Kriptografik bilgi koruma özelliği türleri. Bilginin kriptografik koruması. Skzi: bakın, zastosuvannya

Kriptografik veri güvenliği yazılımı seçme görevi, gizli bilgilerinin güvenliği konusunda ciddi endişe duyanlar için gereklidir. Ve bunda kesinlikle şaşırtıcı bir şey yok; günümüzde şifreleme, kaçmanın en iyi yollarından biridir. Yetkisiz Erişimönemli belgelere, veritabanlarına, fotoğraflara ve diğer dosyalara.

Sorun, yetkin bir seçim yapabilmek için kriptografik ürünlerin işleyişinin tüm yönlerini anlamanın gerekli olmasıdır. Aksi takdirde, kolayca kayıtsız kalabilir ve PP'ye itiraz edebilirsiniz, çünkü ya gerekli tüm bilgilerin çalınmasına izin vermezsiniz ya da uygun düzeyde güvenlik sağlayamazsınız. Neden saygınızı boşa harcamanız gerekiyor? Öncelikle üründe mevcut olan şifreleme algoritmaları. Başka bir deyişle, Vlasnik bilgilerinin kimlik doğrulama yöntemleri. Üçüncüsü, bilgiyi koruyun. Dördüncüsü, ek işlevler ve yetenekler. Başka bir deyişle, geliştiricinin güvenilirliği ve popülerliğinin yanı sıra şifreleme yöntemlerinin geliştirilmesi için sertifikaların mevcudiyeti. Koruma için bir şifreleme sistemi seçerken önemli olabilecek tek şey bu değildir.

Bilgi eksikliğinin farkında olmayan insanların yemek türlerini bilmekte zorlandıkları açıktır.

Gizli Disk 4 Lite

Secret Disk 4 Lite ürününün distribütörü Galusia'da faaliyet gösteren dünya liderlerinden Aladdin firmasıdır. bilgi Güvenliği. Çok sayıda sertifika var. Ürünün kendisi sertifikalı gibi görünmese de (Secret Disk 4'ün sertifikalı bir sürümü var), bu gerçek, şirketin kriptografik özellikler konusunda ciddi bir uzman tarafından tanındığını gösteriyor.

Secret Disk 4 Lite, sabit sürücünün diğer bölümlerini ve önemli depolama aygıtlarını şifrelemenin yanı sıra hırsızlığı önlemek için de kullanılabilir. sanal diskler. Bu sayede kriptografiyle ilgili problemlerin çoğunu bu aracın yardımıyla çözebilirsiniz. Okremo varto şifreleme olasılığı anlamına gelir sistem bölümü. Bu durumda, işletim sisteminin yetkisiz bir bilgisayar korsanı tarafından ele geçirilmesi, kontrol edilemez hale gelir. Üstelik bu koruma, Windows korumasının sağladığı korumalardan çok daha güvenilirdir.

Secret Disk 4 Lite ürünü yerleşik şifreleme algoritmalarına sahip değildir. Bu program, çalışması için harici kripto sağlayıcıları tarafından kullanılır. Windows'ta entegrasyon için standart modül tanıtım için kullanılır. DES ve 3DES algoritmalarını hayata geçirdik. Ancak bugün bu kokunun ahlaki açıdan geçerliliğini yitirdiği kabul ediliyor. Tom için en iyisi Aladdin web sitesinden özel bir Gizli Disk Kripto Paketi indirebilirsiniz. Bu, 256 bit'e kadar anahtar uzantısına sahip AES ve Twofish dahil olmak üzere günümüzün en güvenilir şifreleme teknolojilerini uygulayan bir kripto sağlayıcısıdır. Konuşmadan önce Secret Disk 4 Lite'a abone olanlar ihtiyaçlarınıza göre Signal-COM CSP'nin sertifikalı posta algoritmalarını kullanabilir ve " CryptoPro CSP".

Secret Disk 4 Lite'ın önemli bir özelliği müşteri kimlik doğrulama sistemidir. Sağdaki ise dijital sertifikaların kullanımına dayalı olmasıdır. Bu ürün bir donanım USB belirteci eToken içerir. Özel anahtarlar için güvenli bir depolama alanıdır. Aslında tam zamanlı çalışmaktan bahsediyoruz iki faktörlü kimlik doğrulama(Belirtecin kullanılabilirliği artı PIN kodunun bilinmesi). Sonuç olarak, şifreleme sistemi analiz edildi ve vikoristaniya birincil şifre koruması gibi "teknik" bir sorundan arındırıldı.

Secret Disk 4 Lite'ın ek işlevleriyle, şifreleme işlemi sırasında zengin şekilde genişletilmiş robotların (şifrelenmiş disklerin sahibi diğer kişilerin bunlara erişmesine izin verebilir) ve arka plan robotunun yeteneğini dahil edebilirsiniz.

Secret Disk 4 Lite'ın arayüzü basit ve akıllıdır. Rus diline göre ürünün tüm nüanslarının açıklandığı raporlama sistemi ile aynıdır.

InfoWatch CryptoStorage

InfoWatch CryptoStorage, şifreleme sistemlerinin geliştirilmesi, dağıtımı ve bakımına yönelik sertifikalara sahip olan bağlı şirket InfoWatch'un bir ürünüdür. Sanıldığı gibi kokuyorlar ama mekanın işinin ciddiyetinin ve ürünlerinin kalitesinin bir nevi göstergesi rolünü oynayabilirler.

Malyunok 1. Menü değil içerik

InfoWatch CryptoStorage yalnızca tek bir şifreleme algoritması uygular: 128 bit anahtar gücüne sahip AES. İstemcilerin kimlik doğrulaması, birincil parola koruması kullanılarak gerçekleştirilir. Adil olmak gerekirse, programın minimum para yatırma zorunluluğuna sahip olduğunu belirtmek gerekir. anahtar kelimeler, altı karakterden daha eskidir. Prote, şifre koruması vekaleten belirteçlerle iki faktörlü kimlik doğrulamanın güvenilirliğini delicesine büyük ölçüde tehlikeye atıyor. InfoWatch CryptoStorage yazılımını özel kılan şey çok yönlülüğüdür. Sağ tarafta, bunu diğer dosya ve klasörleri, sabit sürücünüzün bölümlerini, her türlü depolama aygıtını ve ayrıca şifrelemek için kullanabilirsiniz. sanal diskler.

Bu ürün de ilki gibi çalınabilir sistem sürücüleri, böylece kaçmak için galip gelebilirsin izinsiz edinim bilgisayar. Aslında InfoWatch CryptoStorage, kripto para birimleriyle ilgili tüm sorunları yönetmenize olanak tanır simetrik şifreleme.

Bu ürünün ek bir özelliği, şifrelenmiş bilgilere zengin güvenlikli erişimin düzenlenmesidir. Ayrıca InfoWatch CryptoStorage, verilerin güncellenmesine gerek kalmadan azaltılmasını garanti eder.

InfoWatch CryptoStorage bir Rus programıdır. Rus diline dayanan arayüzü oldukça sıra dışı: her gün olduğu gibi önemli bir şey (ve yapılandırıcının sadece küçük kısmı) ve pratik olarak tüm işler ek bir arayüz kullanılarak gerçekleştiriliyor. içerik menüsü. Böyle bir karar basittir, ancak basitliğini ve kullanışlılığını fark etmemek imkansızdır. Elbette programdaki Rusça belgeler aynı.

Rohos Disk, Tesline-Service.S.R.L şirketinin bir ürünüdür. Gizli bilgileri korumak için çeşitli araçlar uygulayan bir dizi küçük yardımcı programa girebilirsiniz. Bu serinin geliştirilmesi 2003 yılından beri devam etmektedir.


Şekil 2. Program arayüzü

Rohos Disk programı kriptografik veri koruması için tasarlanmıştır. Herhangi bir dosya ve klasörü kaydedebileceğiniz ve ayrıca yükleyebileceğiniz şifreli sanal diskler oluşturmanıza olanak tanır. güvenlik yazılımı.

Verileri korumak için bu ürün, yüksek düzeyde güvenlik sağlayan 256 bit anahtarlı AES şifreleme algoritmasını kullanır.

Rohos Disk, hesapların kimliğini doğrulamak için iki yöntem uygular. Bunlardan ilki, tüm eksiklikleriyle birlikte nihai şifre korumasıdır. Diğer bir seçenek de, gerekli anahtarın yazılı olduğu orijinal USB sürücüsünü kullanmaktır.

Bu seçenek de pek güvenilir değil. Bu yöntemi kullanırsanız flash sürücüyü boşa harcamak ciddi sorunlara yol açabilir.

Rohos Disk çok çeşitli ek yeteneklerle birlikte gelir. Öncelikle USB sürücülerin korunmasını bilmemiz gerekiyor. Bunun özü, flash sürücüde gizli verilerin korkmadan aktarılabileceği özel bir şifrelenmiş bölümün oluşturulmasında yatmaktadır.

Üstelik ürün, Rohos Disk yüklü olmayan bilgisayarlarda USB sürücülerini açıp görüntülemenizi sağlayan bir yardımcı programla birlikte gelir.

İlerlemek ek kapasite- Steganografinin teşvik edilmesi. Bu teknolojinin özü, multimedya dosyalarının (AVI, MP3, MPG, WMV, WMA, OGG formatları desteklenir) ortasında şifrelenmiş bilgilerin depolanmasında yatmaktadır.

Bu wiki, örneğin filmin ortasında gizli bir diskin bulunduğu gerçeğini yakalamamıza olanak tanıyor. Geriye kalan ek işlev, bilgilerin güncellenme olanağı olmaksızın azaltılmasıdır.

Rohos Disk programı geleneksel Rus arayüzünü kullanır. Buna ek olarak, önde gelen iki ürün kadar bilgilendirici olmasa da, geliştirme ilkelerine hakim olmak için yeterli olan bir geliştirme sistemi de eşlik ediyor.

Kriptografik hizmetlerden bahsederken, maliyetsiz güvenlik yazılımlarını düşünmeden edemiyoruz. Bugün bile tüm dünyada her yerde kolaylıkla satılabilen pratik ürünler bulunmaktadır. Bilgi kaybı bu kuralın ihlali anlamına gelmez.

Ancak bilgi koruması için güvenilir yazılım güvenliğinin geliştirilmesine kadar iki yönlü bir hedef vardır. Gerçek şu ki, birçok yardımcı program programcılar tarafından aynı veya küçük gruplar halinde yazılmaktadır. Bununla birlikte, hiç kimse bunların uygulanmasının doğruluğunu ve hem sıradan hem de itaatkâr "boşlukların" varlığını garanti edemez. Güçlü güçlerin sunduğu tüm kriptografik çözümler daha da karmaşıktır. Oluşturulduklarında çeşitli nüansları hesaba katmak gerekir. Bu nedenle en çok bilinen ürünlerin stoklanması tavsiye edilir ve açık kodlu olması zorunludur. Sadece "yer imlerinin" çok sayıda sahtekarlık tarafından kaldırıldığını ve protesto edildiğini ve dolayısıyla az çok güvenilir olduğunu hatırlamak mümkündür. Böyle bir ürünün bir örneği TrueCrypt programıdır.


Şekil 3. Program arayüzü

TrueCrypt, en işlevsel ve maliyetsiz şifreleme araçlarından biri olabilir. Artık yalnızca sanal disklerin çalınmasını önlemek için kullanıldı. Yine de varlıklı insanların çoğunluğu için fiyat en yüksek seviyededir manuel yol zakhistu Çeşitli bilgiler. Ancak bu yıl sistem bölümünü şifreleme işlevini kazandı. Zaten bildiğimiz gibi, bir bilgisayarı yetkisiz başlatmaya karşı korumanın hiçbir amacı yoktur. Doğru, diğer tüm bölümlerin yanı sıra diğer dosya ve klasörleri TrueCrypt ile şifrelemek henüz mümkün değil.

Bu ürün bir dizi şifreleme algoritmasını uygular: AES, Serpent ve Twofish. Bilginin hükümdarı hangisinden vikorist olmak istediğinizi seçebilir narazi. TrueCrypt ile istemcilerin kimlik doğrulaması ek varsayılan şifreler kullanılarak yapılabilir. Ancak, bir sabit sürücüye veya başka bir depolama aygıtına kaydedilebilecek bir dizi önemli dosya içeren başka bir seçenek daha var. Lütfen bu programın, güvenilir iki faktörlü kimlik doğrulamayı düzenlemenize olanak tanıyan jetonları ve akıllı kartları desteklediğini unutmayın.

Z Ek fonksyonlar Analiz edilen programa, ana ciltler arasında yeni ciltler oluşturmanın fizibilitesi denilebilir. Ocak altında diskin açıldığı saatte gizli verilerin saklanması için kullanılır. TrueCrypt'in ayrıca uyguladığı bir sistem var destek olmak Bir arıza durumunda bunları güncellemek veya eski şifrelere geri dönmek için birim başlıklarını kullanın.

TrueCrypt arayüzü bu tür yardımcı programlar için birincil öneme sahiptir. Atom bakımından zengindir ve bir Rus dili kurmak mümkündür. Belgelerle ilgili yapılacak çok şey var. İşte orada ve daha da rapor edilebilir, prote şu şekilde yazılmıştır: İngilizce. Tabii ki yaku hakkında değil teknik Destek gidemem.

Daha fazla hassasiyet için bunların özgüllüğü ve işlevsel yetenekleri Tablo 2'de özetlenmiştir.

Tablo 2 - Fonksiyonel yetenekler kriptografik bilgi koruma programları

Gizli Disk 4 lite

InfoWatch CryptoStorage

Şifreleme algoritmaları

DES, 3DES, AES, TwoFish

AES, Yılan, İki Balık

Şifreleme anahtarının maksimum gücü

Harici kripto sağlayıcıların bağlantıları

Vikoristanny belirteçleriyle Suvora kimlik doğrulaması

+ (jetonlar okremoda yıkanır)

Dosya ve klasörlerin şifrelenmesi

Bölümlerin şifrelenmesi

Şifreleme sistemi

Sanal disklerin şifrelenmesi

Önemli istifçilerin şifrelenmesi

Zengin sigortalı robotlara destek

Vergilerde garantili indirim

Şifrelenmiş nesnelerin edinilmesi

“Primus altında” çalışın

Rus arayüzü

Rusça belgeler

Teknik Destek

Bilgilerin kriptografik koruması veya kısaca kriptografik koruma özellikleri, iletişim hatları tarafından iletilen verilerin tam olarak korunmasını sağlamak için geliştirilmiştir. Bu amaçla elektronik imzanın yetkilendirilmesi ve korunmasının sağlanması, tarafların TLS ve IPSec protokollerini kullanarak kimlik doğrulaması yapması ve gerekirse kanalın kendisinin korunmasının sağlanması gerekmektedir.

Rusya'nın çok sayıda kriptografik özelliği var, ancak bunların çoğu gizli olduğundan perde arkasında çok az bilgi var.

SKZI ile iletişime geçme yöntemleri

  • Verilerin yetkilendirilmesi ve aktarım ve muhafaza anında hukuki önemlerinin korunmasının sağlanması. Bu amaçla, elektronik imza oluşturmaya ve bunları doğrulamaya yönelik algoritmalar, RFC 4357'nin belirlenmiş düzenlemelerine uygundur ve X.509 standardına dayalı sertifikalar alır.
  • Veri gizliliğinin korunması ve bütünlüğünün kontrolü. Vikorist, veri sahtekarlığını önlemek için asimetrik şifreleme ve taklit kullanır. GOST R 34.12-2015'e uygundur.
  • Sistem ve uygulama yazılımlarının savunucusu. Yetkisiz değişikliklerin veya hatalı çalışmanın önlenmesi.
  • Sistemin en önemli unsurlarının kabul edilen düzenlemelere uygun olarak yönetilmesi.
  • Veri alışverişinde bulunan tarafların kimlik doğrulaması.
  • Zakhist z'ednannya z vikoristannyam TLS protokolü.
  • IKE, ESP, AH ek protokolleri için IP bağlantı koruması.

Yöntemler aşağıdaki belgelerde açıklanmaktadır: RFC 4357, RFC 4490, RFC 4491.

Bilgi güvenliği için CIPS mekanizmaları

  1. Gizlilik koruması da korunur iletilen bilgiŞifreleme algoritmaları ayarlandı.
  2. Bağlantı kurulduğunda, kimlik doğrulama saati kapsamında (X.509 tavsiyesine uygun olarak) elektronik imza aracılığıyla kimlik tespiti güvence altına alınacaktır.
  3. Dijital belge yönetimi, doğrulama için doğrulamaya tabi olan anahtarların güvenilirliğinin kontrolünün bulunduğu, dayatma veya tekrar korumasıyla birlikte elektronik imzalar aracılığıyla da korunmaktadır. elektronik imzalar.
  4. Bilgilerin bütünlüğü dijital imza aracılığıyla sağlanır.
  5. Asimetrik şifreleme fonksiyonunun kullanılması verilerin çalınmasına olanak tanır. Ayrıca verilerin bütünlüğünü doğrulamak için karma işlevlerini veya taklit algoritmalarını kullanabilirsiniz. Ancak bu yöntemler belgenin yazarlığının önemini desteklememektedir.
  6. Tekrarlama koruması, elektronik imzanın şifreleme ve taklit amaçlı şifreleme işlevleriyle sağlanır. Cilt söz konusu olduğunda hemezheviy oturumları Benzersiz bir tanımlayıcı eklenir, bu hatayı kapatmak için uzun süre beklenir ve alıcı taraf tarafından doğrulama gerçekleştirilir.
  7. Bağlara yandan nüfuz etmek için bağlanmaya karşı koruma, elektronik imza vasıtasıyla sağlanır.
  8. Yer imlerine, virüslere, işletim sistemindeki değişikliklere vb. karşı diğer koruma, çeşitli şifreleme özellikleri, güvenlik protokolleri, anti-virüs programları ve oturum açma yönetimi kullanılarak sağlanır.

Dikkat edebileceğiniz gibi, elektronik imza algoritmaları temel olarak bilgilerin kriptografik olarak korunmasına yönelik bir işlevdir. Koku daha az görülecektir.

Vimogi shodo vikoristannya SKZI

SKZI, farklı kişilerden gizli verilerin (elektronik imzayı doğrulayarak) güvenliğini sağlamayı amaçlamaktadır. bilgi sistemi x yasal vikoristannaya ve kurumsal önlemlerle gizliliklerinin sağlanması (elektronik imzanın doğrulanması, taklit, şifreleme, karma doğrulama).

Kriptografik güvenlik görevlisinin kişisel güvenliği, müşterinin kişisel verilerinin korunması için kullanılır. Lütfen özellikle olup biten bilgileri gördüğünüzden emin olun. egemen zindan. SKZI yasasının arkasında onunla çalışmak için vikoristano yapabilirsiniz.

Önemli: CPS'yi kurmadan önce öncelikle CPS güvenlik paketini kontrol etmelisiniz. Bütün güveç. Kural olarak kurulum paketinin bütünlüğü, imalatçının elinde bulunan kontrol toplamlarının doğrulanmasıyla doğrulanır.

Yüklendikten sonra izleme, tehdidin düzeyine göre belirlenir; bu, yükleme için gereken ACS türlerini tanımlayabileceğiniz anlamına gelir: yazılım, donanım ve donanım-yazılım. Ayrıca çeşitli VCS'lerin organizasyonu ile sistemin yerleşiminin sağlanması gerektiğini de unutmamak gerekir.

Klasi zakhistu

Bilgilerin ve kişisel verilerin kriptografik korumasının oluşturulmasını düzenleyen 10 Temmuz 2014 tarih ve 378 sayılı Rusya FSB'nin emri uyarınca altı sınıf belirlendi: KS1, KS2, KS3, KV1, KV2, KA1. Bu sistemin veya başka bir sistemin koruma sınıfı, silah modelindeki veriler ve derecelendirmeler analiz edilerek belirlenir. olası yollarşeytani sistem. Koruma, bilgilerin yazılım ve donanım kriptografik korumasına dayalı olacaktır.

AC (güncel tehditler), tablodan da görülebileceği gibi 3 tür vardır:

  1. Birinci türdeki tehditler, bilgi sisteminde test edilen sistem yazılımının belgelenmemiş yetenekleriyle ilişkilidir.
  2. Diğer türdeki tehditler ise bilgi sisteminde geliştirilen uygulama yazılımının belgelenmemiş yetenekleriyle ilişkilidir.
  3. Diğerlerinin tümüne üçüncü türden tehditler denir.

Belgelenmemiş yetenekler - bunlar, yazılımın resmi belgelerde açıklanmayan veya bunlara karşılık gelmeyen işlevleri ve yetkileridir. Bunların kullanımı bilginin gizliliğinden ve bütünlüğünden ödün verme riski oluşturabilir.

Netlik sağlamak amacıyla, ihtiyaçları karşılamak için farklı sınıftaki kriptografik koruma özelliklerine ihtiyaç duyan saldırgan modellerine bakalım:

  • KS1 sistemin ortasında hiçbir gösterge olmadan ihlalcidir.
  • KS2 dahili bir hırsızdır ancak VCSI'ye erişime izin vermez.
  • KS3, SKZI'nin çekirdeğini oluşturan dahili bir kesicidir.
  • KV1, SKZI ile fahivts gibi üçüncü taraf kaynakları çeken bir saldırgandır.
  • KV2, faaliyetlerinin arkasında Galuzia'da SCPD'nin geliştirilmesi ve geliştirilmesi üzerinde çalışan bir enstitü veya laboratuvarın bulunduğu bir muhriptir.
  • KA1 – özel yetki hizmetleri.

Bu rütbesiyle KS1'e zakhistanın temel sınıfı denilebilir. Görünüşe göre, savunma sınıfı ne kadar yüksekse, onu koruyacak fahivtler de o kadar az oluyor. Örneğin Rusya'da 2013 yılı verilerine göre FSB'den sertifika veren ve KA1 sınıfının güvenliğini sağlayan sadece 6 kuruluş vardı.

Vikorist algoritmaları

Kriptografik bilgilerin korunması için kullanılan ana algoritmalara bakalım:

  • GOST R 34.10-2001 ve GOST R 34.10-2012 güncellemeleri - elektronik imzaların oluşturulması ve doğrulanması için algoritmalar.
  • GOST R 34.11-94 ve geri kalan GOST R 34.11-2012 - karma işlevleri oluşturmaya yönelik algoritmalar.
  • GOST 28147-89 ve yeni GOST R 34.12-2015 - şifreleme ve veri güvenliği için algoritmaların uygulanması.
  • Ek şifreleme algoritmaları RFC 4357'ye uygundur.

Elektronik İmza

Bilginin kriptografik olarak korunmasına yönelik yerleşik yöntem, giderek daha fazla popülerlik kazanan elektronik imza algoritmaları kullanılmadan keşfedilemez.

Elektronik imza, bir belgenin kriptografik işlemlerle oluşturulan özel bir parçasıdır. Temel kaygılarımız, yetkisiz değişikliklerin tespiti ve yazarlık atfedilmesidir.

Elektronik imza sertifikası, elektronik imzanın geçerliliğini ve gerçekliğini özel bir anahtar kullanarak sahibinize onaylayan tek bir belgedir. Sertifika türü doğrulama merkezleri tarafından onaylanır.

Elektronik imza sertifikasının sahibi, sertifikanın adına kayıtlı olduğu kişidir. İki anahtarla bağlanır: açma ve kapatma. Özel anahtar, elektronik imza oluşturmanıza olanak sağlar. Özel anahtar, özel anahtardan gelen kriptografik bağlantı nedeniyle imzanın gerçekliğini doğrulamak için kullanılır.

E-posta imzanızı görün

arka Federal yasa 63 numaralı elektronik imza 3 türe ayrılmıştır:

  • Birincil elektronik imza;
  • niteliksiz elektronik imza;
  • nitelikler elektronik imza.

Parolaların saklanması, verilerin görünümü ve incelenmesine ilişkin katmanlar ve otoriteyi her zaman onaylayan benzer özellikler için basit bir EP oluşturulur.

Niteliksiz EP, özel bir anahtar kullanılarak ek şifreleme işlemleri kullanılarak oluşturulur. Bu durumda belgeyi imzalayan kişiyi onaylayabilir ve bu izinsiz değişikliklerden önce yetkisiz değişikliklerin yapıldığını tespit edebilirsiniz.

Nitelikli ve niteliksiz imzalar, ilk etapta EP sertifikasının sertifikalı FSB sertifikalı bir merkez tarafından verilebilmesi gerçeğiyle daha da farklılaşmaktadır.

E-posta imza alanı

Aşağıdaki tablo EP'nin durgunluk gösterdiği alanları özetlemektedir.

En aktif EP teknolojileri belge alışverişini içerir. Dahili belge yönetiminde EP, belge onaylayıcı, özel imza vb. gibi görev yapar. Güncel dokümantasyon durumunda, yasal onaylarda olduğu gibi EP'nin görünürlüğü de kritik öneme sahiptir. Ayrıca şunu da unutmamak gerekir ki belgeler, EP imzaları, belgeler süresiz olarak saklanır ve sıkıştırılmış imzalar, sıkıştırılmış kağıtlar vb. gibi görevliler aracılığıyla hukuki önemlerini kaybetmezler.

Otoriteleri kontrol etme sorumluluğu, elektronik belge yönetiminin büyüdüğü başka bir alandır. Birçok şirket ve kuruluş bu formatın kullanım kolaylığını zaten takdir etmiştir.

Yasanın arkasında Rusya Federasyonu Her vatandaşın, vekil hükümet hizmetleri kapsamında (örneğin, hükümet yetkilileri için elektronik bir başvuruyu imzalamak) EP'ye üye olma hakkı vardır.

Çevrimiçi ticaret, elektronik imzaların aktif olarak tanıtıldığı bir diğer önemli alandır. Bu da gerçek kişilerin alım satımlarda yer aldığının ve bu önermelerin güvenilir kabul edilebileceğinin teyididir. Ek EP'ye ilişkin herhangi bir sözleşmenin yasal güç kazanması da önemlidir.

Elektronik imza algoritmaları

  • Tam Etki Alanı Karması (FDH) ve Açık Anahtar Şifreleme Standartları (PKCS). Çeşitli durumlar için bir grup standart algoritma kalır.
  • DSA ve ECDSA, ABD'de elektronik imzalara yönelik standartlardır.
  • GOST R 34.10-2012 – Rusya Federasyonu'nda EP tasarım standardı. Tsey standardı 31 Haziran 2017'den sonra resmi olarak kabul edilen DERZHSTANDARD R 34.10-2001'in yerine geçmektedir.
  • Avrasya Birliği'nin Rusya'dakilere oldukça benzer standartları var.
  • STB 34.101.45-2013 – Dijital elektronik imza için Belarus standardı.
  • DSTU 4145-2002, Ukrayna'da ve diğer birçok ülkede elektronik imza oluşturmaya yönelik bir standarttır.

Varto, EP oluşturma algoritmalarının farklı amaçları olduğunu da belirtiyor:

  • Grup e-posta imzası.
  • Tek kullanımlık elektronik imza.
  • EP'ye emanet edildi.
  • Nitelikli ve niteliksiz imzalar.

Viznachennya 1

Kriptografik bilgi güvenliği, evliliğin bilgi güvenliğini sağlamak amacıyla verilerin şifrelenmesine yönelik bir güvenlik mekanizmasıdır.

Bilgiyi korumaya yönelik kriptografik yöntemler aktif olarak araştırılmaktadır. gündelik Yaşam bilgilerin iletişimler arasında ve farklı ortamlarda kaydedilmesi, işlenmesi ve iletilmesi için.

Bilginin kriptografik korunmasının özü ve amacı

Günümüzde bilginin iletimi sırasında veriyi şifrelemenin en güvenilir yöntemi, bilginin kendisinin kriptografik olarak korunmasına mükemmel bir çözümdür.

Kriptografi, verilerin bilgi güvenliği modellerini (bundan sonra "IS" olarak anılacaktır) tanımlayan ve açıklayan bir bilimdir. Gizli bilgi güvenliği önlemlerini kapsayan birçok sorunu çözmenize olanak tanır: katılımcılar arasındaki etkileşimin gizliliği, kimlik doğrulaması, kontrolü ve bütünlüğü.

Vicennia 2

Şifreleme, bilgi verilerinin anahtarsız yazılım sistemleri ve kişiler tarafından okunamayacak bir forma dönüştürülmesi, şifreleme ve şifre çözme işlemidir. Bilginin korunmasına yönelik kriptografik yöntemler her zaman IB konseptinin ana parçası olan bilgi güvenliğini sağlar.

Saygı 1

Kriptografik bilgi güvenliğinin temel yöntemi, bilgi verilerinin gizliliğini ve güvenliğini sağlamaktır. bilgisayar ağı sistemin müşterileri arasındaki transfer işlemi sırasında.

Kriptografik korumayı temel alan gizli bilgilerin korunması, küfür anlamına gelen anahtar ve sıra ile tanımlanan ek dönüşümleri kullanarak bilgiyi şifreler.

Kriptografik güvenliğin önemli bir bileşeni, uygulama seçimini ve uygulama sırasını belirleyen anahtardır.

Vicenzennya 3

Anahtar, bilgi şifreleme sistemlerini şifreleyen ve şifresini çözen algoritmayı yapılandırmak için kullanılan bir semboller zinciridir. Dış görünüm dönüşümü, bilgi sisteminin ve genel olarak bilgilerin güvenliğini sağlayan bir şifreleme algoritmasını belirten bir anahtarla gösterilir.

Kripto-yardımcı bilgilerine yönelik zayıf algoritma şu şekilde çalışır: farklı modlarda Devletin bilgi güvenliğinin ve IB fonksiyonunun güvenilirliğini etkileyen hem bir takım avantajlara hem de bir takım eksikliklere sahip olabilecek olan.

Kriptografik bilgi korumasının özellikleri ve yöntemleri

Bilgilerin kriptoyla korunmasının ana özellikleri, aşağıdaki yöntemi kullanarak bilgi için kriptografik algoritmalar uygulayan yazılım, donanım ve yazılım-donanım cihazlarını içerebilir:

  • bilgi verilerinin işlenmesi, iletilmesi ve iletilmesi sırasında korunması;
  • bilgilerin saklanması, işlenmesi ve iletilmesi sırasında bütünlüğünün ve güvenilirliğinin sağlanması (dijital imza algoritmalarının kullanılması dahil);
  • öznelerin, kullanıcıların ve cihazların kimlik doğrulaması ve tanımlanması için kullanılan bilgilerin üretilmesi;
  • kimlik doğrulama öğelerinin saklanması, işlenmesi, işlenmesi ve iletilmesi sırasında korunması için kullanılan bilgilerin üretilmesi.

Bilgi alışverişinde tarafların güvenilir bir şekilde kimlik doğrulamasını sağlamak için temel kriptografik yöntemlerin hiçbiri kullanılmaz. Bilginin şifrelenmesini ve kodlanmasını iletirler.

Kriptografik bilgi güvenliğinin iki ana yöntemi vardır:

  • gizli tutulan aynı anahtarın hem verilerin şifrelenmesi hem de şifresinin çözülmesi için kullanıldığı simetrik;
  • asimetrik.

Kimin kremi yakında gelecek? etkili yöntemler simetrik şifreleme - hızlı ve güvenilir. Rusya Federasyonu bu tür yöntemler için ulusal “Bilgi İşleme Sistemleri” standardını benimsemiştir. Bilginin kriptografik koruması. Kriptografik dönüşüm için algoritma" - GOST 28147-89.

Asimetrik kriptografik bilgi güvenliği yöntemlerinde iki anahtar kullanılır:

  1. Gizli olmayan, vurguncuya ilişkin gizli olan diğer bilgilerle aynı anda yayınlanabilen. Bu anahtar şifreleme için vikorize edilmiştir.
  2. Yalnızca kaldırılacağı bilinen gizli olan, şifrenin çözülmesi için vikorize edilir.

En asimetrik yöntemi kullanarak kriptografik bilgi güvenliği, büyük (100 basamaklı) asal sayılarla ve bunların türevleriyle yapılan işlemlere odaklanan RSA yöntemidir.

Kriptografik yöntemler kullanarak, kümelerindeki bilgi verilerinin belirli bölümlerinin bütünlüğünü güvenilir bir şekilde kontrol etmek, belirli eylemlerin görüntülenememesini sağlamak ve ayrıca cihazın tutarlılığını sağlamak mümkündür.

Kriptografik bütünlük kontrolünün temeli iki kavramdan oluşur:

  1. Elektronik İmza.
  2. Özet fonksiyonu.

Vicenchennya 4

Hash işlevi, bağlantı blokları aracılığıyla simetrik şifreleme yoluyla uygulanan, kolay ayrıştırma gibi tek yönlü bir işlev veya veri dönüşümüdür. Önceki blokların hepsinden önce kalan bloğun şifrelenmesinin sonucu, karma fonksiyonunun sonucudur.

Ticari faaliyetlerde bilgilerin kriptografik olarak korunması her şeyi kazanıyor daha fazla anlam. Bilgiyi dönüştürmek için farklı türde şifreleme olanakları: dokümantasyon şifreleme yöntemleri (taşınabilir wiki dahil), şifreleme yöntemleri telefon gülleri ve radyo iletişimlerinin yanı sıra veri ve telgraf iletişimlerinin iletimini şifrelemeye yönelik yöntemler.

Yurt içi ve yurt dışı pazarlarda ticari sırların çalınması amacıyla profesyonel şifreleme ekipmanları seti satın alınıyor. teknik cihazlar telefon ve radyo konuşmalarının yanı sıra işletme listelerinin kriptografisi.

Bu geniş genişlemeyle birlikte radyo sinyalini dijital veri iletimiyle değiştiren maskeleyiciler ve karıştırıcılar da ortaya çıktı. Faksların, telekslerin ve teletiplerin korunmasına yönelik şifreleme özellikleri genişletiliyor. Bu amaçlar için, cihazlar için set üstü kutular şeklinde kurulan şifreleyiciler, diğer cihazların yanı sıra faks modemlerin, telefonların ve diğer cihazların tasarımında kullanılan cihazlara kurulur. Elektronik dijital imzalar, iletilen elektronik iletişimin doğruluğunu sağlamak amacıyla geniş çapta korunmaktadır.

Rusya Federasyonu'ndaki bilgilerin kriptografik güvenliği, öncelikle verilerin bütünlüğünü hesaplamak için ayrı bir kontrol toplamı ve doğrulama kombinasyonunun eklenmesine dayanmaktadır. Bilgi güvenliği modeli anahtar niteliğinde olacak şekilde kriptografiktir. Kriptografiye dayanan bilgi güvenliği değerlendirmeleri için veri okumanın önemi gizli anahtar En önemli araçtır ve devlet bilgi güvenliği sistemlerinde kullanılır.

AST tarafından desteklenen kurumsal şifreleme yöntemleri, GOST şifreleme algoritmalarını destekleyebilir ve gerekli koruma düzeyinde gerekli kriptografik güvenlik sınıflarını, düzenleyici çerçeveyi ve diğerleriyle olası tutarlılığı sağlayabilir. harici sistemler.

Kriptografik bilgi korumasının (CIS) özellikleri, bilgi güvenliğinin sağlandığı önemli bir depodur ve garanti vermenize olanak tanır. yüksek ravent veri tasarrufu, bir kez daha şifrelemenin boşa harcanması elektronik belgelerüçüncü şahısların eline geçmesinin yanı sıra onlardan bilgi çalınması veya kaybolması durumunda. Bugün SKZI, genellikle otomatik bankacılık sistemleri ve hükümet bilgi sistemleriyle etkileşime paralel olarak bir cilt şirketine dahil olabilir; daha sonra – kurumsal verileri kaydetmek ve paylaşmak için. Günümüzde en son şifreleme teknolojisi, bir insan yetkilinin güvenliğinin %99'una varan bir garantiyle işletmenizi kritik öneme sahip bilgilerin güvenli olmayan akışlarından korumanıza olanak tanır.

Saklanan VCS'ye yönelik işlevsel ihtiyaç aynı zamanda elektronik belge yönetimi, arşivleme ve kağıtsız değişimin daha popüler hale gelmesiyle de belirlenir. Bu tür sistemlerde saklanan belgelerin önemi, şifreleme ve elektronik imza olmadan erişilemeyen bilgilerin yüksek güvenliğinin sağlanması ihtiyacını zorunlu kılmaktadır.

SKZI'nin kurumsal uygulamada uygulanması, mimarisi ve depolanması belirli bir temsilcinin ihtiyaçları, mevzuat, gerekli yöntemler ve şifreleme algoritmaları nedeniyle belirlenen bir yazılım ve donanım kompleksinin oluşturulmasını içerir. Bu, şifrelemeye yönelik yazılım bileşenlerini (kripto sağlayıcılar), VPN'leri düzenleme yöntemlerini, kimlik doğrulama yöntemlerini, yasal olarak önemli belge işlemeyi düzenlemeye hizmet eden anahtarları ve dijital dijital imzaları oluşturma ve doğrulama yöntemlerini ve donanım bilgi taşıyıcılarını içerebilir.

AST tarafından desteklenen kurumsal şifreleme yöntemleri, gerekli koruma düzeyine, düzenleyici çerçeveye ve harici sistemler de dahil olmak üzere diğerleriyle olası uyumluluğa bağlı olarak GOST şifreleme algoritmalarını destekleyebilir ve kriptolog için gerekli sınıfları sağlayabilir. Bu tür şifreleme, birçok bilgi bileşeninin (dosyalar, dosya ve arşiv içeren dizinler, fiziksel ve sanal depolama ortamı, tüm sunucular ve SRS) korunmasını sağlayacaktır.

Çözüm, VCS'lerin kendilerinin yönetilmesinin yanı sıra, depolanırken, iletilirken, onaylanırken bilgilerin güvenilir bir şekilde korunmasına yönelik tüm karmaşık yaklaşımları sağlayabilir:

  • Gizli bilgilerin güvenliğinin sağlanması
  • Bilgi bütünlüğünün sağlanması
  • Bilgi güvenilirliği garantisi
  • Aşağıdakiler de dahil olmak üzere bilgilerin tam korunması:
    - Şifreleme ve şifre çözme
    - EDS'nin oluşturulması ve revizyonu
  • Hnučkisti našestuvannya, keruvannya ve vikoristannya SKZI
  • Verimlilik kaybı durumlarının, yetkisiz erişim girişimlerinin ve anahtar ihlali durumlarının izlenmesi ve tespit edilmesi de dahil olmak üzere SKZI koruması.

Uygulanan projeler

İlgili hizmetler:

  • IB olaylarının izlenmesi ve yönetimi

    Bilgi güvenliğinin (BS) sağlanmasında en önemli faktör, verilere ilişkin bilgilerin tam ve güvenilir olarak bulunmasıdır,

    [...]
  • Sınır güvenliği ve çevre koruması

    Ağ altyapısı teknolojik olarak tüm kurumsal BT sistemlerinin temelidir ve bilgi için bir taşıma arteridir.

    [...]
  • Doğrudan saldırılara karşı koruma

    Doğrudan amaçlar için bilgi güvenliği (IS) açısından iş dünyasına yönelik en ciddi ve en tehlikeli tehditlerden biri

    [...]
  • Otomatik proses kontrol sistemi yöneticisi

    Üretim ve temel çözümler için otomatik proses kontrol sistemi (APCS),

    [...]
  • Dökülme analiz ve kontrol sistemleri

    Tamamen sağlıklı insanlar olmadığı gibi, tamamen çalınmış bilgi sistemleri de yoktur. BT altyapı bileşenleri

    [...]
  • Bilgi akışına karşı koruma (DLP sistemi)

    Herhangi bir kuruluşun belgelerinin olup olmadığı erişimi paylaşalım diğer gizli bilgilerin başkalarının eline geçmesini önlemek için

“Kriptografi” terimi eski Yunanca “istemek” ve “yazmak” kelimelerine benzer. İfade, kriptografinin ana amacını belirler; iletilen bilgilerin gizliliğinin korunması ve muhafaza edilmesidir. Bilgi koruması elde edilebilir farklı yollarla. Örneğin verilere fiziksel erişimi sınırlamanın, bir iletim kanalına bağlanmanın, hat bağlantısına bağlanmada fiziksel zorluklar yaratmanın vb. bir yolu vardır.

Kriptografinin amacı

Geleneksel gizli yazma yöntemleri yerine kriptografi, kötü niyetli aktörler için iletim kanalına daha fazla erişilebilirlik sağlar ve bilgiyi üçüncü şahısların erişilemez hale getirmesi gibi şifreleme algoritmaları kullanarak bilginin gizliliğini ve güvenilirliğini sağlar. Suchasna sistemi Kriptografik bilgi koruması (CIP), bu tür temel parametrelerin arkasındaki bilgilerin korunmasını sağlayan bir yazılım ve donanım bilgisayar kompleksidir.

  • Gizlilik- Uygun erişim haklarına sahip olmayan kişilerin bilgileri okumasının imkansızlığı. SKZI'de gizliliği sağlamanın ana bileşeni, müşterinin SKZI'nin son bloğuna erişimi için benzersiz bir alfanümerik kombinasyon olan anahtardır.
  • Sağlamlık- düzenleme ve ek bilgi gibi yetkisiz değişikliklerin imkansızlığı. Bu amaçla çıktı bilgisine, kriptografik algoritma tarafından hesaplanan ve anahtarın içinde yer alan doğrulama kombinasyonunun olağanüstü niteliği verilir. Bu sayede anahtarı bilmeden bilgi eklemek veya değiştirmek imkansız hale gelir.
  • Kimlik doğrulama- gönderilen ve saklanan bilgilerin ve tarafların doğruluğunun teyit edilmesi. İletişim kanalları aracılığıyla iletilen bilgilerin; yer, oluşturulma ve iletilme zamanı, kaynak ve sahibi tarafından benzersiz bir şekilde doğrulanması gerekir. Tehdidin sadece kötü niyetli kişiden değil, karşılıklı güven eksikliği nedeniyle bilgi alışverişinde yer alan taraflardan da gelebileceği unutulmamalıdır. Bu tür durumları önlemek için VCR sistemi, bilgilerin yeniden yüklenmesini veya tersine çevrilmesini, sıranın ve iletmenin değiştirilmesini imkansız hale getirmek için bir zaman damgası sistemi kullanır.

  • Yazarlık- bilgiye dayanarak işlem yapmanın onayı ve imkansızlığı. Geçerliliği doğrulamanın en kapsamlı yolu EDS sistemi ve iki algoritmadır: imza ve doğrulamadan önce. ECC ile yoğun çalışma için imza oluşturmaya ve yönetmeye yönelik yazılım merkezlerinin kullanılması önerilir. Bu tür merkezler tamamen bağımsız olarak uygulanabilmektedir. iç yapılar zasib SKZI. Bu organizasyon için ne anlama geliyor? Bu, tüm işlemlerin bağımsız sertifikasyon kuruluşları tarafından onaylandığı ve ayrıntılı atıf yapılmasının neredeyse imkansız olduğu anlamına gelir.

Şifreleme algoritmaları

Günümüzde gerekli kriptografik karmaşıklığı sağlamaya yetecek güce sahip çeşitli simetrik ve asimetrik anahtarlara sahip açık kaynaklı şifreleme algoritmaları tercih edilmektedir. En gelişmiş algoritmalar:

  • simetrik tuşlar – Rus R-28147.89, AES, DES, RC4;
  • asimetrik anahtarlar – RSA;
  • vicoristan karma işlevleriyle – R-34.11.94, MD4/5/6, SHA-1/2.

Birçok ülke kendi ulusal standartlarını geliştiriyor.ABD'de AES algoritmasının 128-256 bit anahtarla modifikasyonları geliştirilmekte ve Rusya Federasyonu'nda R-34.10.2001 elektronik imza algoritması ve blok şifreleme algoritması geliştirilmektedir. R-28147.89, 2 adet 56 bit anahtarla. Ulusal Eylem Unsurları kriptografik sistemler yurtdışına ihracat sınırlı olduğundan, VCS'nin geliştirilmesinden kaynaklanan faaliyetler lisans gerektirir.

Kripto donanım sistemleri

Donanım VCS'leri, güvenlik yazılımı tarafından bilgileri şifrelemek, kaydetmek ve iletmek için kullanılan fiziksel cihazlardır. Şifreleme cihazları görünümden farklı olabilir kişisel cihazlar ruToken USB şifreleyicileri ve IronKey flash sürücüleri gibi genişletme kartları kişisel bilgisayarlar, bilgisayar kenarlarının çalınma olasılığına dayalı özel kenar anahtarları ve yönlendiriciler.

Donanım SKZ'leri hızla kurulur ve yüksek hızda çalışır. Eksiklikler yüksektir, yazılım ve donanım-yazılım SKZI, esneklik ve modernizasyon olasılığı ile dengelenmiştir.

Ayrıca donanıma yerleşik SKZI blokları eklemek de mümkündür. Çeşitli cihazlar verilerin kaydedilmesi ve iletilmesi, gerektiğinde şifreleme ve bilgiye erişim. Bu tür cihazlardan önce, araçların parametrelerini, tıbbi ekipman türlerini vb. kaydeden otomobil takometreleri bulunmaktadır. Bu tür sistemlerin tam teşekküllü çalışması için posta uzmanları tarafından VCS modülünün etkinleştirilmesi gerekmektedir.

Kripto yazılım sistemleri

Yazılım SKZI – bu özeldir yazılım paketi Depolama ortamındaki (sabit sürücüler ve flash sürücüler, hafıza kartları, CD/DVD) ve İnternet üzerinden aktarıldığında verilerin şifrelenmesi için ( elektronik sayfalar, eklerdeki dosyalar, çalınan sohbetler vb.). DiskCryptor gibi ücretsiz olanlar da dahil olmak üzere seçebileceğiniz çok sayıda program var. Hırsızlık aynı zamanda VCS yazılımına da dahil edilebilir sanal sınırlar“İnternet üzerinden” (VPN) çalışan bilgi alışverişi, İnternet'in HTTPS şifrelemesi ve SSL desteğiyle HTTP protokolüne bir uzantısı - IP telefon sistemlerinde yaygın olarak kullanılan bir şifreleme bilgi aktarım protokolü İnternet eklentileri.

SKZI yazılımı esas olarak internette, ev bilgisayarlarında ve sistemin işlevselliğinin ve kararlılığının çok yüksek olmadığı diğer alanlarda kullanılmaktadır. Çünkü bir sürü farklı hırsızlığı aynı anda yaratmak zorunda kaldığınızda internette sorun yaşıyorsunuz.

Donanım-yazılım kripto uzmanı

içine gireceğim güzel yakost donanım yazılım sistemleri SKZI. Bu, sistemlerin çalınmasını ve veri aktarımını önlemenin en güvenilir ve işlevsel yöntemidir. Hem donanım (USB depolama veya akıllı kart) hem de "geleneksel" - oturum açma adı ve parola olmak üzere, kullanıcıları tanımlamaya yönelik tüm seçenekler desteklenir. Yazılım ve donanım VCS'leri modern şifreleme algoritmalarını destekler, EDS'ye dayalı korumalı belgeler oluşturmak için geniş bir işlev yelpazesi sunar ve tümü gerekli devlet sertifikalarına sahiptir. SKZD'nin kurulumu distribütörün kalifiye personeli tarafından gerçekleştirilir.

Şirket "CRYPTO-PRO"

Rus kriptografi pazarının liderlerinden biri. Şirket, uluslararası ve Rus şifreleme algoritmalarına dayalı olarak bilgileri dijital dijital imzalardan korumak için çok çeşitli programlar geliştirmektedir.

Şirketin yazılımı vikoristlidir elektronik belge yönetimi ticari ve egemen kuruluşlar, muhasebe ve dosyalama raporlarının dosyalanması, çeşitli belediye ve bütçe programları vb. için. Şirket, CryptoPRO CSP programları için 3 milyonun üzerinde lisans ve sertifika merkezleri için 700 lisans vermiştir. “Crypto-PRO”, satıcılara kriptografik güvenlik unsurları eklemek için arayüzler sağlar ve VCS'nin oluşturulması için eksiksiz bir danışmanlık hizmetleri yelpazesi sunar.

Kripto sağlayıcı CryptoPro

SKZ CryptoPro CSP'nin geliştirilmesi sırasında vikorist operasyona dahil edildi Windows sistemişifreleme mimarisi Şifreleme Hizmet Sağlayıcıları Mimari, gerekli şifreleme algoritmalarını uygulayan ek bağımsız modülleri bağlamanıza olanak tanır. CryptoAPI fonksiyonları üzerinden çalışan ek modüller yardımıyla kriptografik koruma hem programlar hem de donanım tarafından çalıştırılabilir.

Anahtar burunlar

yakosti'de özel anahtarlar Bunun gibi farklılıklar olabilir:

  • akıllı kartlar ve okuyucular;
  • Dokunmatik Bellek cihazlarıyla çalışan elektronik kilitler ve okuyucular;
  • çeşitli USB anahtarları ve değiştirilebilir USB depolama aygıtları;
  • sistem dosyaları Windows kayıt defteri, Solaris, Linux.

Bir kripto sağlayıcının işlevleri

SKZI CryptoPro CSP, FAPSI tarafından tamamen onaylanmıştır ve aşağıdakiler için onaylanabilir:

2. Rus şifreleme standartlarına ve TLS protokolüne uygun ek şifreleme ve taklit koruma ile verilerin tam gizliliği, orijinalliği ve bütünlüğü.

3. Kontroller ve bütünlük kontrolü program kodu Yetkisiz değişiklik ve erişimi önlemek için.

4. Sistemin korunmasına yönelik düzenlemelerin oluşturulması.