| Yazar listesine Yayın listesine

Kriptografik bilgi korumasının (CIPD) özellikleri

Kostyantin Çerezov, Önde gelen uzman SafeLine, "Informzakhist" şirketler grubu

EĞER Ukrayna'nın tüm kriptografik bilgi koruma (CIS) ürünleri pazarının aynı seviyeye getirilmesine yönelik kriterleri daraltmamız istendi, ancak bunun iyileştirilmesi daha az kolaydı. Rusya CVS pazarına ilişkin teknik bir araştırma yapmak zordur, ancak eksenin tüm katılımcılar için eşitlenmesi gerekir ve bu durumda, gereksiz deşarjlardan oluşan nesnel sonuç ortadan kaldırılmalıdır.

Başlayalım

Tiyatro askılarla, teknik inceleme ise teknik değerlerle başlar. Bölgemizdeki SKZI oldukça gizlidir (kamu erişimine çok az erişim vardır) ve geri kalanı 1992 Devlet Teknik Komisyonunun Kerivny belgesinde bulunmuştur. sorun: "SKZI - güvenliği için bilgilerin kriptografik işlenmesini kullanan bir bilgi işlem teknolojisinin kullanımı."

“Bilgisayar teknolojisi” (SVT) teriminin tanımı Devlet Teknik Komisyonunun başka bir belgesinde bulunur: “SVT, kendi kendine işleyen veya diğer sistemlerin deposunda bulunan veri işleme sistemlerinin yazılım ve teknik unsurlarının bütününü ifade eder. "

Dolayısıyla SKZI, bağımsız olarak çalışan veya güvenliği sağlamak için kriptografik bilgi işleme oluşturan diğer sistemlerin depolanmasında çalışan veri işleme sistemlerinin yazılım ve teknik unsurlarının bir koleksiyonudur.

Anlamı her yere yayılmıştı. VKZI özünde ya donanım, donanım-yazılım ya da bilgilerin kriptografik olarak korunmasını sağlayan bir yazılım çözümüdür. Ve 691 Sayılı Rusya Federasyonu Emri'ni övmek için, örneğin SKZI için, kriptografik anahtarın değerini açıkça sınırlandırıyor - en az 40 bit.

Bütün bunlarla birlikte, Rusya'daki VCP pazarını araştırmak ve bunları bir arada özetlemek, tüm cilt kriterleri için ana faktörleri bulmak, bunları dengelemek ve iptal etmek için bir özet geliştirmek mümkündür. bu durumda objektif bir sonuç elde etmek imkansızdır.

Serednє ta zaganalne

Tüm Rus SKZ'lerine karşı, tüm kriptografik özellikler için bir kriter listesi oluşturmanın mümkün olduğu güçlü noktalar var. Rusya için böyle bir kriter, FSB'den (FAPS) kriptografik koruma sertifikasıdır, çünkü Rusya mevzuatı, ilgili bir sertifika olmadan "kriptografik güvenlik" kavramına saygı göstermemektedir.

Öte yandan, herhangi bir SKZ'nin "kesim noktaları" kişinin kendisinin teknik özellikleridir; örneğin algoritmalar, anahtar yenileme vb. Ancak SKZI'nin kendisi de bu kriterlere göre düşünüldüğünde, gizli resmin tamamen yanlış olduğu ortaya çıkıyor. Yazılımla uygulanan bir kripto sağlayıcı için iyi ve doğru olanlar bile, donanım tabanlı bir kriptografik ağ geçidi için hiç de doğru değildir.

Bir başka önemli nokta (lütfen bana “meslektaşlarım” deyin). Sağda bir bütün olarak SKZI'ye dair iki farklı bakış açısı var. "Teknik" ve "daha hızlı"dan bahsediyorum.

VCS'nin "teknik" görünümü, ürünün çok sayıda parametresine ve teknik özelliğine odaklanır (şifreleme anahtarının eklenmesinden uygulanan protokollerin aktarılmasına kadar).

"Hayatta kalma" görünümü, bir ürünün işlevsel özelliklerinin baş ağrısı olarak görülmemesi nedeniyle "teknik" görünümden kökten farklıdır. İlk etapta diğer tüm faktörler gün ışığına çıkıyor - fiyatlandırma politikası, pazarın güvenilirliği, ölçeklenebilir bir çözüm olasılığı, jeneratörden yeterli teknik desteğin bulunması vb.

Bununla birlikte, CPS pazarı için, tüm ürünleri birleştirmenize ve böylece yeterince yeterli bir sonuç elde etmenize olanak tanıyan önemli bir parametre hala vardır. Durgunluk alanlarının ardındaki tüm SKZI'lerin alt kısmından ve bu ve diğer görevlerin yerine getirilmesinden bahsediyorum: güvenilir tasarruf; kanalların korunması; çalıntı belgelerin (EDS) vb. uygulanması.

İletişim kanallarını korumak amacıyla çeşitli Rus VCS'lerinin, örneğin Rus VPN'lerinin durgunluğu alanında tematik yıllık araştırmalar bu alanda zaten gerçekleştirilmiştir. CPZ'nin durgunluğunun diğer alanlarına da bakmaya başlamamız mümkün.

Bu durumda, bilgilerin kriptografik korumasını kullanarak Rusya pazarındaki tüm temsilleri gizli "noktalara" dayalı tek bir tabloda birleştirme girişiminde bulunuldu. Doğal olarak, bu tablo, bu ve diğer ürünlerin işlevsel yeteneklerinin objektif bir şekilde seviyelendirilmesini sağlamaz, bunun yerine malzemenin kendisine genel bir bakış sağlar.

Genel kriterler – herkes ve cilt için

Rusya pazarının düzeltilmiş tablosu için aşağıdaki kriterler birleştirilebilir:

  • Virobnik şirketi. Kamuya açık verilere (İnternet) göre, Rusya'da şu anda SKZI'nin dağıtımını yapan 20'ye yakın şirket bulunmaktadır.
  • Uygulama türü (donanım, yazılım, donanım-yazılım). Sınırların belirsiz olmasından bile kaynaklanan zorunlu bölüm, örneğin SKZI, herhangi bir yazılım deposu - yönetim özellikleri ve doğrudan kripto kütüphaneleri kurma yoluyla desteklenmeye devam eder ve sonuç olarak donanım-yazılım olarak konumlandırılırlar. bileşen olmasına rağmen gerçekte yazılım değildirler.
  • Rusya FSB'sine ve koruma sınıfına göre diğer sertifikaların mevcudiyeti. Obovyazkova, SKZI'nin Rusya pazarına dikkat ediyor, ayrıca kararların %90'ı aynı koruma sınıfından kaynaklanıyor.
  • Uygulanan şifreleme algoritmaları (GOST anlamına gelir). Ayrıca obov'yazkova umova - GOST 28147-89'un varlığı.
  • Desteklediğimiz işletim sistemleri. Yazılımla uygulanan bir kripto kitaplığı için önemli olan ve tamamen donanım çözümü için ağ dışı bir çözüm için önemli olan en son göstergeyi ekleyin.
  • Sağlanan yazılım arayüzü. Bu çok işlevsel bir ekran, ancak hem “teknik” hem de “yaşanabilir” görünüm açısından önemli.
  • SSL/TLS protokolünün uygulanmasının kullanılabilirliği. Kesinlikle diğer protokollerin uygulanmasına dayalı olarak genişletilebilecek “teknik” bir ekran.
  • Desteklenecek anahtar burun türleri. VCS donanım veya yazılımının çeşitli uygulama türleri için çok belirsiz bir gösterge veren “teknik” kriter.
  • Microsoft'un ürün ve çözümlerinin yanı sıra diğer satıcıların ürün ve çözümleriyle entegrasyon. Ne yazık ki, kriterler çoğunlukla "kripto-bi-kütüphane" türündeki yazılım VCS'leriyle ilgilidir; bu durumda bu kriterler, örneğin bir VPN için donanım kompleksi sorgulanabilir.
  • Ürünün üreticinin web sitesinde ücretsiz erişimle dağıtımının, bayi dağıtım ve destek hizmetlerinin bulunması (zaman kriteri). Her üç kriter de kesinlikle “tutarlıdır” ve yalnızca SKZI'nin spesifik işlevselliği, durgunluk alanı ve var olan yön zaten dikkate alındığında öne çıkarlar.

Visnovki

İlk adım olarak okuyucunun dikkatini bu incelemedeki en önemli iki noktaya odaklıyorum.

“Kriptografi” terimi eski Yunanca “istemek” ve “yazmak” kelimelerine benzer. Bu ifade, kriptografinin temel amacını ifade eder; iletilen bilgilerin gizliliğinin korunması ve muhafaza edilmesidir. Bilgi güvenliği farklı yollarla elde edilebilir. Örneğin verilere fiziksel erişimi sınırlamanın, bir iletim kanalına bağlanmanın, hat bağlantısına bağlanmada fiziksel zorluklar yaratmanın vb. bir yolu vardır.

Kriptografinin amacı

Geleneksel gizli yazma yöntemleri yerine kriptografi, kötü niyetli aktörler için iletim kanalına daha fazla erişilebilirlik sağlar ve bilgiyi üçüncü şahısların erişilemez hale getirmesi gibi şifreleme algoritmaları kullanarak bilginin gizliliğini ve güvenilirliğini sağlar. Mevcut kriptografik bilgi koruma sistemi (CIP), bu tür temel parametrelerin arkasındaki bilgilerin korunmasını sağlayan bir yazılım ve donanım bilgisayar kompleksidir.

  • Gizlilik- Uygun erişim haklarına sahip olmayan kişilerin bilgileri okumasının imkansızlığı. SKZI'de gizliliği sağlamanın ana bileşeni, müşterinin SKZI'nin son bloğuna erişimi için benzersiz bir alfanümerik kombinasyon olan anahtardır.
  • Sağlamlık- düzenleme ve ek bilgi gibi yetkisiz değişikliklerin imkansızlığı. Bu amaçla çıktı bilgisine, kriptografik algoritma tarafından hesaplanan ve anahtarın içinde yer alan doğrulama kombinasyonunun olağanüstü niteliği verilir. Bu sayede anahtarı bilmeden bilgi eklemek veya değiştirmek imkansız hale gelir.
  • Kimlik doğrulama- gönderilen ve saklanan bilgilerin ve tarafların doğruluğunun teyit edilmesi. İletişim kanalları aracılığıyla iletilen bilgilerin; yer, oluşturulma ve iletilme zamanı, kaynak ve sahibi tarafından benzersiz bir şekilde doğrulanması gerekir. Tehdidin sadece kötü niyetli kişiden değil, karşılıklı güven eksikliği nedeniyle bilgi alışverişinde yer alan taraflardan da gelebileceği unutulmamalıdır. Bu tür durumları önlemek için VCR sistemi, bilgilerin yeniden yüklenmesini veya tersine çevrilmesini, sıranın ve iletmenin değiştirilmesini imkansız hale getirmek için bir zaman damgası sistemi kullanır.

  • Yazarlık- bilgiye dayanarak işlem yapmanın onayı ve imkansızlığı. Geçerliliği doğrulamanın en kapsamlı yolu EDS sistemi ve iki algoritmadır: imza ve doğrulamadan önce. ECC ile yoğun çalışma için imza oluşturmaya ve yönetmeye yönelik yazılım merkezlerinin kullanılması önerilir. Bu tür merkezler, SCZI'nin iç yapısından tamamen bağımsız bir form olarak uygulanabilir. Bu organizasyon için ne anlama geliyor? Bu, tüm işlemlerin bağımsız sertifikasyon kuruluşları tarafından onaylandığı ve ayrıntılı atıf yapılmasının neredeyse imkansız olduğu anlamına gelir.

Şifreleme algoritmaları

Günümüzde gerekli kriptografik karmaşıklığı sağlamaya yetecek güce sahip çeşitli simetrik ve asimetrik anahtarlara sahip açık kaynaklı şifreleme algoritmaları tercih edilmektedir. En gelişmiş algoritmalar:

  • simetrik tuşlar – Rus R-28147.89, AES, DES, RC4;
  • asimetrik anahtarlar – RSA;
  • vicoristan karma işlevleriyle – R-34.11.94, MD4/5/6, SHA-1/2.

Birçok ülke kendi ulusal standartlarını geliştiriyor.ABD'de AES algoritmasının 128-256 bit anahtarla modifikasyonları geliştirilmekte ve Rusya Federasyonu'nda R-34.10.2001 elektronik imza algoritması ve blok şifreleme algoritması geliştirilmektedir. R-28147.89, 2 adet 56 bit anahtarla. Ulusal kriptografik güvenlik sistemlerinin tüm unsurları yurt dışına ihracat için lisanslamaya tabidir.

Kripto donanım sistemleri

Donanım VCS'leri, güvenlik yazılımı tarafından bilgileri şifrelemek, kaydetmek ve iletmek için kullanılan fiziksel cihazlardır. Şifreleme cihazları, ruToken USB şifreleyicileri ve IronKey flash sürücüleri, kişisel bilgisayarlar için genişletme kartları, özel anahtarlar ve yönlendiriciler gibi kişisel cihazlara, hangi olası korumanın mümkün olduğuna bağlı olarak kurulabilir. Bunlar bilgisayar önlemleridir.

Donanım SKZ'leri hızla kurulur ve yüksek hızda çalışır. Eksiklikler yüksektir, yazılım ve donanım-yazılım SKZI, esneklik ve modernizasyon olasılığı ile dengelenmiştir.

Ayrıca, şifrelemenin ve bilgiye erişimin gerekli olduğu, veri kaydetmek ve iletmek için çeşitli cihazlara kurulan donanıma SKZI blokları eklemek mümkündür. Bu tür cihazlardan önce, araçların parametrelerini, tıbbi ekipman türlerini vb. kaydeden otomobil takometreleri bulunmaktadır. Bu tür sistemlerin tam teşekküllü çalışması için posta uzmanları tarafından VCS modülünün etkinleştirilmesi gerekmektedir.

Kripto yazılım sistemleri

Yazılım SKZI, ortamdaki verileri (sabit sürücüler ve flash sürücüler, hafıza kartları, CD/DVD) şifrelemek ve İnternet üzerinden aktarmak (elektronik sayfalar, eklerdeki dosyalar, çalıntı sohbetler vb.) için özel bir yazılım paketidir. DiskCryptor gibi ücretsiz olanlar da dahil olmak üzere seçebileceğiniz çok sayıda program var. VCS yazılımından önce, "İnternet üzerinde" çalışan (VPN) bilgi alışverişi için güvenli bir sanal ağ eklemek mümkündür; bu, şifreleme HTTPS ve SSL - kriptografik aktarım desteğiyle İnternet'in HTTP protokolüne uzantısıdır. IP telefon sistemlerinde ve İnternet uygulamalarında yaygın olarak kullanılan protokol bilgileri.

SKZI yazılımı esas olarak internette, ev bilgisayarlarında ve sistemin işlevselliğinin ve kararlılığının çok yüksek olmadığı diğer alanlarda kullanılmaktadır. Çünkü bir sürü farklı hırsızlığı aynı anda yaratmak zorunda kaldığınızda internette sorun yaşıyorsunuz.

Donanım-yazılım kripto uzmanı

CPS'nin donanım ve yazılım sistemlerinin en güzel bileşenlerini birleştirir. Bu, sistemlerin çalınmasını ve veri aktarımını önlemenin en güvenilir ve işlevsel yöntemidir. Hem donanım (USB depolama veya akıllı kart) hem de "geleneksel" - oturum açma adı ve parola olmak üzere, kullanıcıları tanımlamaya yönelik tüm seçenekler desteklenir. Yazılım ve donanım VCS'leri modern şifreleme algoritmalarını destekler, EDS'ye dayalı korumalı belgeler oluşturmak için geniş bir işlev yelpazesi sunar ve tümü gerekli devlet sertifikalarına sahiptir. SKZD'nin kurulumu distribütörün kalifiye personeli tarafından gerçekleştirilir.

Şirket "CRYPTO-PRO"

Rus kriptografi pazarının liderlerinden biri. Şirket, uluslararası ve Rus şifreleme algoritmalarına dayalı olarak bilgileri dijital dijital imzalardan korumak için çok çeşitli programlar geliştirmektedir.

Şirketin programları ticari ve devlet kuruluşlarının elektronik belge yönetiminde, muhasebe ve dosyalama raporlarının dosyalanmasında, çeşitli belediye ve bütçe programlarında vb. kullanılmaktadır. “Crypto-PRO” satıcılara kriptografik koruma unsurlarını kendi içinden eklemek için arayüzler sağlar ve VCS'nin oluşturulması için eksiksiz bir danışmanlık hizmetleri yelpazesi sunar.

Kripto sağlayıcı CryptoPro

CryptoPro CSP'nin geliştirilmesi sırasında, Şifreleme Hizmet Sağlayıcılarının şifreleme mimarisi Windows işletim sistemine dahil edildi. Mimari, gerekli şifreleme algoritmalarını uygulamak için ek bağımsız modüller bağlamanıza olanak tanır. CryptoAPI fonksiyonları üzerinden çalışan ek modüller yardımıyla kriptografik koruma hem programlar hem de donanım tarafından çalıştırılabilir.

Anahtar burunlar

Özel anahtarların nasıl ayırt edilebileceği şu şekildedir:

  • akıllı kartlar ve okuyucular;
  • Dokunmatik Bellek cihazlarıyla çalışan elektronik kilitler ve okuyucular;
  • çeşitli USB anahtarları ve değiştirilebilir USB depolama aygıtları;
  • Windows, Solaris, Linux kayıt defteri dosyaları.

Bir kripto sağlayıcının işlevleri

SKZI CryptoPro CSP, FAPSI tarafından tamamen onaylanmıştır ve aşağıdakiler için onaylanabilir:

2. Rus şifreleme standartlarına ve TLS protokolüne uygun ek şifreleme ve taklit koruma ile verilerin tam gizliliği, orijinalliği ve bütünlüğü.

3. Yetkisiz değişiklik ve erişimi önlemek için program kodunun bütünlüğünü kontrol etmek ve izlemek.

4. Sistemin korunmasına yönelik düzenlemelerin oluşturulması.

Kriptografik veri güvenliği yazılımı seçme görevi, gizli bilgilerinin güvenliği konusunda ciddi endişe duyanlar için gereklidir. Ve bunda kesinlikle şaşırtıcı bir şey yok - günümüzde şifreleme, önemli belgelere, veritabanlarına, fotoğraflara ve diğer dosyalara yetkisiz erişimi önlemenin en iyi yollarından biridir.

Sorun, yetkin bir seçim yapabilmek için kriptografik ürünlerin işleyişinin tüm yönlerini anlamanın gerekli olmasıdır. Aksi takdirde, kolayca kayıtsız kalabilir ve PP'ye itiraz edebilirsiniz, çünkü ya gerekli tüm bilgilerin çalınmasına izin vermezsiniz ya da uygun düzeyde güvenlik sağlayamazsınız. Neden saygınızı boşa harcamanız gerekiyor? Öncelikle üründe mevcut olan şifreleme algoritmaları. Başka bir deyişle, Vlasnik bilgilerinin kimlik doğrulama yöntemleri. Üçüncüsü, bilgiyi koruyun. Dördüncüsü, ek işlevler ve yetenekler. Başka bir deyişle, geliştiricinin güvenilirliği ve popülerliğinin yanı sıra şifreleme yöntemlerinin geliştirilmesi için sertifikaların mevcudiyeti. Koruma için bir şifreleme sistemi seçerken önemli olabilecek tek şey bu değildir.

Bilgi eksikliğinin farkında olmayan insanların yemek türlerini bilmekte zorlandıkları açıktır.

Gizli Disk 4 Lite

Secret Disk 4 Lite ürününün distribütörü bilgi güvenliği alanında dünya liderlerinden Aladdin'dir. Çok sayıda sertifika var. Ürünün kendisi sertifikalı gibi görünmese de (Secret Disk 4'ün sertifikalı bir sürümü var), bu gerçek, şirketin kriptografik özellikler konusunda ciddi bir uzman tarafından tanındığını gösteriyor.

Secret Disk 4 Lite, birden fazla sabit sürücü bölümünü, önemli depolama aygıtlarını şifrelemek ve ayrıca çalıntı sanal diskler oluşturmak için kullanılabilir. Bu sayede kriptografiyle ilgili problemlerin çoğunu bu aracın yardımıyla çözebilirsiniz. Sistem bölümünü şifreleme olasılığı hakkında sıcak bir şekilde konuşun. Bu durumda, işletim sisteminin yetkisiz bir bilgisayar korsanı tarafından ele geçirilmesi, kontrol edilemez hale gelir. Üstelik bu koruma, Windows korumasının sağladığı korumalardan çok daha güvenilirdir.

Secret Disk 4 Lite ürünü yerleşik şifreleme algoritmalarına sahip değildir. Bu program, çalışması için harici kripto sağlayıcıları tarafından kullanılır. Windows'ta entegrasyon için standart modül tanıtım için kullanılır. DES ve 3DES algoritmalarını hayata geçirdik. Ancak bugün bu kokunun ahlaki açıdan geçerliliğini yitirdiği kabul ediliyor. Size kolaylık sağlamak için, özel Gizli Disk Kripto Paketini Aladdin web sitesinden indirebilirsiniz. Bu, 256 bit'e kadar anahtar uzantısına sahip AES ve Twofish dahil olmak üzere günümüzün en güvenilir şifreleme teknolojilerini uygulayan bir kripto sağlayıcısıdır. Konuşmadan önce, gerekirse Secret Disk 4 Lite abonesi olanlar Signal-COM CSP ve “CryptoPro CSP”nin sertifikalı posta algoritmalarını kullanabilirler.

Secret Disk 4 Lite'ın önemli bir özelliği müşteri kimlik doğrulama sistemidir. Sağdaki ise dijital sertifikaların kullanımına dayalı olmasıdır. Bu ürün bir donanım USB belirteci eToken içerir. Özel anahtarlar için güvenli bir depolama alanıdır. Aslında, tam teşekküllü iki faktörlü kimlik doğrulamadan bahsediyoruz (belirtecin varlığı artı PIN kodunun bilgisi). Sonuç olarak, şifreleme sistemi analiz edildi ve vikoristaniya birincil şifre koruması gibi "teknik" bir sorundan arındırıldı.

Secret Disk 4 Lite'ın ek işlevleriyle, şifreleme işlemi sırasında zengin şekilde genişletilmiş robotların (şifrelenmiş disklerin sahibi diğer kişilerin bunlara erişmesine izin verebilir) ve arka plan robotunun yeteneğini dahil edebilirsiniz.

Secret Disk 4 Lite'ın arayüzü basit ve akıllıdır. Rus diline göre ürünün tüm nüanslarının açıklandığı raporlama sistemi ile aynıdır.

InfoWatch CryptoStorage

InfoWatch CryptoStorage, şifreleme sistemlerinin geliştirilmesi, dağıtımı ve bakımına yönelik sertifikalara sahip olan bağlı şirket InfoWatch'un bir ürünüdür. Sanıldığı gibi kokuyorlar ama mekanın işinin ciddiyetinin ve ürünlerinin kalitesinin bir nevi göstergesi rolünü oynayabilirler.

Malyunok 1. Menü değil içerik

InfoWatch CryptoStorage yalnızca tek bir şifreleme algoritması uygular: 128 bit anahtar gücüne sahip AES. İstemcilerin kimlik doğrulaması, birincil parola koruması kullanılarak gerçekleştirilir. Adil olmak adına, programın minimum sayıda anahtar kelimeye sahip olduğuna dikkat edilmelidir; bu da altı karaktere eşdeğerdir. Tim de bir şifre koruyucusu olarak, tehlikeli belirteçlerle iki faktörlü kimlik doğrulamanın güvenilirliğini büyük ölçüde feda eden bir şifre koruyucusu. InfoWatch CryptoStorage yazılımını özel kılan şey çok yönlülüğüdür. Sağ tarafta, sabit sürücü bölümleri, kişisel depolama aygıtları ve sanal diskler dahil olmak üzere diğer dosya ve klasörleri şifrelemek için kullanabilirsiniz.

Bu ürün, ilki gibi, sistem sürücülerini bilgisayarınıza yetkisiz erişimi önlemek için kullanılabilecek şekilde korumanıza olanak tanır. Aslında InfoWatch CryptoStorage, simetrik şifreleme sistemleriyle ilişkili tüm veri aralığını görüntülemenize olanak tanır.

Bu ürünün ek bir özelliği, şifrelenmiş bilgilere zengin güvenlikli erişimin düzenlenmesidir. Ayrıca InfoWatch CryptoStorage, verilerin güncellenmesine gerek kalmadan azaltılmasını garanti eder.

InfoWatch CryptoStorage bir Rus programıdır. Rus diline göre arayüzü benzersizdir: her günkü kadar basittir (ve yapılandırıcının yalnızca küçük kısmı) ve neredeyse tüm işler bağlam menüsü kullanılarak gerçekleştirilir. Böyle bir karar basittir, ancak basitliğini ve kullanışlılığını fark etmemek imkansızdır. Elbette programdaki Rusça belgeler aynı.

Rohos Disk, Tesline-Service.S.R.L şirketinin bir ürünüdür. Gizli bilgileri korumak için çeşitli araçlar uygulayan bir dizi küçük yardımcı programa girebilirsiniz. Bu serinin geliştirilmesi 2003 yılından beri devam etmektedir.


Şekil 2. Program arayüzü

Rohos Disk programı kriptografik veri koruması için tasarlanmıştır. Herhangi bir dosya ve klasörü kaydedebileceğiniz ve güvenlik programlarını yükleyebileceğiniz şifrelenmiş sanal diskler oluşturmanıza olanak tanır.

Verileri korumak için bu ürün, yüksek düzeyde güvenlik sağlayan 256 bit anahtarlı AES şifreleme algoritmasını kullanır.

Rohos Disk, hesapların kimliğini doğrulamak için iki yöntem uygular. Bunlardan ilki, tüm eksiklikleriyle birlikte nihai şifre korumasıdır. Diğer bir seçenek de, gerekli anahtarın yazılı olduğu orijinal USB sürücüsünü kullanmaktır.

Bu seçenek de pek güvenilir değil. Bu yöntemi kullanırsanız flash sürücüyü boşa harcamak ciddi sorunlara yol açabilir.

Rohos Disk çok çeşitli ek yeteneklerle birlikte gelir. Öncelikle USB sürücülerin korunmasını bilmemiz gerekiyor. Bunun özü, flash sürücüde gizli verilerin korkmadan aktarılabileceği özel bir şifrelenmiş bölümün oluşturulmasında yatmaktadır.

Ayrıca ürün, Rohos Disk yüklü olmayan bilgisayarlarda USB sürücülerini açıp görüntülemenizi sağlayan bir yardımcı program içerir.

Ek güç geliyor; steganografi desteği. Bu teknolojinin özü, multimedya dosyalarının (AVI, MP3, MPG, WMV, WMA, OGG formatları desteklenir) ortasında şifrelenmiş bilgilerin depolanmasında yatmaktadır.

Bu wiki, örneğin filmin ortasında gizli bir diskin bulunduğu gerçeğini yakalamamıza olanak tanıyor. Geriye kalan ek işlev, bilgilerin güncellenme olanağı olmaksızın azaltılmasıdır.

Rohos Disk programı geleneksel Rus arayüzünü kullanır. Buna ek olarak, önde gelen iki ürün kadar bilgilendirici olmasa da, geliştirme ilkelerine hakim olmak için yeterli olan bir geliştirme sistemi de eşlik ediyor.

Kriptografik hizmetlerden bahsederken, maliyetsiz güvenlik yazılımlarını düşünmeden edemiyoruz. Bugün bile tüm dünyada her yerde kolaylıkla satılabilen pratik ürünler bulunmaktadır. Bilgi kaybı bu kuralın ihlali anlamına gelmez.

Ancak bilgi koruması için güvenilir yazılım güvenliğinin geliştirilmesine kadar iki yönlü bir hedef vardır. Gerçek şu ki, birçok yardımcı program programcılar tarafından aynı veya küçük gruplar halinde yazılmaktadır. Bununla birlikte, hiç kimse bunların uygulanmasının doğruluğunu ve hem sıradan hem de itaatkar "boşlukların" varlığını garanti edemez. Güçlü güçlerin sunduğu tüm kriptografik çözümler daha da karmaşıktır. Oluşturulduklarında çeşitli nüansları hesaba katmak gerekir. Bu nedenle en çok bilinen ürünlerin stoklanması tavsiye edilir ve açık kodlu olması zorunludur. Sadece "yer imlerinin" çok sayıda sahtekarlık tarafından kaldırıldığını ve protesto edildiğini ve dolayısıyla az çok güvenilir olduğunu hatırlamak mümkündür. Böyle bir ürünün bir örneği TrueCrypt programıdır.


Şekil 3. Program arayüzü

TrueCrypt, en işlevsel ve maliyetsiz şifreleme araçlarından biri olabilir. Artık yalnızca sanal disklerin çalınmasını önlemek için kullanıldı. Yine de çoğu müşteri için bu, çeşitli bilgileri korumanın en uygun yoludur. Ancak bu yıl sistem bölümünü şifreleme işlevini kazandı. Zaten bildiğimiz gibi, bir bilgisayarı yetkisiz başlatmaya karşı korumanın hiçbir amacı yoktur. Doğru, diğer tüm bölümlerin yanı sıra diğer dosya ve klasörleri TrueCrypt ile şifrelemek henüz mümkün değil.

Bu ürün bir dizi şifreleme algoritmasını uygular: AES, Serpent ve Twofish. Bilgi ustası o anda hangisini takip etmek istediğini kendisi seçebilir. TrueCrypt ile istemcilerin kimlik doğrulaması ek varsayılan şifreler kullanılarak yapılabilir. Ancak, bir sabit sürücüye veya başka bir depolama aygıtına kaydedilebilecek bir dizi önemli dosya içeren başka bir seçenek daha var. Lütfen bu programın, güvenilir iki faktörlü kimlik doğrulamayı düzenlemenize olanak tanıyan jetonları ve akıllı kartları desteklediğini unutmayın.

Programın ek işlevleriyle, ana birimlerin ortasında erişilen birimler oluşturma yeteneğini görebilirsiniz. Ocak altında diskin açıldığı saatte gizli verilerin saklanması için kullanılır. TrueCrypt ayrıca, bir arıza durumunda veya eski şifrelere geri dönme durumunda bunları güncellemek üzere birim başlıklarını yedeklemek için bir sisteme de sahiptir.

TrueCrypt arayüzü bu tür yardımcı programlar için birincil öneme sahiptir. Atom bakımından zengindir ve bir Rus dili kurmak mümkündür. Belgelerle ilgili yapılacak çok şey var. İşte orada ve bu bir rapor; İngilizce yazılmış. Elbette herhangi bir teknik destekten bahsedemeyiz.

Daha fazla hassasiyet için bunların özgüllüğü ve işlevsel yetenekleri Tablo 2'de özetlenmiştir.

Tablo 2 – Kriptografik bilgi koruma programlarının işlevsel yetenekleri.

Gizli Disk 4 lite

InfoWatch CryptoStorage

Şifreleme algoritmaları

DES, 3DES, AES, TwoFish

AES, Yılan, İki Balık

Şifreleme anahtarının maksimum gücü

Harici kripto sağlayıcıların bağlantıları

Vikoristanny belirteçleriyle Suvora kimlik doğrulaması

+ (jetonlar okremoda yıkanır)

Dosya ve klasörlerin şifrelenmesi

Bölümlerin şifrelenmesi

Şifreleme sistemi

Sanal disklerin şifrelenmesi

Önemli istifçilerin şifrelenmesi

Zengin sigortalı robotlara destek

Vergilerde garantili indirim

Şifrelenmiş nesnelerin edinilmesi

“Primus altında” çalışın

Rus arayüzü

Rusça Belgeler

Teknik Destek

P Bilgi güvenliğinin üçüncü şahıslara okunmasını da içeren dönüşüm süreci sorunu, eski çağlardan beri insan aklını rahatsız etmiştir. Kriptografinin tarihi, insan dilinin tarihi ile aynı yaştadır. Ancak yazı en başından beri bir kriptografik sistemdi ve eski evliliklerin bazı parçaları bu sistemden mahrum kaldı. Bunun için Eski Mısır'ın, Eski Hindistan'ın kutsal kitaplarından yararlanılıyor.

Önce Riptografik güvenlik yöntemleri, bilgilerin şifrelenmesi, kodlanması ve diğer dönüştürülmesi için özel yöntemlerdir; bunun sonucunda, kriptogram anahtarı sunulmadan ve ters dönüşüm yapılmadan değişikliğe erişilemez hale gelir. p align = "justify"> Şifreleme koruma yöntemi elbette en gelişmiş koruma yöntemidir, çünkü bilginin kendisi korunur ve ona erişim sağlanmaz (örneğin, şifrelenmiş bir dosya çalınırsa okunamaz) ). Bu yöntem genellikle bir program veya program paketi olarak uygulanır.

Mevcut kriptografi dört büyük dal içerir:

    Simetrik kriptosistemler. Simetrik kriptosistemlerde hem şifreleme hem de şifre çözme için aynı anahtar kullanılır. (Şifreleme bir dönüştürme işlemidir: Düz metin olarak da adlandırılan çıktı metninin yerini şifreli metin alır, şifre çözme ise ters bir şifreleme işlemidir. Şifreleme anahtarına göre metin çıktıya dönüştürülür);

    Gizli anahtar kriptosistemleri. Açık anahtarlı sistemlerde, biri diğerine matematiksel olarak bağlı olan açık ve kapalı olmak üzere iki anahtar tanımlanır. Bilgiler, herkesin erişebildiği özel bir anahtar kullanılarak şifrelenir ve yalnızca mesajın alıcısının erişebildiği özel bir anahtar kullanılarak şifresi çözülür. (Anahtar, metinlerin kırılmaz şekilde şifrelenmesi ve şifresinin çözülmesi için gerekli olan bilgidir)

    Elektronik İmza. Elektronik imza sistemi. Metne eklenen ve metnin başka bir kişi tarafından kaldırılması durumunda bilginin yazarlığının ve alaka düzeyinin doğrulanmasına olanak sağlayan buna kriptografik dönüşüm denir.

    Anahtarlarla Keruvannya. Bu, anahtarların saklanması ve muhabirler arasında dağıtılması yerine, bir bilgi işlem sisteminin sürecidir.

Hakkında Kriptografik yöntemleri kullanmanın ana yönleri, gizli bilgilerin iletişim kanalları (örneğin, e-posta) aracılığıyla aktarılması, iletilen şeyin gerçekliğinin belirlenmesi, bilgilerin (belgeler, veritabanları) verilerinin burun üzerinde şifreli bir görünümde kaydedilmesidir.

Kriptosistemlerden önce Vimog'lar

P Kriptografik veri şifreleme işlemi yazılımda veya donanımda yapılabilir. Donanım uygulaması, kendine özgü avantajları nedeniyle çok daha fazla çok yönlülük sunar: yüksek üretkenlik, basitlik, güvenlik vb. Programın uygulanması pratiktir ve vikoristan'ın esnekliğine olanak tanır. Mevcut kriptografik sistemlerde bilgilerin korunmasına yönelik aşağıdaki gizli faydalar formüle edilmiştir:

    Şifrelenmiş bir mesaj yalnızca anahtarın görünür olması durumunda okunabilir;

    Şifrelenmiş mesaj parçasının ve karşılık gelen düz metnin arkasındaki şifreleme anahtarını belirlemek için gereken işlem sayısı, olası anahtar sayısından daha azını gerektirmez;

    tüm anahtarlar arasında arama yaparak bilgilerin şifresini çözmek için gereken işlem sayısı daha düşük bir tahmine tabidir ve mevcut bilgisayarların yetenekleri arasındadır (sınırlı sayıda hesaplama olasılığının anlaşılmasıyla);

    şifreleme algoritması bilgisi güvenliğin güvenilirliğini etkileyebilir;

    Anahtardaki önemsiz bir değişiklik, aynı anahtar değiştirildiğinde şifrelenmiş mesajın biçiminde tam bir değişikliğe yol açmalıdır;

    şifreleme algoritmasının yapısal unsurları değişmeden kalabilir;

    şifreleme işlemi sırasında bildirimlere girilen ek bitlerin şifreli metinde güvenli bir şekilde saklanması gerekir;

    Şifreli metnin değeri, çıktı metninin değerine eşit olmalıdır;

    şifreleme işlemi sırasında sürekli olarak tehlikeye atılan anahtarlar arasında basit ve kurulumu kolay birikmelere gerek yoktur;

    güvenilir bilgi güvenliğinin sağlanmasından sorumlu olabilecek kişilerin kişisel olmayan herhangi bir anahtarı;

    Algoritma, hem yazılım hem de donanım uygulamasının anahtarını değiştirmesine izin vermelidir ve şifreleme algoritmasının açık bir şekilde bozulmasına yol açabilir.

Simetrik kriptosistemler

sen Simetrik kriptosistemlerdeki temel kriptografik yöntemlerin tüm çeşitleri aşağıdaki 4 dönüşüm sınıfına indirgenebilir:

    ikame - şifrelenmiş metindeki semboller, aynı veya başka bir alfabenin sembolleriyle değiştirilir ve önceden tanımlanmış bir kurala dahil edilir;

    permütasyon - şifrelenen metnin sembolleri, iletilen belirli bir metin bloğu içinde belirli bir kurala göre yeniden düzenlenir;

    analitik dönüşüm - şifrelenmiş, bazı analitik kurallara göre yeniden oluşturulan metin, örneğin oyunlaştırma - anahtara dayalı olarak oluşturulan bazı sözde dizilerle çıktı metninin üzerine eklenir;

    birleşik dönüşüm - şifrelenmiş bir metin bloğu (bölümü) halinde derlenen ana dönüştürme yöntemlerinin bir dizisini (olası tekrarlar ve düzeltmelerle birlikte) temsil eder. Blok şifreler pratikte daha sık kullanılır, daha yüksek kriptografik güçleri nedeniyle diğer sınıflarda daha az "saf" versiyonlar kullanılır. Rus ve Amerikan şifreleme standartları aynı sınıfa dayanmaktadır.

Özel anahtara sahip sistemler

Önce Kriptografik sistemler ne kadar karmaşık ve güvenilir olursa olsun, pratik uygulamadaki zayıf noktaları anahtar dağıtım problemidir. İki IS arasında gizli bilgi alışverişinin yapılabilmesi için anahtarın biri tarafından üretilmesi ve daha sonra yine gizli bir şekilde diğerine aktarılması gerekir. Tobto. Anahtarı iletmek için kullanılan anahtar yine herhangi bir şifreleme sistemi için gereklidir. Bu sorunu çözmek için klasik ve modern cebirden elde edilen sonuçlara dayanarak gizli anahtarlı bir sistem oluşturuldu. Bunların özü, IC'nin her muhatabının basit bir kuralla birbirine bağlanan iki anahtar üretmesi gerçeğinde yatmaktadır. Anahtarlardan biri açılacak, diğeri kapatılacak. Gizli anahtar yayınlanır ve muhatabına bildirim göndermek isteyen herkes tarafından erişilebilir. Gizli anahtar gözaltında tutulur. Çıktı metni alıcının özel anahtarıyla şifrelenir ve ona iletilir. Metin, gizli anahtarın kendisi kullanılarak şifrelenebilir veya şifresi çözülebilir. Mesajın şifresinin çözülmesi ancak muhatabın kendisi tarafından bilinen özel bir anahtar yardımıyla mümkündür. Gizli anahtara sahip kriptografik sistemler, gücün saldırısını tehdit eden geri alınamaz veya tek yönlü işlevler olarak bilinir: belirli bir x değeri için, yalnızca f(x) değerini hesaplarsanız, eğer y=f(x) ise, o zaman x değerini hesaplamanın basit bir yolu yok. Geri alınamaz işlev sınıflarının yokluğu, özel anahtara sahip sistemlerin tüm çeşitliliğine yol açar. Ancak geri alınamaz her işlev gerçek IS'de kullanıma uygun değildir. En önemli geri alınamazlık önemsizliktir. Geri dönülmezlik ile teorik geri dönülemezliği değil, inceleme için mevcut zaman aralığı için vikoristik ve günlük hesaplama yöntemlerinin ters değerlerini hesaplamanın pratik imkansızlığını kastediyoruz. Bilgilerin güvenilir güvenliğini sağlamak için özel anahtar sistemleri (PSK) iki önemli ve bariz avantaj sunar:

  1. Çıkış metnini değiştirmek geri alınamaz olabilir ve özel anahtara dayalı olarak güncellemeyi devre dışı bırakabilir.
  2. Özel anahtarın genel anahtar temelindeki değeri de mevcut teknolojik düzeyde imkansız olabilir. Bu durumda, şifreyi kırmanın karmaşıklığı (işlem sayısı) için kesin bir alt sınır gereklidir.

A Güvenli anahtara sahip şifreleme algoritmaları modern bilgi sistemlerinde yaygınlaşmıştır. Böylece RSA algoritması kritik sistemler için fiili bir ışık standardı haline geldi. Bugün tanıtılan gizli anahtara sahip tüm kriptosistemler, bir sonraki geri dönüşü olmayan değişiklik türlerinden birine doğru ilerliyor:

  • Büyük sayıların basit çarpanlara ayrıştırılması;
  • Son alandaki logaritmanın hesaplanması;
  • Cebirin köklerinin hesaplanması.

Z Burada gizli anahtar şifreleme sisteminin (SKC) algoritmalarının aşağıdaki nedenlerden dolayı kullanılabileceğini belirtmek önemlidir:

  1. Aktarılan ve kaydedilen verileri korumanın bağımsız bir yolu olarak.
  2. Anahtar dağıtımındaki kediler gibi.

A SIC algoritmaları geleneksel kriptosistemlere göre daha fazla emek gerektirir. Bu nedenle, önemsiz bilgiler gibi anahtarların ek bir SOC kullanılarak dağıtılması genellikle pratiktir. Daha sonra gelişmiş algoritmaların yardımıyla büyük bilgi akışlarının değişimi gerçekleşir. En kapsamlılarından biri özel anahtar sistemidir – RSA. RSA şifreleme sistemi 1977'de parçalandı ve adını yaratıcıları Ron Rivest, Adi Shamir ve Leonard Eidelman'ın onuruna aldı. Koku, hesaplamalarda büyük asal sayıları bulmanın kolay olması, ancak bu tür iki sayıyı çarpmanın neredeyse imkansız olmasından kaynaklanıyordu. RSA şifresini kırmanın bu düzene eşdeğer olduğu kanıtlanmıştır (Rabin teoremi). Bu nedenle, herhangi bir anahtar için, şifreyi kırmaya yönelik işlem sayısına ilişkin daha düşük bir tahmin verebiliriz ve mevcut bilgisayarların üretkenliğine dayanarak gerekli süreyi tahmin edebiliriz. RSA algoritmasının güvenliğini güvenilir bir şekilde değerlendirme yeteneği, SIC'nin düzinelerce diğer şemalara göre popülerliğinin nedenlerinden biri haline geldi. Bu nedenle bankacılık bilgisayar sistemlerinde, özellikle uzak istemcilerle (kredi kartı hizmetleri) RSA algoritması kullanılmaktadır.

Elektronik İmza

sen Veri kimlik doğrulama sorunu nedir? Örneğin ilk sayfada veya belgede imzanızı imzalamanız gerekmektedir. Benzer bir eylem iki şekilde gerçekleşir. Öncelikle üzerinde açık bir işaret bulunan imzayı tanıyarak kâğıdın doğruluğunu öğrenebilirim. Başka bir deyişle, özel imza, belgenin yazarlığının yasal garantisidir. Geriye kalan husus özellikle çeşitli ticaret alanlarının kurulması, vekaletnamelerin oluşturulması vb. süreçte önemlidir. Bir kişinin imzasının kağıt üzerinde detaylandırılması kolay olmadığından ve imzanın sahibinin modern adli tıp yöntemleriyle tespit edilmesi teknik bir detay olduğundan, elektronik belge üzerindeki imzadan farklıdır. Belgeyi basitçe kopyalayarak veya yasa dışı değişiklikler yaparak belgede küçük değişiklikler yapmak mümkündür. Elektronik belge formlarının (gizli ve gizli) ve bunların işlenmesi dünyasındaki geniş çaplı genişlemeyle birlikte, kağıtsız belgelerin alaka düzeyini ve yazarlığını belirleme sorunu özellikle önemli hale geldi. Kriptografik sistemlerin gizli anahtarla bölünmesinde, mevcut şifreleme sistemlerinin tüm avantajlarına rağmen verilerin kimlik doğrulamasını sağlayamadığı gösterilmiştir. Bu nedenle, kimlik doğrulama yöntemlerine kriptografik algoritmalarla birlikte güvenilmelidir.

Anahtarlarla Keruvannya

Önce Belirli bir IS için uygun şifreleme sistemini seçerken önemli bir sorun anahtar yönetimidir. Sanki kripto sistemin kendisi katlanabilir ve güvenilir değilmiş gibi, rastgele anahtarlara dayanıyordu. Anahtar alışverişi süreci, iki müşteri arasında gizli bilgi alışverişini sağlamak için önemsiz olsa da, onlarca ve yüzlerce müşterinin bulunduğu IS'de anahtar yönetimi ciddi bir sorundur. Anahtar bilgisi IV'te çalışan tüm anahtarların toplamı anlamına gelir. Anahtar bilgi yeterince güvenli değilse, saldırgan onu ele geçirdikten sonra tüm bilgilere erişimi reddeder. Anahtar yönetimi üç unsuru içeren bir bilgi sürecidir:

  • anahtar üretimi;
  • anahtarların birikmesi;
  • anahtarların dağıtımı.

R IS'deki önemli bilgilerin güvenliğini sağlamak için bunların nasıl uygulandıklarına bakalım.

Anahtar üretimi

senKriptografik yöntemlerle ilgili tartışmanın başında, benzersiz anahtarların kolayca hatırlanması yöntemi kullanılarak kurtarılmasının mümkün olmadığı söylendi. Ciddi IC'ler, benzersiz anahtarlar oluşturmak için özel donanım ve yazılım yöntemleri kullanır. Kural olarak, PSCH sensörleri vicoristler tarafından kullanılır. Ancak nesillerindeki düşüş aşaması yüksek kalabilir. İdeal jeneratörler “doğal” üretim süreçlerine dayanan cihazlardır. Örneğin, tipik bir matematik nesnesi, standart matematiksel yöntemler kullanılarak hesaplanan irrasyonel sayıların onlarca basamağıdır.
5.3.5.2. Anahtarların birikmesi.

P Anahtarları biriktirirken, bunların saklanmasını, saklanmasını ve imha edilmesini organize etmeyi kastediyoruz. Anahtar, gizli bilgileri açığa çıkaran kötü niyetli bir kişi için en çekici nesne olduğundan, anahtarların birikimine özel bir saygı gösterilmelidir. Gizli anahtarlar açıkça görülebilecek şekilde kaydedilmemelidir; bu, hasara veya kopyalanmaya neden olabilir. Tamamen katlanabilir bir IS ile, bir kullanıcı birçok önemli bilgiyi işleyebilir ve aynı zamanda anahtar bilgiler için veritabanlarının düzenlenmesine ihtiyaç vardır. Bu tür veritabanları, bozuk anahtarların kabulü, saklanması, saklanması ve saklanmasından sorumludur. Ayrıca kullanılan anahtarlara ilişkin her türlü bilginin şifrelenmiş biçimde saklanması gerekir. Anahtar bilgilerini şifreleyen anahtarlara ana anahtarlar denir. Cildin ana anahtarlarının hatırlanması ve herhangi bir maddi temelde saklanmaması önemlidir. Çok önemli bir zihinsel önlem, IS'deki önemli bilgilerin periyodik olarak güncellenmesidir. Bu durumda hem birincil anahtarlar hem de ana anahtarlar yeniden tanınacaktır. Özellikle önemli durumlarda, temel bilgilerin güncellenmesi günlük olarak yapılmalıdır. Anahtar bilgilerin besinsel olarak güncellenmesi, anahtar yönetiminin üçüncü unsuru olan anahtar dağıtımı ile ilişkilidir.

Anahtar dağıtımı

R Anahtar dağıtımı, anahtar yönetimindeki en gelişmiş süreçtir. O zamana kadar iki seçenek görünür:

  • Bölmenin verimliliği ve doğruluğu;
  • Dağıtılan anahtarların alınması.

sen Son yıllarda anahtar dağıtımında sorun yaşayan özel anahtarlı birçok kripto sistemin imhasında ciddi bir artış yaşanıyor. En azından, önemli bilgilerin IS'de dağıtılması yeni etkili çözümlere yol açar. Anahtarların yatırımcılar arasında dağıtımı iki farklı yaklaşımla uygulanmaktadır:

    Anahtar dağıtımında bir veya daha fazla merkez oluşturmanın yolu. Bu yaklaşımın dezavantajı, bölümün merkezinde kime ve hangi tuşların atandığının bilinmesi ve bunun IS'de dolaşan tüm mesajları okumanıza olanak sağlamasıdır. Kötülüğün savunmaya akması mümkündür.

    Bilgi sistemi kullanıcıları arasında doğrudan anahtar değişimi. Bu durumda sorun, konuların alaka düzeyinin güvenilir bir şekilde doğrulanmasında yatmaktadır. Anahtar alışverişi yapmak için RSA algoritmasının kendisini kullanan gizli anahtar şifreleme sistemlerini kullanabilirsiniz.

sen Anahtarların bölünmesiyle ilgili söylenenleri nasıl resmileştiririz, şunu söyleyin. Anahtar yönetimi, anahtarların dağıtımı için aşağıdakileri sağlayacak böyle bir protokolün araştırılmasına indirgenmiştir:

    anahtar dağıtım merkezine erişim sağlama yeteneği;

    oturumdaki katılımcıların gerçekliğinin karşılıklı olarak doğrulanması;

    Oturumun gerçekliğinin, yazılım veya donanımın kullanıldığı güç kaynağı mekanizması tarafından doğrulanması;

    Asgari anahtar değişimi sayısı değişim saatinde açıklanacaktır.

Kriptografik yöntemlerin uygulanması

P Bilgi güvenliği yöntemlerinin uygulanması sorununun iki yönü vardır:

    kriptografik algoritmaları uygulayan işlevlerin ayrılması;

    bu uzmanlıkların vikoristannya metodolojisi.

Önce Yukarıdaki şifreleme yöntemlerinin tümü yazılımda veya donanımda uygulanabilir. Yazılım uygulamasının fizibilitesi, kriptografik dönüşüm yöntemlerinin resmi olması ve algoritmik bir prosedürün sonu olarak temsil edilebilmesi gerçeğiyle belirlenir. Donanımda uygulandığında tüm şifreleme ve şifre çözme prosedürleri özel elektronik devreler kullanılarak gerçekleştirilir. En büyük genişleme, birleşik yöntemleri uygulayan modüllerde mevcuttur. Yabancı seri şifreleme yöntemlerinin çoğu Amerikan DES standardına dayanmaktadır. Örneğin CRYPTON cihazı, Vikoristan şifreleme standardı gibi mağduriyet çözümleri. Yazılım uygulama yöntemlerinin temel avantajı esneklikleridir. Şifreleme algoritmalarını hızla değiştirme imkanı. Yazılım uygulamasının temel eksikliği, verilerin donanımdan daha az (yaklaşık 10 kat) olmasıdır. Geriye kalan süre, yazılım ve donanım yöntemleri olarak adlandırılan birleşik şifreleme yöntemlerinin ortaya çıkmasıdır. Bu durumda, bilgisayarda bir tür "kriptografik işlemci" vardır - kriptografik işlemleri (katlama modulo, toplama vb.) yönlendiren bir bilgi işlem cihazı. Böyle bir cihazın güvenlik yazılımını değiştirerek farklı bir şifreleme yöntemi seçebilirsiniz. Bu yöntem, yazılım ve donanım yöntemlerinin avantajlarını birleştirir.

T Bu nedenle, belirli bir bilgi sistemi için bir kripto korumacının uygulama türünün seçimi büyük ölçüde onun özelliklerine bağlıdır ve bilgi güvenliği sistemine sunulan olanakların kapsamlı bir analizine başvurmalıdır.

Tanımlama ve kimlik doğrulama

І Tanımlama ve kimlik doğrulama, yazılım ve donanım güvenliği özelliklerinin temeli olarak düşünülebilir. Tanımlama ve kimlik doğrulama, kuruluşun bilgi alanına giren ilk savunma hattıdır.

ІÖzdeşleşme, öznenin - koristuvach veya şarkı söyleyen koristuvach adı altında işleyen sürecin - adını açıklayarak kendisini adlandırmasına olanak tanır. Diğerinin kimlik doğrulaması yoluyla taraf, öznenin olduğunu düşündüğü kişi gibi davranması için yeniden bağlantı kurar. “Kimlik doğrulama” kelimesinin eşanlamlısı olarak “geçerliliğin doğrulanması” terimini de kullanıyorlar. Kişi, aşağıdaki öğelerden birini sunarak uygunluğunu doğrulayabilir:

  • Bildikleriniz: şifre, özel kimlik numarası, kriptografik anahtar vb.;
  • Peki Volodya'da ne var: özel bir kart veya benzer amaca sahip başka bir cihaz;
  • kendi parçası olan bir şey: ses, parmak desenleri, sonra kendi biyometrik özellikleri;
  • Onunla bir ilişkiniz var mı, örneğin koordinatlar.

G Parola kimlik doğrulamasının temel avantajı basitlik ve önemdir. Parolalar uzun zamandır işletim sistemlerine ve diğer hizmetlere bağlanmıştır. Doğru kullanıldığında parolalar büyük kuruluşlara fayda sağlayacak düzeyde bir güvenlik sağlayabilir. Özelliklerinin bütünlüğünü koruyan izler, özgünlüğün en zayıf yöntemiyle tanınır. Parolaların güvenilirliği, önbellekte saklandıkları belleğe bağlıdır. Girilen şifreyi görüntüleyebilirsiniz. Şifre kaba kuvvet, Vikory, Mozhlivo ve sözlük kullanılarak tahmin edilebilir. Okumak için hala erişilebilen bir şifreleme şifre dosyanız varsa, onu bilgisayarınıza indirebilir ve aramayı tekrar programlayarak şifreyi bulmayı deneyebilirsiniz.

P Aroli, elektronik taşmayla bağlantılı olarak döküldü - ancak bu, idarenin genişletilmesi veya şirket görevlilerinin geliştirilmesiyle telafi edilemeyecek en önemli eksikliktir. Pratik olarak tek bir çözüm, iletişim hatlarını iletmeden önce şifreleri şifrelemek için kriptografinin kullanılmasıdır.

T Daha da önemlisi, bu tür oturum açma işlemleri parola korumanızın güvenliğini önemli ölçüde artırmanıza olanak tanır:

    teknik kısıtlamaların getirilmesi (şifre çok kısa olamaz, harfleri, sayıları, noktalama işaretlerini vb. karıştırmalısınız);

    tüm şifrelerin terminolojisi ve periyodik değişimleri;

    şifre dosyasına erişimi kısıtlamak;

    sisteme giren yakındaki testlerin sayısının azaltılması, kaba kuvvet yönteminin oluşturulmasının daha zor hale getirilmesi;

    koristuvach'ların bilgisi ve eğitimi;

    Garip kurallara dayanan yazılım şifre oluşturucularının kullanımı, yalnızca unutulabilecek hoş şifreler üretebilir.

PÇok sayıda oturum açma işlemi tamamen dondurulacak, çünkü örneğin dondurulmuş jetonlara dayalı diğer kimlik doğrulama yöntemleri şifrelerle birlikte kullanılıyor.

T vikon - bu kistuvach'ın uygunluğunu doğrulayan bir nesne veya cihazdır. Bellek belirteçleri (bilgileri işlemek yerine kaydeden pasif) ve akıllı belirteçler (aktif) vardır.

Z Bellek belirteçlerinin en geniş çeşidi manyetik kartlardır. Bu tür jetonları elde etmek için klavyeli ve işlemcili bir okuma cihazına ihtiyacınız var. Kullanıcı daha sonra bu klavyeye özel bir kimlik numarası yazar ve ardından işlemci, kartın geçerliliğinin yanı sıra kart üzerinde yazılanları da kontrol eder. Dolayısıyla aslında suçlunun eylemlerini zorlaştıran iki koruma yönteminin birleşimi söz konusudur.

N Kimlik doğrulama bilgilerinin, bilgisayara aktarmadan, okuma cihazının kendisi tarafından işlenmesi gereklidir - bu, elektronik istifleme olasılığını ortadan kaldırır.

І Hiçbir zaman (fiziksel erişim kontrolüne bağlı olarak) kartlar özel bir kimlik numarası girilmeden zorla saklanamaz.

Önce Görünüşe göre, kötü niyetli bir kişinin elindeki en önemli yöntemlerden biri, kimlik doğrulama programlarının değiştirilmesidir; bu durumda şifre yalnızca doğrulanmakla kalmaz, aynı zamanda gelecekte yetkisiz kullanım için unutulur.

І Entelektüel belirteçler vajinal gerginliğin varlığıyla karakterize edilir. Akıllı kartlara, ISO standartlarına ve diğer tokenlara dahildirler. Kartlar bir arayüz cihazı gerektirir, diğer jetonlar ise manuel bir arayüz (ekran ve klavye) gerektirir ve hesap makinelerine benzer. Token kullanılmaya başlandıktan sonra alıcının özel kimlik numarasını girmesi gerekir.

PÇalışma prensibine göre akıllı tokenlar aşağıdaki kategorilere ayrılabilir:

    Statik şifre değişimi: Kullanıcı jetonun geçerli olduğundan emin olmalı, ardından jeton bilgisayar sistemi tarafından doğrulanmalıdır;

    Dinamik şifre oluşturma: belirteç, periyodik olarak değiştirerek şifreler üretir. Bilgisayar sistemi şifre oluşturucuyu senkronize etmekten sorumludur. Jetondaki bilgilere elektronik arayüz üzerinden ulaşılabilir veya terminalin klavyesi kullanılarak yazılabilir;

    Güçlü arama sistemleri: Bilgisayar, belirtecin içine yerleştirilmiş bir şifreleme mekanizması tarafından dönüştürülen rastgele bir sayı görür ve ardından sonuç, doğrulama için bilgisayara geri gönderilir. Burada ayrıca elektronik veya manuel arayüz arasında seçim yapabilirsiniz. Sonunda, kullanıcı terminal ekranından komutu okur, jeton klavyesine yazar (şu anda özel bir sayı girebilirsiniz) ve jeton ekranındaki cevabı okur ve terminal klavyesine aktarır.

Giriş kontrolu

Z Erişim kontrolü yöntemleri, varlıkların (sistemler ve süreçler) nesneler, bilgiler ve diğer bilgisayar kaynakları üzerinde kontrol edebileceği eylemleri belirlemenize ve kontrol etmenize olanak tanır. Yazılım kullanılarak uygulanan mantıksal erişim kontrolünden bahsediyoruz. Mantıksal erişim kontrolü, birçok kurumsal sistemin sigortasının ardındaki ana mekanizmadır, nesnelerin gizliliğini ve bütünlüğünü ve sonuna kadar her türlü yolla erişilebilirliğini sağlar ve yetkisiz müşterilere hizmet vermez. Her bir kişinin (özne, nesne) birçok ek akıl tarafından akılda tutulması gereken izin verilen işlem sayısını belirlemesi ve oluşturulan düzenin uygulanmasını kontrol etmesi için mantıksal erişim kontrolünün kurulması. Bu tür erişim haklarının uygulanmasına basit bir örnek, bir bilgi sistemine yükseltilmiş, belirli bir diskten (nesneden) bilgi okumaya erişim hakkını, bir diskteki verileri değiştirme erişim hakkını reddeden bir veri kaynağıdır (özne). belirli bir dizin (nesne) ve bilgi sisteminin diğer kaynaklarına erişim haklarının varlığı.

Önce erişim hakları kontrolü, yazılım ara yazılımının çeşitli bileşenleri tarafından kontrol edilir - işletim sisteminin çekirdeği, ek güvenlik özellikleri, bir veritabanı yönetim sistemi, ara yazılım yazılımı (örneğin, bir işlem monitörü), vb.

Günlüğe kaydetme ve denetleme

P Loglama, bilgi sisteminde saklanan alanlara ilişkin bilgilerin toplanması ve biriktirilmesi anlamına gelir. Mesela sisteme kim girmeye çalıştıysa, bu test nasıl sonuçlandı, herhangi bir bilgi kaynağını kim kullandıysa, bilgi kaynaklarının nasıl değiştirildiği ve daha birçok şey.

A Denetim, birikmiş bilgilerin gerçek zamanlı veya periyodik olarak hızlı bir şekilde gerçekleştirilen analizidir.

R Günlüğe kaydetme ve denetimin uygulanması aşağıdaki ana hedefleri izler:

  • çalışanların ve yöneticilerin hesap verebilirliğinin sağlanması;
  • adım sırasının yeniden inşası olasılığının sağlanması;
  • bilgi güvenliği ihlallerinin tespiti;
  • Sorunları tanımlamak ve analiz etmek için bilgi sağlamak.
  1. Simetrik şifreleme

Birincil yaklaşım, belgeye şifreleme yönteminin (anahtarın) atanması ve ardından belgenin diğer kullanıcılar tarafından okunamaz hale gelmesidir. Yalnızca anahtarı bilen biri tarafından okunabilir (bu durumda yeterli bir yöntem mevcut olmayabilir). Aynı şekilde çıktıdan şifreleme ve bilgi elde edilir. Şifreleme ve okuma için bilgi alışverişi sürecinde aynı anahtar kullanılıyorsa, böyle bir şifreleme işlemi simetrik.

Sorun şu ki, değişimden önce anahtarın transferini onaylamanız gerekiyor.

  1. Asimetrik şifreleme

Zafere ulaşan bir değil iki anahtar var. Şirket müşteriyle çalışmak için iki anahtar oluşturuyor: biri – vkrity (genel) anahtar ve başka bir – kapatma (Özel) anahtar. Aslında, bir bütün anahtarın birbirine bağlı iki "yarısı" vardır.

Anahtarlar, bir yarısı tarafından şifrelenen mesajların diğer yarısı tarafından (şifrelendiği taraf tarafından değil) şifresi çözülebilecek şekilde tasarlanmıştır.

Genel anahtar geniş bir kullanıcı yelpazesine dağıtılır ve özel anahtar (özel anahtar) güvenli bir şekilde saklanır.

Anahtar kod dizisidir.

Anahtar kapatılarak sorun yeniden oluşturulabilir.

Koruma için yeterlilik ilkesi:

Korumanın mutlak olmadığını ve dikkate alındığını ancak yine de bu yaklaşımın tamamlanması için yeterli olduğunu aktarmaktadır. Şifrelenmiş bilgilerin makul şartlarda kaldırılmasını mümkün kılan diğer özelliklerin ortaya çıkmasıyla birlikte algoritmanın prensibini değiştirirsiniz ve sorun giderek daha fazla tekrarlanır.

Özel bir anahtarın yeniden oluşturulmasına yönelik araştırma yöntemlerine adanmış bilim alanına denir kriptanaliz

Yayınlanan özel anahtarın arkasındaki özel anahtarı yeniden oluşturmak için gereken ortalama saate denir kriptografik kararlılık şifreleme algoritması.

UDS - bir belge, sahibinin yalnızca belgenin kaynağının gerçekliğini kontrol etmesine izin verir, ancak belgenin geçerliliğini kontrol etmesine izin vermez.

İki anahtar oluşturulur (bir kavanozdan çıkarılan özel bir program kullanılarak): özel ve genel.

Açık anahtar bankaya aktarılır. Rozarhunkovy kabuğu ile işlem için yetkili bankaya göndermek gerekiyorsa buraya kodlanır Genel anahtar jar ve altındaki imzanız geçerli olarak kodlanmıştır Anahtarla kilitleyelim.

Banka anlık olarak harekete geçiyor. Emri kendi özel anahtarını kullanarak, imzayı ise garantörün genel anahtarını kullanarak okur. İmzanın okunabilir olması durumunda banka, talimatların tarafımızdan gönderildiğini ve başkası tarafından gönderilmediğini doğrulayabilir.

Kriptografi (eski Yunanca κρυπτος - kelimeler ve γραϕω - yazarım kelimesinden gelir), bilgilerin gizliliğini ve orijinalliğini sağlamaya yönelik yöntemlerin bilimidir.

Kriptografi, verileri bir saldırgan için yasa dışı hale getirmeyi amaçlayan, verileri dönüştürmek için kullanılan bir dizi yöntemdir. Bu tür dönüşümler bilgi güvenliği için iki ana nokta oluşturmanıza olanak tanır:

  • Gizlilik koruması;
  • bütünlüğün korunması.

Gizlilik ve bilgi bütünlüğü konuları yakından iç içe geçmiş durumdadır; bu nedenle biri için en iyi yöntemler çoğu zaman diğerine zarar verir.

Bilginin kriptografik dönüşümüne yönelik yöntemlerin sınıflandırılmasına yönelik farklı yaklaşımlar vardır. Çıktı bilgilerine dayanarak, bilgilerin kriptografik dönüşümüne yönelik yöntemler dört gruba ayrılabilir:

Dizin çıkış bildiriminin metnini oluşturur M korumasız bir kanaldan yasal sahibine aktarılabilecektir. Kanalın arkasında geçiş yöntemini takip edin ve iletilen mesajı ortaya çıkarın. Spoiler verenin bilgiden haberdar olmasını engellemek için M yönetmen onu ters dönüşümün yardımıyla şifreler Ekşifreli metni (veya kriptogramı) kaldırır C=Ek(M), sahibini alt eden.

Şifreli metni benimseyen meşru sahip Z Ağ geçidinin yeniden oluşturulmasına yardımcı olmak için şifresini çözer Dk(C)çıktıyı açılan metnin görünümünden kaldırır M.

Yeniden yaratma Ek kriptoalgoritmalar adı verilen bir kriptografik algoritmalar ailesinden seçilir. Dönüşümün yanında seçilen parametreye kriptografik anahtar adı verilir. Önce.

Kriptosistemin çeşitli uygulama seçenekleri vardır: bir dizi talimat, donanım özellikleri, açık metni şifrelemenize ve şifreli metnin şifresini farklı şekillerde çözmenize olanak tanıyan bir dizi program, bunlardan biri belirli bir anahtar için seçilir. Önce.

Yeniden tasarlanmış şifreleme yapılabilir simetrikі asimetrikŞifre çözme nasıl yeniden oluşturulur? Bu önemli güç, iki sınıf kriptosistem anlamına gelir:

  • simetrik (tek anahtarlı) kriptosistemler;
  • asimetrik (iki anahtarlı) şifreleme sistemleri (özel anahtarla).

Simetrik şifreleme

Genellikle gizli anahtarlar kullanılarak şifreleme olarak adlandırılan simetrik şifrelemenin kullanılması, verilerin gizliliğinin sağlanması açısından önemlidir. Verilerin gizliliğini sağlamak amacıyla, verileri şifrelemek ve şifresini çözmek için kullanılan tek bir matematiksel algoritma seçmelisiniz. Ayrıca benimsedikleri şifreleme/şifre çözme algoritmasına uygun bir gizli (gizli) anahtar seçmeleri gerekir. Hem şifreleme hem de şifre çözme için aynı anahtar kullanılır (“simetrik” kelimesi her iki taraf için de aynı anlama gelir).

Simetrik şifrelemenin amacı Şekil 2'de gösterilmektedir. 2.2.

Günümüzde Veri Şifreleme Standardı (DES), 3DES (veya “üçlü DES”) ve Uluslararası Veri Şifreleme Algoritması (IDEA) gibi şifreleme algoritmaları yaygın olarak kullanılmaktadır. Bu algoritmalar mesajları 64 bitlik bloklar halinde şifreler. Hakkındaki bilgiler 64 bit'i aştığı için (söylendiği ve yapıldığı gibi) skin başına 64 bitlik bloklara bölüp ona göre satın almak gerekiyor. Bu tür bir entegrasyon genellikle aşağıdaki dört yöntemden biriyle gerçekleştirilir:

  • elektronik kod kitabı (Elektronik Kod Kitabı, ECB);
  • Şifre Bloğu Değiştirme (CBC);
  • x-bit şifreli geri bildirim (Cipher FeedBack, CFB-x);
  • Çıkış Geri Bildirimi (OFB).

Üçlü DES (3DES)- Geriye kalan anahtarın (56 bit) kaba kuvvetle kırılabilen ana kısmının çıkarılması yöntemine sahip, DES algoritmasını temel alan simetrik bir blok şifreleme. 3DES'in gücü DES'e göre 3 kat daha düşüktür ancak kripto gücü daha zengindir. 3DES'i kriptanalize etmek için gereken saat, DES'i kırmak için gereken saatten çok daha yüksek olabilir.

Algoritma AES Simetrik blok şifreleme algoritması olan Rijndael olarak da bilinen (Gelişmiş Şifreleme Standardı), mesajları 128 bitlik bloklar halinde, 128/192/256 bitlik bir vikory anahtarıyla şifreler.

Gizli bir anahtar kullanılarak yapılan şifreleme, genellikle veri gizliliğini korumak için kullanılır ve hatta aynı ürün yazılımı kullanılarak etkili bir şekilde uygulanır. Bu yöntem, veri bütünlüğünü doğrulamak ve korumak için kullanılabilir.

Aşağıdaki sorunlar simetrik şifreleme yöntemiyle ilişkilidir:

  • gizli anahtarların sık sık değiştirilmesi gerekir, aksi takdirde kazara ihlal (uzlaşma) riski vardır;
  • Özel anahtarların oluşturulması, dağıtılması ve kaydedilmesi sırasında güvenliğinin sağlanması kolaydır.