programe Skzi. Ce este skzi și ce sunt acestea. Sisteme de criptoprotecție software

Instrumentele de protecție a informațiilor criptografice sunt folosite pentru a proteja informațiile personale sau secrete transmise prin liniile de comunicare. Pentru menținerea confidențialității datelor, se recomandă trecerea autorizației, autentificarea părților folosind protocoale TLS, IPSec, asigurarea securității semnăturii electronice și a canalului de comunicație propriu-zis.

Compania ISBC oferă soluții eficiente de brand în ceea ce privește utilizarea stocării securizate pentru informații importante, semnătura electronică, protecția accesului la utilizarea sistemelor de control. Cooperăm cu cele mai mari organizații guvernamentale, inclusiv Serviciul Federal de Taxe din Rusia, producători de top de protecție a informațiilor criptografice și dezvoltatori de software, centre de certificare care operează în diferite regiuni ale Rusiei.

CIPF: tipuri, aplicație

Când utilizați CIPF, sunt utilizate următoarele metode:

  1. Autorizarea datelor, asigurând criptoprotecția semnificației legale a acestora în procesul de transmitere, stocare. Pentru a face acest lucru, se folosesc algoritmi pentru generarea unei chei electronice, verificarea acesteia în conformitate cu reglementările specificate.
  2. Protecția criptografică a informațiilor personale sau secrete, control asupra integrității acestora. Utilizarea criptării asimetrice, protecție împotriva imitațiilor (excluzând posibilitatea de falsificare a datelor).
  3. Protecția criptografică a software-ului de sistem aplicat. Asigurarea controlului asupra modificărilor neautorizate, lucrărilor incorecte.
  4. Gestionarea principalelor elemente ale sistemului în conformitate cu reglementările stabilite.
  5. Autentificarea părților care fac schimb de date.
  6. Protecția criptografică a transferului de informații folosind protocolul TLS.
  7. Utilizarea protecției criptografice a conexiunilor IP prin utilizarea ESP, IKE, AH.

O descriere completă a utilizării instrumentelor de protecție a informațiilor criptografice este conținută în documentele relevante.

soluții CIPF

În procesul de asigurare a securității informaționale a CIPF, se folosesc următoarele metode:

  1. Autentificarea în aplicații se realizează datorită Blitz Identity Provider. Serverul de autentificare permite, folosind un singur cont, gestionarea resurselor conectate de orice tip (aplicații Native, Web, Desktop), oferă o autentificare puternică a utilizatorului folosind un token, smart card.
  2. La momentul stabilirii conexiunii, identificarea părților este asigurată prin semnătura electronică. Inter-PRO oferă protecție pentru traficul HTTP, abilitatea de a edita și controla semnăturile digitale online.
  3. Mijloacele de protecție criptografică utilizate pentru confidențialitatea gestiunii documentelor digitale folosesc și o semnătură electronică. Pluginul Blitz Smart Card este folosit pentru a lucra cu dongle-ul în formatul aplicației web.
  4. Utilizarea mijloacelor de protecție criptografică elimină introducerea de dispozitive încorporate și malware, modificarea sistemului.

Clasificarea CIPF

Mijloacele utilizate pentru protecția criptografică a informațiilor deschise în diferite sisteme, asigurând confidențialitatea în rețelele deschise, au drept scop protejarea integrității datelor. Este important ca utilizarea unor astfel de instrumente pentru stocarea secretelor de stat să fie interzisă prin lege, dar este destul de potrivită pentru asigurarea siguranței informațiilor personale.

Mijloacele utilizate pentru protecția criptografică a informațiilor sunt clasificate în funcție de amenințarea probabilă, de evaluarea metodei probabile de piratare a sistemului. Acestea depind de prezența unor caracteristici nedocumentate sau de nerespectarea caracteristicilor declarate, care pot include:

  1. programul sistemului;
  2. software de aplicație;
  3. alte deficiențe ale purtătorului de informații.

Protecția software este reprezentată de un set de soluții menite să cripteze mesajele plasate pe diverse medii de stocare. Astfel de medii de stocare pot fi carduri de memorie, unități flash sau hard disk. Cele mai simple dintre ele pot fi găsite în domeniul public. Criptoprotecția software include rețele virtuale concepute pentru mesagerie care funcționează „pe Internet”, de exemplu, VPN-uri, extensii care au protocolul HTTP care acceptă extensii pentru criptarea HTTPS și SSL. Protocoalele folosite pentru schimbul de informații sunt folosite pentru a crea aplicații Internet, în telefonia IP.

Este convenabil să utilizați criptoprotecția software pe computerele de acasă, pentru navigarea pe Internet și în alte zone în care nu există cerințe ridicate pentru funcționalitatea și fiabilitatea sistemului. Sau, ca atunci când utilizați Internetul, trebuie să creați un număr mare de conexiuni securizate diferite.


Sisteme hardware de protecție criptografică

Mijloacele hardware de protecție criptografică sunt dispozitive fizice asociate cu un sistem de transmisie a datelor care asigură criptarea, înregistrarea și transmiterea informațiilor. Dispozitivele pot fi dispozitive personale sau pot apărea ca:

  • Encodere USB, unități flash.

Folosind aceste dispozitive, puteți construi rețele de computere perfect sigure.

Instrumentele hardware de criptoprotecție sunt ușor de instalat, oferă o rată de răspuns ridicată. Informațiile necesare pentru a oferi un nivel ridicat de protecție criptografică sunt stocate în memoria dispozitivului. Poate fi citit prin metoda contact sau non-contact.

Atunci când utilizați CIPF, produs sub marca ESMART, veți primi tehnologii eficiente care oferă protecție criptografică eficientă online sau offline, autentificarea utilizatorului folosind jetoane, carduri inteligente sau date biometrice. Combinația de metode hardware cu soluții software vă permite să obțineți cel mai înalt nivel de protecție cu puțin timp și efort în procesul de schimb de informații.


O caracteristică importantă a liniei de produse de protecție criptografică ESMART® este disponibilitatea unui produs unic, bazat pe cipul local MIK 51 de la PJSC Mikron, care poate rezolva în mod eficient multe probleme legate de securitate și protecția datelor. Este un CIPF cu suport hardware pentru algoritmii criptografici rusești GOST bazați pe un microcircuit intern.

CIPF ESMART® Token GOST este emis sub formă de carduri inteligente și jetoane. Dezvoltarea ESMART este certificată de Serviciul Federal de Securitate al Rusiei pentru clasele KS1/KS2/KS3. Certificatul nr. SF / 124-3668 certifică că CIPF ESMART Token GOST îndeplinește cerințele FSB al Rusiei pentru mijloace de criptare (criptografice) din clasa KS1 / KS2 / KS3, cerințele pentru instrumentele de semnătură electronică aprobate prin ordinul FSB nr. .796 și poate fi folosit pentru protecția informațiilor criptografice, care nu conține informații care constituie secret de stat. Notificarea ABPN.1-2018 permite utilizarea GOST R 34.10-2001 în ESMART Token GOST CIPF în perioada de valabilitate a certificatului din cauza amânării tranziției la GOST R 34.10-2012 până la 1 ianuarie 2020. De asemenea, ESMART® Token GOST poate fi folosit pentru a genera chei, a genera și a verifica o semnătură electronică, autentificare puternică a utilizatorilor cu mai mulți factori etc.

ESMART se ofera sa achizitioneze CIPF modern la cele mai bune preturi de la producator. Centrul nostru de cercetare și dezvoltare de inginerie și producția sunt situate în Zelenograd. Utilizarea cipurilor fabricate în Rusia ne permite să oferim cele mai bune și mai competitive prețuri pentru instrumentele de protecție a informațiilor criptografice pentru proiecte guvernamentale, întreprinderi și organizații.

Oricine se gândește serios la securitatea informațiilor confidențiale se confruntă cu sarcina de a selecta software pentru protecția datelor criptografice. Și nu este absolut nimic surprinzător în asta - criptarea este de departe una dintre cele mai fiabile modalități de a preveni accesul neautorizat la documente importante, baze de date, fotografii și orice alte fișiere.

Problema este că pentru o alegere competentă este necesar să înțelegem toate aspectele funcționării produselor criptografice. În caz contrar, puteți greși foarte ușor și vă opriți la un software care fie nu vă permite să protejați toate informațiile necesare, fie nu oferă un grad adecvat de securitate. La ce ar trebui să fii atent? În primul rând, aceștia sunt algoritmii de criptare disponibili în produs. În al doilea rând, metodele de autentificare a deținătorilor de informații. În al treilea rând, modalități de a proteja informațiile. În al patrulea rând, caracteristici și capacități suplimentare. În al cincilea rând, autoritatea și faima producătorului, precum și disponibilitatea certificatelor pentru dezvoltarea instrumentelor de criptare. Și asta nu este tot ce poate fi important atunci când alegeți un sistem de protecție criptografică.

Este clar că este dificil pentru o persoană care nu este versată în domeniul securității informațiilor să găsească răspunsuri la toate aceste întrebări.

Secret Disk 4 Lite

Secret Disk 4 Lite este dezvoltat de Aladdin, unul dintre liderii mondiali care lucrează în domeniul securității informațiilor. Are multe certificări. Și deși produsul în cauză nu este un instrument certificat (Secret Disk 4 are o versiune certificată separată), acest fapt indică recunoașterea companiei ca dezvoltator serios de instrumente criptografice.

Secret Disk 4 Lite poate fi folosit pentru a cripta partițiile individuale ale hard diskului, orice unități amovibile și, de asemenea, pentru a crea discuri virtuale securizate. Astfel, cu acest instrument, puteți rezolva majoritatea problemelor legate de criptografie. Separat, merită remarcată posibilitatea de a cripta partiția de sistem. În acest caz, pornirea sistemului de operare de către un utilizator neautorizat devine imposibilă. În plus, această protecție este incomensurabil mai fiabilă decât instrumentele de protecție Windows încorporate.

Secret Disk 4 Lite nu are algoritmi de criptare încorporați. Acest program folosește furnizori externi de criptografie pentru activitatea sa. În mod implicit, este utilizat un modul standard integrat în Windows. Implementează algoritmii DES și 3DES. Cu toate acestea, astăzi sunt considerate învechite. Prin urmare, pentru o protecție mai bună, puteți descărca un pachet secret secret Crypto Pack de pe site-ul web Aladdin. Acesta este un furnizor criptografic care implementează cele mai sigure tehnologii criptografice până în prezent, inclusiv AES și Twofish, cu o lungime a cheii de până la 256 de biți. Apropo, dacă este necesar, în combinație cu Secret Disk 4 Lite, puteți folosi furnizorii de algoritmi certificați Signal-COM CSP și CryptoPro CSP.

O caracteristică distinctivă a Secret Disk 4 Lite este sistemul de autentificare a utilizatorului. Faptul este că este construit pe utilizarea certificatelor digitale. Pentru a face acest lucru, în pachetul produsului este inclus un eToken USB hardware. Este o stocare foarte sigură pentru cheile secrete. De fapt, vorbim despre autentificare cu doi factori cu drepturi depline (prezența unui token plus cunoașterea codului său PIN). Ca rezultat, sistemul de criptare luat în considerare este scutit de un astfel de „gât de sticlă” precum utilizarea protecției convenționale cu parolă.

Dintre funcțiile suplimentare ale Secret Disk 4 Lite, se remarcă posibilitatea de lucru cu mai mulți utilizatori (proprietarul de discuri criptate poate oferi acces la acestea altor persoane) și funcționarea în fundal a procesului de criptare.

Interfața Secret Disk 4 Lite este simplă și directă. Este realizat în limba rusă, la fel ca sistemul de ajutor detaliat, care descrie toate nuanțele utilizării produsului.

InfoWatch CryptoStorage

InfoWatch CryptoStorage este un produs al unei companii destul de cunoscute InfoWatch, care deține certificate pentru dezvoltarea, distribuția și întreținerea instrumentelor de criptare. După cum sa menționat deja, acestea nu sunt obligatorii, dar pot juca rolul unui fel de indicator al seriozității companiei și al calității produselor sale.

Figura 1. Meniul contextual

InfoWatch CryptoStorage implementează un singur algoritm de criptare - AES cu o lungime a cheii de 128 de biți. Autentificarea utilizatorului este implementată folosind protecția convențională prin parolă. Din motive de corectitudine, trebuie remarcat faptul că programul are o limită minimă de lungime a cuvintelor cheie de șase caractere. Cu toate acestea, protecția prin parolă este cu siguranță mult inferioară în ceea ce privește fiabilitatea față de autentificarea cu doi factori folosind token-uri. O caracteristică a programului InfoWatch CryptoStorage este versatilitatea acestuia. Faptul este că, cu ajutorul său, puteți cripta fișiere și foldere individuale, partiții întregi ale hard diskului, orice unități amovibile, precum și unități virtuale.

Acest produs, ca și precedentul, vă permite să protejați unitățile de sistem, adică poate fi folosit pentru a preveni pornirea neautorizată a computerului. De fapt, InfoWatch CryptoStorage vă permite să rezolvați întreaga gamă de sarcini legate de utilizarea criptării simetrice.

O caracteristică suplimentară a produsului în cauză este organizarea accesului multi-utilizator la informații criptate. În plus, InfoWatch CryptoStorage implementează distrugerea garantată a datelor fără posibilitatea recuperării acestora.

InfoWatch CryptoStorage este un program în limba rusă. Interfața sa este în limba rusă, dar mai degrabă neobișnuită: fereastra principală ca atare este absentă (există doar o mică fereastră de configurare) și aproape toată munca se face folosind meniul contextual. O astfel de soluție este neobișnuită, dar nu se poate decât să-i recunoască simplitatea și comoditatea. Desigur, este disponibilă și documentația în limba rusă din program.

Rohos Disk este un produs al Tesline-Service.S.R.L. Face parte dintr-o linie de utilitare mici care implementează diverse instrumente pentru protejarea informațiilor confidențiale. Această serie este în curs de dezvoltare din 2003.


Figura 2. Interfața programului

Rohos Disk este conceput pentru protecția criptografică a datelor computerului. Vă permite să creați unități virtuale criptate pe care puteți salva orice fișiere și foldere, precum și să instalați software.

Pentru a proteja datele, acest produs folosește algoritmul criptografic AES cu o lungime a cheii de 256 de biți, care oferă un grad ridicat de securitate.

Rohos Disk are două metode de autentificare a utilizatorilor. Prima dintre ele este protecția obișnuită prin parolă cu toate deficiențele ei. A doua opțiune este să utilizați un disc USB obișnuit, pe care este scrisă cheia necesară.

De asemenea, această opțiune nu este foarte fiabilă. Când îl utilizați, pierderea unei „unități flash” poate duce la probleme grave.

Rohos Disk are o gamă largă de funcții suplimentare. În primul rând, merită remarcată protecția unităților USB. Esența sa este de a crea o partiție criptată specială pe „unitatea flash” în care puteți transfera în siguranță date confidențiale.

Mai mult, produsul include un utilitar separat cu care puteți deschide și vizualiza aceste unități USB pe computerele care nu au Rohos Disk instalat.

Următoarea caracteristică suplimentară este suportul pentru steganografie. Esența acestei tehnologii este ascunderea informațiilor criptate în interiorul fișierelor multimedia (formatele AVI, MP3, MPG, WMV, WMA, OGG sunt acceptate).

Utilizarea acestuia vă permite să ascundeți însuși faptul prezenței unui disc secret, plasându-l, de exemplu, în interiorul filmului. Ultima funcție suplimentară este distrugerea informațiilor fără posibilitatea recuperării acesteia.

Programul Rohos Disk are o interfață tradițională în limba rusă. În plus, este însoțit de un sistem de ajutor, poate nu la fel de detaliat ca cele două produse anterioare, dar suficient pentru a stăpâni principiile utilizării acestuia.

Vorbind de utilitare criptografice, nu se poate să nu menționăm software-ul liber. Într-adevăr, astăzi în aproape toate zonele există produse demne care sunt distribuite complet gratuit. Și securitatea informațiilor nu face excepție de la această regulă.

Adevărat, există o dublă atitudine față de utilizarea software-ului liber pentru protecția informațiilor. Faptul este că multe utilități sunt scrise de programatori individuali sau grupuri mici. În același timp, nimeni nu poate garanta calitatea implementării lor și absența „găurilor”, accidentale sau intenționate. Dar soluțiile criptografice în sine sunt destul de greu de dezvoltat. Când le creați, trebuie să țineți cont de un număr mare de nuanțe diferite. De aceea este recomandat să folosiți numai produse cunoscute și întotdeauna cu sursă deschisă. Doar așa poți fi sigur că sunt lipsite de „marcaje” și testate de un număr mare de specialiști, ceea ce înseamnă că sunt mai mult sau mai puțin de încredere. Un exemplu de astfel de produs este programul TrueCrypt.


Figura 3. Interfața programului

TrueCrypt este, fără îndoială, una dintre cele mai bogate în funcții utilitare criptografice gratuite. Inițial, a fost folosit doar pentru a crea discuri virtuale securizate. Totuși, pentru majoritatea utilizatorilor, aceasta este cea mai convenabilă modalitate de a proteja diverse informații. Cu toate acestea, de-a lungul timpului, a apărut în ea funcția de criptare a partiției de sistem. După cum știm deja, este destinat să protejeze computerul de pornirea neautorizată. Cu toate acestea, TrueCrypt nu știe încă cum să cripteze toate celelalte partiții, precum și fișierele și folderele individuale.

Produsul în cauză implementează mai mulți algoritmi de criptare: AES, Serpent și Twofish. Proprietarul informațiilor poate alege pe care dorește să o folosească în acest moment. Autentificarea utilizatorului în TrueCrypt se poate face folosind parole obișnuite. Cu toate acestea, există o altă opțiune - utilizarea fișierelor cheie care pot fi stocate pe un hard disk sau pe orice unitate amovibilă. Separat, merită remarcat faptul că acest program acceptă jetoane și carduri inteligente, ceea ce vă permite să organizați o autentificare fiabilă cu doi factori.

Dintre funcțiile suplimentare ale programului în cauză se remarcă posibilitatea de a crea volume ascunse în interiorul celor principale. Este folosit pentru a ascunde datele sensibile atunci când o unitate este deschisă sub presiune. TrueCrypt implementează, de asemenea, un sistem de rezervă pentru anteturile de volum pentru a le restaura în caz de eșec sau revenirea la parolele vechi.

Interfața TrueCrypt este familiară utilităților de acest tip. Este multilingv și este posibil să instalați limba rusă. Documentarea este mult mai proasta. Este și foarte detaliat, dar scris în engleză. Desigur, nu se poate vorbi de vreun suport tehnic.

Pentru o mai mare claritate, toate caracteristicile și funcționalitățile lor sunt rezumate în tabelul 2.

Tabelul 2 - Funcționalitatea programelor de protecție a informațiilor criptografice.

Secret Disk 4 lite

InfoWatch CryptoStorage

Algoritmi de criptare

DES, 3DES, AES, TwoFish

AES, Șarpe, TwoFish

Lungimea maximă a cheii de criptare

Conectarea furnizorilor externi de criptomonede

Autentificare puternică folosind jetoane

+ (jetoanele sunt achiziționate separat)

Criptarea fișierelor și folderelor

Criptarea partiției

Criptarea sistemului

Criptarea discurilor virtuale

Criptare de stocare amovibilă

Suport pentru lucru cu mai mulți utilizatori

Distrugerea datelor garantată

Ascunderea obiectelor criptate

Lucrați sub constrângere

Interfață în limba rusă

documentație în limba rusă

Suport tehnic

Cerințele de securitate a informațiilor în proiectarea sistemelor informaționale indică caracteristici care caracterizează mijloacele de protecție a informațiilor utilizate. Ele sunt definite de diverse acte ale autorităților de reglementare în domeniul securității informațiilor, în special - FSTEC și FSB din Rusia. Ce clase de securitate există, tipuri și tipuri de instrumente de protecție, precum și unde să aflați mai multe despre acest lucru, sunt reflectate în articol.

Introducere

Astăzi, problemele asigurării securității informației fac obiectul unei atenții deosebite, întrucât tehnologiile introduse peste tot fără securitatea informațiilor devin o sursă de noi probleme serioase.

FSB al Rusiei raportează despre gravitatea situației: valoarea pagubelor cauzate de infractorii cibernetici de-a lungul mai multor ani în întreaga lume a variat între 300 de miliarde de dolari și 1 trilion de dolari. Potrivit informațiilor furnizate de Procurorul General al Federației Ruse, numai în prima jumătate a anului 2017, numărul infracțiunilor în domeniul tehnologiilor înalte în Rusia a crescut de șase ori, valoarea totală a prejudiciului a depășit 18 milioane de dolari. în atacuri țintite în sectorul industrial în 2017 a fost observată în întreaga lume. În special, în Rusia, creșterea numărului de atacuri față de 2016 a fost de 22%.

Tehnologiile informaționale au început să fie folosite ca armă în scopuri militaro-politice, teroriste, pentru a se amesteca în treburile interne ale statelor suverane, precum și pentru a comite alte infracțiuni. Federația Rusă reprezintă crearea unui sistem internațional de securitate a informațiilor.

Pe teritoriul Federației Ruse, proprietarii de informații și operatorii de sisteme informatice sunt obligați să blocheze încercările de acces neautorizat la informații, precum și să monitorizeze starea de securitate a infrastructurii IT în mod continuu. Totodată, protecția informațiilor este asigurată prin adoptarea unor măsuri variate, inclusiv tehnice.

Instrumentele de securitate a informațiilor, sau instrumentele de securitate a informațiilor, asigură protecția informațiilor în sistemele informaționale, care sunt în esență o combinație de informații stocate în baze de date, tehnologii informaționale care asigură prelucrarea acestora și mijloace tehnice.

Sistemele informatice moderne se caracterizează prin utilizarea diferitelor platforme hardware și software, distribuția teritorială a componentelor, precum și interacțiunea cu rețelele deschise de transmisie a datelor.

Cum să protejăm informațiile în astfel de condiții? Cerințele relevante sunt făcute de organisme autorizate, în special, FSTEC și FSB din Rusia. În cadrul articolului, vom încerca să reflectăm principalele abordări ale clasificării instalațiilor de securitate a informațiilor, ținând cont de cerințele acestor autorități de reglementare. Alte modalități de a descrie clasificarea facilităților de securitate a informațiilor, reflectate în documentele de reglementare ale departamentelor ruse, precum și ale organizațiilor și agențiilor străine, depășesc domeniul de aplicare al acestui articol și nu sunt luate în considerare în continuare.

Articolul poate fi util pentru începătorii în domeniul securității informațiilor ca sursă de informații structurate despre metodele de clasificare a informațiilor de securitate a informațiilor pe baza cerințelor FSTEC din Rusia (într-o măsură mai mare) și, pe scurt, FSB al Rusiei .

Structura care determină procedura și coordonează acțiunile de furnizare a metodelor non-criptografice de securitate a informațiilor este FSTEC din Rusia (fosta Comisia Tehnică de Stat sub președintele Federației Ruse, Comisia Tehnică de Stat).

Dacă cititorul trebuia să vadă Registrul de stat al instrumentelor de securitate a informațiilor certificate, care este format de FSTEC din Rusia, atunci cu siguranță a acordat atenție prezenței în partea descriptivă a scopului unității de securitate a informațiilor a unor expresii precum „clasa RD SVT”, „nivel de absență a NDV”, etc. (Figura 1) .

Figura 1. Un fragment din registrul instalațiilor certificate de securitate a informațiilor

Clasificarea mijloacelor criptografice de protecție a informațiilor

FSB al Rusiei definește următoarele clase de instrumente de securitate a informațiilor criptografice: KS1, KS2, KS3, KB și KA.

Principalele caracteristici ale clasei SZI KS1 includ capacitatea lor de a rezista atacurilor efectuate din afara zonei controlate. Aceasta implică faptul că crearea metodelor de atac, pregătirea și implementarea acestora se realizează fără participarea specialiștilor în domeniul dezvoltării și analizei instrumentelor de securitate a informațiilor criptografice. Se presupune că informațiile despre sistemul în care sunt utilizate aceste instrumente de securitate a informațiilor pot fi obținute din surse deschise.

Dacă un IPS criptografic poate rezista atacurilor blocate prin intermediul clasei CS1, precum și efectuate într-o zonă controlată, atunci un astfel de IPS corespunde clasei CS2. În același timp, se presupune, de exemplu, că în timpul pregătirii unui atac ar putea deveni disponibile informații despre măsurile fizice de protecție a sistemelor informaționale, asigurarea unei zone controlate etc.

Dacă este posibil să reziste la atacuri în prezența accesului fizic la facilități de calculatoare cu facilități de securitate a informațiilor criptografice instalate, ei spun că astfel de facilități corespund clasei CS3.

Dacă o instalație de securitate a informațiilor criptografice rezistă atacurilor, a căror creare a implicat specialiști în dezvoltarea și analiza acestor instrumente, inclusiv centrele de cercetare, a fost posibil să se efectueze studii de laborator ale instrumentelor de protecție, atunci vorbim despre conformitatea cu clasa KV.

Dacă specialiști în domeniul utilizării software-ului sistemului NDV au fost implicați în dezvoltarea metodelor de atac, documentația de proiectare corespunzătoare a fost disponibilă și a existat acces la orice componente hardware ale facilitatilor de securitate a informațiilor criptografice, atunci instrumentele de clasă KA pot oferi protecție împotriva unor astfel de atacuri.

Clasificarea mijloacelor de protecție a semnăturii electronice

Mijloacele de semnătură electronică, în funcție de capacitatea de a rezista atacurilor, sunt de obicei comparate cu următoarele clase: KS1, KS2, KS3, KB1, KB2 și KA1. Această clasificare este similară cu cea discutată mai sus în legătură cu IPS criptografic.

concluzii

Articolul a luat în considerare câteva metode de clasificare a securității informațiilor în Rusia, care se bazează pe cadrul de reglementare al autorităților de reglementare în domeniul protecției informațiilor. Opțiunile de clasificare luate în considerare nu sunt exhaustive. Cu toate acestea, sperăm că informațiile rezumate prezentate vor permite unui specialist începător în domeniul securității informațiilor să navigheze rapid.

CIPF (means of cryptographic information protection) este un program sau dispozitiv care criptează documente și generează o semnătură electronică (ES). Toate operațiunile sunt efectuate folosind o cheie de semnătură electronică, care nu poate fi selectată manual, deoarece este un set complex de caractere. Acest lucru asigură o protecție fiabilă a informațiilor.

Cum funcționează SKZI

  1. Expeditorul creează un document
  2. Cu ajutorul CIPF și a cheii private, ES adaugă fișierul de semnătură, criptează documentul și combină totul într-un fișier care este trimis destinatarului
  3. Fișierul este trimis destinatarului
  4. Destinatarul decriptează documentul folosind CIPF și cheia privată a semnăturii sale electronice
  5. Destinatarul verifică integritatea ES, asigurându-se că nu au fost aduse modificări documentului

Tipuri de CIPF pentru semnătură electronică

Există două tipuri de instrumente de protecție a informațiilor criptografice: instalate separat și încorporate în media.

CIPF instalat separat este un program care este instalat pe orice dispozitiv de calculator. Astfel de CIPF sunt folosite peste tot, dar au un dezavantaj: o legătură rigidă la un singur loc de muncă. Veți putea lucra cu orice număr de semnături electronice, dar numai pe computerul sau laptopul pe care este instalat CIPF. Pentru a lucra pe diferite computere, va trebui să cumpărați o licență suplimentară pentru fiecare.

Când lucrați cu semnături electronice, furnizorul criptografic CryptoPro CSP este cel mai adesea folosit ca CIPF instalat. Programul funcționează în Windows, Unix și alte sisteme de operare, acceptă standardele interne de securitate GOST R 34.11-2012 și GOST R 34.10-2012.

Alte CIPF sunt mai puțin utilizate:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Toate instrumentele de protecție a informațiilor criptografice enumerate sunt certificate de FSB și FSTEC și respectă standardele de securitate adoptate în Rusia. Pentru munca cu drepturi depline, necesită, de asemenea, achiziționarea unei licențe.

CIPF încorporat în transportator, sunt instrumente de criptare „încorporate” în dispozitiv care sunt programate să funcționeze independent. Se simt confortabil în autosuficiență. Tot ceea ce aveți nevoie pentru a semna un contract sau un raport se află deja pe operatorul de transport însuși. Nu este nevoie să cumpărați licențe și să instalați software suplimentar. Tot ce aveți nevoie este un computer sau laptop cu acces la internet. Criptarea și decriptarea datelor se realizează în interiorul media. Transportatorii cu CIPF încorporat includ Rutoken EDS, Rutoken EDS 2.0 și JaCarta SE.

Mecanismele de criptare a datelor pentru a asigura securitatea informațională a societății sunt protecția criptografică a informațiilor prin criptare criptografică.

Metodele criptografice de protecție a informațiilor sunt utilizate pentru a procesa, stoca și transmite informații pe medii și prin rețele de comunicații.

Protecția criptografică a informațiilor în timpul transmiterii datelor pe distanțe lungi este singura metodă de criptare fiabilă.

Criptografia este o știință care studiază și descrie modelul de securitate a datelor. Criptografia deschide soluții pentru multe probleme de securitate a rețelei: autentificare, confidențialitate, integritate și control al participanților care interacționează.

Termenul „criptare” înseamnă transformarea datelor într-o formă care nu poate fi citită de oameni și de sistemele software fără o cheie de criptare-decriptare. Metodele criptografice de securitate a informațiilor oferă mijloace de securitate a informațiilor, deci face parte din conceptul de securitate a informațiilor.

Obiectivele securității informațiilor se rezumă în cele din urmă la asigurarea confidențialității informațiilor și protejarea informațiilor din sistemele informatice în procesul de transmitere a informațiilor printr-o rețea între utilizatorii sistemului.

Protecția informațiilor confidențiale bazată pe protecția informațiilor criptografice criptează datele folosind o familie de transformări reversibile, fiecare dintre acestea fiind descrisă de un parametru numit „cheie” și o ordine care determină ordinea în care este aplicată fiecare transformare.

Cea mai importantă componentă a metodei criptografice de protejare a informațiilor este cheia, care este responsabilă de alegerea transformării și a ordinii în care este efectuată. Cheia este o anumită secvență de caractere care configurează algoritmul de criptare și decriptare al sistemului de protecție a informațiilor criptografice. Fiecare astfel de transformare este determinată în mod unic de o cheie care definește un algoritm criptografic care asigură protecția informațiilor și securitatea informațiilor sistemului informațional.

Același algoritm de protecție a informațiilor criptografice poate funcționa în moduri diferite, fiecare dintre ele având anumite avantaje și dezavantaje care afectează fiabilitatea instrumentelor de securitate și securitate a informațiilor din Rusia.

Metodologia criptografiei simetrice sau secrete.

În această metodologie, mijloacele tehnice de protecție a informațiilor, criptare și decriptare de către destinatar și expeditor folosesc aceeași cheie, care a fost convenită anterior chiar înainte de utilizarea protecției informațiilor de inginerie criptografică.

În cazul în care cheia nu a fost compromisă, procesul de decriptare va autentifica automat autorul mesajului, deoarece doar el are cheia pentru a decripta mesajul.

Astfel, programele de protejare a informațiilor prin criptare presupun că expeditorul și destinatarul mesajului sunt singurele persoane care pot cunoaște cheia, iar compromisul acesteia va afecta interacțiunea doar a acestor doi utilizatori ai sistemului informațional.

Problema protecției informațiilor organizaționale în acest caz va fi relevantă pentru orice criptosistem care încearcă să atingă scopul de a proteja informațiile sau de a proteja informațiile de pe Internet, deoarece cheile simetrice trebuie distribuite între utilizatori în siguranță, adică este necesar ca informațiile. protecția în rețelele de calculatoare în care se transmit cheile, a fost la un nivel ridicat.

Orice algoritm de criptare simetric al criptosistemului de securitate a informațiilor hardware-software folosește chei scurte și realizează criptarea foarte rapid, în ciuda cantităților mari de date, ceea ce satisface scopul protecției informațiilor.

Instrumentele de securitate informatică bazate pe criptosistem ar trebui să utilizeze sisteme de chei simetrice în următoarea ordine:

· Munca de securitate a informațiilor începe cu faptul că, în primul rând, protecția informațiilor creează, distribuie și stochează o cheie simetrică de protecție a informațiilor organizaționale;

În continuare, specialistul în securitatea informațiilor sau expeditorul sistemului de securitate a informațiilor în rețelele de calculatoare creează o semnătură electronică folosind funcția hash a textului și adăugând textului șirul hash rezultat, care trebuie transmis în siguranță către organizația de securitate a informațiilor;

· Conform doctrinei securității informațiilor, expeditorul folosește un algoritm rapid de criptare simetrică într-un instrument de securitate a informațiilor criptografice împreună cu o cheie simetrică la pachetul de mesaje și o semnătură electronică care autentifică utilizatorul sistemului de criptare al instrumentului de securitate a informațiilor criptografice ;

· Un mesaj criptat poate fi transmis în siguranță chiar și prin canale de comunicare nesecurizate, deși este mai bine să faceți acest lucru ca parte a muncii de securitate a informațiilor. Dar cheia simetrică trebuie transmisă fără greșeală (conform doctrinei securității informațiilor) prin canale de comunicare în cadrul protecției informațiilor software și hardware;

· În sistemul de securitate a informațiilor de-a lungul istoriei securității informațiilor, conform doctrinei securității informațiilor, destinatarul folosește același algoritm simetric pentru a decripta pachetul și aceeași cheie simetrică, ceea ce face posibilă restabilirea textului mesajului original. și decriptează semnătura electronică a expeditorului în sistemul de securitate a informațiilor;

· În sistemul de securitate a informațiilor, destinatarul trebuie acum să separe semnătura electronică de textul mesajului;

· Acum, destinatarul compară semnăturile electronice primite mai devreme și acum pentru a verifica integritatea mesajului și absența datelor distorsionate din acesta, ceea ce se numește integritatea transmiterii datelor în domeniul securității informațiilor.

Metodologie deschisă asimetrică pentru securitatea informațiilor.

Cunoscând istoria protecției informațiilor, se poate înțelege că în această metodologie, cheile de criptare și de decriptare sunt diferite, deși sunt create împreună. Într-un astfel de sistem de securitate a informațiilor, o cheie este distribuită public, iar cealaltă este transmisă în secret, deoarece datele odată criptate cu o cheie pot fi decriptate doar cu alta.

Toate mijloacele criptografice asimetrice de protejare a informațiilor sunt ținta atacurilor unui cracker care acționează în domeniul securității informațiilor prin enumerarea directă a cheilor. Prin urmare, într-o astfel de securitate a informațiilor unei persoane sau a securității psihologice a informațiilor, cheile lungi sunt folosite pentru a face procesul de enumerare a cheilor un proces atât de lung încât piratarea sistemului de securitate a informațiilor își va pierde orice sens.

Nu este deloc un secret nici măcar pentru cei care fac protecția cursului de schimb a informațiilor că, pentru a evita încetineala algoritmilor de criptare asimetrică, se creează o cheie simetrică temporară pentru fiecare mesaj, iar apoi doar aceasta este criptată cu algoritmi asimetrici.

Sistemele de securitate psihologică a informațiilor și securitatea informațiilor unei persoane utilizează următoarea procedură pentru utilizarea cheilor asimetrice:

· În domeniul securității informațiilor, cheile publice asimetrice sunt create și distribuite public. În sistemul de securitate a informațiilor al persoanei, cheia secretă asimetrică este trimisă proprietarului acesteia, iar cheia publică asimetrică este stocată în baza de date și administrată de centrul emitent de certificate al sistemului de securitate a informațiilor, care este controlat de specialistul în securitatea informațiilor. . Apoi, securitatea informațiilor, care nu poate fi descărcată gratuit nicăieri, implică faptul că ambii utilizatori trebuie să aibă încredere că un astfel de sistem de securitate a informațiilor creează, administrează și distribuie în siguranță chei care sunt folosite de întreaga organizație de protecție a informațiilor. Cu atât mai mult, dacă în fiecare etapă a protecției informațiilor, conform bazelor protecției informațiilor, fiecare pas este efectuat de persoane diferite, atunci destinatarul mesajului secret trebuie să creadă că creatorul cheilor le-a distrus copia și nu a furnizat aceste chei pentru oricine altcineva, astfel încât cineva să poată încă descărca protecția informațiilor transmise în sistemul de instrumente de protecție a informațiilor. Așa funcționează orice profesionist în securitatea informațiilor.

· În plus, elementele de bază ale securității informațiilor prevăd crearea unei semnături electronice a textului, iar valoarea rezultată este criptată cu un algoritm asimetric. Apoi, aceleași baze de securitate a informațiilor presupun că cheia secretă a expeditorului este stocată într-un șir de caractere și este adăugată textului care va fi transmis în sistemul de securitate și securitate a informațiilor, deoarece o semnătură electronică în securitatea și securitatea informațiilor poate creați o semnătură electronică!

· Apoi sistemele și mijloacele de protecție a informațiilor rezolvă problema transferului cheii de sesiune către destinatar.

· Mai departe în sistemul de securitate a informațiilor, expeditorul trebuie să primească cheia publică asimetrică a autorității emitente a certificatelor a organizației și tehnologia de securitate a informațiilor. Într-o anumită organizație și tehnologie de securitate a informațiilor, interceptarea cererilor necriptate pentru o cheie publică este cel mai frecvent atac al crackerilor. De aceea, în organizarea și tehnologia securității informațiilor se poate implementa un sistem de certificate care confirmă autenticitatea cheii publice.

Astfel, algoritmii de criptare presupun folosirea cheilor, ceea ce vă permite să protejați 100% datele de acei utilizatori care nu cunosc cheia.

Protecția informațiilor în rețelele localeși tehnologiile de protecție a informațiilor împreună cu confidențialitatea sunt necesare pentru a asigura integritatea stocării informațiilor. Adică, protecția informațiilor din rețelele locale trebuie să transmită datele în așa fel încât datele să rămână neschimbate în timpul transmiterii și stocării.

Pentru ca securitatea informațională a informațiilor să asigure integritatea stocării și transmiterii datelor, este necesară dezvoltarea unor instrumente care să detecteze orice denaturare a datelor originale, pentru care se adaugă redundanță la informațiile originale.

Securitatea informațiilor în Rusia cu criptografie rezolvă problema integrității prin adăugarea unui fel de sumă de control sau model de verificare pentru a calcula integritatea datelor. Deci, din nou, modelul de securitate a informațiilor este criptografic - dependent de cheie. Conform evaluării securității informațiilor bazate pe criptografie, dependența capacității de citire a datelor de pe cheia secretă este instrumentul cel mai de încredere și este folosit chiar și în sistemele de securitate a informațiilor de stat.

De regulă, un audit al securității informațiilor unei întreprinderi, de exemplu, securitatea informațiilor băncilor, acordă o atenție deosebită probabilității de a impune cu succes informații distorsionate, iar protecția criptografică a informațiilor face posibilă reducerea acestei probabilități la un nivel neglijabil. nivel. Un serviciu similar de securitate a informațiilor numește această probabilitate o măsură a rezistenței la imitare a unui cifr sau a capacității datelor criptate de a rezista unui atac al unui hacker.

Protecția informațiilor împotriva virușilor sau a sistemelor economice de protecție a informațiilor trebuie să susțină în mod necesar autentificarea utilizatorului pentru a identifica un utilizator reglementat al sistemului și pentru a preveni intrarea unui intrus în sistem.

Verificarea și confirmarea autenticității datelor utilizatorului în toate domeniile de interacțiune informațională este o problemă importantă integrală a asigurării fiabilității oricărei informații primite și a sistemului de securitate a informațiilor din întreprindere.

Securitatea informațională a băncilor este deosebit de acută în problema neîncrederii părților care interacționează între ele, unde conceptul de securitate informațională a SI include nu numai o amenințare externă din partea unui terț, ci și o amenințare la adresa securității informației (prelegeri) de la utilizatori.

Semnatura digitala

protecția securității informațiilor neautorizată

Uneori, utilizatorii de IP doresc să respingă obligațiile acceptate anterior și să încerce să modifice datele sau documentele create anterior. Doctrina securității informațiilor a Federației Ruse ia în considerare acest lucru și oprește astfel de încercări.

Protejarea informațiilor confidențiale folosind o singură cheie este imposibilă într-o situație în care un utilizator nu are încredere în celălalt, deoarece expeditorul poate refuza deloc ca mesajul să fie transmis. Mai mult, în ciuda protecției informațiilor confidențiale, al doilea utilizator poate modifica datele și poate atribui autoritatea unui alt utilizator al sistemului. Desigur, indiferent de software-ul de protecție a informațiilor sau de protecția inginerească a informațiilor, adevărul nu poate fi stabilit în această dispută.

O semnătură digitală într-un astfel de sistem de protecție a informațiilor în sistemele informatice este un panaceu pentru problema autorului. Protecția informațiilor în sistemele informatice cu semnătură digitală conține 2 algoritmi: pentru calcularea semnăturii și pentru verificarea acesteia. Primul algoritm poate fi realizat doar de autor, iar al doilea este în domeniul public pentru ca oricine să poată verifica oricând corectitudinea semnăturii digitale.