Pojem „kryptografia“ pochádza zo starogréckych slov pre „skrytý“ a „písanie“. Fráza vyjadruje hlavný účel kryptografie - je to ochrana a zachovanie tajomstva prenášaných informácií. Ochrana informácií môže prebiehať rôznymi spôsobmi. Napríklad obmedzením fyzického prístupu k údajom, skrytím prenosového kanálu, vytváraním fyzických ťažkostí pri pripájaní k komunikačným linkám atď.

Účel kryptografie

Na rozdiel od tradičných metód kryptografie kryptografia predpokladá úplnú dostupnosť prenosového kanála pre votrelcov a zaisťuje dôvernosť a autenticitu informácií pomocou šifrovacích algoritmov, vďaka ktorým sú informácie neprístupné cudzím osobám. Moderný systém ochrany kryptografických informácií (CIP) je softvérový a hardvérový počítačový komplex, ktorý poskytuje ochranu informácií podľa nasledujúcich hlavných parametrov.

  • Dôvernosť - nemožnosť prečítať informácie osobami, ktoré nemajú príslušné prístupové práva. Hlavnou zložkou zaistenia dôvernosti v CIPF je kľúč (kľúč), čo je jedinečná alfanumerická kombinácia pre prístup používateľa k konkrétnemu bloku CIPF.
  • Bezúhonnosť - nemožnosť neoprávnených zmien, napríklad úprav a mazania informácií. K tomu sa k počiatočným informáciám pridáva nadbytočnosť vo forme kombinácie kontrol, ktorá sa počíta podľa kryptografického algoritmu a v závislosti od kľúča. Bez poznania kľúča je teda pridávanie alebo zmena informácií nemožná.
  • Overenie - potvrdenie pravosti informácií a strán, ktoré ich odosielajú a prijímajú. Informácie prenášané prostredníctvom komunikačných kanálov musia byť jedinečne autentifikované podľa obsahu, času vytvorenia a prenosu, zdroja a príjemcu. Malo by sa pamätať na to, že zdrojom hrozieb môžu byť nielen útočník, ale aj strany zapojené do výmeny informácií s nedostatočnou vzájomnou dôverou. Aby sa zabránilo takejto situácii, CIPF používa systém časových pečiatok pre nemožnosť opätovného odoslania alebo opätovného odoslania informácií a zmeny ich poradia.

  • Autorstvo - potvrdenie a nemožnosť odmietnutia činov vykonaných používateľom informácií. Najbežnejším spôsobom potvrdenia pravosti je systém EDS, ktorý sa skladá z dvoch algoritmov: vytvorenia podpisu a jeho overenia. V prípade intenzívnej práce s ECC sa odporúča na vytvorenie a správu podpisov využiť softvérové \u200b\u200bcertifikačné centrá. Takéto centrá môžu byť implementované ako nástroj na ochranu kryptografických informácií úplne nezávislý od vnútornej štruktúry. Čo to znamená pre organizáciu? To znamená, že všetky transakcie s spracovávajú nezávislé certifikované organizácie a falšovanie je takmer nemožné.

Šifrovacie algoritmy

V súčasnosti medzi CIPF prevládajú otvorené šifrovacie algoritmy s použitím symetrických a asymetrických kľúčov s dĺžkou dostatočnou na zabezpečenie požadovanej kryptografickej zložitosti. Najbežnejšie algoritmy sú:

  • symetrické kľúče - ruský Р-28147,89, AES, DES, RC4;
  • asymetrické kľúče - RSA;
  • pomocou hashovacích funkcií - Р-34.11.94, MD4 / 5/6, SHA-1/2.

Mnoho krajín má svoje vlastné národné štandardy. V Spojených štátoch sa používa upravený algoritmus AES s dĺžkou kľúča 128 - 256 bitov a v Ruskej federácii algoritmus elektronického podpisu R-34.10.2001 a blokový kryptografický algoritmus R-28147,89 s 256-bitovým kľúčom. Niektoré prvky národných kryptografických systémov sú exportované mimo krajiny zakázané, vývoj systémov na ochranu kryptografických informácií si vyžaduje licenciu.

Hardvérové \u200b\u200bšifrovacie systémy

Hardvérové \u200b\u200bšifrovacie nástroje sú fyzické zariadenia obsahujúce softvér na šifrovanie, zaznamenávanie a prenos informácií. Šifrovacie zariadenia môžu byť vyrobené vo forme osobných zariadení, ako sú napríklad šifrovače USB ruToken a flash disky IronKey, rozširujúce karty pre osobné počítače, špecializované sieťové prepínače a smerovače, na základe ktorých je možné budovať plne chránené počítačové siete.

Hardvérové \u200b\u200bnástroje na ochranu kryptografických informácií sa rýchlo inštalujú a pracujú vysokou rýchlosťou. Nevýhody - vysoké v porovnaní so softvérovými a hardvérovými nástrojmi na ochranu kryptografických informácií, náklady a obmedzené možnosti inovácie.

Tiež jednotky CIPF zabudované do rôznych zariadení na zaznamenávanie a prenos údajov, kde sa vyžaduje šifrovanie a obmedzenie prístupu k informáciám, možno označiť ako hardvér. Medzi takéto zariadenia patria automobilové tachometre, stanovenie parametrov vozidiel, niektoré typy lekárskeho vybavenia atď. Pre úplnú prevádzku týchto systémov je potrebná samostatná aktivácia modulu CIPF špecialistami dodávateľa.

Softvérové \u200b\u200bsystémy kryptovej ochrany

Softvér CIPF je špeciálny softvérový balík na šifrovanie údajov na pamäťových médiách (pevné a flash disky, pamäťové karty, CD / DVD) a pri prenose cez internet (e-maily, súbory v prílohách, zabezpečené chaty atď.). Existuje veľa programov, vrátane bezplatných, napríklad DiskCryptor. Na softvérové \u200b\u200bkryptografické informačné nástroje je možné odkazovať aj chránené virtuálne siete na výmenu informácií, fungujúce „cez internet“ (VPN), rozšírenie internetového protokolu HTTP s podporou šifrovania HTTPS a SSL, kryptografický protokol na prenos informácií široko používaný v systémoch IP telefónie a internetových aplikáciách.

Softvérové \u200b\u200bCIPF sa používajú hlavne na internete, domácich počítačoch a v iných oblastiach, kde nie sú vysoké požiadavky na funkčnosť a stabilitu systému. Alebo ako v prípade internetu, keď musíte vytvoriť veľa rôznych zabezpečených pripojení súčasne.

Hardvérová a softvérová krypto ochrana

Kombinuje najlepšie kvality hardvérových a softvérových systémov na ochranu kryptografických informácií. Toto je najspoľahlivejší a najfunkčnejší spôsob vytvárania bezpečných systémov a sietí na prenos údajov. Podporované sú všetky varianty identifikácie používateľa, a to ako hardvér (úložisko USB alebo čipová karta), tak aj „tradičné“ - prihlasovacie meno a heslo. Softvérové \u200b\u200ba hardvérové \u200b\u200bnástroje na ochranu kryptografických informácií podporujú všetky moderné šifrovacie algoritmy, majú širokú škálu funkcií na vytváranie bezpečného toku dokumentov na základe EDS, všetkých požadovaných štátnych certifikátov. Inštaláciu SKZI vykonáva kvalifikovaný personál vývojára.

Spoločnosť "CRYPTO-PRO"

Jeden z vodcov ruského kryptografického trhu. Spoločnosť vyvíja celú škálu programov informačnej bezpečnosti využívajúcich digitálne podpisy na základe medzinárodných a ruských kryptografických algoritmov.

Programy spoločnosti sa používajú v elektronickom toku dokumentov obchodných a vládnych organizácií, na doručovanie účtovných a daňových správ, v rôznych mestských a rozpočtových programoch atď. Spoločnosť vydala viac ako 3 milióny licencií na program CryptoPRO CSP a 700 licencií pre certifikačné centrá. „Crypto-PRO“ poskytuje vývojárom rozhrania na zabudovanie prvkov kryptografickej ochrany do svojich vlastných a poskytuje celý rad konzultačných služieb pri vytváraní nástrojov kryptografickej ochrany.

Poskytovateľ kryptomeny CryptoPro

Pri vývoji nástroja na ochranu kryptografických informácií CryptoPro CSP bola použitá kryptografická architektúra poskytovateľov kryptografických služieb zabudovaná do operačného systému Windows. Architektúra umožňuje pripojenie ďalších nezávislých modulov, ktoré implementujú požadované šifrovacie algoritmy. Pomocou modulov pracujúcich prostredníctvom funkcií CryptoAPI možno kryptografickú ochranu vykonávať softvérovými aj hardvérovými nástrojmi na ochranu kryptografických informácií.

Nosiče kľúčov

Ako súkromné \u200b\u200bkľúče možno použiť rôzne kľúče, napríklad:

  • čipové karty a čítačky;
  • elektronické zámky a čítačky pracujúce so zariadeniami Touch Memory;
  • rôzne USB kľúče a vymeniteľné USB disky;
  • súbory systémového registra Windows, Solaris, Linux.

Funkcie poskytovateľa kryptomeny

CryptoPro CSP CIP je plne certifikovaný FAPSI a je možné ho použiť na:

2. Kompletná dôvernosť, autenticita a integrita údajov pomocou šifrovania a imitácie ochrany v súlade s ruskými štandardmi pre šifrovanie a protokolom TLS.

3. Overenie a kontrola integrity programového kódu, aby sa zabránilo neoprávneným zmenám a prístupu.

4. Tvorba predpisov na ochranu systému.

V požiadavkách na informačnú bezpečnosť pri navrhovaní informačných systémov sú naznačené znaky, ktoré charakterizujú použité nástroje informačnej bezpečnosti. Určujú ich rôzne akty regulačných orgánov v oblasti informačnej bezpečnosti, najmä FSTEC a FSB Ruska. Čo sú to triedy zabezpečenia, typy a typy ochrany, ako aj to, kde sa o nich dozvedieť viac, sa odráža v článku.

Úvod

Otázkam bezpečnosti informácií sa dnes venuje mimoriadna pozornosť, pretože technológie zavádzané všade bez informačnej bezpečnosti sa stávajú zdrojom nových vážnych problémov.

Vážnosť situácie hlási FSB Ruska: výška škôd spôsobených počítačovými zločincami počas niekoľkých rokov na celom svete sa pohybovala od 300 miliárd dolárov do 1 bilióna dolárov. Podľa informácií poskytnutých generálnym prokurátorom Ruskej federácie sa len v prvom polroku 2017 počet zločinov v oblasti špičkových technológií v Rusku zvýšil šesťkrát, celková škoda presiahla 18 miliónov dolárov. Celosvetovo bol zaznamenaný nárast cielených útokov v priemyselnom sektore v roku 2017. ... Najmä v Rusku bol nárast počtu útokov v porovnaní s rokom 2016 22%.

Informačné technológie sa začali využívať ako zbraň na vojensko-politické, teroristické účely, na zasahovanie do vnútorných záležitostí zvrchovaných štátov, ako aj na páchanie ďalších trestných činov. Ruská federácia sa zasadzuje o vytvorenie medzinárodného systému bezpečnosti informácií.

Na území Ruskej federácie sú vlastníci informácií a prevádzkovatelia informačných systémov povinní blokovať pokusy o neoprávnený prístup k informáciám a priebežne monitorovať stav bezpečnosti IT infraštruktúry. Ochrana informácií je súčasne zabezpečená prijatím rôznych opatrení vrátane technických.

Nástroje informačnej bezpečnosti, alebo SZI, poskytujú ochranu informácií v informačných systémoch, ktoré sú v podstate súborom informácií uložených v databázach, informačných technológiách zabezpečujúcich ich spracovanie a technických prostriedkov.

Pre moderné informačné systémy je charakteristické použitie rôznych hardvérových a softvérových platforiem, územné rozloženie komponentov, ako aj interakcia s otvorenými sieťami na prenos údajov.

Ako chrániť informácie v takýchto podmienkach? Príslušné požiadavky stanovujú autorizované orgány, najmä FSTEC a FSB Ruska. V rámci článku sa pokúsime reflektovať hlavné prístupy ku klasifikácii systémov informačnej bezpečnosti s prihliadnutím na požiadavky týchto regulátorov. Ďalšie spôsoby popisu klasifikácie systémov informačnej bezpečnosti, ktoré sa odrážajú v regulačných dokumentoch ruských rezortov, ako aj zahraničných organizácií a agentúr, sú nad rámec tohto článku a ďalej sa nimi nebudeme zaoberať.

Článok môže byť užitočný pre začínajúcich odborníkov v oblasti informačnej bezpečnosti ako zdroj štruktúrovaných informácií o tom, ako klasifikovať systémy informačnej bezpečnosti na základe požiadaviek FSTEC Ruska (vo väčšej miere) a skrátene FSB Ruska.

FSTEC Ruska (predtým Štátna technická komisia pod vedením prezidenta Ruskej federácie, Štátna technická komisia) je štruktúra, ktorá určuje postup a koordinuje činnosti na zabezpečenie informačnej bezpečnosti ne kryptografickými metódami.

Ak by čitateľ musel vidieť Štátny register certifikovaných prostriedkov bezpečnosti informácií, ktorý je tvorený FSTEC Ruska, potom nepochybne upozornil na prítomnosť v popisnej časti účelu systému informačnej bezpečnosti také frázy ako „trieda RD SVT“, „úroveň absencie NDV“ atď. ...

Obrázok 1. Fragment registra certifikovaných ISS

Klasifikácia nástrojov na zabezpečenie kryptografických informácií

FSB Ruska definuje triedy bezpečnostných systémov kryptografických informácií: KS1, KS2, KS3, KV a KA.

Medzi hlavné vlastnosti ISS triedy KS1 patrí ich schopnosť odolávať útokom uskutočňovaným mimo kontrolovaného priestoru. To znamená, že tvorba metód útokov, ich príprava a implementácia sa uskutočňuje bez účasti špecialistov na vývoji a analýze bezpečnostných systémov kryptografických informácií. Predpokladá sa, že informácie o systéme, v ktorom sa používajú určené informačné bezpečnostné systémy, je možné získať z otvorených zdrojov.

Ak kryptografický SIS dokáže odolávať útokom blokovaným pomocou triedy KC1, ako aj proti útokom uskutočňovaným v kontrolovanej oblasti, potom takýto SIS zodpovedá triede KC2. Zároveň sa predpokladá napríklad, že počas prípravy útoku by mohli byť dostupné informácie o fyzických opatreniach na ochranu informačných systémov, zabezpečenie kontrolovaného pásma a pod.

Ak je možné odolať útokom za prítomnosti fyzického prístupu k počítačovým zariadeniam s nainštalovanými systémami zabezpečenia kryptografických informácií, hovoria o súlade týchto zariadení s triedou KC3.

Pokiaľ kryptografický informačný bezpečnostný systém odoláva útokom, na vzniku ktorých sa podieľali špecialisti na vývoj a analýzu týchto prostriedkov vrátane výskumných centier, bolo možné vykonať laboratórne štúdie bezpečnostných prostriedkov, potom hovoríme o zhode s triedou HF.

Ak sa na vývoji metód útoku podieľali špecialisti v oblasti používania systémového softvéru NDV, bola k dispozícii zodpovedajúca projektová dokumentácia a bol prístup k akýmkoľvek hardvérovým komponentom bezpečnostných systémov kryptografických informácií, potom môžu prostriedky triedy CA poskytnúť ochranu pred takýmito útokmi.

Klasifikácia prostriedkov na ochranu elektronického podpisu

Prostriedky elektronického podpisu sa v závislosti od schopnosti odolávať útokom zvyčajne porovnávajú s nasledujúcimi triedami: КС1, КС2, КС3, КВ1, КВ2 a КА1. Táto klasifikácia je podobná klasifikácii diskutovanej vyššie pre systémy zabezpečenia kryptografických informácií.

závery

V článku boli zvážené niektoré metódy klasifikácie systémov informačnej bezpečnosti v Rusku, ktoré vychádzajú z regulačného rámca regulačných orgánov v oblasti informačnej bezpečnosti. Uvažované možnosti klasifikácie nie sú vyčerpávajúce. Napriek tomu dúfame, že predložené súhrnné informácie umožnia začiatočníkovi špecialistovi v oblasti informačnej bezpečnosti rýchlo sa orientovať.

Kryptografia je mnohým známa ako srdce a základ všetkých kryptomien, nie každý však myslí na to, že ju používame každý deň. Metóda kryptografie sa používa vo väčšine moderných aplikácií a skrýva osobné údaje pred zvedavými očami.

Čo je to kryptografia?

Kryptografia je veda, ktorá skúma spôsoby, ako skryť údaje a zabezpečiť ich dôvernosť. Je to jedna z najstarších vied a jej história siaha štyri tisícročia dozadu. Samotný termín „kryptografia“ vznikol z dvoch starogréckych slov „krypto“ - skryté, „grapho“ - píšem. Pre začiatočníkov možno princíp kryptografie vysvetliť na príklade Caesarovej šifry, kde bol každý znak abecedy nahradený jedným, ktorý je o 3 polohy pred požadovaným.

Prvé príklady kryptografických záznamov boli mono-abecedné a začali sa objavovať už v treťom tisícročí pred naším letopočtom. Boli to záznamy, ktorých text bol zmenený nahradením iných znakov. Od 9. storočia sa začali používať polyalfabetické šifry a od polovice 20. storočia sa začali používať elektromechanické šifry, ale polygrafické šifry sa stále používali.

Do roku 1975 bola kryptografia metódou šifrovania tajného kľúča, ktorá poskytovala prístup k dešifrovaniu údajov. Neskôr sa začalo obdobie jeho moderného vývoja a boli vyvinuté metódy kryptografie verejných kľúčov, ktoré je možné prenášať otvorenými komunikačnými kanálmi a používať ich na overenie údajov.

Moderná aplikovaná kryptografia je veda, ktorá sa formuje na priesečníku matematiky a informatiky. Kryptoanalýza sa považuje za príbuznú vedu o kryptografii. Kryptografia a kryptoanalýza sú úzko prepojené, iba v druhom prípade sa študujú metódy dešifrovania skrytých informácií.

Úpravou verejného kľúča sa kryptografia rozšírila a začala ju využívať jednotlivci aj komerčné organizácie a v roku 2009 bola na jej základe uvedená prvá kryptomena. Do tej doby sa to považovalo za výsadu štátnych riadiacich orgánov.

Druhy kryptografie

Kryptografické systémy sú založené na rôznych druhoch kryptografie. Celkovo existujú štyri hlavné kryptografické primitívy:

  • Symetrické šifrovanie. Táto metóda zabraňuje zachyteniu údajov tretími stranami a je založená na skutočnosti, že odosielateľ a prijímateľ údajov majú rovnaké kľúče na vyriešenie šifry.
  • Asymetrické šifrovanie. Táto metóda používa verejný a súkromný kľúč. Kľúče sú vzájomne prepojené - informácie šifrované verejným kľúčom je možné odhaliť iba pomocou pridruženého súkromného kľúča. Nie je možné použiť indície z rôznych párov, pretože sú prepojené matematickou závislosťou.
  • Hašovanie. Metóda je založená na prevode pôvodných informácií na bajty daného vzoru. Transformácia informácií sa nazýva hašovacia funkcia a výsledkom je hašovací kód. Všetky hašovacie kódy majú jedinečnú postupnosť znakov.
  • Elektronický podpis. Jedná sa o transformáciu informácií pomocou súkromného kľúča, ktorý umožňuje potvrdiť autenticitu dokumentu a absenciu poškodenia údajov.

Možnosti a rozsahy

Kryptografia bola pôvodne používaná vládou na bezpečné ukladanie alebo prenos dokumentov. V oblasti bezpečnosti IT sa čoraz viac využívajú moderné asymetrické šifrovacie algoritmy a symetrické metódy sa v súčasnosti používajú predovšetkým na zabránenie neoprávnenému prístupu k informáciám počas ukladania.

Kryptografické metódy sa používajú najmä na:

  • bezpečné ukladanie informácií komerčnými a súkromnými osobami;
  • implementácia systémov digitálneho elektronického podpisu;
  • potvrdenie pravosti osvedčení;
  • bezpečný prenos dát online prostredníctvom otvorených komunikačných kanálov.

Kryptografia a blockchain

V blockchaine sa kryptografia používa na ochranu a zabezpečenie dôvernosti jednotlivcov a osobných údajov, na udržanie vysokej bezpečnosti transakcií a na spoľahlivú ochranu celého systému a úložiska.

Hašovacie funkcie

Hašovacie funkcie v blockchaine sú vzájomne prepojené, s ich pomocou sa dosahuje informačná bezpečnosť a nezvratnosť transakcií. Každý nový blok transakcií je spojený s hašovaním predchádzajúceho bloku, ktorý je zase založený na hašovaní posledného bloku vytvoreného pred ním. Každý nový blok transakcie teda obsahuje všetky informácie o predchádzajúcich blokoch a nemožno s ním manipulovať alebo ho meniť.

Aby mohol byť do blockchainu pridaný nový blok, musí sieť dospieť k všeobecnému konsenzu a nájsť hash nového bloku. Aby to bolo možné, pomocou výpočtovej technológie ťažiari ponúkajú veľa možností „nonce“ pre hodnotu funkcie. Prvý baník, ktorému sa náhodným výberom podarilo vygenerovať hash vhodný pre kombináciu s predchádzajúcimi údajmi, podpíše ním blok, ktorý je súčasťou reťazca, a nový blok by už s ním mal obsahovať informácie.

Vďaka aplikácii hashovacej technológie v blockchaine je možné všetky transakcie, ktoré sa v systéme vykonali, vyjadriť jedným hashom nového bloku. Metóda hashovania takmer znemožňuje hacknutie systému a s pridaním každého nového bloku sa odolnosť blockchainu voči útokom iba zvyšuje.

Digitálne podpisy

Blockchain využíva asymetrickú kryptografickú metódu založenú na verejnom a. Verejný kľúč je adresa na ukladanie mincí, tajomstvom je heslo pre prístup k nemu. Súkromný kľúč je založený na verejnom kľúči, ale nemožno ho vypočítať matematicky.

Medzi mnohými kryptografickými schémami verejného kľúča sú najbežnejšie schémy eliptických kriviek a schémy faktorizácie. Prvá schéma je zapojená do bitcoin - eliptických kriviek. Súkromný kľúč v ňom má 32 bajtov, verejný kľúč má 33 bajtov a podpis trvá asi 70 bajtov.

Kryptografia s verejným kľúčom

Na prenos mincí sa v blockchainovom systéme používa moderná kryptografia verejného kľúča.

Pre figuríny je možné princíp kryptografie verejného kľúča vysvetliť na príklade transakcie. Povedzme, že odosielateľ chce poslať 1 bitcoin. Potrebuje na to poslať transakciu, ktorá bude označovať, odkiaľ je potrebné mincu zobrať a kam bude odoslaná (verejný kľúč príjemcu). Keď sa vytvorí transakcia, musí ju odosielateľ podpísať svojím súkromným kľúčom. Ďalej komunikačné uzly kontrolujú korešpondenciu tajného kľúča odosielateľa s jeho verejným kľúčom, s ktorým je momentálne spojená minca. Ak sú splnené podmienky, to znamená, že verejný a súkromný kľúč odosielateľa sú vzájomne prepojené, potom sa odoslaná minca začne spájať s už verejným kľúčom príjemcu.

Záver

Kryptografia je dôležitou súčasťou moderného sveta a je nevyhnutná predovšetkým na uchovanie osobných údajov a dôležitých informácií. Od svojho vzniku prešiel mnohými úpravami a dnes je z neho bezpečnostný systém, ktorý sa prakticky nedá hacknúť. Je ťažké preceňovať jeho potenciál pre ľudstvo. Moderné metódy kryptografie sa používajú takmer vo všetkých priemyselných odvetviach, v ktorých je potrebný bezpečný prenos alebo ukladanie údajov.

V tomto článku sa dozviete, čo je nástroj na ochranu kryptografických informácií a na čo slúži. Táto definícia sa týka kryptografie - ochrany a uchovávania údajov. Ochranu informácií v elektronickej podobe je možné vykonať ľubovoľným spôsobom - dokonca aj odpojením počítača od siete a inštaláciou ozbrojených stráží so psami do jeho blízkosti. Je to však oveľa jednoduchšie pomocou krypto-bezpečnostných nástrojov. Pozrime sa, čo to je a ako sa to realizuje v praxi.

Hlavné ciele kryptografie

Dešifrovanie CIPF znie ako „systém ochrany kryptografických informácií“. V kryptografii môže byť komunikačný kanál plne prístupný útočníkom. Všetky údaje sú ale dôverné a veľmi dobre šifrované. Preto napriek otvorenosti kanálov nemôžu počítačoví zločinci získať informácie.

Moderné nástroje na ochranu kryptografických informácií pozostávajú zo softvérovo-počítačového komplexu. S jeho pomocou je poskytnutá ochrana informácií pre najdôležitejšie parametre, ktoré zvážime nižšie.

Dôvernosť

Informácie nie je možné prečítať, ak na to nemáte povolenie. Čo je to nástroj na ochranu kryptografických informácií a ako šifruje údaje? Hlavnou súčasťou systému je elektronický kľúč. Je to kombinácia písmen a čísel. Iba zadaním tohto klávesu sa dostanete do požadovanej časti, v ktorej je nainštalovaná ochrana.

Integrita a autentifikácia

Toto je dôležitý parameter, ktorý určuje možnosť neoprávnených zmien údajov. Ak nie je žiadny kľúč, nemôžete tieto informácie upravovať ani mazať.

Autentifikácia je postup na overenie autenticity informácií zaznamenaných na nosiči kľúča. Kľúč musí zodpovedať zariadeniu, na ktorom sú informácie dešifrované.

Autorstvo

Toto je potvrdenie konania používateľa a nemožnosti jeho odmietnutia. Najbežnejším typom potvrdenia je EDS (elektronický digitálny podpis). Obsahuje dva algoritmy - jeden vytvára podpis, druhý ho overuje.

Upozorňujeme, že všetky transakcie uskutočňované s elektronickým podpisom spracúvajú certifikované centrá (nezávislé). Z tohto dôvodu nemožno autorstvo predstierať.

Základné algoritmy šifrovania údajov

Dnes je veľa certifikátov CIPF veľmi rozšírených; na šifrovanie sa používajú rôzne kľúče - symetrické aj asymetrické. A kľúče sú dostatočne dlhé na to, aby poskytli požadovanú kryptografickú zložitosť.

Najobľúbenejšie algoritmy používané pri krypto ochrane:

  1. Symetrický kľúč - DES, AES, RC4, ruština Р-28147,89.
  2. S hashovacími funkciami - napríklad SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Asymetrický kľúč - RSA.

Mnoho krajín má svoje vlastné štandardy pre šifrovacie algoritmy. Napríklad v USA sa používa upravené šifrovanie AES, kľúč môže byť dlhý 128 až 256 bitov.

Ruská federácia má vlastný algoritmus - R-34.10.2001 a R-28147,89, ktorý používa 256-bitový kľúč. Upozorňujeme, že v národných kryptografických systémoch sú prvky, ktorých export do iných krajín je zakázaný. Všetky činnosti spojené s vývojom nástrojov na ochranu kryptografických informácií si vyžadujú povinné licencie.

Hardvérová krypto ochrana

Pri inštalácii tachografov CIPF môžete zabezpečiť maximálnu ochranu informácií uložených v prístroji. To všetko je implementované na softvérovej aj hardvérovej úrovni.

Hardvérovým typom systému ochrany kryptografických informácií je zariadenie, ktoré obsahuje špeciálne programy zabezpečujúce spoľahlivé šifrovanie údajov. Pomáhajú tiež ukladať informácie, zaznamenávať ich a prenášať.

Šifrovacie zariadenie je vo forme šifrátora pripojeného k portom USB. Existujú aj zariadenia, ktoré sú nainštalované na základných doskách PC. Na prácu s dátami je možné použiť dokonca aj špecializované prepínače a krypto-chránené sieťové karty.

Hardvérové \u200b\u200btypy zariadení na ochranu kryptografických informácií sa inštalujú pomerne rýchlo a sú schopné výmeny informácií vysokou rýchlosťou. Nevýhodou sú však pomerne vysoké náklady a obmedzená možnosť modernizácie.

Softvérová krypto ochrana

Toto je sada programov, ktorá umožňuje šifrovať informácie uložené na rôznych médiách (flash disky, pevné a optické disky atď.). Pokiaľ existuje licencia na nástroje na ochranu kryptografických informácií tohto typu, môžete pri ich prenose cez internet (napríklad prostredníctvom e-mailu alebo chatu) údaje šifrovať.

Existuje veľké množstvo programov na ochranu a dokonca existujú aj bezplatné - napríklad DiskCryptor. Softvérovým typom CIPF sú aj virtuálne siete, ktoré umožňujú výmenu informácií „cez internet“. Toto sú VPN známe mnohým. Tento typ ochrany zahŕňa protokol HTTP, ktorý podporuje šifrovanie SSL a HTTPS.

Softvér CIPF sa väčšinou používa pri práci na internete a na domácich počítačoch. Inými slovami, iba v tých oblastiach, kde neexistujú žiadne vážne požiadavky na stabilitu a funkčnosť systému.

Hardvérovo-softvérový typ krypto ochrany

Teraz viete, čo je CIPF, ako funguje a kde sa používa. Je tiež potrebné vyčleniť jeden typ - softvér a hardvér, v ktorom sa zhromažďujú všetky najlepšie vlastnosti oboch typov systémov. Tento spôsob spracovania informácií je dnes najspoľahlivejší a najbezpečnejší. Ďalej je možné používateľa identifikovať rôznymi spôsobmi - ako hardvérovým (inštaláciou jednotky flash alebo diskety), tak štandardným (zadaním dvojice prihlasovacie meno a heslo).

Všetky šifrovacie algoritmy, ktoré dnes existujú, sú podporované hardvérovými a softvérovými systémami. Upozorňujeme, že inštaláciu SKZI by mal vykonávať iba kvalifikovaný personál vývojového komplexu. Je zrejmé, že takýto systém ochrany kryptografických informácií by nemal byť nainštalovaný na počítačoch, ktoré nespracúvajú dôverné informácie.

Počúvajte ... môžete, pre náš spoločný prospech, každý list, ktorý dorazí na vašu poštu, prichádzajúci aj odchádzajúci, viete, trochu si vytlačiť a prečítať: obsahuje správu alebo iba korešpondenciu ... ...

N. V. Gogol „Generálny inšpektor“

V ideálnom prípade by dôverný list mali vedieť prečítať iba dvaja ľudia: odosielateľ a ten, komu je určený. Znenie takejto na prvý pohľad veľmi jednoduchej veci bolo východiskovým bodom systémov krypto ochrany. Vývoj matematiky dal podnet na vývoj takýchto systémov.

Už v XVII. - XVIII. Storočí boli šifry v Rusku dosť sofistikované a odolné proti rozbitiu. Mnoho ruských matematikov pracovalo na vytvorení alebo zdokonalení šifrovacích systémov a súbežne sa snažili nájsť kľúče k šifrám iných systémov. V súčasnosti možno spomenúť niekoľko ruských šifrovacích systémov, napríklad „Lexicon Verba“, Secret Net, DALLAS LOCK, Secret Disk, produktová skupina „Accord“ atď. Budeme o nich hovoriť. Ďalej sa oboznámite s hlavným softvérom a hardvérom. komplexy krypto ochrany, dozvedieť sa o ich schopnostiach, silných a slabých stránkach. Dúfame, že vám tento článok pomôže pri výbere systému kryptovej ochrany.

Úvod

Bojíte sa, že by dôležité informácie z vášho počítača mohli skončiť v zlých rukách? Tieto informácie môžu byť použité konkurenciou, regulačnými úradmi a jednoducho neprajníkmi. Je zrejmé, že to môže spôsobiť značné škody. Čo robiť? Z dôvodu ochrany svojich informácií pred cudzími ľuďmi si musíte nainštalovať jeden z programov na šifrovanie údajov. Naša recenzia je venovaná analýze šifrovacích systémov pre osobné počítače. Je potrebné poznamenať, že použitie zahraničných šifrovacích systémov na území Ruska je z mnohých dôvodov veľmi obmedzené, preto sú vládne organizácie a veľké domáce spoločnosti nútené využívať ruský vývoj. Stredné a malé spoločnosti, ale aj jednotlivci však niekedy uprednostňujú zahraničné systémy.

Pre nezasvätených vyzerá šifrovanie informácií ako čierna mágia. Šifrovanie správ, aby sa ich obsah skryl pred cudzími ľuďmi, je skutočne zložitou matematickou úlohou. Okrem toho musí byť šifra vybraná takým spôsobom, že je prakticky nemožné ju otvoriť bez kľúča a rýchlo a ľahko pomocou kľúča. Mnoho spoločností a organizácií považuje za veľmi ťažké urobiť najlepšiu voľbu pri inštalácii šifrovacieho softvéru. Záležitosť sa ďalej komplikuje skutočnosťou, že neexistujú absolútne bezpečné počítače a absolútne spoľahlivé systémy šifrovania. Stále však existuje dostatok spôsobov, ako je možné odraziť takmer všetky pokusy o zverejnenie zašifrovaných informácií.

Čo majú šifrovacie programy vo vnútri

Šifrovacie programy sa navzájom líšia šifrovacím algoritmom. Po zašifrovaní súboru ho môžete napísať na disketu, poslať e-mailom alebo umiestniť na server v miestnej sieti. Príjemca vášho šifrovania musí mať rovnaký šifrovací program, aby mohol čítať obsah súboru.

Ak chcete poslať zašifrovanú správu súčasne viacerým používateľom, môžu byť vaše informácie o každom príjemcovi zašifrované pomocou jeho vlastného kľúča alebo zdieľaného kľúča pre všetkých používateľov (vrátane autora správy).

Šifrovací systém používa tajný kód na to, aby z vašich informácií urobila nezmyselnú, pseudonáhodnú sadu znakov. Pri dobrom šifrovacom algoritme je takmer nemožné dešifrovať správu bez znalosti tajného kódu použitého na šifrovanie. Tieto algoritmy sa nazývajú algoritmy symetrického kľúča, pretože rovnaký kľúč sa používa na šifrovanie a dešifrovanie informácií.

Na ochranu vašich údajov vytvorí šifrovací program na základe vášho hesla tajný kľúč. Musíte si len nastaviť dlhé heslo, ktoré nikto neuhádne. Ak však chcete, aby súbor prečítal niekto iný, budete musieť tejto osobe poskytnúť tajný kľúč (alebo heslo, na ktorom bol založený). Môžete si byť istí, že aj jednoduchý šifrovací algoritmus ochráni vaše údaje pred bežným používateľom, povedzme, pred pracovným kolegom. Profesionáli však majú niekoľko spôsobov, ako dešifrovať správu bez toho, aby poznali tajný kód.

Bez špeciálnych znalostí nebudete schopní nezávisle skontrolovať, ako spoľahlivý je váš šifrovací algoritmus. Môžete sa však spoľahnúť na názor profesionálov. Niektoré šifrovacie algoritmy, napríklad Triple DES (Data Encryption Standard), boli testované roky. Na základe výsledkov overenia si tento algoritmus počínal dobre a kryptografi sa domnievajú, že mu možno dôverovať. Väčšina nových algoritmov je tiež dôkladne preštudovaná a výsledky sú publikované v odbornej literatúre.

Ak algoritmus programu nebol otvorene preskúmaný a prediskutovaný profesionálmi, ak nemá certifikáty a iné úradné dokumenty, je to dôvod na pochybnosti o jeho spoľahlivosti a odmietnutí používať tento program.

Ďalším typom šifrovacieho systému sú systémy verejného kľúča. Aby takýto systém fungoval, nie je potrebné adresátovi rozprávať tajný kľúč (alebo heslo, na základe ktorého bol vytvorený). Tieto šifrovacie systémy generujú pre každého používateľa dva digitálne kľúče: jeden sa používa na šifrovanie údajov, druhý na ich dešifrovanie. Prvý kľúč (nazývaný verejný) je možné zverejniť a druhý utajiť. Potom môže ktokoľvek šifrovať informácie pomocou verejného kľúča a dešifrovať ich môže iba ten, kto má zodpovedajúci tajný kľúč.

Niektoré šifrovacie programy obsahujú ešte jednu dôležitú bezpečnostnú funkciu - digitálny podpis. Digitálny podpis potvrdzuje, že súbor nebol od podpísania upravený, a poskytuje príjemcovi informácie o tom, kto súbor podpísal. Algoritmus na vytvorenie digitálneho podpisu je založený na výpočte kontrolného súčtu - takzvaného hash-sum alebo súhrnu správ. Použité algoritmy zabezpečujú, že nie je možné nájsť dva rôzne súbory, ktorých hodnoty hash by boli rovnaké.

Keď príjemca dostane digitálne podpísaný súbor, jeho šifrovací softvér prepočíta hodnotu hash pre tento súbor. Príjemca potom použije verejný kľúč zverejnený odosielateľom na získanie digitálneho podpisu. Ak sa výsledok zhoduje s hodnotou vypočítanou pre súbor, potom si môže byť príjemca istý, že sa text správy nezmenil (ak by sa to stalo, hash suma by bola iná), a podpis patrí osobe, ktorá má prístup k tajnému kľúču odosielateľa.

Ochrana citlivých alebo dôverných informácií si vyžaduje viac ako len dobrý šifrovací program. Musíte prijať niekoľko opatrení na zaistenie bezpečnosti informácií. Ak vaše heslo nie je silné (odborníci odporúčajú, aby ste ho zadali s 8 alebo viac znakmi) alebo ak je v počítači uložená nezašifrovaná kópia dôverných informácií, bude bezkonkurenčný aj najlepší šifrovací systém.

Systém "Lexicon-Verba"

Systém Lexicon-Verba je prostriedkom na zabezpečenie bezpečného toku elektronických dokumentov v rámci podnikovej siete aj medzi rôznymi organizáciami. V Lexicon-Verba sa používajú dve modifikácie kryptografického systému: systém Verba-W je určený pre vládne agentúry (ochrana dôverných informácií, najmä drevotrieskových dosiek; podpisové kľúče - verejné, šifrovacie kľúče - súkromné), systém Verba-OW - pre obchodné organizácie (ochrana obchodného tajomstva; podpisové a šifrovacie kľúče sú verejné).

Existuje pomerne veľa svetových štandardov šifrovania, ale iba malá časť z nich je certifikovaná Federálnou agentúrou pre vládne komunikácie a informácie (FAPSI), čo znemožňuje použitie necertifikovaných riešení v Rusku. Systém „Verba-W“ má certifikát FAPSI č. SF / 114-0176. Systém „Verba-ОW“ - certifikát FAPSI č. СФ / 114-0174.

Spoločnosť Lexicon-Verba poskytuje šifrovanie a elektronické digitálne podpisy v súlade s požiadavkami GOST 28147-89 „Systémy spracovania informácií. Kryptografická ochrana "a GOST R34.10-94" Informačné technológie. Ochrana kryptografických informácií. Postupy na generovanie a overovanie elektronického digitálneho podpisu na základe asymetrického kryptografického algoritmu ".

Program je certifikovaný Štátnou technickou komisiou pod vedením prezidenta Ruskej federácie. V júli sa očakáva získanie osvedčenia od ruského ministerstva obrany.

Krypto ochrana systému je založená na metóde šifrovania verejným kľúčom. Každý kľúč, ktorý identifikuje používateľa, sa skladá z dvoch častí: verejného kľúča a súkromného kľúča. Verejný kľúč je možné voľne distribuovať a slúži na šifrovanie informácií používateľa. Na dešifrovanie dokumentu musí mať používateľ, ktorý ho šifroval, váš verejný kľúč a pri šifrovaní vás označiť, že máte prístup k dokumentu.

Na dešifrovanie dokumentu musíte použiť súkromný kľúč. Súkromný kľúč má dve časti, z ktorých jedna je uložená na čipovej karte alebo dotykovej pamäti a druhá na pevnom disku vášho počítača. Strata čipovej karty ani neoprávnený prístup k počítaču teda nedávajú každému jednotlivo možnosť dešifrovať dokumenty.

Počiatočná sada kľúčov, ktorá obsahuje úplné informácie o verejných a súkromných kľúčoch používateľa, sa vytvára na špeciálne vybavenom zabezpečenom pracovisku. Disketa s kľúčovými informáciami sa používa iba vo fáze prípravy pracoviska používateľa.

Systém „Lexicon-Verba“ je možné použiť v rámci dvoch hlavných systémov na organizáciu bezpečného toku dokumentov:

  • ako nezávislé riešenie. Ak má organizácia lokálnu sieť, systém je možné nainštalovať nie na všetky počítače, ale iba na tie, kde potrebujete pracovať s dôvernými dokumentmi. To znamená, že sa v podnikovej sieti objaví podsieť na výmenu uzavretých informácií. Účastníci uzavretej časti systému si zároveň môžu vymieňať otvorené dokumenty s ostatnými zamestnancami;
  • ako neoddeliteľná súčasť toku dokumentov. Lexicon-Verba má štandardné rozhrania na pripojenie externých funkcií na vykonávanie operácií otvárania, ukladania, zatvárania a odosielania dokumentov, čo uľahčuje integráciu tohto systému do existujúcich aj novo vyvinutých systémov správy dokumentov.

Je potrebné poznamenať, že vlastnosti systému Lexicon-Verba z neho robia nielen prostriedok na zabezpečenie ochrany informácií pred vonkajšími vniknutiami, ale aj prostriedok na zvýšenie vnútropodnikovej dôvernosti a zdieľanie prístupu.

Jedným z dôležitých ďalších zdrojov na zvýšenie úrovne riadenia informačnej bezpečnosti je schopnosť udržiavať „protokol udalostí“ pre akýkoľvek dokument. Funkciu snímania histórie dokumentov je možné povoliť alebo zakázať iba počas inštalácie systému; ak je táto možnosť povolená, bude sa tento protokol uchovávať bez ohľadu na želanie používateľa.

Hlavnou výhodou a charakteristickou črtou systému je jednoduchá a intuitívna implementácia funkcií ochrany informácií pri zachovaní pracovného prostredia používateľa tradičného pre textové procesory.

Kryptografická jednotka vykonáva šifrovanie, ako aj inštaláciu a odstraňovanie elektronických digitálnych podpisov (EDS) dokumentov.

Pomocné funkcie jednotky - načítanie tajného kľúča, export a import verejných kľúčov, nastavenie a údržba adresára kľúčov účastníkov systému.

Každý z tých, ktorí majú prístup k dokumentu, teda môže vložiť iba svoj vlastný podpis, ale odstrániť akýkoľvek z tých, ktoré predtým vložili.

To odráža prijatý postup pre kancelársku prácu, keď po schválení môže byť dokument revidovaný v rôznych fázach, ale potom musí byť dokument opätovne schválený.

Ak sa pokúsite vykonať zmeny v dokumente iným spôsobom ako Lexicon-Verba, EDS je poškodený, v dôsledku čoho sa v poli „Stav podpisu“ zobrazí správa „Poškodené“.

Kancelária

So zvyšujúcim sa počtom používateľov systému je ťažké zadať každý verejný kľúč na každom počítači. Preto je na organizáciu práce kancelárie organizovaná centralizovaná správa adresára verejných kľúčov. Toto sa deje nasledovne:

1) Aplikácia „Lexicon-Verba“ je nainštalovaná v počítači správcu v lokálnom režime. Týmto sa vytvorí adresár verejných kľúčov, do ktorého správca pridá každý kľúč používaný v kancelárii;

2) na všetkých ostatných počítačoch je systém nainštalovaný v sieťovom režime. V tomto režime sa používa adresár verejných kľúčov umiestnený v počítači správcu;

3) každý nový používateľ zadaný správcom do adresára sa stane „viditeľným“ pre všetkých používateľov pripojených k adresáru. Od tohto momentu sú schopní prenášať k nemu šifrované dokumenty.

Správa adresárov sa centralizuje, čo však nemá vplyv na úroveň zabezpečenia systému, pretože udelenie prístupu k verejným kľúčom je akousi „známosťou“ používateľov, ktorá však neumožňuje prístup k žiadnym dokumentom. Aby mohol používateľ dešifrovať dokument, je potrebné, aby jeho verejný kľúč nebol iba v príručke, ale aby bol tiež výslovne uvedený ako prístup k dokumentu.