Γιατί είναι απαραίτητη η κρυπτογραφική προστασία των πληροφοριών; Κρυπτογραφικά μέσα. Τι υπάρχει μέσα στα προγράμματα κρυπτογράφησης;

Προστασία κρυπτογραφικών πληροφοριών -προστασία των πληροφοριών χρησιμοποιώντας τον κρυπτογραφικό μετασχηματισμό τους.

Αυτή τη στιγμή υπάρχουν κρυπτογραφικές μέθοδοι βασικόςγια τη διασφάλιση αξιόπιστης ταυτότητας των μερών ανταλλαγή πληροφοριών, ΠΡΟΣΤΑΣΙΑ.

ΠΡΟΣ ΤΗΝ μέσα προστασίας κρυπτογραφικών πληροφοριών(CIPF) περιλαμβάνουν υλικό, λογισμικό και υλικό και λογισμικό, υλοποίηση κρυπτογραφικών αλγορίθμων για τη μετατροπή πληροφοριών με σκοπό:

Προστασία των πληροφοριών κατά την επεξεργασία, αποθήκευση και μετάδοσή τους.

Διασφάλιση της αξιοπιστίας και της ακεραιότητας των πληροφοριών (συμπεριλαμβανομένης της χρήσης αλγορίθμων ψηφιακής υπογραφής) κατά την επεξεργασία, αποθήκευση και μετάδοσή τους·

Δημιουργία πληροφοριών που χρησιμοποιούνται για την αναγνώριση και τον έλεγχο ταυτότητας θεμάτων, χρηστών και συσκευών.

Παραγωγή πληροφοριών που χρησιμοποιούνται για την προστασία των στοιχείων ελέγχου ταυτότητας ενός προστατευμένου AS κατά τη δημιουργία, αποθήκευση, επεξεργασία και μετάδοσή τους.

Οι κρυπτογραφικές μέθοδοι παρέχουν κρυπτογράφηση και κωδικοποίηση πληροφοριών. Υπάρχουν δύο κύριες μέθοδοι κρυπτογράφησης: συμμετρική και ασύμμετρη. Στο πρώτο από αυτά, το ίδιο κλειδί (κρατείται μυστικό) χρησιμοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση δεδομένων.

Έχουν αναπτυχθεί πολύ αποτελεσματικές (γρήγορες και αξιόπιστες) μέθοδοι συμμετρική κρυπτογράφηση. Υπάρχει επίσης ένα εθνικό πρότυπο για τέτοιες μεθόδους - GOST 28147-89 «Συστήματα επεξεργασίας πληροφοριών. Κρυπτογραφική προστασία. Αλγόριθμος κρυπτογραφικής μετατροπής."

Οι ασύμμετρες μέθοδοι χρησιμοποιούν δύο κλειδιά. Ένα από αυτά, αταξινόμητο (μπορεί να δημοσιευτεί μαζί με άλλες δημόσιες πληροφορίες σχετικά με τον χρήστη), χρησιμοποιείται για κρυπτογράφηση, το άλλο (μυστικό, γνωστό μόνο στον παραλήπτη) χρησιμοποιείται για αποκρυπτογράφηση. Η πιο δημοφιλής από τις ασύμμετρες είναι η μέθοδος RSA, που βασίζεται σε πράξεις με μεγάλες (100-ψήφιες) πρώτοι αριθμοίκαι τα έργα τους.

Οι κρυπτογραφικές μέθοδοι καθιστούν δυνατό τον αξιόπιστο έλεγχο της ακεραιότητας τόσο των μεμονωμένων τμημάτων δεδομένων όσο και των συνόλων τους (όπως μια ροή μηνυμάτων). να προσδιορίσει την αυθεντικότητα της πηγής δεδομένων· εγγυώνται την αδυναμία άρνησης των ενεργειών που λαμβάνονται («μη απόρριψη»).

Ο έλεγχος κρυπτογραφικής ακεραιότητας βασίζεται σε δύο έννοιες:

Ηλεκτρονική υπογραφή (ES).

Μια συνάρτηση κατακερματισμού είναι ένας δύσκολα αναστρέψιμος μετασχηματισμός δεδομένων (μονόδρομη συνάρτηση), που υλοποιείται, κατά κανόνα, μέσω συμμετρικής κρυπτογράφησης με σύνδεση μπλοκ. Το αποτέλεσμα της κρυπτογράφησης του τελευταίου μπλοκ (ανάλογα με όλα τα προηγούμενα) χρησιμεύει ως αποτέλεσμα της συνάρτησης κατακερματισμού.

Η κρυπτογραφία ως μέσο προστασίας (κλείσιμο) πληροφοριών γίνεται όλο και περισσότερο σπουδαίοςσε εμπορικές δραστηριότητες.


Για τη μετατροπή πληροφοριών χρησιμοποιούνται διάφορες μέθοδοι εργαλεία κρυπτογράφησης: μέσα κρυπτογράφησης εγγράφων, συμπεριλαμβανομένων των φορητών, μέσα κρυπτογράφησης ομιλίας (τηλεφωνικές και ραδιοφωνικές συνομιλίες), μέσα κρυπτογράφησης τηλεγραφικών μηνυμάτων και μετάδοσης δεδομένων.

Για την προστασία των εμπορικών μυστικών στις διεθνείς και εγχώριες αγορές, διάφορα τεχνικές συσκευέςκαι σετ επαγγελματικού εξοπλισμού για κρυπτογράφηση και κρυπτογραφική προστασία τηλεφωνικών και ραδιοεπικοινωνιών, επαγγελματική αλληλογραφίακαι τα λοιπά.

Οι κωδικοποιητές και οι μάσκες που αντικαθιστούν το σήμα ομιλίας έχουν γίνει ευρέως διαδεδομένες ψηφιακή μετάδοσηδεδομένα. Παράγονται προϊόντα ασφαλείας για τηλεγραφομηχανές, τέλεξ και φαξ. Για τους σκοπούς αυτούς, χρησιμοποιούνται κρυπτογραφητές, κατασκευασμένοι με τη μορφή ξεχωριστών συσκευών, με τη μορφή προσαρτημάτων σε συσκευές ή ενσωματωμένοι στο σχεδιασμό τηλεφώνων, μόντεμ φαξ και άλλων συσκευών επικοινωνίας (ραδιοφωνικοί σταθμοί και άλλοι). Για να εξασφαλιστεί η αξιοπιστία του μεταδιδόμενου emailsηλεκτρονικός ψηφιακή υπογραφή.

Κρυπτογραφικά μέσα - Πρόκειται για ειδικά μαθηματικά και αλγοριθμικά μέσα προστασίας των πληροφοριών που μεταδίδονται μέσω συστημάτων και δικτύων επικοινωνίας, που αποθηκεύονται και υποβάλλονται σε επεξεργασία σε υπολογιστή χρησιμοποιώντας μια ποικιλία μεθόδων κρυπτογράφησης.
Προστασία τεχνικών πληροφοριώνμεταμορφώνοντάς το, αποκλείοντας την ανάγνωσή του από ξένους, ανησυχούσε τους ανθρώπους από την αρχαιότητα. Η κρυπτογραφία πρέπει να παρέχει τέτοιο επίπεδο μυστικότητας ώστε κρίσιμες πληροφορίες να μπορούν να προστατεύονται αξιόπιστα από την αποκρυπτογράφηση από μεγάλους οργανισμούς - όπως η μαφία, οι πολυεθνικές εταιρείες και τα μεγάλα κράτη. Η κρυπτογραφία στο παρελθόν χρησιμοποιούνταν μόνο για στρατιωτικούς σκοπούς. Ωστόσο, τώρα, με την ανάδυση κοινωνία της Πληροφορίας, γίνεται εργαλείο για τη διασφάλιση της εμπιστευτικότητας, της εμπιστοσύνης, της εξουσιοδότησης, ηλεκτρονικές πληρωμές, εταιρική ασφάλεια και αμέτρητα άλλα σημαντικά πράγματα. Γιατί έχει γίνει το πρόβλημα της χρήσης κρυπτογραφικών μεθόδων επί του παρόντοςιδιαίτερα σχετικό;
Από τη μια πλευρά, η χρήση έχει επεκταθεί δίκτυα υπολογιστών, συγκεκριμένα παγκόσμιο δίκτυοΔιαδίκτυο, μέσω του οποίου μεταδίδονται μεγάλοι όγκοι πληροφοριών κρατικού, στρατιωτικού, εμπορικού και ιδιωτικού χαρακτήρα, το οποίο δεν επιτρέπει την πρόσβαση σε αυτό αγνώστους.
Από την άλλη, η εμφάνιση νέων ισχυρούς υπολογιστές, οι τεχνολογίες δικτύου και νευρωνικών υπολογιστών κατέστησαν δυνατή την απαξίωση των κρυπτογραφικών συστημάτων που μέχρι πρόσφατα θεωρούνταν πρακτικά άθραυστα.
Η κρυπτολογία (κρυπτός - μυστικό, logos - επιστήμη) ασχολείται με το πρόβλημα της προστασίας της πληροφορίας μετασχηματίζοντας τις. Η κρυπτολογία χωρίζεται σε δύο τομείς - κρυπτογραφία και κρυπτοανάλυση. Οι στόχοι αυτών των κατευθύνσεων είναι ακριβώς αντίθετοι.
Η κρυπτογραφία ασχολείται με την αναζήτηση και την εξερεύνηση μαθηματικές μεθόδουςμετατροπή της πληροφορίας.
Η περιοχή ενδιαφέροντος της κρυπτανάλυσης είναι η μελέτη της δυνατότητας αποκρυπτογράφησης πληροφοριών χωρίς γνώση των κλειδιών.
Η σύγχρονη κρυπτογραφία περιλαμβάνει 4 κύριες ενότητες.



· Συμμετρικά κρυπτοσυστήματα.

· Κρυπτοσυστήματα δημόσιου κλειδιού.

· Συστήματα ηλεκτρονικών υπογραφών.

· Διαχείριση κλειδιών.

Οι κύριοι τομείς χρήσης των κρυπτογραφικών μεθόδων είναι η μετάδοση εμπιστευτικές πληροφορίεςμέσω καναλιών επικοινωνίας (για παράδειγμα, ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ), αυθεντικοποίηση μεταδιδόμενα μηνύματα, αποθήκευση πληροφοριών (έγγραφα, βάσεις δεδομένων) σε μέσα σε κρυπτογραφημένη μορφή.


Ορολογία.
Η κρυπτογραφία καθιστά δυνατή τη μετατροπή της πληροφορίας με τέτοιο τρόπο ώστε η ανάγνωσή της (ανάκτηση) να είναι δυνατή μόνο εάν το κλειδί είναι γνωστό.
Τα κείμενα που βασίζονται σε ένα συγκεκριμένο αλφάβητο θα θεωρούνται ως πληροφορίες που πρέπει να κρυπτογραφηθούν και να αποκρυπτογραφηθούν. Αυτοί οι όροι σημαίνουν τα ακόλουθα.
Αλφάβητο- ένα πεπερασμένο σύνολο χαρακτήρων που χρησιμοποιούνται για την κωδικοποίηση πληροφοριών.
Κείμενο- ένα διατεταγμένο σύνολο στοιχείων του αλφαβήτου.
Κρυπτογράφηση- διαδικασία μετασχηματισμού: πρωτότυπο κείμενο, που ονομάζεται επίσης απλό κείμενο, αντικαθίσταται από κρυπτογραφημένο κείμενο.
Αποκρυπτογράφηση- η αντίστροφη διαδικασία κρυπτογράφησης. Με βάση το κλειδί, το κρυπτογραφημένο κείμενο μετατρέπεται στο αρχικό.
Κλειδί- πληροφορίες απαραίτητες για ομαλή κρυπτογράφηση και αποκρυπτογράφηση κειμένων.
Το κρυπτογραφικό σύστημα είναι μια οικογένεια μετασχηματισμών T [T1, T2, ..., Tk] απλού κειμένου. Τα μέλη αυτής της οικογένειας είναι ευρετηριασμένα ή ορίζονται με το σύμβολο "k". η παράμετρος k είναι το κλειδί. Ο χώρος κλειδιού K είναι ένα σύνολο πιθανές τιμέςκλειδί Συνήθως το κλειδί είναι μια διαδοχική σειρά γραμμάτων του αλφαβήτου.
Τα κρυπτοσυστήματα χωρίζονται σε συμμετρικό και δημόσιο κλειδί.
ΣΕ συμμετρικά κρυπτοσυστήματαΤο ίδιο κλειδί χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση.
Τα συστήματα δημόσιων κλειδιών χρησιμοποιούν δύο κλειδιά, ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί, που σχετίζονται μαθηματικά μεταξύ τους. Οι πληροφορίες κρυπτογραφούνται χρησιμοποιώντας δημόσιο κλειδί, το οποίο είναι διαθέσιμο σε όλους και αποκρυπτογραφείται χρησιμοποιώντας ένα ιδιωτικό κλειδί που είναι γνωστό μόνο στον παραλήπτη του μηνύματος.
Οι όροι διανομή κλειδιών και διαχείριση κλειδιών αναφέρονται στις διαδικασίες ενός συστήματος επεξεργασίας πληροφοριών, το περιεχόμενο του οποίου είναι η συλλογή και διανομή κλειδιών μεταξύ των χρηστών.
Η ηλεκτρονική (ψηφιακή) υπογραφή είναι ένας κρυπτογραφικός μετασχηματισμός που επισυνάπτεται στο κείμενο, ο οποίος επιτρέπει, όταν το κείμενο λαμβάνεται από άλλον χρήστη, να επαληθεύεται η συγγραφή και η αυθεντικότητα του μηνύματος.
Κρυπτογραφική δύναμηείναι ένα χαρακτηριστικό ενός κρυπτογράφησης που καθορίζει την αντίστασή του στην αποκρυπτογράφηση χωρίς να γνωρίζει το κλειδί (δηλαδή, κρυπτανάλυση).
Η αποτελεσματικότητα της κρυπτογράφησης για την προστασία των πληροφοριών εξαρτάται από τη διατήρηση της μυστικότητας του κλειδιού και της κρυπτογραφικής ισχύος του κρυπτογραφήματος.
Το απλούστερο κριτήριο για μια τέτοια απόδοση είναι η πιθανότητα αποκάλυψης του κλειδιού ή η ισχύς του συνόλου των κλειδιών (M). Ουσιαστικά, αυτό είναι το ίδιο με την κρυπτογραφική ισχύ. Για να το υπολογίσετε αριθμητικά, μπορείτε επίσης να χρησιμοποιήσετε την πολυπλοκότητα της επίλυσης του κρυπτογράφησης δοκιμάζοντας όλα τα πλήκτρα.
Ωστόσο, αυτό το κριτήριο δεν λαμβάνει υπόψη άλλες σημαντικές απαιτήσεις για κρυπτοσυστήματα:

· αδυναμία αποκάλυψης ή ουσιαστικής τροποποίησης των πληροφοριών με βάση την ανάλυση της δομής τους.

· τελειοποίηση των πρωτοκόλλων ασφαλείας που χρησιμοποιούνται.

· Ελάχιστη ποσότητα βασικών πληροφοριών που χρησιμοποιούνται.

· ελάχιστη πολυπλοκότητα υλοποίησης (στον αριθμό των εργασιών της μηχανής), το κόστος της.

· υψηλής απόδοσης.

Συχνά είναι πιο αποτελεσματικό κατά την επιλογή και την αξιολόγηση ενός κρυπτογραφικού συστήματος προς χρήση εκτιμήσεις εμπειρογνωμόνωνκαι μοντελοποίηση προσομοίωσης.
Σε κάθε περίπτωση, το επιλεγμένο σύνολο κρυπτογραφικών μεθόδων πρέπει να συνδυάζει την ευκολία, την ευελιξία και την αποτελεσματικότητα χρήσης και αξιόπιστη προστασίααπό εισβολείς που διακινούν πληροφορίες στο IS.

Αυτός ο διαχωρισμός των μέσων ασφάλειας πληροφοριών ( τεχνική προστασίαπληροφορίες), αρκετά υπό όρους, αφού στην πράξη πολύ συχνά αλληλεπιδρούν και υλοποιούνται σε ένα συγκρότημα με τη μορφή λειτουργικών μονάδων λογισμικού και υλικού με την ευρεία χρήση αλγορίθμων κλεισίματος πληροφοριών.


συμπέρασμα

Σε αυτό εργασία μαθημάτων, εξέτασα το τοπικό δίκτυο υπολογιστών της Διοίκησης και κατέληξα στο συμπέρασμα ότι για την πλήρη προστασία των πληροφοριών, είναι απαραίτητο να χρησιμοποιηθούν όλα τα μέτρα ασφαλείας για να ελαχιστοποιηθεί η απώλεια αυτής ή αυτής της πληροφορίας.

Ως αποτέλεσμα της οργάνωσης των εργασιών που έγιναν: μηχανογράφηση χώρων εργασίας με ενσωμάτωσή τους σε τοπικό δίκτυο υπολογιστών, με παρουσία διακομιστή και πρόσβαση στο Διαδίκτυο. Η ολοκλήρωση αυτής της εργασίας θα εξασφαλίσει την ταχύτερη και πιο παραγωγική εργασία του εργαζόμενου προσωπικού.

Οι στόχοι που τέθηκαν κατά την παραλαβή της εργασίας, κατά τη γνώμη μου, έχουν επιτευχθεί. Τοπικό σχήμα δίκτυο υπολογιστώνΗ χορήγηση δίνεται στο Παράρτημα Β.


Βιβλιογραφία.

1. GOST R 54101-2010 «Εργαλεία αυτοματισμού και συστήματα ελέγχου. Μέσα και συστήματα ασφαλείας. Συντήρησηκαι τρέχουσες επισκευές"

2. Προστασία οργανωτικών πληροφοριών: φροντιστήριογια πανεπιστήμια Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Fundamentals of Information Security.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Μέθοδοι και μέσα ασφάλειας πληροφοριών (επιμέλεια Kovtanyuk) K.: Junior Publishing House, 2003 - 504 p.

5. Υλικό και δίκτυα υπολογιστών Ilyukhin B.V. 2005

6. Yarochkin V.I. Ασφάλεια Πληροφοριών: Εγχειρίδιο για φοιτητές.-Μ.: Ακαδημαϊκή Εργασία!;! Ίδρυμα «Ειρήνη», 2003.-640 σελ.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Σημείωση Α.

Σημείωση Β.


Ο όρος «κρυπτογραφία» προέρχεται από τις αρχαιοελληνικές λέξεις «κρυμμένο» και «γράφω». Η φράση εκφράζει τον κύριο σκοπό της κρυπτογραφίας - την προστασία και τη διατήρηση του απορρήτου των μεταδιδόμενων πληροφοριών. Μπορεί να προκύψει προστασία πληροφοριών διαφορετικοί τρόποι. Για παράδειγμα, με τον περιορισμό φυσική πρόσβασησε δεδομένα, απόκρυψη του καναλιού μετάδοσης, δημιουργία φυσικών δυσκολιών στη σύνδεση με γραμμές επικοινωνίας κ.λπ.

Σκοπός Κρυπτογραφίας Αντίθετα παραδοσιακούς τρόπουςμυστική γραφή, η κρυπτογραφία προϋποθέτει την πλήρη προσβασιμότητα του καναλιού μετάδοσης για τους εισβολείς και διασφαλίζει την εμπιστευτικότητα και την αυθεντικότητα των πληροφοριών χρησιμοποιώντας αλγόριθμους κρυπτογράφησης που καθιστούν τις πληροφορίες απρόσιτες σε τρίτους. Σύγχρονο σύστημαΗ προστασία κρυπτογραφικών πληροφοριών (CIPF) είναι ένα σύστημα υπολογιστή λογισμικού και υλικού που παρέχει προστασία πληροφοριών σύμφωνα με τις ακόλουθες κύριες παραμέτρους.

+ Εμπιστευτικότητα– αδυναμία ανάγνωσης πληροφοριών από άτομα που δεν έχουν τα κατάλληλα δικαιώματα πρόσβασης. Το κύριο συστατικό για τη διασφάλιση της εμπιστευτικότητας στο CIPF είναι το κλειδί, το οποίο είναι ένας μοναδικός αλφαριθμητικός συνδυασμός για την πρόσβαση του χρήστη σε ένα συγκεκριμένο μπλοκ CIPF.

+ Ακεραιότητα– αδυναμία μη εξουσιοδοτημένων αλλαγών, όπως επεξεργασία και διαγραφή πληροφοριών. Για να γίνει αυτό, ο πλεονασμός προστίθεται στις αρχικές πληροφορίες με τη μορφή ενός συνδυασμού επαλήθευσης, που υπολογίζεται χρησιμοποιώντας έναν κρυπτογραφικό αλγόριθμο και ανάλογα με το κλειδί. Έτσι, χωρίς να γνωρίζετε το κλειδί, η προσθήκη ή η αλλαγή πληροφοριών καθίσταται αδύνατη.

+ Αυθεντικοποίηση– επιβεβαίωση της αυθεντικότητας των πληροφοριών και των μερών που τις στέλνουν και τις λαμβάνουν. Οι πληροφορίες που μεταδίδονται μέσω καναλιών επικοινωνίας πρέπει να ελέγχονται μοναδικά από το περιεχόμενο, τον χρόνο δημιουργίας και μετάδοσης, την πηγή και τον παραλήπτη. Θα πρέπει να θυμόμαστε ότι η πηγή των απειλών μπορεί να είναι όχι μόνο ο εισβολέας, αλλά και τα μέρη που εμπλέκονται στην ανταλλαγή πληροφοριών με ανεπαρκή αμοιβαία εμπιστοσύνη. Να αποτρέψω παρόμοιες καταστάσειςΤο CIPF χρησιμοποιεί ένα σύστημα χρονικών σημάνσεων για να αποτρέψει την επαναλαμβανόμενη ή αντίστροφη αποστολή πληροφοριών και την αλλαγή της σειράς εμφάνισής τους.

+ Συγγραφή– επιβεβαίωση και αδυναμία άρνησης ενεργειών που εκτελούνται από τον χρήστη των πληροφοριών. Η πιο κοινή μέθοδος ελέγχου ταυτότητας είναι η ηλεκτρονική ψηφιακή υπογραφή (EDS). Το σύστημα ψηφιακών υπογραφών αποτελείται από δύο αλγόριθμους: για τη δημιουργία μιας υπογραφής και για την επαλήθευση της. Στο εντατική εργασίαμε το ECC, συνιστάται η χρήση αρχών πιστοποίησης λογισμικού για τη δημιουργία και τη διαχείριση υπογραφών. Τέτοια κέντρα μπορούν να εφαρμοστούν ως εργαλείο CIPF που είναι εντελώς ανεξάρτητο από την εσωτερική δομή. Τι σημαίνει αυτό για τον οργανισμό; Αυτό σημαίνει ότι όλες οι συναλλαγές με ηλεκτρονικές υπογραφές διεκπεραιώνονται από ανεξάρτητους πιστοποιημένους οργανισμούς και η πλαστογραφία της συγγραφής είναι σχεδόν αδύνατη.

Επί του παρόντος, μεταξύ των CIPF κυριαρχούν οι ανοιχτοί αλγόριθμοι κρυπτογράφησης που χρησιμοποιούν συμμετρικά και ασύμμετρα κλειδιά με μήκος αρκετό για να παρέχουν την απαιτούμενη κρυπτογραφική πολυπλοκότητα. Οι πιο συνηθισμένοι αλγόριθμοι:

συμμετρικά πλήκτρα – Ρωσικά R-28147.89, AES, DES, RC4;
ασύμμετρα κλειδιά – RSA;
χρησιμοποιώντας συναρτήσεις κατακερματισμού - R-34.11.94, MD4/5/6, SHA-1/2. 80

Πολλές χώρες έχουν τα δικά τους εθνικά πρότυπα για αλγόριθμους κρυπτογράφησης. Στις ΗΠΑ χρησιμοποιείται μια τροποποιημένη έκδοση Αλγόριθμος AESμε μήκος κλειδιού 128-256 bit, και στη Ρωσική Ομοσπονδία ο αλγόριθμος ηλεκτρονικές υπογραφές R-34.10.2001 και κρυπτογραφικός αλγόριθμος μπλοκ R-28147.89 με κλειδί 256 bit. Ορισμένα στοιχεία των εθνικών κρυπτογραφικών συστημάτων απαγορεύονται για εξαγωγή εκτός της χώρας. Οι δραστηριότητες για την ανάπτυξη του CIPF απαιτούν άδεια.

Συστήματα κρυπτογραφικής προστασίας υλικού

Το υλικό CIPF είναι φυσικές συσκευές, που περιέχει λογισμικόγια κρυπτογράφηση, καταγραφή και μετάδοση πληροφοριών. Οι συσκευές κρυπτογράφησης μπορούν να γίνουν με τη μορφή προσωπικές συσκευές, όπως κρυπτογραφητές ruToken USB και μονάδες flash IronKey, πλακέτες επέκτασης για προσωπικούς υπολογιστές, εξειδικευμένο διακόπτες δικτύουκαι δρομολογητές, βάσει των οποίων είναι δυνατή η κατασκευή πλήρως ασφαλών δικτύων υπολογιστών.

Τα συστήματα προστασίας κρυπτογραφικών πληροφοριών υλικού εγκαθίστανται γρήγορα και λειτουργούν υψηλή ταχύτητα. Μειονεκτήματα - υψηλό, σε σύγκριση με το λογισμικό και το υλικό-λογισμικό CIPF, κόστος και περιορισμένες ευκαιρίεςεκσυγχρονισμός. Οι μονάδες CIPF που είναι ενσωματωμένες στο υλικό μπορούν επίσης να ταξινομηθούν ως υλικό. διάφορες συσκευέςεγγραφή και διαβίβαση δεδομένων όπου απαιτείται κρυπτογράφηση και περιορισμός πρόσβασης σε πληροφορίες. Τέτοιες συσκευές περιλαμβάνουν στροφόμετρα αυτοκινήτου, καταγραφή των παραμέτρων των οχημάτων, ορισμένων ειδών ιατρικού εξοπλισμού κ.λπ. Για την πλήρη λειτουργία τέτοιων συστημάτων, απαιτείται ξεχωριστή ενεργοποίηση της μονάδας CIPF από τους ειδικούς του προμηθευτή.

Λογισμικά κρυπτογραφικά συστήματα προστασίας

Το λογισμικό CIPF είναι ένα ιδιαίτερο πακέτο λογισμικούγια κρυπτογράφηση δεδομένων σε μέσα αποθήκευσης (σκληροί δίσκοι και μονάδες flash, κάρτες μνήμης, CD/DVD) και όταν μεταδίδονται μέσω Διαδικτύου ( emails, αρχεία σε συνημμένα, προστατευμένες συνομιλίες, κ.λπ.). Υπάρχουν πολλά προγράμματα, συμπεριλαμβανομένων των δωρεάν, για παράδειγμα, DiskCryptor. Το λογισμικό CIPF μπορεί επίσης να περιλαμβάνει προστατευμένο εικονικά δίκτυαανταλλαγή πληροφοριών που λειτουργεί «πάνω από το Διαδίκτυο» (VPN), επέκταση Διαδικτύου Πρωτόκολλο HTTPμε υποστήριξη για κρυπτογράφηση HTTPS και SSL – ένα πρωτόκολλο κρυπτογραφικής μεταφοράς πληροφοριών που χρησιμοποιείται ευρέως σε συστήματα τηλεφωνίας IP και εφαρμογές Διαδικτύου.
Τα συστήματα προστασίας κρυπτογραφικών πληροφοριών λογισμικού χρησιμοποιούνται κυρίως στο Διαδίκτυο, σε οικιακούς υπολογιστές και σε άλλους τομείς όπου οι απαιτήσεις για τη λειτουργικότητα και τη σταθερότητα του συστήματος δεν είναι πολύ υψηλές. Ή όπως συμβαίνει με το Διαδίκτυο, όταν πρέπει να δημιουργήσετε πολλές διαφορετικές ασφαλείς συνδέσεις ταυτόχρονα.

Κρυπτογραφική προστασία λογισμικού και υλικού

Συνδυάζει καλύτερες ιδιότητεςυλικό και συστήματα λογισμικού CIPF. Αυτός είναι ο πιο αξιόπιστος και λειτουργικός τρόπος για τη δημιουργία ασφαλών συστημάτων και δικτύων δεδομένων. Υποστηρίζονται όλες οι επιλογές για την αναγνώριση του χρήστη, τόσο υλικό (μονάδα USB ή έξυπνη κάρτα) όσο και "παραδοσιακές" - σύνδεση και κωδικός πρόσβασης. Τα συστήματα προστασίας κρυπτογραφικών πληροφοριών λογισμικού και υλικού υποστηρίζουν τα πάντα σύγχρονους αλγόριθμουςκρυπτογράφηση, έχουν ένα ευρύ φάσμα λειτουργιών για τη δημιουργία ασφαλούς ροής εγγράφων με βάση ψηφιακές υπογραφές, όλα τα απαιτούμενα κρατικά πιστοποιητικά. Η εγκατάσταση του CIPF πραγματοποιείται από εξειδικευμένο προσωπικό προγραμματιστών.

Προβολές ανάρτησης: 294

Ο όρος «κρυπτογραφία» προέρχεται από τις αρχαιοελληνικές λέξεις «κρυμμένο» και «γράφω». Η φράση εκφράζει τον κύριο σκοπό της κρυπτογραφίας - την προστασία και τη διατήρηση των μυστικών των μεταδιδόμενων πληροφοριών. Η προστασία των πληροφοριών μπορεί να επιτευχθεί με διάφορους τρόπους. Για παράδειγμα, με τον περιορισμό της φυσικής πρόσβασης στα δεδομένα, την απόκρυψη του καναλιού μετάδοσης, τη δημιουργία φυσικών δυσκολιών στη σύνδεση σε γραμμές επικοινωνίας κ.λπ.

Σκοπός Κρυπτογραφίας

Σε αντίθεση με τις παραδοσιακές μεθόδους μυστικής γραφής, η κρυπτογραφία προϋποθέτει την πλήρη προσβασιμότητα του καναλιού μετάδοσης για τους εισβολείς και διασφαλίζει την εμπιστευτικότητα και την αυθεντικότητα των πληροφοριών χρησιμοποιώντας αλγόριθμους κρυπτογράφησης που καθιστούν τις πληροφορίες απρόσιτες σε τρίτους. Ένα σύγχρονο σύστημα προστασίας κρυπτογραφικών πληροφοριών (CIPS) είναι ένα συγκρότημα υπολογιστών λογισμικού και υλικού που παρέχει προστασία πληροφοριών σύμφωνα με τις ακόλουθες βασικές παραμέτρους.

  • Εμπιστευτικότητα- αδυναμία ανάγνωσης πληροφοριών από άτομα που δεν έχουν τα κατάλληλα δικαιώματα πρόσβασης. Το κύριο συστατικό για τη διασφάλιση του απορρήτου στο CIPF είναι το κλειδί, το οποίο είναι ένας μοναδικός αλφαριθμητικός συνδυασμός για την πρόσβαση του χρήστη σε ένα συγκεκριμένο μπλοκ CIPF.
  • Ακεραιότητα- αδυναμία μη εξουσιοδοτημένων αλλαγών, όπως επεξεργασία και διαγραφή πληροφοριών. Για να γίνει αυτό, ο πλεονασμός προστίθεται στις αρχικές πληροφορίες με τη μορφή ενός συνδυασμού επαλήθευσης, που υπολογίζεται χρησιμοποιώντας έναν κρυπτογραφικό αλγόριθμο και ανάλογα με το κλειδί. Έτσι, χωρίς να γνωρίζετε το κλειδί, η προσθήκη ή η αλλαγή πληροφοριών καθίσταται αδύνατη.
  • Αυθεντικοποίηση- επιβεβαίωση της αυθεντικότητας των πληροφοριών και των μερών που τις στέλνουν και τις λαμβάνουν. Οι πληροφορίες που μεταδίδονται μέσω καναλιών επικοινωνίας πρέπει να ελέγχονται μοναδικά από το περιεχόμενο, τον χρόνο δημιουργίας και μετάδοσης, την πηγή και τον παραλήπτη. Θα πρέπει να θυμόμαστε ότι η πηγή των απειλών μπορεί να είναι όχι μόνο ο εισβολέας, αλλά και τα μέρη που εμπλέκονται στην ανταλλαγή πληροφοριών με ανεπαρκή αμοιβαία εμπιστοσύνη. Για την πρόληψη τέτοιων καταστάσεων, το CIPF χρησιμοποιεί ένα σύστημα χρονικών σημάνσεων για να αποτρέψει την επαναλαμβανόμενη ή αντίστροφη αποστολή πληροφοριών και την αλλαγή της σειράς εμφάνισής τους.

  • Συγγραφή- επιβεβαίωση και αδυναμία άρνησης ενεργειών που εκτελούνται από τον χρήστη των πληροφοριών. Η πιο κοινή μέθοδος ελέγχου ταυτότητας είναι το σύστημα EDS που αποτελείται από δύο αλγόριθμους: για τη δημιουργία μιας υπογραφής και για την επαλήθευση της. Όταν εργάζεστε εντατικά με το ECC, συνιστάται η χρήση κέντρων πιστοποίησης λογισμικού για τη δημιουργία και τη διαχείριση υπογραφών. Τέτοια κέντρα μπορούν να εφαρμοστούν ως εργαλείο CIPF που είναι εντελώς ανεξάρτητο από την εσωτερική δομή. Τι σημαίνει αυτό για τον οργανισμό; Αυτό σημαίνει ότι όλες οι συναλλαγές επεξεργάζονται από ανεξάρτητους πιστοποιημένους οργανισμούς και η παραποίηση της συγγραφής είναι σχεδόν αδύνατη.

Αλγόριθμοι κρυπτογράφησης

Επί του παρόντος, μεταξύ των CIPF κυριαρχούν οι ανοιχτοί αλγόριθμοι κρυπτογράφησης που χρησιμοποιούν συμμετρικά και ασύμμετρα κλειδιά με μήκος αρκετό για να παρέχουν την απαιτούμενη κρυπτογραφική πολυπλοκότητα. Οι πιο συνηθισμένοι αλγόριθμοι:

  • συμμετρικά πλήκτρα - Ρωσικά R-28147.89, AES, DES, RC4.
  • ασύμμετρα κλειδιά - RSA;
  • χρησιμοποιώντας συναρτήσεις κατακερματισμού - R-34.11.94, MD4/5/6, SHA-1/2.

Πολλές χώρες έχουν τα δικά τους εθνικά πρότυπα Στις ΗΠΑ, χρησιμοποιείται ένας τροποποιημένος αλγόριθμος AES με μήκος κλειδιού 128-256 bit, και στη Ρωσική Ομοσπονδία, ο αλγόριθμος ηλεκτρονικής υπογραφής R-34.10.2001 και ο αλγόριθμος κρυπτογράφησης μπλοκ R-. 28147.89 με κλειδί 256 bit. Ορισμένα στοιχεία των εθνικών κρυπτογραφικών συστημάτων απαγορεύονται για εξαγωγή εκτός της χώρας, οι δραστηριότητες για την ανάπτυξη του CIPF απαιτούν άδεια.

Συστήματα κρυπτογραφικής προστασίας υλικού

Το υλικό CIPF είναι φυσικές συσκευές που περιέχουν λογισμικό για κρυπτογράφηση, εγγραφή και μετάδοση πληροφοριών. Οι συσκευές κρυπτογράφησης μπορούν να κατασκευαστούν με τη μορφή προσωπικών συσκευών, όπως κρυπτογραφητές USB ruToken και μονάδες flash IronKey, κάρτες επέκτασης για προσωπικούς υπολογιστές, εξειδικευμένους διακόπτες δικτύου και δρομολογητές, βάσει των οποίων είναι δυνατή η δημιουργία πλήρως ασφαλών δικτύων υπολογιστών.

Το υλικό CIPF εγκαθίσταται γρήγορα και λειτουργεί με υψηλή ταχύτητα. Μειονεκτήματα - υψηλό, σε σύγκριση με το λογισμικό και το υλικό-λογισμικό CIPF, κόστος και περιορισμένες δυνατότητες αναβάθμισης.

Στην κατηγορία υλικού περιλαμβάνονται επίσης μονάδες CIPF ενσωματωμένες σε διάφορες συσκευές εγγραφής και μετάδοσης δεδομένων που απαιτούν κρυπτογράφηση και περιορισμό πρόσβασης σε πληροφορίες. Τέτοιες συσκευές περιλαμβάνουν στροφόμετρα αυτοκινήτου που καταγράφουν τις παραμέτρους του οχήματος, ορισμένους τύπους ιατρικού εξοπλισμού κ.λπ. Για την πλήρη λειτουργία τέτοιων συστημάτων, απαιτείται ξεχωριστή ενεργοποίηση της μονάδας CIPF από τους ειδικούς του προμηθευτή.

Λογισμικά κρυπτογραφικά συστήματα προστασίας

Λογισμικό CIPF είναι ένα ειδικό πακέτο λογισμικού για την κρυπτογράφηση δεδομένων σε μέσα αποθήκευσης (σκληροί και flash drives, κάρτες μνήμης, CD/DVD) και όταν μεταδίδονται μέσω του Διαδικτύου (email, αρχεία σε συνημμένα, ασφαλείς συνομιλίες κ.λπ.). Υπάρχουν πολλά προγράμματα, συμπεριλαμβανομένων των δωρεάν, για παράδειγμα, DiskCryptor. Το λογισμικό CIPF περιλαμβάνει επίσης ασφαλή δίκτυα ανταλλαγής εικονικών πληροφοριών που λειτουργούν «πάνω από το Διαδίκτυο» (VPN), μια επέκταση του πρωτοκόλλου Διαδικτύου HTTP με υποστήριξη για κρυπτογράφηση HTTPS και SSL - ένα πρωτόκολλο κρυπτογραφικής μεταφοράς πληροφοριών που χρησιμοποιείται ευρέως σε συστήματα τηλεφωνίας IP και εφαρμογές Διαδικτύου .

Τα συστήματα προστασίας κρυπτογραφικών πληροφοριών λογισμικού χρησιμοποιούνται κυρίως στο Διαδίκτυο, σε οικιακούς υπολογιστές και σε άλλους τομείς όπου οι απαιτήσεις για τη λειτουργικότητα και τη σταθερότητα του συστήματος δεν είναι πολύ υψηλές. Ή όπως συμβαίνει με το Διαδίκτυο, όταν πρέπει να δημιουργήσετε πολλές διαφορετικές ασφαλείς συνδέσεις ταυτόχρονα.

Κρυπτογραφική προστασία λογισμικού και υλικού

Συνδυάζει τις καλύτερες ποιότητες υλικού και λογισμικού συστημάτων CIPF. Αυτός είναι ο πιο αξιόπιστος και λειτουργικός τρόπος για τη δημιουργία ασφαλών συστημάτων και δικτύων δεδομένων. Υποστηρίζονται όλες οι επιλογές για την αναγνώριση του χρήστη, τόσο υλικό (μονάδα USB ή έξυπνη κάρτα) όσο και «παραδοσιακές» - σύνδεση και κωδικός πρόσβασης. Τα CIPF λογισμικού και υλικού υποστηρίζουν όλους τους σύγχρονους αλγόριθμους κρυπτογράφησης, διαθέτουν ένα ευρύ φάσμα λειτουργιών για τη δημιουργία ασφαλούς ροής εγγράφων με βάση ψηφιακές υπογραφές και όλα τα απαιτούμενα κρατικά πιστοποιητικά. Η εγκατάσταση του CIPF πραγματοποιείται από εξειδικευμένο προσωπικό προγραμματιστών.

Εταιρεία "CRYPTO-PRO"

Ένας από τους ηγέτες της ρωσικής κρυπτογραφικής αγοράς. Η εταιρεία αναπτύσσει ένα πλήρες φάσμα προγραμμάτων προστασίας πληροφοριών χρησιμοποιώντας ψηφιακές υπογραφές βασισμένες σε διεθνείς και ρωσικούς κρυπτογραφικούς αλγόριθμους.

Τα προγράμματα της εταιρείας χρησιμοποιούνται στην ηλεκτρονική διαχείριση εγγράφων εμπορικών και κυβερνητικούς οργανισμούς, για υποβολή λογιστικών και φορολογική αναφορά, σε διάφορες αστικές και προγράμματα προϋπολογισμούκ.λπ. Η εταιρεία έχει εκδώσει περισσότερες από 3 εκατομμύρια άδειες για το πρόγραμμα CryptoPRO CSP και 700 άδειες για κέντρα πιστοποίησης. Το Crypto-PRO παρέχει στους προγραμματιστές διεπαφές για την ενσωμάτωση στοιχείων κρυπτογραφικής προστασίας στα δικά τους και παρέχει ένα πλήρες φάσμα συμβουλευτικών υπηρεσιών για τη δημιουργία CIPF.

Πάροχος κρυπτογράφησης CryptoPro

Κατά την ανάπτυξη του CIPF CryptoPro CSP, χρησιμοποιήσαμε το ενσωματωμένο λειτουργικό σύστημαΚρυπτογραφική αρχιτεκτονική των Windows Πάροχοι υπηρεσιών κρυπτογράφησης. Η αρχιτεκτονική σάς επιτρέπει να συνδέσετε πρόσθετες ανεξάρτητες μονάδες που εφαρμόζουν τους απαιτούμενους αλγόριθμους κρυπτογράφησης. Με τη βοήθεια μονάδων που λειτουργούν μέσω των λειτουργιών CryptoAPI, η κρυπτογραφική προστασία μπορεί να υλοποιηθεί τόσο από λογισμικό όσο και από υλικό CIPF.

Βασικοί φορείς

Μπορούν να χρησιμοποιηθούν διάφοροι τύποι ιδιωτικών κλειδιών:

  • έξυπνες κάρτες και αναγνώστες·
  • ηλεκτρονικές κλειδαριές και αναγνώστες που εργάζονται με Συσκευές αφήςΜνήμη;
  • διάφορα κλειδιά USB και αφαιρούμενες μονάδες USB.
  • αρχεία μητρώο συστήματος Windows, Solaris, Linux.

Λειτουργίες Cryptoprovider

Το CIPF CryptoPro CSP είναι πλήρως πιστοποιημένο από την FAPSI και μπορεί να χρησιμοποιηθεί για:

2. Πλήρης εμπιστευτικότητα, αυθεντικότητα και ακεραιότητα των δεδομένων μέσω κρυπτογράφησης και προστασίας προσομοίωσης σύμφωνα με Ρωσικά πρότυπακρυπτογράφηση και πρωτόκολλο TLS.

3. Έλεγχοι και έλεγχοι ακεραιότητας κώδικα προγράμματοςγια την αποτροπή μη εξουσιοδοτημένης τροποποίησης και πρόσβασης.

4. Δημιουργία κανονισμών προστασίας συστήματος.