კრიპტოგრაფიული ინფორმაციის დაცვის მახასიათებლების სახეები. ინფორმაციის კრიპტოგრაფიული დაცვა. Skzi: იხილეთ, zastosuvannya

კრიპტოგრაფიული მონაცემების უსაფრთხოების პროგრამული უზრუნველყოფის შერჩევის ამოცანა საჭიროა მათთვის, ვინც სერიოზულად ზრუნავს მათი კონფიდენციალური ინფორმაციის უსაფრთხოებაზე. და ამაში აბსოლუტურად არაფერია გასაკვირი - დღეს დაშიფვრა გაქცევის ერთ-ერთი საუკეთესო საშუალებაა არაავტორიზებული წვდომამნიშვნელოვანი დოკუმენტები, მონაცემთა ბაზები, ფოტოები და ნებისმიერი სხვა ფაილი.

პრობლემა ის არის, რომ კომპეტენტური არჩევანის გასაკეთებლად აუცილებელია კრიპტოგრაფიული პროდუქტების მუშაობის ყველა ასპექტის გაგება. წინააღმდეგ შემთხვევაში, თქვენ შეგიძლიათ მარტივად იყოთ თვითკმაყოფილი და PP-სთან დაკავშირებით, რადგან თქვენ ან არ დაუშვებთ ყველა საჭირო ინფორმაციის მოპარვას, ან ვერ შეძლებთ უზრუნველყოთ უსაფრთხოების სათანადო დონე. რატომ გჭირდებათ თქვენი პატივისცემის დაკარგვა? უპირველეს ყოვლისა, პროდუქტში არსებული დაშიფვრის ალგორითმები. სხვა სიტყვებით რომ ვთქვათ, ვლასნიკის ინფორმაციის ავთენტიფიკაციის მეთოდები. მესამე, ინფორმაციის დაცვა. მეოთხე, დამატებითი ფუნქციები და შესაძლებლობები. სხვა სიტყვებით რომ ვთქვათ, დეველოპერის სანდოობა და პოპულარობა, ისევე როგორც სერთიფიკატების ხელმისაწვდომობა დაშიფვრის მეთოდების შემუშავებისთვის. და ეს არ არის ყველაფერი, რაც შეიძლება იყოს მნიშვნელოვანი დაცვისთვის კრიპტოგრაფიული სისტემის არჩევისას.

გასაგებია, რომ ადამიანებს, რომლებიც არ აცნობიერებენ ინფორმაციის ნაკლებობას, უჭირთ საკვების სახეობების ცოდნა.

საიდუმლო დისკი 4 Lite

Secret Disk 4 Lite პროდუქტის დისტრიბუტორია კომპანია Aladdin - ერთ-ერთი მსოფლიო ლიდერი, რომელიც მუშაობს გალუზიაში. ინფორმაციის დაცვა. სერთიფიკატების დიდი რაოდენობაა. მიუხედავად იმისა, რომ თავად პროდუქტი არ ჩანს სერტიფიცირებული (Secret Disk 4-ს აქვს სერტიფიცირებული ვერსია), ეს ფაქტი იმაზე მეტყველებს, რომ კომპანია აღიარებულია კრიპტოგრაფიული მახასიათებლების სერიოზული სპეციალისტის მიერ.

Secret Disk 4 Lite შეიძლება გამოყენებულ იქნას მყარი დისკის სხვა ნაწილების, ნებისმიერი მნიშვნელოვანი შენახვის მოწყობილობის დაშიფვრისთვის, ასევე ქურდობის თავიდან ასაცილებლად. ვირტუალური დისკები. ამ გზით, ამ ხელსაწყოს დახმარებით თქვენ შეგიძლიათ მოაგვაროთ კრიპტოგრაფიასთან დაკავშირებული პრობლემების უმეტესი ნაწილი. Okremo varto ნიშნავს დაშიფვრის შესაძლებლობას სისტემის განყოფილება. ამ შემთხვევაში, არასანქცირებული ჰაკერის მიერ OS-ის ხელყოფა გადაუჭრელი ხდება. უფრო მეტიც, ეს დაცვა ბევრად უფრო საიმედოა, ვიდრე Windows დაცვის მიერ მოწოდებული.

Secret Disk 4 Lite პროდუქტს არ აქვს ჩაშენებული დაშიფვრის ალგორითმები. ეს პროგრამა გამოიყენება გარე კრიპტოპროვაიდერების მიერ მისი მუშაობისთვის. პოპულარიზაციისთვის გამოიყენება Windows-ში ინტეგრაციის სტანდარტული მოდული. ჩვენ განვახორციელეთ DES და 3DES ალგორითმები. თუმცა დღეს სუნი მორალურად მოძველებულად ითვლება. ტომისთვის საუკეთესოშეგიძლიათ ჩამოტვირთოთ სპეციალური საიდუმლო დისკის კრიპტო პაკეტი Aladdin-ის ვებსაიტიდან. ეს არის კრიპტოპროვაიდერი, რომელიც ახორციელებს დღეს ყველაზე საიმედო კრიპტოგრაფიულ ტექნოლოგიებს, მათ შორის AES და Twofish გასაღების გაფართოებით 256 ბიტამდე. საუბრის წინ, თქვენი საჭიროებიდან გამომდინარე, Secret Disk 4 Lite-ზე გამოწერილებს შეუძლიათ გამოიყენონ Signal-COM CSP-ის სერტიფიცირებული საფოსტო ალგორითმები და " CryptoPro CSP".

Secret Disk 4 Lite-ის მნიშვნელოვანი მახასიათებელია მომხმარებლის ავთენტიფიკაციის სისტემა. მარჯვნივ არის ის, რომ ის დაფუძნებულია ციფრული სერთიფიკატების გამოყენებაზე. ეს პროდუქტი მოიცავს აპარატურულ USB ჟეტონს eToken. ეს არის პირადი გასაღებების უსაფრთხო საცავი. სინამდვილეში, ჩვენ ვსაუბრობთ სრულ განაკვეთზე ორფაქტორიანი ავთენტიფიკაცია(ჟეტონის ხელმისაწვდომობა პლუს მისი PIN კოდის ცოდნა). შედეგად, დაშიფვრის სისტემა გაანალიზდა და აღმოიფხვრა ისეთი „ტექნიკური“ პრობლემისგან, როგორიცაა vikoristaniya პირველადი პაროლის დაცვა.

Secret Disk 4 Lite-ის დამატებითი ფუნქციებით, შეგიძლიათ ჩართოთ უხვად გაფართოებული რობოტების (დაშიფრული დისკების მფლობელს შეუძლია მათზე წვდომა სხვა ადამიანებს მისცეს) და ფონური რობოტის შესაძლებლობა დაშიფვრის პროცესში.

Secret Disk 4 Lite-ის ინტერფეისი მარტივი და ინტელექტუალურია. რუსული ენის მიხედვით, ეს იგივეა, რაც საანგარიშო სისტემა, რომელშიც აღწერილია პროდუქტის ყველა ნიუანსი.

InfoWatch CryptoStorage

InfoWatch CryptoStorage არის შვილობილი კომპანიის InfoWatch-ის პროდუქტი, რომელსაც აქვს სერთიფიკატები დაშიფვრის სისტემების განვითარების, დისტრიბუციისა და შენარჩუნებისთვის. როგორც ვარაუდობდნენ, სუნიან, მაგრამ მათ შეუძლიათ ადგილის ბიზნესის სერიოზულობისა და მისი პროდუქციის ხარისხის ერთგვარი ინდიკატორის როლი შეასრულონ.

Malyunok 1. კონტექსტი და არა მენიუ

InfoWatch CryptoStorage ახორციელებს მხოლოდ ერთი დაშიფვრის ალგორითმს - AES საკვანძო სიძლიერით 128 ბიტი. კლიენტების ავთენტიფიკაცია ხორციელდება პირველადი პაროლის დაცვის გამოყენებით. სამართლიანობისთვის უნდა აღინიშნოს, რომ პროგრამას აქვს მინიმალური დეპოზიტის მოთხოვნა საკვანძო სიტყვები, რომელიც ექვს სიმბოლოზე უფროსია. პროტე, პაროლის მცველი, გიჟურად, დიდ კომპრომისს აყენებს მის საიმედოობას ორფაქტორიანი ავთენტიფიკაციის შესახებ ვიკარიული ნიშნებით. რაც InfoWatch CryptoStorage პროგრამულ უზრუნველყოფას განსაკუთრებულს ხდის, არის მისი მრავალფეროვნება. მარჯვნივ შეგიძლიათ გამოიყენოთ სხვა ფაილების და საქაღალდეების, თქვენი მყარი დისკის ტიხრების, ნებისმიერი სახის შესანახი მოწყობილობის დაშიფვრისთვის, აგრეთვე ვირტუალური დისკები.

ეს პროდუქტი, ისევე როგორც პირველი, შეიძლება მოიპაროს სისტემის დისკები, რათა გაქცევაში გამარჯვებული იყოთ უნებართვო შეძენაკომპიუტერი. სინამდვილეში, InfoWatch CryptoStorage გაძლევთ საშუალებას მართოთ კრიპტოვალუტებთან დაკავშირებული საკითხების მთელი სპექტრი სიმეტრიული დაშიფვრა.

ამ პროდუქტის დამატებითი ფუნქციაა დაშიფრულ ინფორმაციაზე მდიდრულად დაცული წვდომის ორგანიზება. გარდა ამისა, InfoWatch CryptoStorage-ს აქვს გარანტირებული მონაცემთა შემცირება მისი განახლების შესაძლებლობის გარეშე.

InfoWatch CryptoStorage არის რუსული პროგრამა. მისი ინტერფეისი, რომელიც დაფუძნებულია რუსულ ენაზე, საკმაოდ არატრადიციულია: ეს დიდი საქმეა, ისევე როგორც ყოველდღე (და მხოლოდ კონფიგურატორის მცირე ბოლო) და პრაქტიკულად მთელი სამუშაო ხორციელდება დამატებითი გამოყენებით. კონტექსტური მენიუ. ასეთი გადაწყვეტილება მარტივია, მაგრამ შეუძლებელია არ აღიარო მისი სიმარტივე და მოხერხებულობა. რა თქმა უნდა, პროგრამაში რუსული დოკუმენტაცია იგივეა.

Rohos Disk არის კომპანია Tesline-Service.S.R.L. შეგიძლიათ შეიყვანოთ მცირე კომუნალური საშუალებების ხაზი, რომლებიც ახორციელებენ სხვადასხვა ინსტრუმენტებს კონფიდენციალური ინფორმაციის დასაცავად. ამ სერიის განვითარება 2003 წლიდან მიმდინარეობს.


სურათი 2. პროგრამის ინტერფეისი

Rohos Disk პროგრამა განკუთვნილია კრიპტოგრაფიული მონაცემების დაცვისთვის. ის საშუალებას გაძლევთ შექმნათ დაშიფრული ვირტუალური დისკები, რომლებზეც შეგიძლიათ შეინახოთ ნებისმიერი ფაილი და საქაღალდე, ასევე დააინსტალიროთ უსაფრთხოების პროგრამული უზრუნველყოფა.

მონაცემების დასაცავად, ეს პროდუქტი იყენებს AES კრიპტოგრაფიულ ალგორითმს 256-ბიტიანი გასაღებით, რაც უზრუნველყოფს უსაფრთხოების მაღალ დონეს.

Rohos Disk ახორციელებს ანგარიშების ავთენტიფიკაციის ორ მეთოდს. პირველი მათგანი არის პაროლის საბოლოო დაცვა ყველა მისი ნაკლოვანებით. კიდევ ერთი ვარიანტია ორიგინალური USB დისკის გამოყენება, რომელზეც დაწერილია საჭირო გასაღები.

ეს ვარიანტი ასევე არ არის ძალიან საიმედო. თუ ამ მეთოდს იყენებთ, ფლეშ დრაივის გაფუჭებამ შეიძლება სერიოზული პრობლემები გამოიწვიოს.

Rohos Disk-ს გააჩნია დამატებითი შესაძლებლობების ფართო სპექტრი. უპირველეს ყოვლისა, ჩვენ უნდა ვიცოდეთ USB დისკების დაცვა. ამის არსი მდგომარეობს ფლეშ დრაივზე სპეციალური დაშიფრული განყოფილების შექმნაში, რომელშიც კონფიდენციალური მონაცემების შიშის გარეშე გადატანა შესაძლებელია.

გარდა ამისა, პროდუქტს მოყვება პროგრამა, რომელიც საშუალებას გაძლევთ გახსნათ და ნახოთ USB დისკები კომპიუტერებზე, რომლებსაც არ აქვთ დაინსტალირებული Rohos Disk.

Წინსვლა დამატებითი სიმძლავრე- სტეგანოგრაფიის წახალისება. ამ ტექნოლოგიის არსი მდგომარეობს მულტიმედიური ფაილების შუაში დაშიფრული ინფორმაციის შენახვაში (მხარდაჭერილია AVI, MP3, MPG, WMV, WMA, OGG ფორმატები).

ეს ვიკი საშუალებას გვაძლევს აღვიქვათ ის ფაქტი, რომ საიდუმლო დისკი მდებარეობს, მაგალითად, ფილმის შუაში. დარჩენილი დამატებითი ფუნქციაა ინფორმაციის შემცირება განახლების შესაძლებლობის გარეშე.

Rohos Disk პროგრამა იყენებს ტრადიციულ რუსულ ინტერფეისს. გარდა ამისა, მას ახლავს განვითარების სისტემა, შესაძლოა არა ისეთი ინფორმაციული, როგორც ორი წამყვანი პროდუქტი, მაგრამ საკმარისია მისი განვითარების პრინციპების დაუფლებისთვის.

როდესაც ვსაუბრობთ კრიპტოგრაფიულ კომუნალურ პროგრამებზე, არ შეიძლება არ ვიფიქროთ ძვირადღირებულ უსაფრთხოების პროგრამულ უზრუნველყოფაზე. დღესაც მთელ მსოფლიოში არის პრაქტიკული პროდუქტები, რომელთა გაყიდვაც ყველგან არის შესაძლებელი. ინფორმაციის დაკარგვა არ არის ამ წესის დარღვევა.

თუმცა, ინფორმაციის დაცვის საიმედო პროგრამული უზრუნველყოფის უსაფრთხოების შემუშავებამდე, არსებობს ორმაგი მიზანი. სიმართლე ის არის, რომ ბევრი კომუნალური პროგრამა იწერება პროგრამისტების მიერ, იგივე ან მცირე ჯგუფებში. თუმცა, ვერავინ დადებს გარანტიას მათი განხორციელების სიზუსტეზე და „ხვრელების“ არსებობაზე, როგორც შემთხვევით, ისე მორჩილად. ძლიერი ძალების ყველა კრიპტოგრაფიული გადაწყვეტა კიდევ უფრო რთულია. როდესაც ისინი იქმნება, აუცილებელია სხვადასხვა ნიუანსების გათვალისწინება. ამიტომ რეკომენდირებულია ყველაზე ფართოდ ცნობილი პროდუქტების მარაგი და სავალდებულოა მკაფიო კოდით. მხოლოდ იმის დამახსოვრებაა შესაძლებელი, რომ „სანიშნეები“ ამოღებულია და გააპროტესტეს დიდი რაოდენობით ყალბი და, შესაბამისად, მეტ-ნაკლებად სანდო. ასეთი პროდუქტის მაგალითია TrueCrypt პროგრამა.


სურათი 3. პროგრამის ინტერფეისი

TrueCrypt შეიძლება იყოს ერთ-ერთი ყველაზე ფუნქციონალური და ძვირადღირებული კრიპტოგრაფიული პროგრამა. ამიერიდან ის მხოლოდ ვირტუალური დისკების ქურდობის თავიდან ასაცილებლად გამოიყენებოდა. მიუხედავად ამისა, აყვავებული ადამიანების უმრავლესობისთვის ფასი ყველაზე მაღალია ხელით გზაზახისტუ სხვადასხვა ინფორმაცია. თუმცა, წელს მან შეიძინა სისტემის დანაყოფის დაშიფვრის ფუნქცია. როგორც უკვე ვიცით, კომპიუტერის არაავტორიზებული გაშვებისგან დაცვა არ არსებობს. მართალია, ჯერ კიდევ შეუძლებელია ყველა სხვა განყოფილების, ისევე როგორც სხვა ფაილების და საქაღალდეების დაშიფვრა TrueCrypt-ით.

ეს პროდუქტი ახორციელებს დაშიფვრის რამდენიმე ალგორითმს: AES, Serpent და Twofish. ინფორმაციის მმართველს შეუძლია აირჩიოს რომელი მათგანიდან გსურთ ვიკორისტი ნარაზი. კლიენტების ავთენტიფიკაცია TrueCrypt-ით შეიძლება განხორციელდეს დამატებითი ნაგულისხმევი პაროლების გამოყენებით. თუმცა, არსებობს კიდევ ერთი ვარიანტი - რამდენიმე საკვანძო ფაილით, რომელთა შენახვა შესაძლებელია მყარ დისკზე ან სხვა შესანახ მოწყობილობაზე. გთხოვთ გაითვალისწინოთ, რომ ეს პროგრამა მხარს უჭერს ტოკენებსა და სმარტ ბარათებს, რაც საშუალებას გაძლევთ მოაწყოთ საიმედო ორფაქტორიანი ავთენტიფიკაცია.

დამატებითი ფუნქციებიგაანალიზებულ პროგრამას შეიძლება ეწოდოს ძირითადი ტომების შექმნის შესაძლებლობა. იგი გამოიყენება კონფიდენციალური მონაცემების შესანახად დისკის ღუმელის ქვეშ გახსნის საათის განმავლობაში. TrueCrypt-საც აქვს დანერგილი სისტემა სარეზერვომოცულობის სათაურები, რათა განაახლონ ისინი წარუმატებლობის შემთხვევაში ან ძველ პაროლებზე დაბრუნდეს.

TrueCrypt ინტერფეისი პირველადია ამ ტიპის კომუნალური პროგრამებისთვის. ის მდიდარია ატომებით და შესაძლებელია რუსული ენის დამკვიდრება. დოკუმენტაციასთან ბევრი რამ არის გასაკეთებელი. აი, და ეს კიდევ უფრო საანგარიშოა, პროტე წერია ინგლისური. რა თქმა უნდა, არა იაკუზე ტექნიკური მხარდაჭერამე არ შემიძლია წასვლა.

უფრო მეტი სიზუსტისთვის, მათი სპეციფიკა და ფუნქციონალური შესაძლებლობები შეჯამებულია ცხრილში 2.

ცხრილი 2 - ფუნქციონალური შესაძლებლობებიკრიპტოგრაფიული ინფორმაციის დაცვის პროგრამები

საიდუმლო დისკი 4 lite

InfoWatch CryptoStorage

დაშიფვრის ალგორითმები

DES, 3DES, AES, TwoFish

AES, გველი, ორი თევზი

დაშიფვრის გასაღების მაქსიმალური სიძლიერე

გარე კრიპტო პროვაიდერების კავშირები

სუვორას ავთენტიფიკაცია vikoristanny ჟეტონებით

+ (tokens bathe okremo)

ფაილების და საქაღალდეების დაშიფვრა

სექციების დაშიფვრა

დაშიფვრის სისტემა

ვირტუალური დისკების დაშიფვრა

მნიშვნელოვანი შემგროვებლების დაშიფვრა

მდიდრულად დაზღვეული რობოტების მხარდაჭერა

გადასახადების გარანტირებული შემცირება

დაშიფრული ობიექტების შეძენა

მუშაობა "პრიმუსის ქვეშ"

რუსული ინტერფეისი

რუსული დოკუმენტაცია

Ტექნიკური მხარდაჭერა

ინფორმაციის კრიპტოგრაფიული დაცვის, ან მოკლედ კრიპტოგრაფიული დაცვის მახასიათებლები შემუშავებულია საკომუნიკაციო ხაზებით გადაცემული მონაცემების სრული დაცვის უზრუნველსაყოფად. ამ მიზნით აუცილებელია ელექტრონული ხელმოწერის ავტორიზაცია და დაცვა, მხარეთა მიღების ავთენტიფიკაცია TLS და IPSec პროტოკოლების გამოყენებით, ასევე საჭიროების შემთხვევაში თავად არხის დაცვა.

რუსეთს აქვს მრავალი კრიპტოგრაფიული ფუნქცია, მაგრამ მათი უმეტესობა კლასიფიცირებულია, ამიტომ კულისებში მცირე ინფორმაციაა ხელმისაწვდომი.

SKZI-სთან დაკავშირების მეთოდები

  • მონაცემების ავტორიზაცია და მათი იურიდიული მნიშვნელობის შენარჩუნების უზრუნველყოფა გადაცემისა და შენახვის დროს. ამ მიზნით ელექტრონული ხელმოწერების შექმნისა და მათი გადამოწმების ალგორითმები შეესაბამება RFC 4357-ის დადგენილ რეგულაციებს და იღებენ სერთიფიკატებს X.509 სტანდარტის საფუძველზე.
  • მონაცემთა კონფიდენციალურობის დაცვა და მისი მთლიანობის კონტროლი. Vikorist იყენებს ასიმეტრიულ დაშიფვრას და იმიტოზს მონაცემთა გაყალბების თავიდან ასაცილებლად. შეესაბამება GOST R 34.12-2015.
  • სისტემის და აპლიკაციის პროგრამული უზრუნველყოფის დამცველი. არასანქცირებული ცვლილებების ან არასათანადო ოპერაციის პრევენცია.
  • სისტემის უმნიშვნელოვანესი ელემენტების მართვა მიღებული რეგულაციების შესაბამისად.
  • მხარეთა ავთენტიფიკაცია, რომლებიც ცვლიან მონაცემებს.
  • ზახისტ ზ'ედნანნია ზ ვიკორისტანნიამ TLS პროტოკოლი.
  • IP კავშირის დაცვა დამატებითი პროტოკოლებისთვის IKE, ESP, AH.

მეთოდები აღწერილია შემდეგ დოკუმენტებში: RFC 4357, RFC 4490, RFC 4491.

CIPS მექანიზმები ინფორმაციის უსაფრთხოებისთვის

  1. ასევე დაცულია კონფიდენციალურობის დაცვა გადაცემული ინფორმაციადაშიფვრის ალგორითმები დაყენებულია.
  2. კავშირის დამყარების შემდეგ, იდენტიფიკაცია უზრუნველყოფილი იქნება ელექტრონული ხელმოწერის საშუალებით ავტორიზაციის საათის განმავლობაში (X.509 რეკომენდაციის შესაბამისად).
  3. ციფრული დოკუმენტების მართვა ასევე დაცულია ელექტრონული ხელმოწერების საშუალებით, დაწესების ან განმეორების დაცვით, რომელშიც კონტროლირებადია გასაღებების სანდოობა, რომლებიც ექვემდებარება გადამოწმებას. ელექტრონული ხელმოწერები.
  4. ინფორმაციის მთლიანობა უზრუნველყოფილია ციფრული ხელმოწერის საშუალებით.
  5. ასიმეტრიული დაშიფვრის ფუნქციის გამოყენება მონაცემების მოპარვის საშუალებას იძლევა. გარდა ამისა, მონაცემთა მთლიანობის შესამოწმებლად, შეგიძლიათ გამოიყენოთ ჰეშირების ფუნქციები ან იმიტოზის ალგორითმები. თუმცა, ეს მეთოდები არ უჭერს მხარს დოკუმენტის ავტორის მნიშვნელობას.
  6. განმეორებით დაცვას უზრუნველყოფს ელექტრონული ხელმოწერის კრიპტოგრაფიული ფუნქციები დაშიფვრისა და იმიტოზისთვის. როცა საქმე კანს ეხება ჰემეშევის სესიებიემატება უნიკალური იდენტიფიკატორი, დაელოდეთ დიდხანს ამ შეცდომის გამორთვას და გადამოწმებას ახორციელებს მიმღები მხარე.
  7. შეკრებისგან დაცვა, გვერდიდან ლიგატებში შეღწევის მიზნით, უზრუნველყოფილია ელექტრონული ხელმოწერის საშუალებით.
  8. სხვა დაცვა - სანიშნეებისგან, ვირუსებისგან, ოპერაციული სისტემის მოდიფიკაციისგან და ა.შ. - უზრუნველყოფილია სხვადასხვა კრიპტოგრაფიული ფუნქციების, უსაფრთხოების პროტოკოლების, ანტივირუსული პროგრამებისა და შესვლის მენეჯმენტის გამოყენებით.

როგორც მოგეხსენებათ, ელექტრონული ხელმოწერის ალგორითმები ძირითადად ინფორმაციის კრიპტოგრაფიული დაცვის ფუნქციაა. სუნი დაბლა შეიმჩნევა.

Vimogi shodo vikoristannya SKZI

SKZI მიზნად ისახავს უზრუნველყოს (ელექტრონული ხელმოწერის გადამოწმებით) კონფიდენციალური მონაცემები სხვადასხვა ადამიანებისგან. ინფორმაციული სისტემები x ლეგალური vikoristannaya და მათი კონფიდენციალურობის უზრუნველყოფა (ელექტრონული ხელმოწერის გადამოწმება, იმიტოზი, დაშიფვრა, ჰეში დამოწმება) კორპორატიულ ღონისძიებებზე.

კრიპტოგრაფიული დაცვის მცველის პირადი უსაფრთხოება გამოიყენება კლიენტის პერსონალური მონაცემების დასაცავად. გთხოვთ, დარწმუნდით, რომ განსაკუთრებით იხილავთ ინფორმაციას, რომელიც მიმდინარეობს სუვერენული დუნდული. კანონის მიღმა SKZI შეგიძლიათ buti vikoristano იმუშაოთ მასთან.

მნიშვნელოვანია: CPS-ის დაყენებამდე, ჯერ უნდა შეამოწმოთ თავად CPS უსაფრთხოების პაკეტი. მთელი ჭურჭელი. როგორც წესი, სამონტაჟო პაკეტის მთლიანობა მოწმდება მწარმოებლის მიერ დაკავებული საკონტროლო თანხების შემოწმებით.

ინსტალაციის შემდეგ, კვალი განისაზღვრება საფრთხის დონის მიხედვით, რაც ნიშნავს, რომ თქვენ შეგიძლიათ დაადგინოთ ინსტალაციისთვის საჭირო ACS-ის ტიპები: პროგრამული უზრუნველყოფა, აპარატურა და აპარატურა-პროგრამული უზრუნველყოფა. ასევე მნიშვნელოვანია აღინიშნოს, რომ სხვადასხვა VCS-ების ორგანიზებით აუცილებელია სისტემის განთავსება.

კლასი ზახისტუ

რუსეთის FSB 2014 წლის 10 ივლისის ბრძანების შესაბამისად, ნომერი 378, რომელიც არეგულირებს ინფორმაციისა და პერსონალური მონაცემების კრიპტოგრაფიული დაცვის დაწესებას, დაინიშნა ექვსი კლასი: KS1, KS2, KS3, KV1, KV2, KA1. ამ სისტემის ან სხვა სისტემის დაცვის კლასი განისაზღვრება იარაღის მოდელის მონაცემების ანალიზით და რეიტინგებით შესაძლო გზებიბოროტი სისტემა. დაცვა დაეფუძნება ინფორმაციის პროგრამულ და აპარატურულ კრიპტოგრაფიულ დაცვას.

AC (მიმდინარე საფრთხეები), როგორც ცხრილიდან ჩანს, არსებობს 3 ტიპი:

  1. პირველი ტიპის საფრთხეები დაკავშირებულია სისტემის პროგრამული უზრუნველყოფის არადოკუმენტურ შესაძლებლობებთან, რომლებიც ტესტირებას ახდენენ საინფორმაციო სისტემაში.
  2. სხვა ტიპის საფრთხეები დაკავშირებულია საინფორმაციო სისტემაში შემუშავებული აპლიკაციის პროგრამული უზრუნველყოფის არადოკუმენტირებულ შესაძლებლობებთან.
  3. ყველა დანარჩენს მესამე ტიპის საფრთხეებს უწოდებენ.

არადოკუმენტირებული შესაძლებლობები - ეს არის პროგრამული უზრუნველყოფის ფუნქციები და უფლებამოსილებები, რომლებიც არ არის აღწერილი ოფიციალურ დოკუმენტაციაში ან არ შეესაბამება მათ. მათმა გამოყენებამ შეიძლება შექმნას კონფიდენციალურობისა და ინფორმაციის მთლიანობის შელახვის რისკი.

სიცხადისთვის, მოდით შევხედოთ თავდამსხმელის მოდელებს, რომლებიც საჭიროებენ კრიპტოგრაფიული დაცვის სხვადასხვა კლასს საჭიროებების დასაფარად:

  • KS1 არის დამრღვევი სისტემის შუაში, ყოველგვარი მაჩვენებლების გარეშე სისტემის შუაში.
  • KS2 არის შიდა ქურდი, მაგრამ არ იძლევა წვდომას VCSI-ზე.
  • KS3 არის შიდა ამომრთველი, რომელიც წარმოადგენს SKZI-ს ბირთვს.
  • KV1 არის თავდამსხმელი, რომელიც იზიდავს მესამე მხარის რესურსებს, მაგალითად, fahivts SKZI-ით.
  • KV2 არის გამანადგურებელი, რომლის საქმიანობის უკან დგას ინსტიტუტი ან ლაბორატორია, რომელიც მუშაობს გალუზიაში SCPD-ის შემუშავებასა და განვითარებაზე.
  • KA1 – უფლებამოსილების სპეცსამსახურები.

ამ წოდებით KS1 შეიძლება ეწოდოს ზახისტას ძირითად კლასს. როგორც ჩანს, რაც უფრო მაღალია თავდაცვის კლასი, მით უფრო ნაკლებია მისი დაცვის საშუალება. მაგალითად, რუსეთში, 2013 წლის მონაცემებით, მხოლოდ 6 ორგანიზაცია იყო, რომლებმაც გასცეს სერთიფიკატი FSB-დან და უზრუნველყოფდნენ KA1 კლასის უსაფრთხოებას.

ვიკორისტული ალგორითმები

მოდით შევხედოთ ძირითად ალგორითმებს, რომლებიც გამოიყენება კრიპტოგრაფიული ინფორმაციის დაცვისთვის:

  • GOST R 34.10-2001 და განახლებები GOST R 34.10-2012 - ალგორითმები ელექტრონული ხელმოწერების შესაქმნელად და გადამოწმებისთვის.
  • GOST R 34.11-94 და დარჩენილი GOST R 34.11-2012 - ალგორითმები ჰეშის ფუნქციების შესაქმნელად.
  • GOST 28147-89 და ახალი GOST R 34.12-2015 - დაშიფვრის და მონაცემთა უსაფრთხოების ალგორითმების დანერგვა.
  • დამატებითი კრიპტოგრაფიული ალგორითმები შეესაბამება RFC 4357-ს.

Ელექტრონული ხელმოწერა

ინფორმაციის კრიპტოგრაფიული დაცვის დადგენილი მეთოდის აღმოჩენა შეუძლებელია ელექტრონული ხელმოწერის ალგორითმების გამოყენების გარეშე, რომლებიც სულ უფრო მეტ პოპულარობას იძენს.

ელექტრონული ხელმოწერა არის კრიპტოგრაფიული პროცესებით შექმნილი დოკუმენტის სპეციალური ნაწილი. ჩვენი მთავარი საზრუნავია არაავტორიზებული ცვლილებების გამოვლენა და ავტორის მინიჭება.

ელექტრონული ხელმოწერის სერტიფიკატი არის ერთი დოკუმენტი, რომელიც ადასტურებს ელექტრონული ხელმოწერის ნამდვილობას და ნამდვილობას თქვენი მფლობელისთვის პირადი გასაღების გამოყენებით. სერტიფიკატის ტიპს ადასტურებენ გადამოწმების ცენტრები.

ელექტრონული ხელმოწერის მოწმობის მფლობელია ის პირი, რომლის სახელზეც რეგისტრირებულია მოწმობა. იგი დაკავშირებულია ორი გასაღებით: გახსნა და დახურვა. პირადი გასაღები საშუალებას გაძლევთ შექმნათ ელექტრონული ხელმოწერა. პირადი გასაღები გამოიყენება ხელმოწერის ავთენტურობის შესამოწმებლად, პირადი გასაღებიდან კრიპტოგრაფიული ბმულის გამო.

იხილეთ თქვენი ელ.ფოსტის ხელმოწერა

უკან ფედერალური კანონი No63 ელექტრონული ხელმოწერა იყოფა 3 ტიპად:

  • პირველადი ელექტრონული ხელმოწერა;
  • არაკვალიფიციური ელექტრონული ხელმოწერა;
  • კვალიფიკაციის ელექტრონული ხელმოწერა.

მარტივი EP იქმნება პაროლების შესანახად, მონაცემების გარეგნობისა და განხილვის გადაფარვისა და მსგავსი ფუნქციების შესანახად, რომლებიც უცვლელად ადასტურებენ ავტორიტეტს.

არაკვალიფიციური EP იქმნება დამატებითი კრიპტოგრაფიული პროცესების გამოყენებით პირადი გასაღების გამოყენებით. ამ შემთხვევაში, თქვენ შეგიძლიათ დაადასტუროთ პირი, ვინც ხელი მოაწერა დოკუმენტს და დაადგინოთ ის ფაქტი, რომ არაავტორიზებული ცვლილებები განხორციელდა ამ არაავტორიზებულ ცვლილებებამდე.

კვალიფიციური და არაკვალიფიცირებული ხელმოწერები კიდევ უფრო განსხვავდება იმით, რომ პირველ შემთხვევაში, EP-ის სერტიფიკატი შეიძლება გაცემული იყოს სერტიფიცირებული FSB-ის სერტიფიცირებული ცენტრის მიერ.

ელ.ფოსტის ხელმოწერის არეალი

ქვემოთ მოყვანილი ცხრილი ასახავს EP-ის სტაგნაციის სფეროებს.

ყველაზე აქტიური EP ტექნოლოგიები მოიცავს დოკუმენტების გაცვლას. შიდა დოკუმენტების მენეჯმენტში EP მოქმედებს როგორც დოკუმენტის დამადასტურებელი, როგორც სპეციალური ხელმოწერა და ა.შ. მიმდინარე დოკუმენტაციის შემთხვევაში, EP-ის ხილვადობა კრიტიკულია, ისევე როგორც იურიდიული დადასტურებების შემთხვევაში. ასევე მნიშვნელოვანია აღინიშნოს, რომ დოკუმენტები, EP ხელმოწერები, დოკუმენტები ინახება განუსაზღვრელი ვადით და არ კარგავენ იურიდიულ მნიშვნელობას ისეთი თანამდებობის პირების მეშვეობით, როგორიცაა ხელმოწერები, რომლებიც იკეტება, zip ფურცლები და ა.შ.

ორგანოების კონტროლის პასუხისმგებლობა კიდევ ერთი სფეროა, რომელშიც ელექტრონული დოკუმენტების მართვა იზრდება. ბევრმა კომპანიამ და ორგანიზაციამ უკვე დააფასა ამ ფორმატის გამოყენების სიმარტივე.

კანონის მიღმა რუსეთის ფედერაციაყველა მოქალაქეს აქვს უფლება გახდეს EP-ის წევრი სამთავრობო სამსახურის მოადგილეობის დროს (მაგალითად, ელექტრონული განაცხადის ხელმოწერა სამთავრობო ორგანოებისთვის).

ონლაინ ვაჭრობა კიდევ ერთი მნიშვნელოვანი სფეროა, სადაც ელექტრონული ხელმოწერების აქტიური პოპულარიზაცია ხდება. ეს არის დადასტურება იმისა, რომ ნამდვილი ადამიანები მონაწილეობენ გარიგებებში და ეს წინადადებები შეიძლება ჩაითვალოს საიმედოდ. ასევე მნიშვნელოვანია, რომ ნებისმიერმა კონტრაქტმა დამატებითი EP-ისთვის იურიდიული ძალა მოიპოვოს.

ელექტრონული ხელმოწერის ალგორითმები

  • სრული დომენის ჰეში (FDH) და საჯარო გასაღების კრიპტოგრაფიის სტანდარტები (PKCS). რჩება სტანდარტული ალგორითმების მთელი ჯგუფი სხვადასხვა სიტუაციებისთვის.
  • DSA და ECDSA არის ელექტრონული ხელმოწერის სტანდარტები აშშ-ში.
  • GOST R 34.10-2012 - EP დიზაინის სტანდარტი რუსეთის ფედერაციაში. Tsey სტანდარტიჩაანაცვლა DERZHSTANDARD R 34.10-2001, რომელიც ოფიციალურად იქნა მიღებული 2017 წლის 31 ივნისის შემდეგ.
  • ევრაზიულ კავშირს აქვს სტანდარტები, რომლებიც საკმაოდ ჰგავს რუსულს.
  • STB 34.101.45-2013 – ბელორუსული სტანდარტი ციფრული ელექტრონული ხელმოწერისთვის.
  • DSTU 4145-2002 არის სტანდარტი ელექტრონული ხელმოწერების შესაქმნელად უკრაინაში და ბევრ სხვაში.

ვარტო ასევე აღნიშნავს, რომ EP-ის შექმნის ალგორითმები განსხვავებული დანიშნულებაა:

  • ჯგუფური ელ.ფოსტის ხელმოწერა.
  • ერთჯერადი ციფრული ხელმოწერა.
  • დაევალა EP.
  • კვალიფიციური და არაკვალიფიციური ხელმოწერები.

ვიზნაჩენნია 1

კრიპტოგრაფიული ინფორმაციის უსაფრთხოება არის უსაფრთხოების მექანიზმი მონაცემთა დაშიფვრისთვის, რათა უზრუნველყოს ქორწინების ინფორმაციული უსაფრთხოება.

ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები აქტიურად იკვლევენ ყოველდღიური ცხოვრებისინფორმაციის შენახვის, დამუშავებისა და გადაცემისთვის კომუნიკაციებსა და სხვადასხვა მედიაზე.

ინფორმაციის კრიპტოგრაფიული დაცვის არსი და მიზანი

დღეს, ინფორმაციის გადაცემის დროს მონაცემთა დაშიფვრის ყველაზე საიმედო მეთოდი არის შესანიშნავი გამოსავალი თავად ინფორმაციის კრიპტოგრაფიული დაცვისთვის.

კრიპტოგრაფია არის მეცნიერება, რომელიც აღწერს და აღწერს მონაცემთა ინფორმაციული უსაფრთხოების მოდელებს (შემდგომში „IS“). ეს საშუალებას გაძლევთ გადაჭრათ მრავალი პრობლემა, რომელიც მოიცავს კონფიდენციალური ინფორმაციის უსაფრთხოების ზომებს: კონფიდენციალურობა, ავთენტიფიკაცია, კონტროლი და მონაწილეთა შორის ურთიერთქმედების მთლიანობა.

ვისენია 2

დაშიფვრა არის ინფორმაციული მონაცემების ტრანსფორმაცია ფორმაში, რომელიც წაუკითხავია პროგრამული სისტემებისა და ადამიანებისთვის გასაღების, დაშიფვრისა და გაშიფვრის გარეშე. უცვლელად, ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები უზრუნველყოფს ინფორმაციის უსაფრთხოებას, რაც IB კონცეფციის ძირითადი ნაწილია.

პატივისცემა 1

კრიპტოგრაფიული ინფორმაციის უსაფრთხოების მთავარი მეთოდი არის ინფორმაციის კონფიდენციალურობისა და უსაფრთხოების უზრუნველყოფა კომპიუტერული ქსელისისტემის კლიენტებს შორის გადარიცხვის პროცესში.

კონფიდენციალური ინფორმაციის დაცვა, რომელიც დაფუძნებულია კრიპტოგრაფიულ დაცვაზე, შიფრავს ინფორმაციას დამატებითი ტრანსფორმაციების გამოყენებით, რომლებიც აღწერილია გასაღებით და თანმიმდევრობით, რაც ნიშნავს მკრეხელობას. ეს სტაგნაციაა.

კრიპტოგრაფიული უსაფრთხოების მნიშვნელოვანი კომპონენტია გასაღები, რომელიც განსაზღვრავს განხორციელების არჩევანს და მისი განხორციელების თანმიმდევრობას.

Vicenzennya 3

გასაღები არის სიმბოლოების ჯაჭვი, რომელიც გამოიყენება ინფორმაციის კრიპტოგრაფიული სისტემების დაშიფვრისა და გაშიფვრის ალგორითმის კონფიგურაციისთვის. კანის ტრანსფორმაცია მითითებულია გასაღებით, რომელიც განსაზღვრავს კრიპტოგრაფიულ ალგორითმს, რომელიც უზრუნველყოფს საინფორმაციო სისტემის და ზოგადად ინფორმაციის უსაფრთხოებას.

Skinny ალგორითმი კრიპტოასისტის ინფორმაციისთვის მუშაობს სხვადასხვა რეჟიმში, რომელსაც შეიძლება ჰქონდეს როგორც მთელი რიგი უპირატესობები, ასევე მთელი რიგი ნაკლოვანებები, რომლებიც გავლენას ახდენს სახელმწიფოს ინფორმაციული უსაფრთხოების სანდოობაზე და IB ფუნქციაზე.

კრიპტოგრაფიული ინფორმაციის დაცვის მახასიათებლები და მეთოდები

ინფორმაციის კრიპტო-დაცვის ძირითადი მახასიათებლები შეიძლება შეიცავდეს პროგრამულ უზრუნველყოფას, აპარატურას და პროგრამულ-ტექნიკის მოწყობილობებს, რომლებიც ახორციელებენ ინფორმაციის კრიპტოგრაფიულ ალგორითმებს შემდეგი მეთოდით:

  • ინფორმაციის მონაცემთა დაცვა მისი დამუშავების, გადაცემისა და გადაცემის დროს;
  • ინფორმაციის მთლიანობისა და სანდოობის უზრუნველყოფა შენახვის, დამუშავებისა და გადაცემისას (მათ შორის, ციფრული ხელმოწერის ალგორითმების გამოყენებით);
  • ინფორმაციის გენერირება, რომელიც გამოიყენება სუბიექტების, მომხმარებლებისა და მოწყობილობების ავთენტიფიკაციისა და იდენტიფიკაციისთვის;
  • ინფორმაციის გენერირება, რომელიც გამოიყენება ავთენტიფიკაციის ელემენტების დასაცავად მათი შენახვის, დამუშავების, დამუშავებისა და გადაცემის დროს.

არც ერთი ძირითადი კრიპტოგრაფიული მეთოდი არ გამოიყენება ინფორმაციის გაცვლის მხარეთა საიმედო ავთენტიფიკაციის უზრუნველსაყოფად. ისინი გადასცემენ ინფორმაციის დაშიფვრას და დაშიფვრას.

კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ორი ძირითადი მეთოდი არსებობს:

  • სიმეტრიული, რომელშიც იგივე გასაღები, რომელიც საიდუმლოდ ინახება, გამოიყენება როგორც დაშიფვრისთვის, ასევე მონაცემთა გაშიფვრისთვის;
  • ასიმეტრიული.

ვისი კრემიც მალე მოვა ეფექტური მეთოდებისიმეტრიული დაშიფვრა - სწრაფი და საიმედო. რუსეთის ფედერაციამ მიიღო ეროვნული სტანდარტი "ინფორმაციის დამუშავების სისტემები" ასეთი მეთოდებისთვის. ინფორმაციის კრიპტოგრაფიული დაცვა. კრიპტოგრაფიული ტრანსფორმაციის ალგორითმი" - GOST 28147-89.

კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ასიმეტრიულ მეთოდებში გამოიყენება ორი გასაღები:

  1. არასაიდუმლო, რომელიც შეიძლება გამოქვეყნდეს პარალელურად მომგებიანის შესახებ სხვა ინფორმაციას, რომელიც კონფიდენციალურია. ეს გასაღები ვიკორიზებულია დაშიფვრისთვის.
  2. საიდუმლო, რომელიც ცნობილია მხოლოდ ამოღებულია, ვიკორიზებულია გაშიფვრისთვის.

ყველაზე ასიმეტრიული მეთოდის გამოყენებითკრიპტოგრაფიული ინფორმაციის უსაფრთხოება არის RSA მეთოდი, რომელიც ფოკუსირებულია ოპერაციებზე დიდი (100-ნიშნა) მარტივი რიცხვებით, ასევე მათ წარმოებულებზე.

კრიპტოგრაფიული მეთოდების გამოყენებით, შესაძლებელია საიმედოდ გააკონტროლოს ინფორმაციის გარკვეული ნაწილის მთლიანობა მათ კომპლექტებში, უზრუნველყოს გარკვეული მოქმედებების ნახვის შეუძლებლობა და ასევე უზრუნველყოს მოწყობილობის თანმიმდევრულობა.

კრიპტოგრაფიული მთლიანობის კონტროლის საფუძველი ყალიბდება ორი კონცეფციით:

  1. Ელექტრონული ხელმოწერა.
  2. ჰეშის ფუნქცია.

ვიჩენნია 4

ჰეშის ფუნქცია არის ცალმხრივი ფუნქცია ან მონაცემთა ტრანსფორმაცია, როგორიცაა მარტივი დაშლა, რომელიც ხორციელდება სიმეტრიული დაშიფვრის საშუალებით დამაკავშირებელი ბლოკების საშუალებით. დარჩენილი ბლოკის დაშიფვრის შედეგი, რომელიც დევს ყველა წინაზე, არის ჰეშის ფუნქციის შედეგი.

კომერციულ საქმიანობაში ინფორმაციის კრიპტოგრაფიული დაცვა ყველაფერს იძენს მეტი მნიშვნელობა. ინფორმაციის გარდაქმნის მიზნით, სხვადასხვა სახის დაშიფვრის საშუალებები: დოკუმენტაციის დაშიფვრის მეთოდები (მათ შორის პორტატული ვიკისთვის), დაშიფვრის მეთოდები ტელეფონის ვარდებიდა რადიოკავშირები, აგრეთვე მონაცემთა და ტელეგრაფიული კომუნიკაციების გადაცემის დაშიფვრის მეთოდები.

შიდა და საერთაშორისო ბაზრებზე კომერციული საიდუმლოების მოპარვის მიზნით, პროფესიონალური დაშიფვრის აღჭურვილობის კომპლექტების შეძენა ხდება ტექნიკური მოწყობილობებისატელეფონო და რადიო საუბრების კრიპტოგრაფია, ასევე ბიზნეს სია.

ამ ფართო გაფართოებით, ასევე გაჩნდა ნიღბები და სკრამბლერები, რომლებიც შეცვალეს რადიო სიგნალი ციფრული მონაცემთა გადაცემით. ფართოვდება ფაქსების, ტელექსების და ტელეტიპების დაცვის კრიპტოგრაფიული მახასიათებლები. ამ მიზნებისათვის დამონტაჟებულია შიფრატორები, რომლებიც დამონტაჟებულია სეთ-ტოპ ბოქსის სახით მოწყობილობებისთვის, სხვა მოწყობილობებში, ასევე მოწყობილობებში, რომლებიც გამოიყენება ფაქსის მოდემის, ტელეფონების და სხვა მოწყობილობების დიზაინში. ბმული. ელექტრონული ციფრული ხელმოწერები ფართოდ არის დაცული ელექტრონული კომუნიკაციების გადაცემის ავთენტურობის უზრუნველსაყოფად.

ინფორმაციის კრიპტოგრაფიული უსაფრთხოება რუსეთის ფედერაციაში, უპირველეს ყოვლისა, ემყარება ცალკეული შემოწმების ჯამის და გადამოწმების კომბინაციის დამატებას მონაცემთა მთლიანობის გამოსათვლელად. ინფორმაციის უსაფრთხოების მოდელი არის კრიპტოგრაფიული, რათა იყოს გასაღები. ინფორმაციის უსაფრთხოების შეფასებისთვის, რომელიც ეყრდნობა კრიპტოგრაფიას, მონაცემების წაკითხვის მნიშვნელობა საიდუმლო გასაღებიეს არის ყველაზე მნიშვნელოვანი ინსტრუმენტი და გამოიყენება სამთავრობო ინფორმაციული უსაფრთხოების სისტემებში.

კორპორატიული დაშიფვრის მეთოდებს, რომლებსაც პროპაგანდას უწევს AST, შეუძლიათ მხარი დაუჭირონ GOST დაშიფვრის ალგორითმებს და უზრუნველყონ კრიპტოგრაფიული უსაფრთხოების აუცილებელი კლასები დაცვის აუცილებელ დონეზე, მარეგულირებელ ბაზაზე და შესაძლო თანმიმდევრულობაზე სხვებთან, მათ შორის გარე სისტემები.

კრიპტოგრაფიული ინფორმაციის დაცვის მახასიათებლები (დსთ) არის მნიშვნელოვანი საწყობი უზრუნველყოფილი ინფორმაციის უსაფრთხოებით და გაძლევთ გარანტიას მაღალი რევანდიმონაცემთა დაზოგვა, კიდევ ერთხელ ფუჭად დაშიფვრა ელექტრონული დოკუმენტებიმესამე პირების ხელში, ასევე მათგან ინფორმაციის ქურდობის ან დაკარგვის შემთხვევაში. დღეს SKZI შეიძლება ჩაერთოს კანის კომპანიაში - ხშირად ავტომატიზებულ საბანკო სისტემებთან და სამთავრობო საინფორმაციო სისტემებთან ურთიერთქმედების შესაბამისად; მოგვიანებით – კორპორატიული მონაცემების შენახვა და გაცვლა. დღესდღეობით, დაშიფვრის უახლესი ტექნოლოგია საშუალებას გაძლევთ დაიცვათ თქვენი ბიზნესი კრიტიკულად ღირებული ინფორმაციის დაუცველი ნაკადებისგან, ადამიანის თანამდებობის პირის უსაფრთხოების 99%-მდე გარანტიით.

შენახული VCS-ის ფუნქციური საჭიროება ასევე განპირობებულია ელექტრონული დოკუმენტების მართვის, დაარქივებისა და ქაღალდის გარეშე გაცვლის უფრო დიდი პოპულარობით. ასეთ სისტემებში შენახული დოკუმენტების მნიშვნელობა კარნახობს ინფორმაციის მაღალი უსაფრთხოების უზრუნველყოფის აუცილებლობას, რომელზე წვდომა შეუძლებელია დაშიფვრისა და ელექტრონული ხელმოწერების უზრუნველყოფის გარეშე.

SKZI-ის დანერგვა კორპორატიულ პრაქტიკაში გულისხმობს პროგრამული და აპარატურის კომპლექსის შექმნას, რომლის არქიტექტურა და შენახვა განისაზღვრება კონკრეტული წარმომადგენლის საჭიროებებით, კანონმდებლობის, საჭირო მეთოდებისა და დაშიფვრის ალგორითმების გამო. ეს შეიძლება მოიცავდეს დაშიფვრის პროგრამულ კომპონენტებს (კრიპტოპროვაიდერებს), VPN-ების ორგანიზების მეთოდებს, ავთენტიფიკაციის მეთოდებს, გასაღებების და ციფრული ხელმოწერების ფორმირებისა და გადამოწმების მეთოდებს, რომლებიც ემსახურება იურიდიულად მნიშვნელოვანი დოკუმენტების დამუშავების ორგანიზებას და ტექნიკის ინფორმაციის მატარებლებს.

კორპორატიული დაშიფვრის მეთოდებს, რომლებსაც პროპაგანდას უწევს AST, შეუძლიათ მხარი დაუჭირონ GOST დაშიფვრის ალგორითმებს და უზრუნველყონ კრიპტოლოგისთვის საჭირო კლასები, რაც დამოკიდებულია დაცვის აუცილებელ დონეზე, მარეგულირებელ ჩარჩოზე და შესაძლო თავსებადობაზე სხვებთან, მათ შორის გარე სისტემებთან. ამ ტიპის დაშიფვრა უზრუნველყოფს მრავალი საინფორმაციო კომპონენტის დაცვას - ფაილებს, ფაილებთან და არქივებთან არსებული დირექტორიები, ფიზიკური და ვირტუალური შენახვის მედია, მთელი სერვერები და SRS.

გამოსავალს შეუძლია უზრუნველყოს ინფორმაციის საიმედო დაცვის მიდგომების მთელი კომპლექსი შენახვის, გადაცემის, ვიკორინგის დროს, ასევე თავად VCS-ების მართვისას, მათ შორის:

  • კონფიდენციალური ინფორმაციის დაცვა
  • ინფორმაციის მთლიანობის უზრუნველყოფა
  • ინფორმაციის სანდოობის გარანტია
  • ინფორმაციის სრული დაცვა, მათ შორის:
    - დაშიფვრა და გაშიფვრა
    - EDS-ის შექმნა და გადახედვა
  • Hnučkisti našestuvannya, keruvannya და vikoristannya SKZI
  • SKZI დაცვა, მათ შორის ეფექტურობის დაკარგვის შემთხვევების მონიტორინგი და გამოვლენა, არაავტორიზებული წვდომის მცდელობები, ძირითადი კომპრომისის შემთხვევები.

განხორციელებული პროექტები

დაკავშირებული სერვისები:

  • IB ინციდენტების მონიტორინგი და მართვა

    ინფორმაციის უსაფრთხოების (IS) უზრუნველსაყოფად ყველაზე მნიშვნელოვანი ფაქტორია მონაცემთა შესახებ სრული და სანდო ინფორმაციის ხელმისაწვდომობა,

    [...]
  • საზღვრის დაცვა და პერიმეტრის დაცვა

    ქსელის ინფრასტრუქტურა ტექნოლოგიურად არის ყველა კორპორატიული IT სისტემის საფუძველი და არის ინფორმაციის სატრანსპორტო არტერია,

    [...]
  • დაცვა პირდაპირი შეტევებისგან

    ერთ-ერთი ყველაზე სერიოზული და ყველაზე საშიში საფრთხე ბიზნესისთვის ინფორმაციული უსაფრთხოების (IS) თვალსაზრისით პირდაპირი მიზნებისთვის

    [...]
  • ავტომატური პროცესის კონტროლის სისტემის მენეჯერი

    ავტომატური პროცესის კონტროლის სისტემა (APCS) წარმოებისა და ძირითადი გადაწყვეტილებებისთვის,

    [...]
  • დაღვრის ანალიზისა და კონტროლის სისტემები

    ისევე, როგორც არ არსებობენ აბსოლუტურად ჯანმრთელი ადამიანები, არ არსებობს აბსოლუტურად მოპარული საინფორმაციო სისტემები. IT ინფრასტრუქტურის კომპონენტები

    [...]
  • დაცვა ინფორმაციის ნაკადისგან (DLP სისტემა)

    აქვს თუ არა რომელიმე ორგანიზაციას დოკუმენტები გავუზიაროთ წვდომარათა თავიდან იქნას აცილებული სხვა კონფიდენციალური ინფორმაციის სხვა ადამიანების დაკარგვა

ტერმინი „კრიპტოგრაფია“ ძველი ბერძნული სიტყვების „სურვილი“ და „წერა“ მსგავსია. ფორმულირება განსაზღვრავს კრიპტოგრაფიის მთავარ მიზანს - ეს არის გადაცემული ინფორმაციის დაცვა და კონფიდენციალურობის დაცვა. ინფორმაციის დაცვა შესაძლებელია სხვადასხვა გზით. მაგალითად, არსებობს მონაცემების ფიზიკური წვდომის შეზღუდვის, გადაცემის არხთან დაკავშირების, ხაზის კავშირთან დაკავშირების ფიზიკური სირთულეების შექმნა და ა.შ.

კრიპტოგრაფიის მიზანი

საიდუმლო წერის ტრადიციული მეთოდების ნაცვლად, კრიპტოგრაფია უზრუნველყოფს მავნე აქტორებისთვის გადაცემის არხზე უფრო დიდ ხელმისაწვდომობას და უზრუნველყოფს ინფორმაციის კონფიდენციალურობას და სანდოობას დაშიფვრის ალგორითმების გამოყენებით, როგორიცაა ინფორმაცია მესამე მხარისთვის მიუწვდომელი. სუშასნა სისტემაკრიპტოგრაფიული ინფორმაციის დაცვა (CIP) არის პროგრამული და ტექნიკური კომპიუტერული კომპლექსი, რომელიც უზრუნველყოფს ინფორმაციის დაცვას ასეთი ძირითადი პარამეტრების მიღმა.

  • კონფიდენციალურობა- ინფორმაციის წაკითხვის შეუძლებლობა იმ პირების მიერ, რომლებსაც არ აქვთ შესაბამისი წვდომის უფლება. SKZI-ში კონფიდენციალურობის უზრუნველსაყოფად მთავარი კომპონენტია გასაღები, რომელიც წარმოადგენს უნიკალურ ალფანუმერულ კომბინაციას კლიენტის SKZI-ის ბოლო ბლოკზე წვდომისთვის.
  • სიმყარე- არაავტორიზებული ცვლილებების შეუძლებლობა, როგორიცაა რედაქტირება და დამატებითი ინფორმაცია. ამ მიზნით გამომავალ ინფორმაციას ეძლევა ვერიფიკაციის კომბინაციის არაჩვეულებრივი ბუნება, რომელიც გამოითვლება კრიპტოგრაფიული ალგორითმით და დევს გასაღებში. ამ გზით, გასაღების ცოდნის გარეშე, ინფორმაციის დამატება ან შეცვლა შეუძლებელი ხდება.
  • ავთენტიფიკაცია- ინფორმაციის და მხარეების სისწორის დადასტურება, რომლებიც იგზავნება და ინახება. საკომუნიკაციო არხებით გადაცემული ინფორმაცია ცალსახად უნდა იყოს დამოწმებული ადგილის, შექმნისა და გადაცემის დროის, წყაროსა და მფლობელის მიხედვით. უნდა გვახსოვდეს, რომ საფრთხე შეიძლება მოდიოდეს არა მხოლოდ მავნე პირისგან, არამედ იმ მხარეებისგან, რომლებიც მონაწილეობენ ინფორმაციის გაცვლაში ურთიერთნდობის ნაკლებობის გამო. ასეთი სიტუაციების თავიდან ასაცილებლად, VCR სისტემა იყენებს დროის შტამპის სისტემას, რათა შეუძლებელი გახადოს ინფორმაციის ხელახლა ატვირთვა ან გადაბრუნება და შეკვეთის შეცვლა და გადაგზავნა.

  • ავტორობა- ინფორმაციაზე დაფუძნებული ქმედებების განხორციელების დადასტურება და შეუძლებლობა. მოქმედების დადასტურების ყველაზე ფართო გზაა EDS სისტემა და ორი ალგორითმი: ხელმოწერამდე და გადამოწმებამდე. ECC-თან ინტენსიური მუშაობისთვის რეკომენდებულია ხელმოწერების შექმნისა და მართვის პროგრამული ცენტრების გამოყენება. ასეთი ცენტრები შეიძლება განხორციელდეს როგორც სრულიად დამოუკიდებელი შიდა სტრუქტურები zasib SKZI. რას ნიშნავს ეს ორგანიზაციისთვის? ეს ნიშნავს, რომ ყველა ტრანზაქცია დამოწმებულია დამოუკიდებელი სერტიფიცირების ორგანიზაციების მიერ და რომ დეტალური ატრიბუცია პრაქტიკულად შეუძლებელია.

დაშიფვრის ალგორითმები

ამჟამად, უპირატესობა ენიჭება ღია კოდის დაშიფვრის ალგორითმებს სხვადასხვა სიმეტრიული და ასიმეტრიული კლავიშებით, საკმარისი სიმტკიცით, რათა უზრუნველყონ საჭირო კრიპტოგრაფიული სირთულის. ყველაზე მოწინავე ალგორითმები:

  • სიმეტრიული გასაღებები – რუსული R-28147.89, AES, DES, RC4;
  • ასიმეტრიული გასაღებები – RSA;
  • vicoristan ჰეშის ფუნქციებით – R-34.11.94, MD4/5/6, SHA-1/2.

ბევრი ქვეყანა ავითარებს საკუთარ ეროვნულ სტანდარტებს.აშშ-ში ვითარდება AES ალგორითმის მოდიფიკაციები 128-256 ბიტიანი გასაღებით, ხოლო რუსეთის ფედერაციაში ელექტრონული ხელმოწერის ალგორითმი R-34.10.2001 და ბლოკის კრიპტოგრაფიული ალგორითმი. R-28147.89 2 56-ბიტიანი გასაღებით. ნაციონალური სამოქმედო ელემენტები კრიპტოგრაფიული სისტემებიშეზღუდულია ექსპორტისთვის საზღვარგარეთ, VCS-ის განვითარების აქტივობა მოითხოვს ლიცენზირებას.

კრიპტო ტექნიკის სისტემები

ტექნიკის VCS არის ფიზიკური მოწყობილობები, რომლებიც გამოიყენება უსაფრთხოების პროგრამული უზრუნველყოფის მიერ ინფორმაციის დაშიფვრის, ჩაწერისა და გადასაცემად. დაშიფვრის მოწყობილობები შეიძლება განსხვავდებოდეს ხედვისგან პერსონალური მოწყობილობები, როგორიცაა ruToken USB შიფრატორები და IronKey ფლეშ დრაივები, გაფართოების დაფები პერსონალური კომპიუტერები, სპეციალიზებული კიდეების კონცენტრატორები და მარშრუტიზატორები, კომპიუტერის კიდეების ქურდობის შესაძლებლობის საფუძველზე.

აპარატურა SKZ სწრაფად დამონტაჟებულია და მუშაობს მაღალი სიჩქარით. ხარვეზები მაღალია, გათანაბრდება პროგრამული და აპარატურულ-პროგრამული SKZI-ით, მოქნილობა და მოდერნიზაციის შესაძლებლობა.

ასევე, შესაძლებელია აპარატურაში ჩაშენებული SKZI ბლოკების დამატება სხვადასხვა მოწყობილობებიმონაცემების რეგისტრაცია და გადაცემა, საჭიროების შემთხვევაში, დაშიფვრა და ინფორმაციის ხელმისაწვდომობა. ასეთ მოწყობილობებამდე არის საავტომობილო ტაქომეტრები, რომლებიც აღრიცხავენ მანქანების პარამეტრებს, სამედიცინო აღჭურვილობის ტიპებს და ა.შ. ასეთი სისტემების სრულფასოვანი მუშაობისთვის აუცილებელია VCS მოდულის გააქტიურება საფოსტო სპეციალისტების მიერ.

კრიპტო პროგრამული სისტემები

პროგრამული უზრუნველყოფა SKZI - ეს არის განსაკუთრებული პროგრამული პაკეტიმონაცემთა დაშიფვრისთვის შესანახ მედიაზე (მყარი დისკები და ფლეშ დრაივები, მეხსიერების ბარათები, CD/DVD) და ინტერნეტით გადაცემისას ( ელექტრონული ფურცლები, ფაილები დანართებში, მოპარული ჩეთები და ა.შ.). უამრავი პროგრამაა ასარჩევად, მათ შორის უფასო, მაგალითად, DiskCryptor. ქურდობა ასევე შეიძლება დაინერგოს პროგრამულ VCS-ში ვირტუალური საზღვრებიინფორმაციის გაცვლა, რომელიც გადის „ინტერნეტით“ (VPN), ინტერნეტის გაფართოება HTTP პროტოკოლზე HTTPS დაშიფვრის და SSL მხარდაჭერით - კრიპტოგრაფიული ინფორმაციის გადაცემის პროტოკოლი, რომელიც ფართოდ გამოიყენება IP სატელეფონო სისტემების ინტერნეტ დანამატებში.

SKZI პროგრამული უზრუნველყოფა ძირითადად გამოიყენება ინტერნეტში, სახლის კომპიუტერებზე და სხვა სფეროებში, სადაც სისტემის ფუნქციონირება და სტაბილურობა არ არის ძალიან მაღალი. იმის გამო, რომ თქვენ გაქვთ პრობლემა ინტერნეტთან, როდესაც თქვენ უნდა შექმნათ ბევრი სხვადასხვა ქურდობა ერთდროულად.

აპარატურულ-პროგრამული კრიპტოლოგი

მე მასში შევალ ლამაზი იაკოსტიაპარატურა პროგრამული სისტემები SKZI. ეს არის ყველაზე საიმედო და ფუნქციონალური მეთოდი სისტემების ქურდობისა და მონაცემთა გადაცემის თავიდან ასაცილებლად. მომხმარებლების იდენტიფიკაციის ყველა ვარიანტი მხარდაჭერილია, როგორც აპარატურა (USB საცავი ან ჭკვიანი ბარათი) ასევე „ტრადიციული“ - შესვლა და პაროლი. პროგრამული და აპარატურის VCS-ები მხარს უჭერენ დაშიფვრის თანამედროვე ალგორითმებს, უზრუნველყოფენ ფუნქციების ფართო სპექტრს EDS-ზე დაფუძნებული დაცული დოკუმენტების შესაქმნელად, ყველა საჭირო სახელმწიფო სერთიფიკატებით. SKZD-ის ინსტალაცია ხორციელდება დისტრიბუტორის კვალიფიციური პერსონალის მიერ.

კომპანია "კრიპტო-პრო"

რუსული კრიპტოგრაფიული ბაზრის ერთ-ერთი ლიდერი. კომპანია შეიმუშავებს პროგრამების სრულ სპექტრს ციფრული ციფრული ხელმოწერებისგან ინფორმაციის დასაცავად საერთაშორისო და რუსული კრიპტოგრაფიული ალგორითმების საფუძველზე.

კომპანიის პროგრამული უზრუნველყოფა არის ვიკორისტირებული ელექტრონული დოკუმენტების მართვაკომერციული და სუვერენული ორგანიზაციები, ბუღალტრული აღრიცხვისა და ანგარიშების წარდგენისთვის, სხვადასხვა მუნიციპალური და საბიუჯეტო პროგრამებისთვის და ა.შ. კომპანიამ გაცემულია 3 მილიონზე მეტი ლიცენზია CryptoPRO CSP პროგრამებისთვის და 700 ლიცენზია სერტიფიცირების ცენტრებისთვის. "Crypto-PRO" უზრუნველყოფს მოვაჭრეებს ინტერფეისებით კრიპტოგრაფიული უსაფრთხოების ელემენტების ჩასართავად და უზრუნველყოფს საკონსულტაციო სერვისების სრულ სპექტრს VCS-ის შესაქმნელად.

კრიპტო პროვაიდერი CryptoPro

SKZ CryptoPro CSP-ის შემუშავების დროს, ვიკორისტი შევიდა ოპერაციაში Windows სისტემაკრიპტოგრაფიული არქიტექტურა კრიპტოგრაფიული სერვისის პროვაიდერები არქიტექტურა საშუალებას გაძლევთ დააკავშიროთ დამატებითი დამოუკიდებელი მოდულები, რომლებიც ახორციელებენ დაშიფვრის აუცილებელ ალგორითმებს. დამატებითი მოდულების დახმარებით, რომლებიც მოქმედებენ CryptoAPI ფუნქციების მეშვეობით, კრიპტოგრაფიული დაცვა შეიძლება იმართებოდეს როგორც პროგრამებით, ასევე აპარატურით.

გასაღები ცხვირი

იაკოსტში სპეციალური გასაღებებიშეიძლება არსებობდეს ასეთი განსხვავებები:

  • სმარტ ბარათები და წამკითხველები;
  • ელექტრონული საკეტები და წამკითხველები, რომლებიც მუშაობენ Touch Memory მოწყობილობებთან;
  • სხვადასხვა USB კლავიშები და ჩანაცვლებადი USB შენახვის მოწყობილობები;
  • სისტემის ფაილები ვინდოუსის რეესტრი, Solaris, Linux.

კრიპტო პროვაიდერის ფუნქციები

SKZI CryptoPro CSP სრულად არის სერტიფიცირებული FAPSI-ის მიერ და შეიძლება დამტკიცებული იყოს:

2. მონაცემთა სრული კონფიდენციალურობა, ავთენტურობა და მთლიანობა დამატებითი დაშიფვრით და იმიტაციური დაცვით, რომელიც შეესაბამება რუსული დაშიფვრის სტანდარტებს და TLS პროტოკოლს.

3. ჩეკები და მთლიანობის კონტროლი პროგრამის კოდიარაავტორიზებული ცვლილებებისა და წვდომის თავიდან ასაცილებლად.

4. სისტემის დაცვის რეგულაციების შექმნა.