Kryptografia sa týka prostriedkov na ochranu informačných systémov. Kryptografické ochrany

  • 22.07.2019

Ochrana informácií ich transformáciou, s vylúčením ich čítania neoprávnenou osobou, je jednou z najúčinnejších metód zabezpečenia informačnej bezpečnosti a má dlhú históriu. Veda o kryptológii sa zaoberá problémom transformácie informácií. Na základe smeru praktickej aplikácie je kryptológia rozdelená do dvoch opačných smerov: kryptografia a kryptoanalýza.

Kryptografia je veda o metódach ochrany informácií založená na jej transformácii pri zachovaní presnosti obsahu.

Kryptoanalýza je veda o metódach zverejňovania a úpravy údajov bez poznania kľúčov.

Tento vedecký smer má dva ciele. Prvým je štúdium kódovaných informácií s cieľom obnoviť obsah pôvodného dokumentu. Druhým je rozpoznanie a štúdium metódy kódovania informácií s cieľom sfalšovať správu.

Moderná kryptografia obsahuje štyri hlavné časti:

1. Symetrické kryptosystémy.

2. Kryptosystémy s verejným kľúčom.

3. Systémy elektronického podpisu.

4. Správa kľúčov.

Hlavné smery používania kryptografických metód:

* prenos dôverných informácií prostredníctvom komunikačných kanálov;

* autentifikácia prenášaných správ;

* ukladanie informácií v šifrovanej podobe.

Vymenujme základné pojmy a definície kryptografie.

Šifrovanie je proces, pri ktorom sa pôvodný (čistý) text správy nahradí šifrovacím textom.

Dešifrovanie je proces prevodu šifrovacieho textu na verejný text pomocou šifrovacieho kľúča.

Šifrovací kľúč sú informácie potrebné na nerušené šifrovanie a dešifrovanie textov.

Text je usporiadaná sada prvkov (symbolov) abecedy.

Abeceda je konečná sada znakov používaných na kódovanie informácií.

Medzi abecedy používané v moderných informačných systémoch patria napríklad:

* abeceda Z33 - 32 písmen ruského jazyka a medzera;

* abeceda Z256 - štandardné znaky počítačového kódovania znakov latinskej a národnej abecedy, čísel, interpunkčných znamienok a špeciálnych znakov;

* binárna abeceda Z2 - čísla 0 a 1, osmičková, šestnástková atď. abecedy.

Proces kryptografickej transformácie informácií je možné vykonať pomocou hardvéru alebo softvéru. Hardvérová implementácia sa vyznačuje výrazne vyššími nákladmi, vysokou bezpečnosťou a rýchlosťou prevádzky a jednoduchým používaním. Softvérová metóda je praktickejšia, umožňuje určitú flexibilitu pri používaní, je však porovnateľne pomalšia a menej bezpečná.

Všetky moderné algoritmy na kryptografickú transformáciu informácií používajú kľúč na riadenie šifrovania a dešifrovania. Kľúčové algoritmy sú rozdelené do dvoch tried:



* Symetrické (s tajným kľúčom). Rovnaký kľúč sa používa na šifrovanie a dešifrovanie alebo sa dešifrovací kľúč počíta zo šifrovacieho kľúča.

* Asymetrický (verejný kľúč). Informácie sú šifrované pomocou verejného kľúča, ktorý je známy všetkým. Dešifrovanie sa vykonáva pomocou súkromného kľúča, ktorý je známy iba príjemcovi správy.

Symetrické algoritmy sú rýchlejšie ako asymetrianie. V praxi sa obidva typy algoritmov často používajú spoločne.

Elektronický digitálny podpis - jeho kryptografická transformácia pripojená k textu pomocou súkromného kľúča.

Elektronický digitálny podpis vám umožňuje identifikovať vlastníka podpisu a zistiť, či nedochádza k skresleniu informácií v elektronickom dokumente.

Proces používania elektronického digitálneho podpisu vyzerá všeobecne takto:

1. Odosielateľ vypočíta hashovaciu funkciu textu - identifikátor získaný komprimáciou informácií pomocou matematického algoritmu.

2. Odosielateľ použije svoj súkromný kľúč na zašifrovanie hashovacej funkcie. Výsledkom je určitá digitálna sekvencia - digitálny podpis.

3. Odosielateľ vytvorí preposlanú správu, ktorá obsahuje pôvodný text a jeho digitálny podpis

4. Odosielateľ prenáša preposlanú správu cez otvorený komunikačný kanál.

5. Príjemca vyberie text a jeho digitálny podpis z prijatej správy.

6. Príjemca vypočíta hashovaciu funkciu prijatého textu.

7. Príjemca správy dešifruje digitálny podpis pomocou verejného kľúča.

8. Príjemca porovná výsledok dešifrovania s vypočítanou hašovacou funkciou. Ak sa vypočítané a dešifrované hash funkcie zhodujú, potom sa správa považuje za potvrdenú.

Správa kľúčov je dôležitou otázkou vo všetkých kryptografiách verejných kľúčov vrátane systémov EDS. Je potrebné zabezpečiť prístup každého používateľa k skutočnému verejnému kľúču ktoréhokoľvek iného používateľa, chrániť tieto kľúče pred nahradením votrelcom a tiež organizovať odvolanie kľúča v prípade jeho kompromisu. Za správu kľúčov sú zodpovedné certifikačné orgány.

Softvérové \u200b\u200ba hardvérové \u200b\u200bochranné nástroje s elektronickými kľúčmi sú v poslednej dobe čoraz populárnejšie. Softvérovou a hardvérovou ochranou sa v tomto prípade rozumejú prostriedky založené na použití takzvaných „hardvérových (elektronických) kľúčov“. Elektronický kľúč je hardvérová súčasť bezpečnostného systému, ktorou je doska s pamäťovými čipmi a v niektorých prípadoch mikroprocesor, umiestnený v skrinke a určený na inštaláciu v jednom zo štandardných portov PC (COMM, LPT, PCMCIA, USB ...) alebo v slote. rozšírenie základnej dosky. Ako také zariadenie je možné použiť aj karty SMART. Podľa výsledkov analýzy je softvérová a hardvérová ochrana v súčasnosti jedným z najstabilnejších systémov ochrany pred neoprávnenou manipuláciou.

Podľa architektúry možno elektronické kľúče rozdeliť na kľúče s pamäťou (bez mikroprocesora) a kľúče s mikroprocesorom (a pamäťou).

Najmenej odolné (v závislosti od typu softvéru) sú systémy s prvým typom hardvéru. V takýchto systémoch sú kritické informácie (dešifrovací kľúč, tabuľka prechodu) uložené v pamäti elektronického kľúča. Na deaktiváciu takejto ochrany je vo väčšine prípadov potrebné, aby mal útočník hardvérovú časť systému ochrany (hlavnou technikou je zachytenie dialógu medzi softvérovou a hardvérovou časťou, aby sa získal prístup k dôležitým informáciám).

Najodolnejšie sú systémy s hardvérom druhého typu. Takéto komplexy obsahujú v hardvéri nielen dešifrovací kľúč, ale aj jednotky šifrovania / dešifrovania údajov, takže počas operácie ochrany sa šifrované informačné bloky prenášajú do elektronického kľúča a odtiaľ sa prijímajú dešifrované dáta. V systémoch tohto typu je dosť ťažké zachytiť dešifrovací kľúč, pretože všetky postupy sa vykonávajú pomocou hardvéru, ale po testovaní ochranného systému je stále možné násilne uložiť chránený program v otvorenej podobe. Okrem toho sú na ne použiteľné metódy dešifrovania.

Informácie o používateľovi, ktoré bezpečnostný systém získa vo fáze identifikácie / autentifikácie, ich v budúcnosti použije na udelenie prístupových práv používateľovi v rámci bezpečnostného modelu organizovaného v tomto informačnom systéme.

Spolu s obvyklým šifrovaním sa používa aj taká metóda skrývania údajov ako steganografia.

Steganografia - súbor metód, ktoré zabezpečujú utajenie skutočnosti o existencii informácií v konkrétnom prostredí, ako aj prostriedky na implementáciu týchto metód.

Steganografia obsahuje obrovské množstvo tajných komunikačných prostriedkov, ako je neviditeľný atrament, mikrofotografie, konvenčné usporiadanie značiek atď.

V súčasnosti sa počítačová steganografia aktívne rozvíja. Skúma otázky súvisiace so skrytím informácií uložených na digitálnych médiách alebo prenášaných prostredníctvom telekomunikačných kanálov.

Steganografická transformácia vyžaduje:

* skryté informácie;

* dátový kontajner;

* softvér na pridávanie informácií do súboru kontajnera a ich extrahovanie.

Kontajnerom pre skrytú správu môžu byť grafické, zvukové alebo video súbory.

Hlavnou myšlienkou skrývania steganografických informácií je, že pridanie „tajnej“ správy do súboru s kontajnerom by malo spôsobiť iba malé zmeny v tomto kontajneri, ktoré nebudú zachytené ľudskými zmyslami. Preto musí byť súbor kontajnera dostatočne veľký. Steganografické technológie sa používajú na riešenie nasledujúcich úloh:

* ochrana informácií pred neoprávneným prístupom;

* pôsobenie proti systémom na monitorovanie prenášaných údajov;

* vytváranie skrytých kanálov úniku informácií.

Steganografia vám umožňuje vložiť špeciálnu digitálnu značku do počítačových grafických obrázkov, zvukových a obrazových produktov, literárnych textov, programov, ktorá je pri bežnom používaní súboru neviditeľná, ale je rozpoznaná špeciálnym softvérom. Takéto špeciálne informácie možno považovať za dôkaz autorstva

Ochrana kryptografických informácií -ochrana informácií prostredníctvom ich kryptografickej transformácie.

Kryptografické techniky sú v súčasnosti základné zabezpečiť spoľahlivé overenie totožnosti strán výmeny informácií, ochrany.

TO prostriedky na ochranu kryptografických informácií (CIPF) zahŕňa hardvér, softvér a hardvér a softvér, ktoré implementujú kryptografické algoritmy na transformáciu informácií s cieľom:

Ochrana informácií počas ich spracovania, uchovávania a prenosu;

Zaistenie spoľahlivosti a integrity informácií (vrátane použitia algoritmov digitálneho podpisu) počas ich spracovania, uchovávania a prenosu;

Generovanie informácií používaných na identifikáciu a autentifikáciu subjektov, používateľov a zariadení;

Generovanie informácií použitých na ochranu autentifikačných prvkov chráneného AS počas ich generovania, uchovávania, spracovania a prenosu.

Medzi kryptografické techniky patria šifrovanie a kódovanie informácií... Existujú dve hlavné metódy šifrovania: symetrická a asymetrická. V prvom prípade sa rovnaký kľúč (v tajnosti) používa na šifrovanie aj dešifrovanie údajov.

Boli vyvinuté veľmi účinné (rýchle a spoľahlivé) metódy symetrického šifrovania. Pre tieto metódy existuje aj národná norma - GOST 28147-89 „Systémy spracovania informácií. Kryptografická ochrana. Algoritmus kryptografickej transformácie ".

Asymetrické metódy používajú dva kľúče. Jeden z nich, nezaradený (môže byť zverejnený spolu s ďalšími verejnými informáciami o používateľovi), slúži na šifrovanie, druhý (tajný, známy iba príjemcovi) - na dešifrovanie. Najpopulárnejšou z asymetrických je metóda RSA založená na operáciách s veľkými (100-cifernými) prvočíslami a ich produktmi.

Kryptografické metódy umožňujú spoľahlivo riadiť integritu oboch jednotlivých častí údajov a ich súborov (napríklad tok správ); určiť pravosť zdroja údajov; zaručiť nemožnosť odmietnutia spáchaných činov („nevyvrátenie“).

Kontrola kryptografickej integrity je založená na dvoch konceptoch:

Elektronický podpis (ES).

Hašovacia funkcia je ťažko zvrátiteľná transformácia údajov (jednosmerná funkcia), ktorá sa zvyčajne implementuje pomocou symetrického šifrovania blokovej väzby. Výsledok šifrovania posledného bloku (v závislosti od všetkých predchádzajúcich) je výsledkom hashovacej funkcie.

Kryptografia ako prostriedok ochrany (zatvárania) informácií je v obchodných činnostiach čoraz dôležitejšia.


Na transformáciu informácií sa používajú rôzne šifrovacie prostriedky: prostriedky na šifrovanie dokumentov vrátane prenosných, prostriedky na šifrovanie reči (telefónna a rádiová komunikácia), prostriedky na šifrovanie telegrafných správ a prenos údajov.

Na ochranu obchodného tajomstva na medzinárodnom a domácom trhu sú ponúkané rôzne technické zariadenia a sady profesionálnych šifrovacích a kryptochranných zariadení pre telefónne a rádiové komunikácie, obchodnú korešpondenciu atď.

Rozšírené sú rušiče a maskovania, ktoré nahrádzajú rečový signál digitálnym dátovým prenosom. Vyrábajú sa prostriedky ochrany pre ďalekopisy, ďalekopisy a faxy. Na tieto účely sa používajú šifrovače vyrobené vo forme samostatných zariadení, vo forme príloh k zariadeniam alebo zabudované do dizajnu telefónov, faxových modemov a iných komunikačných zariadení (rozhlasové stanice a iné). Na zabezpečenie presnosti prenášaných elektronických správ sa často používajú elektronické digitálne podpisy.

Počúvajte ... môžete, pre náš spoločný prospech, každý list, ktorý dorazí na vašu poštu, prichádzajúci aj odchádzajúci, viete, vytlačiť a prečítať: obsahuje správu alebo iba korešpondenciu ... ...

N. V. Gogol „Generálny inšpektor“

V ideálnom prípade by dôverný list mali vedieť prečítať iba dvaja ľudia: odosielateľ a osoba, ktorej je určený. Znenie takejto na prvý pohľad veľmi jednoduchej veci bolo východiskovým bodom systémov krypto ochrany. Vývoj matematiky dal podnet na vývoj takýchto systémov.

Už v XVII. - XVIII. Storočí boli šifry v Rusku dosť sofistikované a odolné proti rozbitiu. Mnoho ruských matematikov pracovalo na vytvorení alebo zdokonalení šifrovacích systémov a súčasne sa pokúsilo nájsť kľúče k šifrám iných systémov. V súčasnosti možno spomenúť niekoľko ruských šifrovacích systémov, napríklad Lexicon Verba, Secret Net, DALLAS LOCK, Secret Disk, produktová rodina Akkord atď. Budeme o nich hovoriť. Ďalej sa oboznámite s hlavným softvérom a hardvérom. komplexy krypto ochrany, dozvedieť sa o ich schopnostiach, silných a slabých stránkach. Dúfame, že vám tento článok pomôže pri výbere systému kryptovej ochrany.

Úvod

Bojíte sa, že by dôležité informácie z vášho počítača mohli skončiť v zlých rukách? Tieto informácie môžu byť použité konkurenciou, regulačnými úradmi a jednoducho neprajníkmi. Je zrejmé, že to môže spôsobiť značné škody. Čo robiť? Z dôvodu ochrany svojich informácií pred cudzími ľuďmi si musíte nainštalovať jeden z programov na šifrovanie údajov. Naša recenzia je venovaná analýze šifrovacích systémov pre osobné počítače. Je potrebné poznamenať, že použitie zahraničných šifrovacích systémov na území Ruska je z mnohých dôvodov veľmi obmedzené, preto sú vládne organizácie a veľké domáce spoločnosti nútené využívať ruský vývoj. Stredné a malé spoločnosti, ale aj jednotlivci však niekedy uprednostňujú zahraničné systémy.

Pre nezasvätených vyzerá šifrovanie informácií ako čierna mágia. Šifrovanie správ, aby sa ich obsah skryl pred cudzími ľuďmi, je skutočne zložitý matematický problém. Okrem toho musí byť šifra vybraná takým spôsobom, že je prakticky nemožné ju otvoriť bez kľúča a rýchlo a ľahko pomocou kľúča. Mnoho spoločností a organizácií považuje za veľmi ťažké urobiť najlepšiu voľbu pri inštalácii šifrovacieho softvéru. Záležitosť sa ďalej komplikuje skutočnosťou, že neexistujú absolútne bezpečné počítače a absolútne spoľahlivé systémy šifrovania. Stále však existuje dostatok spôsobov, ako je možné odraziť takmer všetky pokusy o zverejnenie zašifrovaných informácií.

Čo majú šifrovacie programy vo vnútri

Šifrovacie programy sa navzájom líšia šifrovacím algoritmom. Po zašifrovaní súboru ho môžete napísať na disketu, poslať e-mailom alebo umiestniť na server v miestnej sieti. Príjemca vášho šifrovania musí mať rovnaký šifrovací program, aby mohol čítať obsah súboru.

Ak chcete odoslať zašifrovanú správu súčasne viacerým používateľom, potom môžu byť vaše informácie o každom príjemcovi zašifrované pomocou jeho vlastného kľúča alebo zdieľaného kľúča pre všetkých používateľov (vrátane autora správy).

Šifrovací systém pomocou tajného kódu premení vaše informácie na nezmyselnú, pseudonáhodnú sadu znakov. Pri dobrom šifrovacom algoritme je takmer nemožné dešifrovať správu bez znalosti tajného kódu použitého na šifrovanie. Tieto algoritmy sa nazývajú algoritmy symetrického kľúča, pretože rovnaký kľúč sa používa na šifrovanie a dešifrovanie informácií.

Na ochranu vašich údajov vytvára šifrovací program na základe vášho hesla tajný kľúč. Musíte si len nastaviť dlhé heslo, ktoré nikto nevie uhádnuť. Ak však chcete, aby súbor prečítal niekto iný, budete musieť tejto osobe povedať tajný kľúč (alebo heslo, z ktorého bol vytvorený). Môžete si byť istí, že aj jednoduchý šifrovací algoritmus ochráni vaše dáta pred bežným používateľom, povedzme, pred pracovným kolegom. Profesionáli však majú niekoľko spôsobov, ako dešifrovať správu bez toho, aby poznali tajný kód.

Bez špeciálnych znalostí nebudete schopní nezávisle skontrolovať, ako spoľahlivý je váš šifrovací algoritmus. Môžete sa však spoľahnúť na názor profesionálov. Niektoré šifrovacie algoritmy, napríklad Triple DES (Data Encryption Standard), boli testované roky. Podľa výsledkov overenia si tento algoritmus počínal dobre a kryptografi sa domnievajú, že mu možno dôverovať. Väčšina nových algoritmov je tiež dôkladne preštudovaná a výsledky sú publikované v odbornej literatúre.

Ak algoritmus programu nebol otvorene preskúmaný a prediskutovaný profesionálmi, ak nemá certifikáty a iné úradné dokumenty, je to dôvod na pochybnosti o jeho spoľahlivosti a odmietnutí používať tento program.

Ďalším typom šifrovacieho systému sú systémy verejného kľúča. Aby takýto systém fungoval, nie je potrebné adresátovi rozprávať tajný kľúč (alebo heslo, na základe ktorého bol vytvorený). Tieto šifrovacie systémy generujú pre každého používateľa dva digitálne kľúče: jeden sa používa na šifrovanie údajov, druhý na ich dešifrovanie. Prvý kľúč (nazývaný verejný) je možné zverejniť a druhý utajiť. Potom môže ktokoľvek šifrovať informácie pomocou verejného kľúča a dešifrovať ich môže iba ten, kto má zodpovedajúci tajný kľúč.

Niektoré šifrovacie programy obsahujú ešte jednu dôležitú bezpečnostnú funkciu - digitálny podpis. Digitálny podpis potvrdzuje, že súbor sa od podpísania nezmenil, a poskytuje príjemcovi informácie o tom, kto súbor podpísal. Algoritmus na vytvorenie digitálneho podpisu je založený na výpočte kontrolného súčtu - takzvaného hash súčtu alebo súhrnu správ. Použité algoritmy zabezpečujú, že nie je možné nájsť dva rôzne súbory, ktorých hodnoty hash by sa zhodovali.

Keď príjemca dostane digitálne podpísaný súbor, jeho šifrovací softvér prepočíta hodnotu hash pre tento súbor. Príjemca potom použije verejný kľúč zverejnený odosielateľom na získanie digitálneho podpisu. Ak sa výsledok zhoduje s hodnotou vypočítanou pre súbor, potom si môže byť príjemca istý, že sa text správy nezmenil (ak by sa to stalo, hash suma by bola iná), a podpis patrí osobe, ktorá má prístup k tajnému kľúču odosielateľa.

Ochrana citlivých alebo dôverných informácií si vyžaduje viac ako len dobrý šifrovací program. Musíte prijať niekoľko opatrení na zaistenie bezpečnosti informácií. Ak vaše heslo nie je silné (odborníci odporúčajú, aby ste ho zadali s 8 alebo viac znakmi) alebo ak je v počítači uložená nezašifrovaná kópia dôverných informácií, bude bezkonkurenčný aj najlepší šifrovací systém.

Systém "Lexicon-Verba"

Systém Lexicon-Verba je prostriedkom na zabezpečenie bezpečného toku elektronických dokumentov v rámci podnikovej siete aj medzi rôznymi organizáciami. V Lexicon-Verba sa používajú dve modifikácie kryptografického systému: systém Verba-W je určený pre vládne agentúry (ochrana dôverných informácií, najmä drevotrieskových dosiek; podpisové kľúče sú verejné, šifrovacie kľúče sú súkromné), systém Verba-OW je určený pre obchodné organizácie (ochrana obchodného tajomstva; podpisové a šifrovacie kľúče sú verejné).

Existuje pomerne veľa svetových štandardov šifrovania, ale iba malá časť z nich je certifikovaná Federálnou agentúrou pre vládne komunikácie a informácie (FAPSI), čo znemožňuje použitie necertifikovaných riešení v Rusku. Systém „Verba-W“ má certifikát FAPSI č. SF / 114-0176. Systém „Verba-ОW“ - certifikát FAPSI č. СФ / 114-0174.

Spoločnosť Lexicon-Verba poskytuje šifrovanie a digitálne podpisy v súlade s požiadavkami GOST 28147-89 „Systémy spracovania informácií. Kryptografická ochrana "a GOST R34.10-94" Informačné technológie. Ochrana kryptografických informácií. Postupy na generovanie a overovanie elektronického digitálneho podpisu na základe asymetrického kryptografického algoritmu. "

Program je certifikovaný Štátnou technickou komisiou pod vedením prezidenta Ruskej federácie. V júli sa očakáva získanie osvedčenia od ruského ministerstva obrany.

Krypto ochrana systému je založená na metóde šifrovania verejným kľúčom. Každý kľúč, ktorý identifikuje používateľa, sa skladá z dvoch častí: verejného kľúča a súkromného kľúča. Verejný kľúč je možné voľne distribuovať a slúži na šifrovanie informácií daného používateľa. Na dešifrovanie dokumentu musí mať používateľ, ktorý ho zašifroval, váš verejný kľúč a pri šifrovaní vás označiť, že máte prístup k dokumentu.

Na dešifrovanie dokumentu musíte použiť súkromný kľúč. Súkromný kľúč má dve časti, z ktorých jedna je uložená na čipovej karte alebo dotykovej pamäti a druhá na pevnom disku vášho počítača. Strata čipovej karty ani neoprávnený prístup k počítaču teda nedávajú každému jednotlivo možnosť dešifrovať dokumenty.

Počiatočná sada kľúčov, ktorá obsahuje úplné informácie o verejných a súkromných kľúčoch používateľa, sa vytvára na špeciálne vybavenom zabezpečenom pracovisku. Disketa s kľúčovými informáciami sa používa iba vo fáze prípravy pracoviska používateľa.

Systém „Lexicon-Verba“ je možné použiť v rámci dvoch hlavných systémov na organizáciu bezpečného toku dokumentov:

  • ako nezávislé riešenie. Ak má organizácia lokálnu sieť, systém je možné nainštalovať nie na všetky počítače, ale iba na tie, kde potrebujete pracovať s dôvernými dokumentmi. To znamená, že sa v podnikovej sieti objaví podsieť na výmenu uzavretých informácií. V takom prípade si účastníci uzavretej časti systému môžu vymieňať otvorené dokumenty s ostatnými zamestnancami;
  • ako neoddeliteľná súčasť toku dokumentov. Spoločnosť Leksikon-Verba má štandardné rozhrania na pripojenie externých funkcií na vykonávanie operácií otvárania, ukladania, zatvárania a odosielania dokumentov, čo uľahčuje integráciu tohto systému do existujúcich aj novo vyvinutých systémov správy dokumentov.

Je potrebné poznamenať, že vlastnosti systému Lexicon-Verba z neho robia nielen prostriedok na zabezpečenie ochrany informácií pred vonkajšími vniknutiami, ale aj prostriedok na zvýšenie vnútropodnikovej dôvernosti a zdieľanie prístupu.

Jedným z dôležitých ďalších zdrojov na zvýšenie úrovne kontroly informačnej bezpečnosti je schopnosť udržiavať „protokol udalostí“ pre akýkoľvek dokument. Funkciu snímania histórie dokumentov je možné povoliť alebo zakázať iba počas inštalácie systému; ak je táto možnosť povolená, bude sa tento denník uchovávať bez ohľadu na želanie používateľa.

Hlavnou výhodou a charakteristickou črtou systému je jednoduchá a intuitívna implementácia funkcií zabezpečenia informácií pri zachovaní pracovného prostredia používateľa tradičného pre textové procesory.

Kryptografická jednotka vykonáva šifrovanie, ako aj inštaláciu a odstraňovanie elektronických digitálnych podpisov (EDS) dokumentov.

Pomocné funkcie jednotky - načítanie tajného kľúča, export a import verejných kľúčov, nastavenie a údržba adresára kľúčov systémových účastníkov.

Každý z tých, ktorí majú prístup k dokumentu, teda môže vložiť iba svoj vlastný podpis, ale odstrániť akýkoľvek z tých, ktoré predtým vložili.

Odráža to prijatý postup pre kancelársku prácu, keď po schválení môže byť dokument revidovaný v rôznych fázach, ale potom musí byť dokument znova schválený.

Ak sa pokúsite vykonať zmeny v dokumente iným spôsobom ako Lexicon-Verba, EDS je poškodený, v dôsledku čoho sa v poli „Stav podpisu“ zobrazí správa „Poškodené“.

Kancelária

So zvyšujúcim sa počtom používateľov systému je ťažké zadať každý verejný kľúč na každom počítači. Preto je na organizáciu práce kancelárie organizovaná centralizovaná správa adresára verejných kľúčov. Toto sa deje nasledovne:

1) Program „Lexicon-Verba“ je nainštalovaný v počítači správcu v lokálnom režime. Tak sa vytvorí adresár verejných kľúčov, do ktorého správca pridá každý kľúč používaný v kancelárii;

2) na všetkých ostatných počítačoch je systém nainštalovaný v sieťovom režime. V tomto režime sa používa adresár verejných kľúčov umiestnený v počítači správcu;

3) každý nový používateľ zadaný správcom do adresára sa stane „viditeľným“ pre všetkých používateľov pripojených k adresáru. Od tohto momentu sú schopní prenášať k nemu šifrované dokumenty.

Správa adresárov sa centralizuje, čo však neovplyvňuje úroveň bezpečnosti systému, pretože udelenie prístupu k verejným kľúčom je akousi „známosťou“ používateľov, ktorá však neumožňuje prístup k žiadnym dokumentom. Aby mohol používateľ dešifrovať dokument, je potrebné, aby jeho verejný kľúč nebol iba v príručke, ale aby bol tiež výslovne uvedený ako prístup k dokumentu.

V tomto článku sa dozviete, čo je nástroj na ochranu kryptografických informácií a na čo slúži. Táto definícia sa týka kryptografie - ochrany a uchovávania údajov. Ochranu informácií v elektronickej podobe je možné vykonať ľubovoľným spôsobom - dokonca aj odpojením počítača od siete a inštaláciou ozbrojených stráží so psami do jeho blízkosti. Je to však oveľa jednoduchšie pomocou krypto-bezpečnostných nástrojov. Pozrime sa, čo to je a ako sa to realizuje v praxi.

Hlavné ciele kryptografie

Dešifrovanie CIPF znie ako „systém ochrany kryptografických informácií“. V kryptografii môže byť komunikačný kanál úplne prístupný útočníkom. Všetky údaje sú ale dôverné a veľmi dobre šifrované. Preto napriek otvorenosti kanálov nemôžu počítačoví zločinci získať informácie.

Moderné nástroje na ochranu kryptografických informácií pozostávajú zo softvérovo-počítačového komplexu. S jeho pomocou je poskytnutá ochrana informácií pre najdôležitejšie parametre, ktoré zvážime nižšie.

Dôvernosť

Informácie nie sú možné prečítať, ak na to nemáte povolenie. Čo je to nástroj na ochranu kryptografických informácií a ako šifruje údaje? Hlavnou súčasťou systému je elektronický kľúč. Je to kombinácia písmen a čísel. Iba zadaním tohto klávesu sa dostanete do požadovanej časti, v ktorej je nainštalovaná ochrana.

Integrita a autentifikácia

Toto je dôležitý parameter, ktorý určuje možnosť neoprávnených zmien údajov. Ak nie je k dispozícii žiadny kľúč, nemôžete tieto informácie upravovať ani mazať.

Autentifikácia je postup na overenie autenticity informácií zaznamenaných na nosiči kľúča. Kľúč musí zodpovedať zariadeniu, na ktorom sú informácie dešifrované.

Autorstvo

Toto je potvrdenie konania používateľa a nemožnosti jeho odmietnutia. Najbežnejším typom potvrdenia je EDS (elektronický digitálny podpis). Obsahuje dva algoritmy - jeden vytvára podpis, druhý ho overuje.

Upozorňujeme, že všetky transakcie uskutočňované s elektronickým podpisom spracúvajú certifikované centrá (nezávislé). Z tohto dôvodu nemožno autorstvo falšovať.

Základné algoritmy šifrovania údajov

K dnešnému dňu je veľa certifikátov CIPF veľmi rozšírených; na šifrovanie sa používajú rôzne kľúče - symetrické aj asymetrické. A kľúče sú dostatočne dlhé na to, aby poskytli požadovanú kryptografickú zložitosť.

Najobľúbenejšie algoritmy používané pri krypto ochrane:

  1. Symetrický kľúč - DES, AES, RC4, ruština Р-28147,89.
  2. S hashovacími funkciami - napríklad SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Asymetrický kľúč - RSA.

Mnoho krajín má svoje vlastné štandardy pre šifrovacie algoritmy. Napríklad v USA sa používa upravené šifrovanie AES, kľúč môže byť dlhý 128 až 256 bitov.

Ruská federácia má vlastný algoritmus - R-34.10.2001 a R-28147,89, ktorý používa 256-bitový kľúč. Upozorňujeme, že v národných kryptografických systémoch sú prvky, ktorých export do iných krajín je zakázaný. Všetky činnosti spojené s vývojom nástrojov na ochranu kryptografických informácií si vyžadujú povinné licencie.

Hardvérová krypto ochrana

Pri inštalácii tachografov CIPF môžete zabezpečiť maximálnu ochranu informácií uložených v prístroji. To všetko je implementované na softvérovej aj hardvérovej úrovni.

Typ hardvéru CIPF je zariadenie, ktoré obsahuje špeciálne programy zabezpečujúce spoľahlivé šifrovanie údajov. Pomáhajú tiež ukladať informácie, zaznamenávať ich a prenášať.

Šifrovacie zariadenie je vo forme šifrátora pripojeného k portom USB. Existujú aj zariadenia, ktoré sú nainštalované na základných doskách PC. Na prácu s dátami je možné použiť dokonca aj špecializované prepínače a krypto-chránené sieťové karty.

Hardvérové \u200b\u200btypy zariadení na ochranu kryptografických informácií sa inštalujú pomerne rýchlo a sú schopné výmeny informácií vysokou rýchlosťou. Nevýhodou sú však pomerne vysoké náklady a obmedzená možnosť modernizácie.

Softvérová krypto ochrana

Toto je sada programov, ktorá umožňuje šifrovať informácie uložené na rôznych médiách (flash disky, pevné a optické disky atď.). Pokiaľ existuje licencia na nástroje na ochranu kryptografických informácií tohto typu, môžete pri ich prenose cez internet (napríklad prostredníctvom e-mailu alebo chatu) údaje šifrovať.

Existuje veľké množstvo programov na ochranu a dokonca existujú aj bezplatné - napríklad DiskCryptor. Softvérovým typom CIPF sú aj virtuálne siete, ktoré umožňujú výmenu informácií „cez internet“. Toto sú VPN známe mnohým. Tento typ ochrany zahŕňa protokol HTTP, ktorý podporuje šifrovanie SSL a HTTPS.

Softvér CIPF sa väčšinou používa pri práci na internete a tiež na domácich počítačoch. Inými slovami, iba v tých oblastiach, kde neexistujú žiadne vážne požiadavky na stabilitu a funkčnosť systému.

Hardvérovo-softvérový typ krypto ochrany

Teraz viete, čo je CIPF, ako funguje a kde sa používa. Je tiež potrebné vyčleniť jeden typ - softvér a hardvér, v ktorom sa zhromažďujú všetky najlepšie vlastnosti oboch typov systémov. Tento spôsob spracovania informácií je dnes najspoľahlivejší a najbezpečnejší. Ďalej je možné používateľa identifikovať rôznymi spôsobmi - ako hardvérovým (nainštalovaním jednotky flash alebo diskety), tak štandardným spôsobom (zadaním dvojice prihlasovacie meno a heslo).

Všetky šifrovacie algoritmy, ktoré dnes existujú, sú podporované hardvérovými a softvérovými systémami. Upozorňujeme, že inštaláciu SKZI by mal vykonávať iba kvalifikovaný personál vývojového komplexu. Je zrejmé, že takýto nástroj na ochranu kryptografických informácií by sa nemal inštalovať na počítače, ktoré nespracúvajú dôverné informácie.

Hlavné úlohy ochrany informácií počas ich ukladania, spracovania a prenosu prostredníctvom komunikačných kanálov a na rôznych médiách, riešené pomocou nástrojov na ochranu kryptografických informácií, sú: 1.

Zaistenie utajenia (dôvernosti) informácií. 2.

Zaistenie integrity informácií. 3.

Potvrdenie pravosti informácií (dokumentov). Na vyriešenie týchto problémov je potrebné implementovať nasledujúce

procesy: 1.

Implementácia skutočných funkcií ochrany informácií vrátane:

šifrovanie / dešifrovanie; Vytváranie / overovanie EDS; vytvorenie / overenie imitácie vložky. 2.

Monitorovanie stavu a riadenie prevádzky KZI (v systéme):

štátna kontrola: zisťovanie a evidencia prípadov nefunkčnosti zariadení KZZ, pokusy o neoprávnený prístup, prípady kľúčového kompromisu;

riadenie prevádzky: prijímanie opatrení v prípade uvedených odchýlok od normálneho fungovania zariadení KZZ. 3.

Údržba zariadení KZZ: implementácia riadenia kľúčov;

implementácia postupov týkajúcich sa pripojenia nových účastníkov siete a / alebo vylúčenia opustených účastníkov; odstránenie zistených nedostatkov CIPF; uvedenie do prevádzky nových verzií softvéru CIPF;

modernizácia a výmena technických prostriedkov systému ochrany kryptografických informácií za pokročilejšie a / alebo výmena prostriedkov, ktorých zdroje sú vyčerpané.

Správa kľúčov je jednou z najdôležitejších funkcií ochrany kryptografických informácií a spočíva v implementácii nasledujúcich hlavných funkcií:

generovanie kľúčov: definuje mechanizmus generovania kľúčov alebo párov kľúčov so zárukou ich kryptografických kvalít;

distribúcia kľúčov: definuje mechanizmus, pomocou ktorého sa kľúče spoľahlivo a bezpečne doručujú predplatiteľom;

ukladanie kľúčov: definuje mechanizmus, pomocou ktorého sú kľúče bezpečne a bezpečne ukladané pre budúce použitie;

obnova kľúča: definuje mechanizmus obnovenia jedného z kľúčov (nahradenie novým kľúčom);

zničenie kľúča: definuje mechanizmus, ktorým sa spoľahlivo zničia zastarané kľúče;

archív kľúčov: mechanizmus, pomocou ktorého je možné kľúče bezpečne uložiť na účely ďalšieho notárskeho overenia v konfliktných situáciách.

Všeobecne je na implementáciu uvedených funkcií kryptografickej ochrany informácií potrebné vytvoriť systém kryptografickej ochrany informácií kombinujúci skutočné prostriedky KZI, obslužný personál, priestory, kancelárske vybavenie, rôznu dokumentáciu (technickú, regulačnú a administratívnu) atď.

Ako už bolo uvedené, na získanie záruk ochrany informácií je potrebné používať certifikované nástroje KZI.

V súčasnosti najrozšírenejšou otázkou je ochrana dôverných informácií. Na riešenie tohto problému bol pod záštitou FAPSI vyvinutý funkčne kompletný komplex kryptografickej ochrany dôverných informácií, ktorý umožňuje riešiť uvedené úlohy ochrany informácií pre širokú škálu aplikácií a podmienok použitia.

Tento komplex je založený na kryptografických jadrách „Verba“ (systém asymetrických kľúčov) a „Verba-O“ (systém symetrických kľúčov). Tieto kryptomeny poskytujú postupy šifrovania údajov v súlade s požiadavkami GOST 28147-89 „Systémy spracovania informácií. Kryptografická ochrana“ a digitálne podpisy v súlade s požiadavkami GOST R34.10-94 „Informačná technológia. Ochrana kryptografických informácií. Postupy na generovanie a overovanie elektronických digitálnych podpisov založené na asymetrickom kryptografickom algoritme ".

Nástroje zahrnuté v komplexe CIPF umožňujú chrániť elektronické dokumenty a informačné toky pomocou mechanizmov certifikovaného šifrovania a elektronického podpisu takmer vo všetkých moderných informačných technológiách, vrátane umožnenia: používania CIPF v offline režime;

bezpečná výmena informácií v režime off-line; bezpečná online výmena informácií; chránený heterogénny, t.j. zmiešaná výmena informácií.

Riešiť systémové problémy používania zariadení na ochranu kryptografických údajov pod vedením D.A. v procese vytvárania dokumentu, keď je chránený samotný dokument.

Okrem toho sa v rámci všeobecnej technológie „Vityaz“ poskytuje zjednodušená technológia na zabudovanie licenčných nástrojov na ochranu kryptografických informácií do rôznych aplikačných systémov, ktorá je pre používateľov ľahko prístupná, čo umožňuje veľmi široké použitie týchto nástrojov na ochranu kryptografických informácií.

Ďalej uvádzame popis prostriedkov a metód ochrany pre každý z uvedených režimov.

Používanie protokolu CIPF v režime offline.

V prípade autonómnej práce s CIPF je možné implementovať nasledujúce typy ochrany kryptografických informácií: vytvorenie zabezpečeného dokumentu; ochrana súborov;

vytvorenie bezpečného súborového systému; vytvorenie bezpečného logického disku. Na žiadosť používateľa je možné implementovať nasledujúce typy kryptografickej ochrany dokumentov (súborov):

šifrovanie dokumentu (súboru), ktoré zneprístupňuje jeho obsah tak počas ukladania dokumentu (súboru), ako aj počas jeho prenosu prostredníctvom komunikačných kanálov alebo kuriérom;

vývoj imitácie vložky, ktorá zaisťuje kontrolu integrity dokumentu (súboru);

generovanie EDS, ktoré zaisťuje kontrolu integrity dokumentu (súboru) a autentizáciu osoby, ktorá dokument (súbor) podpísala.

Vďaka tomu sa chránený dokument (súbor) prevedie na zašifrovaný súbor obsahujúci, ak je to potrebné, EDS. EDS, v závislosti od organizácie procesu spracovania informácií, je možné predložiť ako samostatný súbor od podpísaného dokumentu. Ďalej môže byť tento súbor zobrazený na diskete alebo na inom médiu na doručenie kuriérom alebo zaslaný akýmkoľvek dostupným e-mailom, napríklad cez internet.

V súlade s tým sa po prijatí šifrovaného súboru e-mailom alebo na konkrétnom médiu vykonajú akcie pre kryptografickú ochranu v opačnom poradí (dešifrovanie, overenie napodobňovacej vložky, overenie EDS).

Na vykonávanie autonómnej práce s CIPF možno použiť tieto certifikované nástroje:

textový editor „Lexicon-Verba“ implementovaný na základe CIPF „Verba-O“ a CIPF „Verba“;

softvérový komplex autonómneho pracoviska CIPF implementovaný na základe CIPF „Verba“ a „Verba-O“ pre Windows 95/98 / NT;

ovládač kryptografického disku PTS „DiskGuard“.

Chránený textový procesor „Lexicon-Verba“.

Systém „Lexicon-Verba“ je plnohodnotný textový editor s podporou šifrovania dokumentov a elektronických digitálnych podpisov. Na ochranu dokumentov používa kryptografické systémy Verba a Verba-O. Jedinečnosť tohto produktu spočíva v tom, že funkcie šifrovania a podpisu textu sú jednoducho zahrnuté vo funkciách moderného textového editora. V takom prípade sa šifrovanie a podpis dokumentu zmenia zo špeciálnych procesov na štandardné akcie pri práci s dokumentom.

Systém „Lexicon-Verba“ zároveň vyzerá ako obyčajný textový editor. Medzi možnosti formátovania textu patrí úplné prispôsobenie typov písma a odsekov dokumentu; tabuľky a zoznamy; hlavičky a päty, poznámky pod čiarou, bočné lišty; použitie štýlov a mnohých ďalších funkcií textového editora, ktorý spĺňa moderné požiadavky. Program „Lexicon-Verba“ umožňuje vytvárať a upravovať dokumenty vo formátoch Lexicon, RTF, MS Word 6/95/97, MS Write.

Autonómne pracovisko.

„Autonómne pracovisko“ CIPF je implementované na základe CIPF „Verba“ a „Verba-O“ pre Windows 95/98 / NT a umožňuje používateľovi vykonávať nasledujúce funkcie v interaktívnom režime:

šifrovanie / dešifrovanie súborov v kľúčoch; šifrovanie / dešifrovanie súborov pomocou hesla; pripevnenie / odstránenie / kontrola elektronických digitálnych podpisov (EDS) pod súbormi;

skenovanie šifrovaných súborov;

pripojenie EDS + šifrovanie (v jednej akcii) súborov; dešifrovanie + odstránenie EDS (v jednej akcii) pod súbormi;

výpočet hash súboru.

„Autonómne pracovisko“ CIPF sa odporúča používať na každodennú prácu zamestnancov, ktorí musia zabezpečiť:

prenos dôverných informácií v elektronickej podobe kuriérom alebo kuriérom;

posielanie dôverných informácií cez verejnú sieť vrátane internetu;

ochrana pred neoprávneným prístupom k dôverným informáciám v osobných počítačoch zamestnancov.