Typy systémů ochrany kryptografických informací. Kryptografické nástroje

Mnoho lidí zná kryptografii jako srdce a základ všech kryptoměn, ale ne každý myslí na to, že ji používáme na denní bázi. Metoda kryptografie se používá ve většině moderních aplikací a skrývá osobní údaje před zvědavýma očima.

Co je kryptografie?

Kryptografie je věda, která studuje, jak skrýt data a udržet je v soukromí. Jedná se o jednu z nejstarších věd a její historie trvá čtyři tisíciletí. Samotný termín „kryptografie“ byl vytvořen ze dvou starověkých řeckých slov „crypto“ – skrytý, „grapho“ – píšu. Pro začátečníky lze princip kryptografie vysvětlit na příkladu Caesarovy šifry, kde byl každý znak abecedy nahrazen znakem, který je 3 pozice před požadovaným.

První příklady kryptografických záznamů byly monoalfabetické a začaly se objevovat již ve třetím tisíciletí před naším letopočtem. Byly to záznamy, jejichž text byl změněn dosazením jiných znaků. Počínaje 9. stoletím se začaly používat polyalfabetické šifry a od poloviny 20. století se začaly používat šifry elektromechanické, ale stále se používaly šifry polygrafické.

Až do roku 1975 byla kryptografie metodou šifrování s tajným klíčem, který umožňoval přístup k dešifrování dat. Později začalo období moderní vývoj a byly vyvinuty kryptografické techniky s veřejným klíčem, které lze přenášet otevřené kanály komunikace a použít pro ověřování dat.

Moderní aplikovaná kryptografie je věda vytvořená na průsečíku matematiky a informatiky. Příbuznou vědou kryptografie je kryptoanalýza. Kryptografie a kryptoanalýza jsou úzce propojeny, pouze v druhém případě jsou studovány metody dešifrování skrytých informací.

S úpravou na veřejný klíč se kryptografie více rozšířila a začala ji využívat jednotlivci i komerční organizace a v roce 2009 byla na jejím základě vydána první kryptoměna. Do té doby to bylo považováno za výsadu vládní agentury prkno.

Typy kryptografie

Kryptografické systémy jsou založeny na různé druhy kryptografie. Celkem rozlišuji čtyři hlavní kryptografická primitiva:

  • Symetrické šifrování. Tato metoda zabraňuje zachycení dat třetími stranami a je založena na skutečnosti, že odesílatel a příjemce dat mají stejné klíče k vyřešení šifry.
  • asymetrické šifrování. Tato metoda zahrnuje veřejný klíč a soukromý klíč. Klíče jsou propojeny – informace zašifrované veřejným klíčem lze odhalit pouze jeho přidruženým soukromým klíčem. K rozuzlení není možné použít klíče z různých párů, protože jsou propojeny matematickým vztahem.
  • Hašování. Metoda je založena na převodu počáteční informace na bajty daného vzoru. Transformace informace se nazývá hašovací funkce a výsledkem je hašovací kód. Všechny hash kódy mají jedinečnou sekvenci znaků.
  • Elektronický podpis. Jedná se o transformaci informací pomocí soukromého klíče, který umožňuje potvrdit pravost dokumentu a absenci zkreslení dat.

Příležitosti a aplikace

Kryptografie byla původně používána vládou k bezpečnému ukládání nebo přenosu dokumentů. Moderní asymetrické šifrovací algoritmy se stále více používají v oblasti IT bezpečnosti a symetrické metody se nyní používají především k zabránění neoprávněnému přístupu k informacím během ukládání.

Kryptografické metody se používají zejména pro:

  • Bezpečné ukládání informací komerčními a soukromými osobami;
  • implementace systémů digitálního elektronického podpisu;
  • potvrzení pravosti certifikátů;
  • bezpečný online přenos dat prostřednictvím otevřených komunikačních kanálů.

Kryptografie a blockchain

V blockchainu se kryptografie používá k ochraně a zajištění důvěrnosti identit a osobních údajů, k udržení vysokého zabezpečení transakcí a ke spolehlivé ochraně celého systému a úložiště.

Hashovací funkce

Hashovací funkce v blockchainu jsou vzájemně propojené, s jejich pomocí jsou chráněny informace a transakce jsou nevratné. Každý nový blok transakcí je spojen s hashem předchozího bloku, který je zase tvořen na základě hashe posledního bloku vytvořeného před ním. Každý nový transakční blok tedy obsahuje všechny informace o předchozích blocích a nelze jej zfalšovat ani změnit.

Aby mohl být do blockchainu přidán nový blok, musí síť dojít ke společnému konsenzu a vybrat hash nového bloku. K tomu těžaři s pomocí výpočetní techniky nabízejí mnoho „nonce“ možností pro hodnotu funkce. První těžař, kterému se podařilo náhodně vygenerovat hash vhodný pro kombinaci s předchozími daty, jím podepíše blok, který je zařazen do řetězce, a nový blok s ním již bude obsahovat informace.

Díky použití hashovací technologie v blockchainu lze všechny transakce, které byly v systému provedeny, vyjádřit jedním hashem nového bloku. Hašovací metoda téměř znemožňuje hacknout systém a s přidáním každého nového bloku se odolnost blockchainu vůči útokům jen zvyšuje.

Digitální podpisy

Blockchain využívá metodu asymetrické kryptografie založenou na veřejném a . Veřejný klíč slouží jako adresa pro uložení mincí, zatímco tajný klíč slouží jako heslo pro přístup k němu. Soukromý klíč je založen na veřejném klíči, ale nelze jej vypočítat matematicky.

Mezi mnoha schématy kryptografie s veřejným klíčem jsou nejběžnější schéma eliptické křivky a schéma faktorizace. V bitcoinu jde o první schéma – eliptické křivky. Soukromý klíč v něm má velikost 32 bajtů, veřejný klíč 33 bajtů a podpis asi 70 bajtů.

Kryptografie veřejného klíče

Moderní kryptografie veřejného klíče se v blockchainovém systému používá k přenosu coinů.

Pro figuríny lze princip kryptografie s veřejným klíčem vysvětlit na příkladu transakce. Řekněme, že odesílatel chce poslat 1 bitcoin. K tomu potřebuje odeslat transakci, ve které bude uvedeno, odkud minci získat a kam bude odeslána (veřejný klíč příjemce). Když je transakce vytvořena, odesílatel ji musí podepsat svým soukromým klíčem. Dále komunikační uzly zkontrolují shodu tajný klíč odesílatele s jeho veřejným klíčem, se kterým je mince aktuálně spojena. Pokud jsou splněny podmínky, to znamená otevřít a soukromý klíč jsou odesílatelé propojeni, pak se zaslaná mince začne přiřazovat k již veřejnému klíči příjemce.

Závěr

Kryptografie je důležitou součástí moderního světa a je nezbytná především pro uchování osobních údajů a důležitá informace. Od svého vzniku prošel mnoha úpravami a nyní jde o bezpečnostní systém, který lze jen stěží hacknout. Je těžké přeceňovat jeho možnosti pro lidstvo. Moderní metody kryptografie se používá téměř ve všech odvětvích, ve kterých je potřeba bezpečný přenos nebo ukládání dat.

Konstantin Cherezov, Vedoucí specialista SafeLine, skupina společností Informzashchita

KDYŽ byli jsme požádáni, abychom přišli s kritérii pro srovnání všeho ruský trh prostředky ochrany kryptografických informací (CIPF) mě pohltilo mírné zmatení. Strávit technická revize Ruský trh ochrany kryptografických informací není obtížný, ale určit společná srovnávací kritéria pro všechny účastníky a zároveň získat objektivní výsledek - misi z kategorie nemožných.

Začít znovu

Divadlo začíná věšákem a technická revize začíná technickými definicemi. CIPF v naší zemi je tak klasifikován (in otevřený přístup jsou slabě zastoupeny), proto byla jejich nejnovější definice nalezena v průvodním dokumentu Státní technické komise z roku 1992: „CIPF je nástroj počítačové technologie, který provádí kryptografickou transformaci informací k zajištění jejich bezpečnosti.“

Výklad pojmu „nástroj výpočetní techniky“ (CVT) byl nalezen v jiném dokumentu Státní technické komise: „CVT je chápán jako soubor softwarových a technických prvků systémů zpracování dat, které mohou fungovat samostatně nebo jako součást jiných systémů. ."

CIPF je tedy souborem softwarových a technických prvků systémů zpracování dat, které mohou fungovat samostatně nebo jako součást jiných systémů a provádět kryptografickou transformaci informací pro zajištění jejich bezpečnosti.

Definice je obsáhlá. Ve skutečnosti je CIPF jakýkoli hardware, hardware-software nebo softwarové řešení, tím či oním způsobem provádějící kryptografickou ochranu informací. A když si připomeneme vyhlášku vlády Ruské federace č. 691, tak např. pro CIPF jednoznačně omezuje délku kryptografický klíč- alespoň 40 bitů.

Z výše uvedeného můžeme usoudit, že je možné přezkoumat ruský trh s ochranou kryptografických informací, ale není možné je spojit, najít společná kritéria pro všechny a všechny, porovnat je a zároveň získat objektivní výsledek.

Průměrný a obecný

Nicméně všechny ruské CIPF mají společné styčné body, na jejichž základě je možné sestavit určitý seznam kritérií pro sblížení všech kryptografických nástrojů. Takovým kritériem pro Rusko je certifikace CIPF u FSB (FAPSI), protože ruská legislativa nezahrnuje pojem „kryptografické ochrany“ bez příslušného certifikátu.

Na druhé straně jsou „společnými kontaktními místy“ jakékoli CIPF Specifikace samotný nástroj, jako jsou použité algoritmy, délka klíče atd. Při porovnání systému ochrany kryptografických informací podle těchto kritérií je však celkový obrázek zásadně chybný. Ostatně to, co je dobré a správné pro softwarově implementovaného poskytovatele kryptoměn, zcela nejednoznačně platí pro hardwarovou kryptografickou bránu.

Je tu ještě jeden důležitý bod (promiňte mi "kolegové v obchodě"). Faktem je, že na CIPF jako celek existují dva dosti odlišné pohledy. Mluvím o „technickém“ a „spotřebním“.

„Technický“ pohled na CIPF pokrývá obrovskou škálu parametrů a technické vlastnosti produktu (od délky šifrovacího klíče až po seznam implementovaných protokolů).

V tom se „spotřebitelský“ pohled od „technického“ zásadně liší funkční vlastnosti určitého produktu nejsou považovány za dominantní. Do popředí se dostává řada zcela odlišných faktorů – cenová politika, pohodlí používání, možnost škálování řešení, dostupnost adekvátního technická podpora od výrobce atd.

Pro trh CIPF však stále jeden existuje důležitý parametr, který umožňuje kombinovat všechny produkty a zároveň získat dostatečně adekvátní výsledek. Mluvím o rozdělení všech nástrojů ochrany kryptografických informací do oblastí použití a pro řešení určitých problémů: důvěryhodné úložiště; ochrana komunikačních kanálů; implementace bezpečné správy dokumentů (EDS) atd.

Tematický srovnávací recenze v oblasti aplikace různých ruských nástrojů na ochranu kryptografických informací, například ruské VPN, tedy ochrana komunikačních kanálů, již byly v této publikaci provedeny. Možná se v budoucnu objeví recenze na další oblasti použití nástrojů ochrany kryptografických informací.

Ale v tento případ byl učiněn pokus pouze spojit všechna řešení ochrany kryptografických informací prezentovaná na ruském trhu do jediné tabulky založené na společných „kontaktních bodech“. To je přirozené daný stůl neposkytuje objektivní srovnání funkčnost určité produkty, ale jedná se o recenzní materiál.

Zobecňující kritéria – pro každého

Pro zobecněnou tabulku ruského trhu CIPF lze nakonec sestavit následující kritéria:

  • Výrobce společnosti. Podle veřejně dostupných údajů (Internet) v Rusku dne tento moment asi 20 společností-vývojářů CIPF.
  • Typ implementace (hardware, software, hardware-software). Povinné oddělení, které však má velmi nejasné hranice, protože existují například nástroje na ochranu kryptografických informací získané instalací nějaké softwarové komponenty - ovládacích prvků a samotné kryptoknihovny, a v důsledku toho jsou umístěny jako hardwarový a softwarový nástroj, i když ve skutečnosti jsou pouze ON.
  • Dostupnost platných certifikátů shody FSB Ruska a tříd ochrany. Předpokladem pro ruský trh CIPF je, že 90 % řešení bude mít stejné třídy ochrany.
  • Implementované kryptografické algoritmy (specifikujte GOST). Předpokladem je také přítomnost GOST 28147-89.
  • Podporované operační systémy. Poměrně kontroverzní ukazatel, důležitý pro softwarově implementovanou kryptoknihovnu a zcela bezvýznamný pro čistě hardwarové řešení.
  • Poskytnuté API. Zásadní funkční ukazatel, stejně důležitý pro „technický“ i „spotřebitelský“ pohled.
  • Přítomnost implementace protokolu SSL / TLS. Rozhodně „technický“ ukazatel, který lze rozšířit z hlediska implementace dalších protokolů.
  • Podporované klíčové typy médií. „Technické“ kritérium, které dává velmi nejednoznačný ukazatel pro různé typy implementace CIPF - hardware nebo software.
  • Integrace s produkty a řešeními Microsoft, stejně jako s produkty a řešeními jiných výrobců. Obě kritéria se týkají spíše softwarové CIPF typu „cryptobi-library“, přičemž použití těchto kritérií například pro hardwarový komplex pro budování VPN se zdá být velmi pochybné.
  • Dostupnost sady pro distribuci produktu ve volném přístupu na webové stránce výrobce, distribuční síti prodejců a podpůrné službě (časové kritérium). Všechna tato tři kritéria jsou jednoznačně „spotřebitelská“ a do popředí se dostávají až tehdy, když je již předem daná konkrétní funkčnost CIPF, rozsah a rozsah řešených úkolů.

závěry

Na závěr zaměřuji čtenářovu pozornost na dvě nejvíce důležité body tato recenze.

Za prvé, výběr CIPF by měl být zpočátku založen na rozsahu použití, což výrazně zužuje rozsah možných řešení.

Za druhé, „technický“ a „spotřebitelský“ pohled na CIPF by neměl být v rozporu, přítomnost jedinečné funkčnosti CIPF by neměla převažovat nad zdravým rozumem při výběru výrobní společnosti s široká síť distribuci produktů, dostupnou cenovou politiku a adekvátní řešení technické podpory.

Mezi prostředky ochrany kryptografických informací (CIPF) patří hardware, software a hardware a software, které implementují kryptografické algoritmy pro konverzi informací za účelem:

Ochrana informací při jejich zpracování, uchovávání a přenosu transportním prostředím AU;

Zajištění spolehlivosti a integrity informací (včetně použití algoritmů digitálního podpisu) během jejich zpracování, ukládání a přenosu přes transportní prostředí AS;

Vývoj informací používaných k identifikaci a ověřování subjektů, uživatelů a zařízení;

Vývoj informací používaných k ochraně autentizačních prvků zabezpečeného AS během jejich generování, ukládání, zpracování a přenosu.

Předpokládá se, že v některých AS jsou využívány nástroje ochrany kryptografických informací (v řadě zdrojů - informační a telekomunikační systém nebo komunikační síť) spolu s mechanismy pro implementaci a garantování bezpečnostní politiky.

Kryptografická transformace má řadu významných funkcí:

CIPF implementuje určitý algoritmus pro konverzi informací (šifrování, elektronické digitální podpis, kontrola integrity)

Vstupní a výstupní argumenty kryptografické transformace jsou přítomny v AS v nějaké hmotné formě (objekty AS)

CIPF používá některé důvěrná informace(klíče)

Algoritmus kryptografické transformace je implementován jako nějaký hmotný objekt interagující s prostředím (včetně subjektů a objektů chráněného AS).

Rolí CIPF v zabezpečeném AS je tedy transformace objektů. V každém konkrétním případě má zadaná transformace vlastnosti. Procedura šifrování tedy používá jako vstupní parametry objekt - prostý text a objekt je klíč, výsledkem transformace je objekt – šifrový text; naopak dešifrovací procedura používá jako vstup šifrovaný text a klíč; procedura digitálního podpisu používá jako vstupní parametry objekt - zprávu a objekt - tajný klíč podpisu, výsledkem digitálního podpisu je objekt - podpis zpravidla integrovaný do objektu - zprávy. Můžeme říci, že CIPF chrání objekty na sémantické úrovni. Přitom objekty – parametry kryptografické transformace jsou plnohodnotnými AS objekty a mohou být objekty nějaké bezpečnostní politiky (např. šifrovací klíče mohou a měly by být chráněny před neoprávněným přístupem, veřejné klíče zkontrolovat digitální podpis proti změnám). Zařízení na ochranu kryptografických informací jako součást zabezpečených AS tedy mají specifickou implementaci – může jít o samostatné specializované zařízení zabudované v počítači, popř. specializovaný program. Důležité jsou následující body:

CIPF si vyměňuje informace s vnějším prostředím, a to: zadávají se do něj klíče, při šifrování prostý text

CIPF v případě hardwarové implementace využívá základnu prvků s omezenou spolehlivostí (tj. v částech, které tvoří CIPF, jsou možné poruchy nebo poruchy)

CIPF je v případě softwarové implementace prováděn na procesoru s omezenou spolehlivostí a v softwarové prostředí, který obsahuje programy třetích stran, které mohou ovlivnit různé fáze jeho provozu

CIPF je uložen na hmotném médiu (v případě softwarové implementace) a během ukládání může být úmyslně nebo náhodně zkreslen

CIPF interaguje s vnějším prostředím nepřímo (napájen ze sítě, vyzařuje elektromagnetická pole)

CIPF vyrábí a/nebo používá osoba, která se může během vývoje a provozu dopustit chyb (úmyslných nebo náhodných)

Stávající prostředky ochrany dat v telekomunikačních sítích lze rozdělit do dvou skupin podle principu budování klíčového systému a autentizačního systému. Do první skupiny patří nástroje, které využívají symetrické kryptografické algoritmy k vybudování systému klíčů a autentizačního systému, a do druhé skupiny patří ty asymetrické.

Proveďme srovnávací analýzu těchto systémů. Připraveno k přenosu Oznámení, původně otevřený a nechráněný, je zašifrován a tím převeden na šifrovací gram, tj. na uzavřený text nebo grafický obrázek dokument. V této podobě je zpráva přenášena komunikačním kanálem, i když není bezpečný. Oprávněný uživatel zprávu po obdržení dešifruje (tj. odhalí) inverzní transformací kryptogramu, v důsledku čehož originál, otevřený pohled zprávu, kterou mohou číst oprávnění uživatelé. Transformační metoda v kryptografickém systému odpovídá použití speciálního algoritmu. Činnost takového algoritmu je spouštěna jedinečným číslem (sekvencí bitů), obvykle nazývaným šifrovací klíč.

U většiny systémů může být obvodem generátoru klíčů sada instrukcí a příkazů, buď kus hardwaru nebo počítačový program, nebo všechny tyto dohromady, ale v každém případě je proces šifrování (dešifrování) realizován pouze tímto speciálním klíčem. Aby byla výměna šifrovaných dat úspěšná, musí odesílatel i příjemce znát správné nastavení klíče a udržovat jej v tajnosti. Síla každého uzavřeného komunikačního systému je dána stupněm utajení klíče, který je v něm použit. Tento klíč však musí znát ostatní uživatelé sítě, aby si mohli volně vyměňovat šifrované zprávy. V tomto smyslu také kryptografické systémy pomáhají řešit problém autentizace (autentizace) přijímaných informací. Pokud cracker zachytí zprávu, bude se zabývat pouze šifrovým textem a skutečný příjemce, přijímající zprávy uzavřené klíčem známým jemu i odesílateli, bude spolehlivě chráněn před případnými dezinformacemi. Navíc je zde možnost šifrování informací a další jednoduchým způsobem- pomocí generátoru pseudonáhodných čísel. Použití generátoru pseudonáhodných čísel spočívá ve vygenerování šifry gama pomocí generátoru pseudonáhodných čísel s určitým klíčem a aplikaci výsledného gama na otevřená data reverzibilním způsobem. Tento způsob šifrovací ochrany je implementován poměrně snadno a poskytuje poměrně vysokou rychlost šifrování, ale není dostatečně odolný vůči dešifrování.

Klasická kryptografie se vyznačuje použitím jedné tajné jednotky – klíče, který umožňuje odesílateli zprávu zašifrovat a příjemci ji dešifrovat. V případě šifrování dat uložených na magnetických nebo jiných paměťových médiích umožňuje klíč šifrovat informace při zápisu na médium a dešifrovat při čtení z něj.

„Organizační a právní metody informační bezpečnost»

Hlavní regulační pokyny týkající se státních tajemství, regulačních a referenčních dokumentů

K dnešnímu dni je u nás vytvořen stabilní legislativní rámec v oblasti ochrany informací. Základní zákon lze nazvat federálním zákonem Ruské federace „o informacích, informační technologie a o ochraně informací. „Státní regulace vztahů v oblasti ochrany informací se provádí stanovením požadavků na ochranu informací, jakož i odpovědnosti za porušení zákona Ruská Federace o informacích, informačních technologiích a ochraně informací.“ Zákon dále stanoví povinnosti držitelů a provozovatelů informací informační systémy.

Pokud jde o „kodifikovanou“ úpravu informační bezpečnosti, potřebné články obsahují i ​​normy zákoníku správních deliktů Ruské federace a trestního zákoníku Ruské federace. V Čl. 13.12 zákoníku o správních deliktech Ruské federace se týká porušení pravidel ochrany informací. Také umění. 13.13, který stanoví postih za protiprávní činnost v oblasti ochrany informací. A umění. 13.14. který stanoví sankce za zveřejnění informací omezený přístup. Článek 183. Trestní zákoník Ruské federace stanoví trest za nezákonné přijímání a zveřejňování informací představujících obchodní, daňové nebo bankovní tajemství.

Federální zákon „o informacích, informatizaci a ochraně informací“ určuje, že státní informační zdroje Ruské federace jsou otevřené a veřejně dostupné. Výjimkou jsou dokumentované informace klasifikované zákonem jako omezený přístup.

Pojem státní tajemství je v zákoně „o státním tajemství“ definován jako „státem chráněné informace v oblasti jeho vojenské, zahraničněpolitické, ekonomické, zpravodajské, kontrarozvědné a operativně-pátrací činnosti, jejichž šíření může poškodit bezpečnost Ruské federace." Na základě vyváženosti zájmů státu, společnosti a občanů je tedy působnost zákona omezena na určité druhy činností: vojenskou, zahraničněpolitickou, ekonomickou, zpravodajskou, kontrarozvědnou a operačně-pátrání.

Zákon stanovil jako hlavní kritérium, že utajovaná informace patří státu.

Zákon také zajistil vytvoření řady orgánů na úseku ochrany státního tajemství, zejména meziresortní komise pro ochranu státního tajemství, zavedl institut úředníků zmocněných utajovat informace pod státním tajemstvím, přičemž současně uložení osobní odpovědnosti za činnost na ochranu státního tajemství v oblasti jejich odpovědnosti.

Obecnou organizaci a koordinaci práce v zemi na ochraně informací zpracovávaných technickými prostředky provádí kolegiální orgán - Federální služba pro technickou a exportní kontrolu (FSTEC) Ruska pod vedením prezidenta Ruské federace, která vykonává kontrolu nad ustanoveními v orgánech vládou kontrolovaný a v podnicích provádějících práce na obraně a dalších tajných tématech.

Účel a úkoly v oblasti informační bezpečnosti na státní úrovni

Státní politika k zajištění informační bezpečnosti Ruské federace určuje hlavní oblasti činnosti federálních státních orgánů a státních orgánů ustavujících subjektů Ruské federace v této oblasti, postup při stanovení jejich povinností chránit zájmy Ruské federace. Ruská federace v informační sféra v rámci své činnosti a je založena na udržování rovnováhy zájmů jednotlivce, společnosti a státu v informační sféře. Státní politika zajišťování informační bezpečnosti Ruské federace je založena na těchto základních principech: dodržování Ústavy Ruské federace, legislativy Ruské federace, obecně uznávaných zásad a norem mezinárodního práva při realizaci činností k zajistit informační bezpečnost Ruské federace; otevřenost při provádění funkcí federálních státních orgánů, státních orgánů ustavujících subjektů Ruské federace a veřejných sdružení, zajišťující informování veřejnosti o jejich činnosti s přihlédnutím k omezením stanoveným právními předpisy Ruské federace; právní rovnost všech účastníků procesu výměna informací bez ohledu na jejich politické, sociální a ekonomické postavení, na základě ústavního práva občanů svobodně vyhledávat, přijímat, předávat, produkovat a šířit informace jakýmkoli zákonným způsobem; prioritní rozvoj domácích moderních informačních a telekomunikačních technologií, výroba hardwaru a softwaru schopného zajistit zdokonalování národních telekomunikačních sítí, jejich napojení na globální informační sítě v souladu s životními zájmy Ruské federace.

Stát v procesu realizace svých funkcí k zajištění informační bezpečnosti Ruské federace: provádí objektivní a komplexní analýzu a prognózu ohrožení informační bezpečnosti Ruské federace, vypracovává opatření k jejímu zajištění; organizuje práci zákonodárných (reprezentativních) a výkonných orgánů státní moci Ruské federace k provádění souboru opatření zaměřených na předcházení, odrážení a neutralizaci hrozeb pro informační bezpečnost Ruské federace; podporuje činnost veřejných spolků zaměřených na objektivní informování obyvatelstva o společensky významných jevech veřejného života, ochranu společnosti před zkreslenými a nevěrohodnými informacemi; vykonává kontrolu nad vývojem, tvorbou, vývojem, používáním, exportem a importem nástrojů informační bezpečnosti prostřednictvím jejich certifikace a licencování činností v oblasti informační bezpečnosti; prosazuje potřebnou ochranářskou politiku vůči výrobcům informatizace a nástrojů ochrany informací na území Ruské federace a přijímá opatření k ochraně domácího trhu před pronikáním nekvalitních nástrojů informatizace a informačních produktů na něj; přispívá k zajištění fyzického a právnické osoby přístup ke globální informační zdroje, globální informační sítě; formuluje a provádí státní informační politiku Ruska; organizuje vývoj federální program zajištění informační bezpečnosti Ruské federace, sjednocení úsilí státních a nestátních organizací v této oblasti; přispívá k internacionalizaci globální informační sítě a systémy, stejně jako vstup Ruska do globální informační komunity za podmínek rovného partnerství.

Prioritním směrem státní politiky v oblasti zajišťování informační bezpečnosti Ruské federace je zlepšení právních mechanismů pro úpravu public relations vznikajících v informační sféře.

Jedná se o: posouzení účinnosti aplikace stávajících legislativních a jiných regulativních právních aktů v informační sféře a vytvoření programu jejich zlepšování; vytvoření organizačních a právních mechanismů pro zajištění bezpečnosti informací; stanovení právního postavení všech subjektů vztahů v informační sféře, včetně uživatelů informačních a telekomunikačních systémů, a stanovení jejich odpovědnosti za dodržování právních předpisů Ruské federace v této oblasti; vytvoření systému pro sběr a analýzu dat o zdrojích ohrožení informační bezpečnosti Ruské federace ao důsledcích jejich implementace; vývoj regulačních právních aktů, které určují organizaci vyšetřování a postup soudního sporu o skutkových podstatách protiprávního jednání v informační sféře, jakož i postup při odstraňování následků těchto protiprávních jednání; vývoj deliktů s přihlédnutím ke specifikům trestní, občanskoprávní, správní, disciplinární odpovědnosti a začlenění příslušných právních norem do trestního, občanského, správního a pracovního zákoníku, do právních předpisů Ruské federace o veřejné službě; zlepšení systému školení personálu používaného v oblasti informační bezpečnosti Ruské federace.

Právní podpora informační bezpečnosti Ruské federace by měla být založena především na dodržování zásad legality, vyváženosti zájmů občanů, společnosti a státu v informační sféře. Dodržování principu legality vyžaduje, aby se federální vládní orgány a vládní orgány ustavujících subjektů Ruské federace při řešení konfliktů, které vznikají v informační sféře, přísně řídily legislativními a jinými regulačními právními akty upravujícími vztahy v této oblasti. Dodržování principu vyvažování zájmů občanů, společnosti a státu v informační sféře předpokládá legislativní upevnění priority těchto zájmů v různých oblastech života společnosti, jakož i využívání forem veřejné kontroly činnosti. federálních státních orgánů a státních orgánů ustavujících subjektů Ruské federace. Realizace záruk ústavních práv a svobod člověka a občana souvisejících s činností v informační sféře je nejdůležitějším úkolem státu v oblasti informační bezpečnosti. Rozvoj mechanismů právní podpory informační bezpečnosti Ruské federace zahrnuje opatření k informatizaci právní sféry jako celku. Za účelem identifikace a koordinace zájmů federálních státních orgánů, státních orgánů ustavujících subjektů Ruské federace a dalších subjektů vztahů v informační sféře, k vypracování potřebných rozhodnutí, stát podporuje vytváření veřejných rad, výborů a komise se širokým zastoupením veřejných sdružení a prosazuje organizaci jejich efektivní práce.

Vlastnosti certifikace a standardizace kryptografických služeb

Téměř ve všech zemích, které vyvinuly kryptografické technologie, patří vývoj nástrojů ochrany kryptografických informací do sféry státní regulace. Státní regulace zpravidla zahrnuje udělování licencí k činnostem souvisejícím s vývojem a provozem kryptografických nástrojů, certifikaci nástrojů ochrany kryptografických informací a standardizaci kryptografických transformačních algoritmů.

Předmětem licencování jsou tyto druhy činností: vývoj, výroba, certifikační zkoušky, prodej, provozování šifrovacích nástrojů určených pro šifrovací ochranu informací obsahujících informace tvořící státní nebo jiné zákonem chráněné tajemství, při jejich zpracování, uchovávání a přenosu prostřednictvím komunikace kanály, jakož i poskytování služeb v oblasti šifrování těchto informací; vývoj, výroba, certifikační zkoušky, provozování telekomunikačních systémů a komplexů nejvyšších státních orgánů Ruské federace; vývoj, výroba, certifikační zkoušky, implementace, provoz uzavřených systémů a telekomunikačních komplexů orgánů ustavujících subjektů Ruské federace, ústředních federálních výkonných orgánů, organizací, podniků, bank a dalších institucí nacházejících se na území Ruské federace, bez ohledu na jejich resortní příslušnost a formy majetku (dále jen uzavřené systémy a telekomunikační komplexy) určené k přenosu informací tvořících státní nebo jiné zákonem chráněné tajemství; provádění certifikačních zkoušek, zavádění a provozování šifrovacích prostředků, uzavřených systémů a telekomunikačních komplexů určených ke zpracování informací, které neobsahují informace představující státní nebo jiné zákonem chráněné tajemství, při jejich zpracování, uchovávání a přenosu komunikačními kanály, jakož i poskytování služeb v oblasti šifrování těchto informací

Šifrovací nástroje zahrnují: hardwarové, softwarové a hardwarově-softwarové nástroje, které implementují kryptografické algoritmy pro konverzi informací, zajišťující bezpečnost informací během jejich zpracování, ukládání a přenosu komunikačními kanály, včetně šifrovací technologie; Hardwarové, softwarové a hardwarově-softwarové prostředky ochrany proti neoprávněnému přístupu k informacím během jejich zpracování a ukládání, které implementují kryptografické algoritmy pro konverzi informací; hardwarové, softwarové a hardwarově-softwarové prostředky ochrany proti vkládání nepravdivých informací, které implementují kryptografické algoritmy pro konverzi informací, včetně prostředků ochrany proti imitaci a „digitálního podpisu“; hardware, hardware-software a software pro výrobu klíčových dokumentů pro šifrovací nástroje, bez ohledu na typ klíčového informačního nosiče.

Uzavřené telekomunikační systémy a komplexy zahrnují telekomunikační systémy a komplexy, ve kterých jsou informace chráněny pomocí šifrovacích nástrojů, zabezpečených zařízení a organizačních opatření.

Kromě toho podléhají licencování následující typy činností: provozování šifrovacích nástrojů a/nebo nástrojů pro digitální podpis, jakož i šifrovacích nástrojů pro ochranu elektronických plateb pomocí plastových kreditních karet a čipových karet; Poskytování služeb pro ochranu (šifrování) informací; Instalace, instalace, úprava šifrovacích nástrojů a/nebo nástrojů pro digitální podpis, šifrovacích nástrojů pro ochranu elektronických plateb pomocí plastových kreditních karet a čipových karet; vývoj šifrovacích nástrojů a/nebo nástrojů pro digitální podpis, šifrovacích nástrojů pro ochranu elektronických plateb pomocí plastových kreditních karet a čipových karet

Postup pro certifikaci CIPF je stanoven „Certifikačním systémem pro ochranu kryptografických informací ROSS.R11.0001.030001 státního standardu Ruska.

Standardizace algoritmů pro kryptografické transformace zahrnuje komplexní výzkum a publikaci ve formě standardů prvků kryptografických postupů s cílem využít osvědčené kryptograficky bezpečné transformace vývojáři CIPF, aby poskytly možnost společná práce různé CIPF, stejně jako možnost testování a ověřování souladu implementace CIPF s algoritmem stanoveným normou. V Rusku byly přijaty následující standardy - kryptografický konverzní algoritmus 28147-89, algoritmy pro hashování, nastavení a ověřování digitálního podpisu R34.10.94 a R34.11.94. Ze zahraničních standardů jsou široce známé a používané šifrovací algoritmy DES, RC2, RC4, hashovací algoritmy MD2, MD4 a MD5, ověřovací algoritmy digitálního podpisu DSS a RSA.

Legislativní rámec informační bezpečnost

Základní pojmy, požadavky, metody a nástroje pro navrhování a hodnocení systému bezpečnosti informací pro informační systémy (IS) jsou promítnuty do těchto základních dokumentů:

"Oranžová kniha" Národní centrum ochrana počítače

"Harmonizovaná kritéria evropských zemí (ITSEC)";

Koncepce ochrany před neoprávněným přístupem Státní komise pod vedením prezidenta Ruské federace.

Koncepce bezpečnosti informací

Bezpečnostní koncept vyvíjeného systému je "soubor zákonů, pravidel a norem chování, které určují, jak organizace zpracovává, chrání a distribuuje informace. Pravidla zejména určují, ve kterých případech má uživatel právo pracovat s určitými sady dat Čím je systém spolehlivější, tím přísnější a koncept zabezpečení by měl být rozmanitější Podle formulovaného konceptu lze zvolit konkrétní mechanismy, které zajistí bezpečnost systému Koncept bezpečnosti je aktivní složkou ochrany, včetně analýzy možných hrozeb a výběru protiopatření.“

Bezpečnostní koncept vyvíjeného systému podle „Oranžové knihy“ by měl obsahovat následující prvky:

Libovolné řízení přístupu;

Bezpečnostní znovu použít předměty;

Bezpečnostní štítky;

Vynucená kontrola přístupu.

Zvažte obsah uvedených prvků.

Libovolné řízení přístupu je metoda omezení přístupu k objektům na základě identity subjektu nebo skupiny, do které subjekt patří. Libovolnost ovládání spočívá v tom, že některá osoba (zpravidla vlastník objektu) může dle vlastního uvážení dávat či odebírat přístupová práva k objektu jiným subjektům.

Hlavní výhodou libovolného řízení přístupu je flexibilita, hlavní nevýhodou je rozptýlenost řízení a složitost centralizovaného řízení a také izolace přístupových práv od dat, což umožňuje kopírování tajných informací do veřejných souborů.

Zabezpečení opětovného použití objektů je v praxi důležitým doplňkem kontroly přístupu, který chrání před náhodným nebo záměrným vytěžením tajných informací z „odpadu“. Pro oblasti musí být zaručena bezpečnost opětovného použití paměť s náhodným přístupem(zejména pro buffery s obrázky na obrazovce, dešifrovaná hesla atd.), pro diskové bloky a magnetická média obecně.

Bezpečnostní štítky jsou přidruženy k subjektům a objektům za účelem vynucení řízení přístupu. Označení předmětu popisuje jeho důvěryhodnost, označení předmětu - míru blízkosti informací v něm obsažených. Bezpečnostní štítky se podle Orange Book skládají ze dvou částí – úrovně zabezpečení a seznamu kategorií. Hlavním problémem, který je třeba v souvislosti s etiketami řešit, je zajištění jejich celistvosti. Za prvé, nesmí tam být žádné neoznačené předměty a předměty, jinak budou v označeném zabezpečení snadno zneužitelné díry. Za druhé, pro jakékoli operace s daty musí štítky zůstat správné. Jedním z prostředků, jak zajistit integritu bezpečnostních štítků, je rozdělení zařízení na víceúrovňová a jednoúrovňová. Víceúrovňová zařízení mohou uchovávat informace různé úrovně utajení (přesněji ležící v určitém rozsahu úrovní). Jednoúrovňové zařízení lze považovat za degenerovaný případ víceúrovňového zařízení, kdy se přípustný rozsah skládá z jediné úrovně. Díky znalosti úrovně zařízení se systém může rozhodnout, zda je přípustné do něj zapisovat informace s určitým štítkem.

Vynucená kontrola přístupu je založena na shodě bezpečnostních štítků předmětu a objektu. Tomuto způsobu řízení přístupu se říká vynucený, protože nezávisí na vůli subjektů (ani správců systému). Vynucená kontrola přístupu je implementována v mnoha variantách operační systémy a DBMS, vyznačující se zvýšenými bezpečnostními opatřeními.

Definice 1

Kryptografická ochrana informací je ochranný mechanismus prostřednictvím šifrování dat k zajištění informační bezpečnosti společnosti.

Kryptografické metody ochrany informací se v moderním životě aktivně používají pro ukládání, zpracování a přenos informací po komunikačních sítích a na různých médiích.

Podstata a cíle ochrany kryptografických informací

Dnes je nejspolehlivějším způsobem šifrování při přenosu informačních dat na velké vzdálenosti právě kryptografická ochrana informací.

Kryptografie je věda, která studuje a popisuje modely informační bezpečnosti (dále jen IS) dat. Umožňuje vám vyřešit mnoho problémů, které jsou vlastní informační bezpečnosti sítě: důvěrnost, autentizace, kontrola a integrita interagujících účastníků.

Definice 2

Šifrování je transformace informačních dat do formy, která nebude čitelná softwarových systémů a osoba bez šifrovacího-dešifrovacího klíče. Díky kryptografickým metodám informační bezpečnosti jsou poskytovány nástroje informační bezpečnosti, proto jsou hlavní součástí koncepce IS.

Poznámka 1

Klíčovým cílem ochrany kryptografických informací je zajistit důvěrnost a ochranu informačních dat. počítačové sítě v procesu přenosu přes síť mezi uživateli systému.

Ochrana důvěrných informací, která je založena na kryptografické ochraně, šifruje informační data prostřednictvím vratných transformací, z nichž každá je popsána klíčem a pořadím, které určuje pořadí, ve kterém jsou aplikovány.

Důležitou součástí kryptografické ochrany informací je klíč zodpovědný za volbu transformace a pořadí její implementace.

Definice 3

Klíč je určitá sekvence znaků, která nastavuje šifrovací a dešifrovací algoritmus informačního kryptografického ochranného systému. Každá transformace je určena klíčem, který specifikuje kryptografický algoritmus zajišťující bezpečnost informačního systému a informací obecně.

Každý algoritmus pro kryptografickou ochranu informací pracuje v různých režimech, které mají řadu výhod i řadu nevýhod, které ovlivňují spolehlivost informační bezpečnosti státu a prostředky informační bezpečnosti.

Prostředky a metody ochrany kryptografických informací

Mezi hlavní prostředky kryptografické ochrany informací patří software, hardware a software a hardware, které implementují kryptografické algoritmy informací za účelem:

  • ochrana informačních dat při jejich zpracování, používání a přenosu;
  • zajištění integrity a spolehlivosti poskytování informací během jejich ukládání, zpracování a přenosu (včetně použití algoritmů digitálního podpisu);
  • generování informací, které se používají k ověřování a identifikaci subjektů, uživatelů a zařízení;
  • generování informací, které se používají k ochraně autentizačních prvků během jejich ukládání, generování, zpracování a přenosu.

V současnosti jsou základní kryptografické metody ochrany informací pro zajištění spolehlivé autentizace účastníků výměny informací. Poskytují šifrování a kódování informací.

Existují dva hlavní způsoby ochrany kryptografických informací:

  • symetrický, ve kterém se pro šifrování i dešifrování dat používá stejný klíč, který je uchováván v tajnosti;
  • asymetrický.

Kromě toho existuje velmi efektivní metody symetrické šifrování - rychlé a spolehlivé. Pro takové metody v Ruské federaci platí státní norma „Systémy zpracování informací. Kryptografická ochrana informací. Algoritmus kryptografické transformace“ - GOST 28147-89.

V asymetrických metodách ochrany kryptografických informací se používají dva klíče:

  1. Nezařazené, které lze zveřejnit spolu s dalšími informacemi o uživateli, které jsou veřejné. Tento klíč se používá pro šifrování.
  2. K dešifrování se používá tajemství, které zná pouze příjemce.

Z asymetrických je nejznámější metoda ochrany kryptografických informací metoda RSA, která je založena na operacích s velkými (100místnými) prvočísly a také jejich produkty.

Díky použití kryptografických metod je možné spolehlivě kontrolovat integritu jednotlivých částí informačních dat a jejich souborů, zaručit nemožnost odmítnutí provedených akcí a také určit autenticitu zdrojů dat.

Základ kontroly kryptografické integrity tvoří dva koncepty:

  1. Elektronický podpis.
  2. hashovací funkce.

Definice 4

Hašovací funkce je jednosměrná funkce nebo obtížně vratná transformace dat implementovaná pomocí symetrického šifrování propojováním bloků. Výsledek šifrování posledního bloku, který závisí na všech předchozích a slouží jako výsledek hashovací funkce.

V komerčních aktivitách nabývá na významu kryptografická ochrana informací. Ke konverzi informací se používají různé šifrovací nástroje: nástroje pro šifrování dokumentace (včetně přenosných verzí), nástroje pro šifrování telefonních a rádiových konverzací, stejně jako nástroje pro šifrování přenosu dat a telegrafních zpráv.

Za účelem ochrany obchodního tajemství na domácím i mezinárodním trhu, sady profesionálních šifrovacích zařízení a technická zařízení kryptoochrana telefonních a rádiových hovorů a také obchodní korespondence.

Kromě toho se rozšířily také maskery a scramblery, které nahrazují řečový signál digitálním přenosem dat. Vyrábí se kryptografické prostředky pro ochranu faxů, dálnopisů a dálnopisů. Pro stejné účely se používají také kodéry, které jsou vyrobeny ve formě nástavců na zařízení, ve formě samostatných zařízení, jakož i ve formě zařízení, která jsou zabudována do konstrukce faxmodemů, telefonů a jiných komunikačních zařízení. zařízení. Elektronický digitální podpis je široce používán k zajištění pravosti přenášených elektronických zpráv.

Kryptografická ochrana informací v Ruské federaci řeší otázku integrity přidáním určitého kontrolního součtu nebo kontrolního vzoru za účelem výpočtu integrity dat. Model zabezpečení informací je kryptografický, to znamená, že závisí na klíči. Podle odhadů informační bezpečnosti, které jsou založeny na kryptografii, je závislost pravděpodobnosti přečtení dat na tajném klíči nejspolehlivějším nástrojem a používá se dokonce i ve státních systémech informační bezpečnosti.

Firemní šifrovací nástroje implementované AST mohou podporovat šifrovací algoritmy GOST a poskytovat potřebné třídy šifrovací ochrany v závislosti na požadovaném stupni ochrany, regulačním rámci a požadavcích na kompatibilitu s jinými, včetně externích systémů.

Prostředky ochrany kryptografických informací (CIPF) jsou důležitou součástí při zajišťování bezpečnosti informací a umožňují je garantovat vysoká úroveň bezpečnost dat, i když jsou šifrována elektronické dokumenty do rukou třetích osob, jakož i v případě odcizení nebo ztráty paměťových médií s nimi. CIPF je dnes využíván téměř v každé společnosti – častěji na úrovni interakce s automatizovanými bankovními systémy a vládními informačními systémy; méně často - pro ukládání firemních dat a jejich výměnu. Mezitím je to nejnovější využití šifrování, které vám umožní chránit váš podnik před nebezpečnými úniky kriticky cenných informací se zárukou až 99 %, a to i s přihlédnutím k lidskému faktoru.

Funkčně je potřeba použití CIPF dána také stále rostoucí oblibou elektronické správy dokumentů, archivace a bezpapírové interakce. Význam dokumentů zpracovávaných v takových systémech vyžaduje povinnost zajistit vysokou bezpečnost informací, což se neobejde bez použití šifrování a elektronického podpisu.

Zavedení CIPF do podnikové praxe zahrnuje vytvoření softwarového a hardwarového komplexu, jehož architektura a skladba je určena na základě potřeb konkrétního zákazníka, právních požadavků, úkolů a potřebných metod a šifrovacích algoritmů. To může zahrnovat součásti šifrovacího softwaru (poskytovatelé kryptoměn), nástroje organizace VPN, prostředky identifikace, prostředky pro generování a ověřování klíčů a digitálních podpisů, které slouží k organizaci právně významného pracovního postupu, hardwarová paměťová média.

Firemní šifrovací nástroje implementované AST mohou podporovat šifrovací algoritmy GOST a poskytovat potřebné třídy šifrovací ochrany v závislosti na požadovaném stupni ochrany, regulačním rámci a požadavcích na kompatibilitu s jinými, včetně externích systémů. Šifrovací nástroje zároveň poskytují ochranu pro celou sadu informačních komponent – ​​soubory, adresáře se soubory a archivy, fyzická i virtuální paměťová média, celé servery a úložné systémy.

Řešení bude schopno poskytnout celou řadu opatření pro spolehlivou ochranu informací při jejich ukládání, přenosu, používání i pro správu CIPF samotného, ​​včetně:

  • Zajištění důvěrnosti informací
  • Zajištění integrity informací
  • Záruka pravosti informací
  • Cílená ochrana informací, včetně:
    - Šifrování a dešifrování
    — Vytvoření a ověření EDS
  • Flexibilita konfigurace, správy a používání CIPF
  • Ochrana CIPF, včetně sledování a detekce případů nefunkčnosti, pokusů o neoprávněný přístup, případů kompromitace klíčů.

Dokončené projekty

Související služby:

  • Monitorování událostí a správa incidentů zabezpečení informací

    Nejdůležitějším faktorem zajištění informační bezpečnosti (IS) je dostupnost úplných a spolehlivých informací o událostech,

    [...]
  • Bezpečnostní zabezpečení sítě a obvodová ochrana

    Síťová infrastruktura je technologicky základem všech podnikových IT systémů a je dopravní tepnou pro informace,

    [...]
  • Ochrana proti cíleným útokům

    Cílem jsou jedny z nejzávažnějších a nejnebezpečnějších hrozeb pro podnikání z hlediska informační bezpečnosti (IS).

    [...]
  • ochrana APCS

    Automatizovaný řídicí systém technologických postupů(APCS) ve výrobě je zásadní rozhodnutí,

    [...]
  • Systémy pro analýzu a správu zranitelnosti

    Stejně jako neexistují absolutně zdraví lidé, neexistují ani absolutně bezpečné informační systémy. komponenty IT infrastruktury

    [...]
  • Ochrana proti úniku informací (DLP systém)

    Každá organizace má dokumenty s omezeným přístupem obsahující ty či ony důvěrné informace. Jejich vstup do ostatních