუძველზე) მიმღებისთვის ინფორმირება. დაშიფვრის სისტემა შექმნილია მომხმარებლისთვის ორი ციფრული გასაღების შესაქმნელად: ერთი მონაცემების დაშიფვრისთვის, მეორე კი მისი გაშიფვრისთვის. პირველი გასაღები (რომელსაც საიდუმლო ეწოდება) შეიძლება გამოქვეყნდეს, ხოლო მეორე გასაღები შეიძლება იყოს საიდუმლოდ. შემდეგ შეგიძლიათ ინფორმაციის დაშიფვრა პირადი გასაღების გამოყენებით და მისი გაშიფვრა მხოლოდ საიდუმლო გასაღებით.

დაშიფვრის ეს პროგრამები უსაფრთხოების დამცველს კიდევ ერთ მნიშვნელოვან სარგებელს აძლევს - ციფრული ხელმოწერა. ციფრული ხელმოწერა ადასტურებს, რომ ფაილი არ შეცვლილა ხელმოწერის მომენტიდან და გვაწვდის ინფორმაციას მათ შესახებ, ვინც თავად მოაწერა ხელი ფაილს. ციფრული ხელმოწერის შექმნის ალგორითმი ეფუძნება საკონტროლო ჯამის გამოთვლას - ე.წ. hash sum, ანუ შეტყობინებების დაიჯესტი. დადგენილი ალგორითმები გარანტიას იძლევა, რომ შეუძლებელია ორის არჩევა სხვადასხვა ფაილიჰაშ-სუმი რომელიც შენახული იქნებოდა.

როდესაც მიმღები იღებს ფაილს ციფრული ხელმოწერით, მისი დაშიფვრის პროგრამა კვლავ ითვლის ამ ფაილის ჰეშს. შემდეგ, გამომგზავნის მიერ გამოქვეყნებული პირადი გასაღების გამოყენებით, თქვენ განაახლებთ ციფრულ ხელმოწერას. თუ შედეგი შეესაბამება ფაილისთვის გამოთვლილ მნიშვნელობას, მაშინ შეგიძლიათ ჩავთვალოთ, რომ შეტყობინების ტექსტი არ შეიცვლება (თითქოს, ჰეშის რაოდენობა განსხვავებული იქნებოდა) და ხელმოწერა უნდა დარჩეს პირი, რომელსაც აქვს წვდომა უფლებების საიდუმლო გასაღებზე ნიკ.

სენსიტიური და კონფიდენციალური ინფორმაციის დასაცავად, არა მხოლოდ გარნა პროგრამადაშიფვრა ინფორმაციის უსაფრთხოების უზრუნველსაყოფად თქვენ უნდა შეინარჩუნოთ აქტივობის დაბალი დონე. იაკშჩო შენი პაროლი არასაჭიროა (ფახვივცი, იდო იოგო რვიანი უფრო სიმბოლოა) შეუმჩნეველია candidenziynoi іnformati-ს შუბით, შიფრული ვაიას სისტემა უიღბლოა.

სისტემა "Lexicon-Verba"

Lexikon-Verba სისტემა სპეციალურად აწყობს მოპარულს ელექტრონული დოკუმენტების მართვაროგორც კორპორატიული ქსელის შუაში და სხვადასხვა ორგანიზაციებს შორის. „Lexikon-Verba“-ს აქვს კრიპტოგრაფიული სისტემის ორი მოდიფიკაცია: „Verba-W“ სისტემა განკუთვნილია სამთავრობო უწყებებისთვის (კონფიდენციალური ინფორმაციის დაცვა, DSP დაცვა; ხელმოწერის გასაღებები – გაშიფვრა, დაშიფვრის გასაღებები – დახურულია), „Verba-OW“ სისტემა – კომერციული ორგანიზაციისთვის (კომერციული კონფიდენციალურობის დაცვა; ხელმოწერისა და დაშიფვრის გასაღებები – განბლოკილია).

ნათელია, რომ არსებობს მრავალი მსოფლიო დონის დაშიფვრის სტანდარტი, მაგრამ მათი მხოლოდ მცირე ნაწილია სერტიფიცირებული კომუნიკაციებისა და ინფორმაციის ფედერალური სააგენტოს (FAPSI) მიერ, რაც ართულებს არასერტიფიცირებული გადაწყვეტილებების სტაგნაციას რუსეთის ტერიტორიაზე. . Verba-W სისტემას აქვს FAPSI სერთიფიკატი No. SF/114-0176. სისტემა "Verba-OW" - FAPSI სერთიფიკატი No SF/114-0174.

„Lexicon-Verba“ უზრუნველყოფს დაშიფვრას და ელექტრონულ ციფრულ ხელმოწერებს GOST 28147-89 „ინფორმაციის დამუშავების სისტემების“ შესაბამისად. კრიპტოგრაფიული დაცვა და GOST R34.10-94 Საინფორმაციო ტექნოლოგია. ინფორმაციის კრიპტოგრაფიული დაცვა. ასიმეტრიული კრიპტოგრაფიული ალგორითმის საფუძველზე ელექტრონული ციფრული ხელმოწერის შექმნისა და გადამოწმების პროცედურები“.

პროგრამა სერთიფიცირებულია რუსეთის ფედერაციის პრეზიდენტის სახელმწიფო ტექნიკური კომისიის მიერ. ლიპნამ მიიღო სერტიფიკატი რუსეთის თავდაცვის სამინისტროდან.

კრიპტოსისტემა დაფუძნებულია საიდუმლო გასაღებით დაშიფვრის მეთოდზე. გასაღები, რომელიც განსაზღვრავს კლიენტს, შედგება ორი ნაწილისგან: საჯარო გასაღები და პირადი გასაღები. საიდუმლო გასაღები შეიძლება თავისუფლად და ვიკორისტურად გაზიაროთ მომხმარებლის ინფორმაციის დაშიფვრად. დოკუმენტის გაშიფვრისთვის აუცილებელია პირმა, ვინც ის დაშიფრა, მიაწოდოს თქვენი პირადი გასაღები და დაშიფრვისას მიუთითოს, რომ თქვენ ხართ ის, ვისაც აქვს წვდომა დოკუმენტზე.

დოკუმენტის გაშიფვრისთვის, თქვენ უნდა სწრაფად დაბლოკოთ იგი გასაღებით. პირადი გასაღები შედგება ორი ნაწილისგან, რომელთაგან ერთი ინახება სმარტ ბარათზე ან სენსორულ მეხსიერებაზე, ხოლო მეორე კომპიუტერის მყარ დისკზე. ამ გზით, სმარტ ბარათის გაფლანგვა, არა არაავტორიზებული წვდომაარ მისცეთ წვდომა კომპიუტერზე, დაიცავით თქვენი კანი და შეძლებთ დოკუმენტების გაშიფვრას.

გასაღების საწყისი ნაკრები, რომელიც შეიცავს დამატებით ინფორმაციას განბლოკვის შესახებ და დახურული გასაღებებიკორისტუვაჩი, რომელიც სპეციალურად აღჭურვილ მოპარულ სამუშაო ადგილზეა შექმნილი. ფლოპი დისკი საკვანძო ინფორმაციით გამოიყენება მხოლოდ ტესტის ასისტენტის სამუშაო ადგილის მომზადების ეტაპზე.

Lexicon-Verba სისტემა შეიძლება გამოყენებულ იქნას, როგორც ორი ძირითადი სისტემის ნაწილი მოპარული დოკუმენტების ორგანიზებისთვის:

  • იაკ დამოუკიდებელი გადაწყვეტილება. ლოკალური ქსელის ბუნებიდან გამომდინარე, სისტემა შეიძლება დაინსტალირდეს არა ყველა კომპიუტერზე, არამედ მხოლოდ მათზე, რომელიც მოითხოვს კონფიდენციალურ დოკუმენტებთან მუშაობას. ეს ნიშნავს, რომ კორპორატიული უსაფრთხოების შუალედი მდგომარეობს მგრძნობიარე ინფორმაციის გაცვლაში. რითაც სისტემის დახურულ ნაწილში მონაწილეებს შეუძლიათ კონფიდენციალური დოკუმენტების გაცვლა უსაფრთხოების სხვა პროვაიდერებთან;
  • როგორც საწყობის ნაწილი დოკუმენტების მართვისთვის. "Lexikon-Verba"-ს აქვს სტანდარტული ინტერფეისები გარე ფუნქციების დასაკავშირებლად დოკუმენტების გახსნის, შენახვის, დახურვისა და გაგზავნის ოპერაციების შესაქმნელად, რაც საშუალებას გაძლევთ მარტივად დააკავშიროთ ეს სისტემა როგორც ორიგინალთან, ასევე დოკუმენტების მართვის სისტემების ხელახლა ჩაშლა.

უნდა აღინიშნოს, რომ Lexicon-Verba სისტემის ძალა უნდა შემცირდეს არა მხოლოდ ინფორმაციის უსაფრთხოების უზრუნველსაყოფად გარე შეღწევისგან, არამედ შიდა კორპორატიული კონფიდენციალურობისა და კონფიდენციალურობის ხელშეწყობის გზით.

ინფორმაციული უსაფრთხოების კონტროლის გაძლიერების ერთ-ერთი მნიშვნელოვანი დამატებითი რესურსი არის ნებისმიერი დოკუმენტისთვის „წარდგენის ჟურნალის“ შენახვის შესაძლებლობა. დოკუმენტის ისტორიის ჩაწერის ფუნქცია შეიძლება გამორთოთ ან გამორთოთ მხოლოდ სისტემის ინსტალაციის დროს; როდესაც ის ჩართულია, ეს ჟურნალი შეინახება საბანკო ანგარიშისგან დამოუკიდებლად.

მთავარი ის არის განსაკუთრებული განსაკუთრებულობასისტემა მარტივია და ინტუიციურად ესმის ინფორმაციის დაცვის ფუნქციების განხორციელებას ტრადიციული დაზოგვისას ტექსტის პროცესორებიკორისტუვაჩის მუშის შუა.

კრიპტოგრაფიული ბლოკი პასუხისმგებელია დაშიფვრაზე, ასევე დოკუმენტებისთვის ელექტრონული ციფრული ხელმოწერების (EDS) ინსტალაციასა და გაცემაზე.

ბლოკის დამატებითი ფუნქციები მოიცავს საიდუმლო გასაღების მოპოვებას, პირადი გასაღებების ექსპორტს და იმპორტს, სისტემის აბონენტებისთვის გასაღების რეესტრის დაყენებას და შენარჩუნებას.

ამგვარად, ვისაც აქვს წვდომა დოკუმენტზე, შეუძლია მხოლოდ ხელმოწერის დადება, ან მისი ამოღება - იქნება ეს წინადან.

ეს ხელს უწყობს ბიზნეს პროცედურის მიღებას, რომლის მიხედვითაც შესაძლებელია დოკუმენტის რედაქტირება სხვადასხვა ეტაპზე, რის შემდეგაც შესაძლებელია დოკუმენტის ხელახალი ხელმოწერა.

თუ თქვენ ცდილობთ დოკუმენტში ცვლილებების შეტანას Lexicon-Verba-ს გარდა სხვა მეთოდების გამოყენებით, EDS დაზიანდება, რის შედეგადაც გამოჩნდება შეტყობინება „შესწორებულია“ ველში „ხელმოწერის სტატუსი“.

ოფისი

კანზე პირადი გასაღების შესატანი კომპიუტერული სისტემების რაოდენობის მატებასთან ერთად, კომპიუტერი გრეხილი ხდება. ამიტომ, სამუშაო ოფისისთვის, ორგანიზებულია საიდუმლო გასაღების აგენტის ცენტრალიზებული ადმინისტრაცია. სცადე ასე:

1) „Lexicon-Verba“ დაინსტალირებულია ადმინისტრატორის კომპიუტერზე ლოკალურ რეჟიმში. როდესაც იქმნება საიდუმლო გასაღების დაცვა, ადმინისტრატორი ამატებს გასაღებს, რომელიც შემოწმებულია ოფისში;

2) კომპიუტერებზე სისტემა დამონტაჟებულია სასაზღვრო რეჟიმში. რა რეჟიმში მუშაობს Secret Key Advisor ადმინისტრატორის კომპიუტერზე?

3) როდესაც ადმინისტრატორის მიერ შეყვანილია ახალი ანგარიში ანგარიშის მენეჯერთან, ის „შესანიშნავი“ ხდება ანგარიშის მენეჯერთან დაკავშირებული ყველა ანგარიშისთვის. ამ ეტაპზე შესაძლებელი ხდება მისთვის დაშიფრული დოკუმენტების გადაცემა.

აგენტის ადმინისტრაცია ხდება ცენტრალიზებული, მაგრამ არ უწყობს ხელს სისტემის უსაფრთხოების დონეს, რადგან მას ეძლევა წვდომა მგრძნობიარე გასაღებებზე - კორესპონდენტების „ნაცნობობის“ გამო, მაგრამ არ იძლევა რაიმე დოკუმენტზე წვდომას. დოკუმენტის გაშიფვრის შესაძლებლობის მოსაშორებლად აუცილებელია თქვენი საიდუმლო გასაღები არა მხოლოდ პროვაიდერისგან მიიღოთ, არამედ მკაფიოდ მიუთითოთ დოკუმენტზე წვდომა.