Contacts

Cryptage et cryptographie. Outils de sécurité de l'information cryptographiques (SCJ). Comment fonctionne SQUA

Dans cet article, vous apprendrez quel est le ski et pour lequel il est nécessaire. Cette définition fait référence à la cryptographie - Protection et stockage des données. La protection des informations sous forme électronique peut être effectuée de quelque manière que ce soit - même en déconnectant l'ordinateur du réseau et l'installation à proximité d'elle est armée de chiens. Mais il est beaucoup plus facile de mettre en œuvre, en utilisant les moyens de protection cryptographique. Trouvons ce qu'il est mis en œuvre dans la pratique.

Les principaux objectifs de la cryptographie

DIFPHERING SKZI sonne comme un "système de protection cryptographique". En cryptographie, la chaîne d'information peut être entièrement accessible aux attaquants. Mais toutes les données sont confidentielles et très bien cryptées. Par conséquent, malgré l'ouverture des canaux, les attaquants ne peuvent pas recevoir d'informations.

L'équipement moderne SCJI consiste en un logiciel et un complexe informatique. Avec elle, les informations sont protégées par les paramètres les plus importants que nous considérons davantage.

Confidentialité

Il est impossible de lire les informations s'il n'y a pas de droits d'accès. Et qu'est-ce que Scji et comment crypté les données? Le composant principal du système est une clé électronique. C'est une combinaison de lettres et de chiffres. Ce n'est que lorsque vous entrez dans cette touche, vous pouvez accéder à la section souhaitée sur laquelle la protection est installée.

Intégrité et authentification

il paramètre importantqui détermine la possibilité de changement de données non autorisé. S'il n'y a pas de clé, vous ne pouvez pas modifier ou supprimer des informations.

L'authentification est une procédure de vérification de l'authenticité des informations enregistrées sur le transporteur clé. La clé doit correspondre à la machine sur laquelle les informations sont déchiffrées.

Paternité

Il s'agit d'une confirmation des actions des utilisateurs et de l'impossibilité de les refuser. Le type de confirmation le plus courant est l'EDS (signature numérique électronique). Il contient deux algorithmes en soi - on crée une signature, le second vérifie.

Veuillez noter que toutes les opérations fabriquées avec des signatures électroniques sont traitées par des centres certifiés (indépendants). Pour cette raison, la paternité est impossible pour faux.

Algorithmes de cryptage de données de base

À ce jour, de nombreux certificats SKZI sont courants, les clés du cryptage sont utilisées différentes - à la fois symétrique et asymétrique. Et les clés sont suffisantes pour fournir la complexité cryptographique nécessaire.

Les algorithmes les plus populaires utilisés dans Cryptographics:

  1. Clé symétrique - DES, AES, RC4, Russe R-28147.89.
  2. Avec les fonctions de hachage - Par exemple, SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Clé asymétrique - RSA.

De nombreux pays ont leurs propres normes pour les algorithmes de cryptage. Par exemple, aux États-Unis, un cryptage AES modifié est utilisé, la clé peut être comprise entre 128 et 256 bits.

DANS Fédération Russe Il existe son propre algorithme - R-34.10.2001 et P-28147.89, qui utilise une clé de 256 bits. Notez qu'il existe des éléments dans les systèmes cryptographiques nationaux interdits à exporter vers d'autres pays. Toutes les activités liées au développement de SPJU nécessitent des licences obligatoires.

Cryptocrust de matériel

Lors de l'installation de tachygraphes SCJ, vous pouvez assurer une protection maximale des informations stockées dans l'appareil. Tout cela est mis en œuvre à la fois sur des logiciels et des niveaux de matériel.

Le matériel SCJ du matériel est des appareils contenant programmes spéciauxfournir un cryptage de données fiable. De plus, avec leur aide, les informations sont stockées, son enregistrement et leur transfert.

L'appareil de cryptage est effectué en tant que codeur connecté à ports USB. Il existe également des appareils installés sur cartes mères Pc. Même les commutateurs spécialisés et les cartes réseau avec cryptocrust peuvent être utilisés pour fonctionner avec des données.

Les types matériels de SCZI sont installés assez rapidement et capables de communiquer avec les informations à grande vitesse. Mais le manque est assez coûteux, ainsi que option limitée Modernisation.

Cryptocrust logiciel

Il s'agit d'un ensemble de programmes qui vous permettent de chiffrer des informations stockées sur divers supports (lecteurs flash, dur et disques optiques, etc.). En outre, s'il existe une licence pour SPI de ce type, vous pouvez chiffrer des données lorsque vous les transmettez sur Internet (par exemple, au moyen de e-mail ou discuter).

Programmes de programme un grand nombre deEt il y a même gratuitement - il est possible d'inclure DiskCryptor. Le type de scyching logiciel est également des réseaux virtuels qui vous permettent d'échanger des informations "en haut de l'Internet". Celles-ci sont célèbres pour de nombreux réseaux VPN. Le protocole HTTP prend en charge le cryptage SSL et HTTPS peut être attribué à cette protection.

Les outils logiciels SCJIC pour la plupart sont utilisés lorsque vous travaillez sur Internet, ainsi que sur le PC à la maison. En d'autres termes, exclusivement dans les zones où il n'y a pas d'exigences graves pour la résistance et la fonctionnalité du système.

Type de logiciel et matériel de protection de crypto

Maintenant, vous savez ce que SCJ est, comme cela fonctionne et où est utilisé. Vous devez toujours mettre en évidence un type - logiciel et matériel, dans lequel toutes les meilleures propriétés des deux types de systèmes sont collectées. Cette méthode de traitement de l'information est actuellement la plus fiable et la plus protégée. Et vous pouvez identifier l'utilisateur différentes façons - Les deux matériels (en installant un lecteur flash ou une disquette) et standard (en introduisant une paire de connexion / mot de passe).

Tous les algorithmes de cryptage existants aujourd'hui sont pris en charge par des systèmes logiciels et matériels. Notez que l'installation de la SCJ ne doit être effectuée que par le personnel qualifié du complexe du complexe. Il est clair qu'un tel ski ne doit pas être installé sur des ordinateurs qui ne traitent pas d'informations confidentielles.

1.1. Cette politique de l'application de la protection de l'information cryptographique ( plus loin - Politique ) Définit la procédure d'organisation et de garantie de la fonction de cryptage ( cryptographique) Les fonds destinés à protéger les informations ne contenant pas d'informations constituant un secret d'État ( plus loin - Skui, cryptotage ) S'ils servent à assurer la sécurité des informations confidentielles et des données à caractère personnel lors de leur traitement dans des systèmes d'information.

1.2. Cette politique est conçue pour être:

  • Loi fédérale "Sur les données personnelles" , Actes de réglementation du gouvernement russe dans le domaine de la sécurité des données à caractère personnel;
  • Loi fédérale n ° 63-FZ "Sur la signature électronique" ;
  • Ordre de la FSB de la Fédération de Russie № 378 "Sur l'approbation de la composition et du contenu des mesures organisationnelles et techniques visant à assurer la sécurité des données à caractère personnel lorsqu'elles sont traitées dans des systèmes d'information de données à caractère personnel à l'aide des moyens de protection cryptographique des informations nécessaires pour répondre aux exigences établies par le gouvernement de la Fédération de Russie pour la protection des données à caractère personnel pour chacun des niveaux de sécurité ";
  • Ordre de fapsi n ° 152 " Sur l'approbation des instructions sur l'organisation et la sécurité de stockage, de traitement et de transmission par les canaux de communication utilisant les moyens de protection cryptographique des informations avec un accès limité ne contenant pas d'informations qui composent le secret de l'État»;
  • Ordre de la FSB de la Fédération de Russie N 66 " Sur l'approbation des règlements sur l'élaboration, la production, la mise en œuvre et l'exploitation des outils de protection des informations de cryptage (PKZ-2005) »;

1.3. Cette politique s'applique à un fonds cryptographié destiné à assurer la sécurité des informations confidentielles et des données à caractère personnel lorsqu'elles sont traitées dans des systèmes d'information;

1.4. Outils de sécurité de l'information cryptographique ( plus loin - SPZI ), mettre en œuvre des fonctions de signature de cryptage et de signature électronique s'appliquent à la protection documents électroniquesTransmis par des canaux de communication publique, par exemple un réseau Internet public, ou par des canaux de communication commutables.

1.5 Pour assurer la sécurité, il est nécessaire d'utiliser Skzi, qui:

  • ajuster l'intégration B. processus technologiques Traitement messages électroniques, assurer une interaction avec le logiciel d'application au niveau de traitement des demandes de transformations cryptographiques et les résultats émetteurs;
  • fourni par les développeurs S. ensemble complet Documentation opérationnelle, y compris la description du système clé, les règles de collaboration avec lui, ainsi que la justification de l'organisation et du personnel nécessaires;
  • soutenir la continuité des processus de journalisation de la SCJ et de l'intégrité logiciel Pour l'environnement de fonctionnement, le SPI, qui est un ensemble de techniciens et de logiciels, ainsi que la dotation en personnel de SCJI et qui sont capables d'influencer la mise en œuvre des exigences des exigences;
  • certifié par un organe d'État autorisé ou avoir la permission de la FSB de la Russie.

1.6. Les SPIS utilisés pour protéger les données personnelles doivent avoir une classe inférieure à X2.

1.7. Le ski est mis en œuvre sur la base d'algorithmes qui répondent aux normes nationales de la Fédération de Russie, les conditions du contrat avec la contrepartie.

1.8. SCJ, licences Documents clés liés, Instructions pour Skzi sont achetées de manière indépendante par l'organisation ou peut être obtenue à partir d'une organisation tierce, initiant un flux de documents protégé.

1.9 Skzi, y compris les supports d'installation, les documents clés, les descriptions et les instructions de SCJ, constituent un secret commercial conformément à la réglementation sur les informations confidentielles.

  1. La procédure d'application de SPZI.

2.1. L'installation et la configuration de la protection des informations cryptographiques sont effectuées conformément à la documentation opérationnelle, aux instructions de la FSB de la Russie, d'autres organisations impliquées dans le flux de documents électroniques protégés. À la fin de l'installation et de la configuration, il est vérifié pour que la disponibilité de SPJU soit utilisée avec la compilation des conclusions sur la possibilité de son fonctionnement et de leur entrée à fonctionnement.

Le placement et l'installation de SPJS, ainsi que d'autres équipements fonctionnant avec des services cryptographiques, dans les locaux du régime doivent minimiser la possibilité d'un accès incontrôlé des personnes non autorisées aux moyens spécifiés. La maintenance de tels équipements et le changement de cryptoCaves sont effectués en l'absence de personnes non autorisées à travailler avec les données SPJU. Les mesures d'organisation et techniques doivent être envisagées, à l'exclusion de la possibilité d'utiliser SPJ avec des personnes non autorisées. Le placement physique de Skzi devrait assurer la sécurité du SPJU, empêcher l'accès non autorisé à SPJ. Accédez à des personnes dans la pièce où les moyens de protection sont limités conformément au besoin officiel et est déterminé par la liste approuvée par le directeur.

L'intégration de la cryptographie des fonds de la classe CS1 et KS2 est effectuée sans contrôle par la FSB de la Russie ( si ce contrôle n'est pas prévu par la tâche technique pour le développement (mise à niveau) du système d'information).

L'intégration CRS3 CRPH3, KV1, KV2 et KA1 ne sont effectuées que sous la commande de la part de la FSB de la Russie.

L'encrassement des services cryptographiques CS1, CS2 ou KS3 peut être effectué soit par l'utilisateur de Cryptotage en présence d'une licence appropriée de la FSB de la Russie ou d'une organisation ayant une licence pertinente de la FSB fédérale de la Russie.

L'intégration de la classe Cryptottal KV1, KV2 ou CAA est effectuée par une organisation qui possède une licence appropriée de la FSB de la Russie.

La suppression de la SCJ avec une opération est effectuée sous le respect des procédures garantissant la suppression garantie des informations, dont l'utilisation non autorisée peut endommager les activités commerciales de l'organisation et les informations utilisées par le moyen de fournir une sécurité de l'information, de mémoire et du support externe ( À l'exception des archives des documents électroniques et des protocoles d'interaction électronique, la maintenance et la sécurité desquelles sont prévus par les documents contractuels de réglementation et (ou) pertinents au cours d'une certaine période.Et est publié comme un acte. Détruire le ski ( recycler) Par décision du propriétaire de cryptocution, et avec l'avis de l'organisation responsable conformément à l'organisation de la comptabilité interne de l'État des services cryptographiques.

Prévu pour la destruction ( recyclage) Le ski est soumis au retrait du matériel avec lequel ils fonctionnaient. Dans le même temps, les cryptocus sont considérés comme supprimés du matériel, si cela est prévu par la documentation opérationnelle et technique pour SKZI la procédure de suppression du logiciel cryptographique et elles sont complètement déconnectées du matériel.

Convient à l'utilisation ultérieure des nœuds et des parties du matériel général, non conçue spécifiquement pour la mise en œuvre matérielle des algorithmes cryptographiques ou d'autres fonctions de Skzzi, ainsi que des équipements travaillant conjointement avec des agents cryopturaux ( moniteurs, imprimantes, scanners, clavier, etc.) Il est autorisé à utiliser après la destruction des SPIS sans restrictions. Dans ce cas, des informations pouvant rester dans des dispositifs de mémoire d'équipement ( par exemple, dans les imprimantes, les scanners), devrait être retiré de manière fiable ( effacer).

2.2. L'exploitation de SCJI est effectuée par des personnes nommées par l'ordre du directeur de l'Organisation et de la formation de travailleurs avec eux. En présence de deux utilisateurs ou plus, les obligations entre eux sont distribuées en tenant compte de la responsabilité personnelle de la sécurité de la documentation cryptographique et clé, opérationnelle et technique, ainsi que pour les zones de travail confiées.

Les utilisateurs cryptoises sont obligatoires:

  • ne divulguez pas les informations auxquelles elles sont autorisées, y compris des informations sur la SCJ et d'autres mesures de protection;
  • ne divulguez pas d'informations sur les documents clés;
  • empêcher la suppression des copies des documents clés;
  • ne laissez pas l'affichage des documents clés à l'écran ( surveiller) ordinateur personnel ou imprimante;
  • empêcher les enregistrements sur le support clé des informations étrangères;
  • empêcher l'installation de documents clés à d'autres ordinateurs personnels;
  • se conformer aux exigences de sécurité des informations, aux exigences relatives à la sécurité des documents SCJ et aux documents clés;
  • rapport sur ceux qui sont devenus des tentatives connues envers les personnes non autorisées d'obtenir des informations sur les SPIS utilisés ou des documents clés;
  • pour notifier immédiatement les faits de la perte ou des pénuries de la SPJU, des documents clés pour eux, des clés des locaux, des installations de stockage, des joints personnels et d'autres faits pouvant conduire à une divulgation d'informations protégées;
  • supposons que Skzi, la documentation opérationnelle et technique pour eux, des documents clés lors du rejet ou de la suppression de l'exécution des tâches liées à l'utilisation de cryptocrants.

La sécurité du traitement de l'information utilisant des SCJS est fournie:

  • conformité aux utilisateurs de la confidentialité Lors de la mise en contact des informations qu'ils sont confiées ou sont devenues connues pour le travail, y compris avec des informations sur le fonctionnement et la procédure de garantie de la sécurité des documents SCJ et des documents clés appliqués;
  • exécution précise des utilisateurs des exigences SPI pour la sécurité de l'information;
  • stockage fiable de la documentation opérationnelle et technique pour SCJ, documents clés, médias de distribution limitée;
  • identification opportune des tentatives de personnes non autorisées pour obtenir des informations sur les informations protégées, sur les SPIS utilisés ou les documents clés;
  • l'adoption immédiate des mesures visant à prévenir la divulgation d'informations protégées, ainsi que de ses fuites éventuelles lors de l'identification des faits de perte ou de pénurie de SCJ, des documents clés pour eux, des certificats, des passages, des clés des locaux, des installations de stockage, des coffres-forts ( armoires en métal), joints personnels, etc.

Si vous devez transmettre des moyens techniques de communication des messages de service d'un accès limité concernant l'organisation et de garantir le fonctionnement de SCJ, les messages spécifiés doivent être transmis uniquement à l'aide de services cryptographiques. Le transfert sur des moyens techniques de communication avec des crypto-sections n'est pas autorisé, à l'exception de systèmes spécialement organisés avec des cryptoclutes décentralisées.

SCJC est soumis à la comptabilité en utilisant des index ou des noms de conditionnels et des numéros d'enregistrement. La liste des index, noms conditionnels et numéros d'enregistrement de cryptocution est déterminée par le service de sécurité fédéral de la Fédération de Russie.

Des scemes, des documents opérationnels et techniques utilisés ou stockés, des documents clés sont soumis à une comptabilité de phaszembly. La forme du magazine comptable est donnée à l'annexe n ° 1, journal de comptabilité des médias clés dans l'annexe n ° 2 de la présente politique. Dans le même temps, les skus logiciels doivent être pris en compte avec le matériel avec lequel leur dotation est effectuée. Si des skusts matériels ou matériels-logiciels sont connectés au bus système ou à l'une des interfaces internes du matériel, ces besoins cryptographiques sont également pris en compte avec le matériel correspondant.

Le nombre d'identification de documents clés est considéré comme une clé à usage multiple clé, un bloc-notes clé. Si le même support de clé est utilisé à plusieurs reprises pour enregistrer des cryptotes, il devrait être enregistré séparément à chaque fois.

Toutes les copies reçues de la documentation cryptographique, opérationnelle et technique pour eux, des documents clés doivent être délivrés à la réception du journal de comptabilité de la pure-rubrique pour les utilisateurs de services cryptographiques portant une responsabilité personnelle de leur sécurité.

Le transfert de la SCJ, de la documentation opérationnelle et technique pour eux, les documents clés ne sont autorisés qu'entre les utilisateurs de Cryptustias et (ou) un utilisateur responsable des rapports cryptographiques sur un reçu dans les magazines concernés de la comptabilité ponctuelle. Un tel transfert entre les utilisateurs de besoins cryptographiques devrait être autorisé.

Stockage des porteurs d'installateurs de la documentation SPI, opérationnelle et technique, les documents clés sont effectués dans les armoires ( boîtes, stockages) Utilisation individuelle dans des conditions qui excluent un accès incontrôlé, ainsi que leur destruction non intentionnelle.

Matériel avec lequel la dotation de la SCJI est effectuée, ainsi que du matériel et des logiciels matériels SPJS doivent être équipés de contrôles pour leur autopsie ( searé, assis). Lieu de scellement ( scellage) Cryptostatillements, le matériel devrait être tel qu'il puisse être contrôlé visuellement. S'il existe une possibilité technique lors du manque d'utilisateurs cryptographiques, les moyens spécifiés doivent être déconnectés de la ligne de communication et retirer dans le stockage scellable.

Les modifications apportées à la SCJ & Software et la documentation technique sur SPJU sont effectuées sur la base des mises à jour de SCJ et documentées reçues du fabricant avec la fixation des checksums.

L'opération SKZI implique la maintenance d'au moins deux copies de sauvegarde du logiciel et une sauvegarde Porte-clés. La restauration de la performance de la SCJ dans des situations d'urgence est effectuée conformément à la documentation opérationnelle.

2.3. La fabrication de documents clés provenant des informations clé source est effectuée par les utilisateurs responsables de SPJU, appliquant une cryptocution à temps plein, si une telle opportunité est prévue par la documentation opérationnelle et technique en présence d'une licence de la FSB de la Russie. sur les travaux de la fabrication de documents clés pour les services cryptographiques.

Les documents clés peuvent être livrés par Feldgererskaya ( y compris le ministère) Combinaison ou avec des utilisateurs responsables spécialement dédiés de cryptographiques et d'employés tout en se conformant aux mesures qui excluent l'accès incontrôlé aux documents clés pendant la livraison.

Pour envoyer des documents clés, ils doivent être placés dans un emballage solide, en les éliminant dommages physiques et influence externe. Sur les packages indiquent un utilisateur responsable pour lequel ces packages sont destinés. Sur de tels paquets font la marque "personnellement". Les packages sont scellés de manière à exclure la possibilité d'extraire de la teneur en eux sans perturbation des emballages et des impressions d'impression.

Avant l'expulsion initiale ( ou retour) Le destinataire est informé par une lettre distincte à la description des packages envoyés et les scellés qu'ils peuvent être scellés.

La lettre d'accompagnement se prépare à envoyer des documents clés dans lesquels il est nécessaire: ce qui est envoyé et dans quelles quantités, numéros de compte de document, ainsi que, si nécessaire, but et procédure d'utilisation du départ envoyé. La lettre d'accompagnement est insérée dans l'un des packages.

L'emballage reçu ne révèle que l'utilisateur responsable des services cryptographiques pour lesquels ils sont destinés. Si le contenu de l'emballage reçu ne correspond pas à la lettre ou à l'emballage spécifié et imprime - leur description ( embarrasser), Et si l'emballage est endommagé, à la suite de laquelle l'accès libre à son contenu a été formé, le destinataire est un acte qui envoie l'expéditeur. Les documents clés reçus avec ces départs avant de recevoir des instructions de l'expéditeur ne sont pas autorisés.

Lorsque vous défavorez des documents clés défectueux ou des sections de crypto, une instance du produit défectueux doit être renvoyée au fabricant pour établir les causes de l'occurrence et les éliminer à l'avenir, et les instances restantes sont stockées avant d'entrer des instructions supplémentaires du fabricant.

Obtenir des documents clés doit être confirmé par l'expéditeur conformément à la procédure spécifiée dans la lettre d'accompagnement. L'expéditeur est obligé de contrôler la livraison de ses envois aux destinataires des destinataires. Si le destinataire n'a pas reçu de confirmation rapide en temps voulu, l'expéditeur doit lui envoyer une demande et prendre des mesures pour clarifier la localisation du départ.

Ordre pour la fabrication de documents clés réguliers, leur fabrication et leur bulletin d'information sur l'utilisation d'une utilisation pour le remplacement rapide des documents clés actuels est effectué à l'avance. Une indication de la mise en service des documents clés suivants est donnée à un utilisateur responsable des services cryptographiques uniquement après avoir reçu une confirmation d'eux pour obtenir les prochains documents clés.

Non utilisé ou dérivé des documents clés d'action sont soumis au retour à l'utilisateur cryptustian responsable ou dans des instructions devraient être détruits en place.

Destruction de la cryptocone ( informations sur la source source) Peut être effectué par destruction physique du transporteur clé sur lequel ils sont situés ou en effaçant ( destruction) cryptotes ( informations sur la source source) Sans endommager le transporteur clé ( pour assurer la possibilité de son utilisation répétée).

Cryptoclucia ( informations sur la source source) effacé par la technologie adoptée pour un média clé pertinent de l'utilisation répétée ( disques, CD (CD-ROM), clé de données, carte à puce, mémoire tactile, etc.). Actions directes pour l'effacement de Cryptocone ( informations sur la source source), ainsi que des restrictions possibles sur l'utilisation ultérieure des transporteurs clés pertinents d'utilisation répétée sont régies par la documentation opérationnelle et technique pour la SCJ correspondante, ainsi que les instructions de l'organisation qui ont enregistré les Crypto-Blocks ( informations sur la source source).

Les principaux transporteurs sont détruits en les appliquant à des dommages physiques déraisonnables, éliminant ainsi la possibilité de leur utilisation, ainsi que de restaurer des informations clés. Les actions directes visant à détruire un type de transporteur clé spécifique sont régies par la documentation opérationnelle et technique à la SCJ correspondante, ainsi que les instructions de l'organisation qui ont enregistré un enregistrement de Crypto-blocs ( informations sur la source source).

Le papier et d'autres porte-clés combinés sont détruits en brûlant ou en utilisant toutes les machines de découpe de papier.

Les documents clés sont détruits dans les délais spécifiés dans la documentation opérationnelle et technique vers la SCJ correspondante. Le fait de la destruction est établi dans les magazines pertinents de la comptabilité phacane.

La destruction de la loi est produite par la Commission composée d'au moins deux personnes. La loi indique qu'il est détruit et dans quelle quantité. À la fin de la Loi, une entrée finale (chiffres et mots) est faite sur le nombre d'articles et des instances de documents clés détruits qui installent les transporteurs de la peau, la documentation opérationnelle et technique. Les corrections dans le texte de la loi devraient être stipulées et certifiées par les signatures de tous les membres de la Commission ayant participé à la destruction. Il y a des marques sur la destruction des magazines comptables d'état de blocs pertinents.

Cryptoklyuchi, dont la suspicion de compromis a provoqué, ainsi que d'autres cryptoclucci, agissant avec eux, devrait être immédiatement dérivé de l'action, sauf indication contraire de la documentation technique et spécifiquement spécifique SPZI. Dans des cas extrêmes, lorsqu'il n'y a pas de cryptoclucos pour remplacer les compromis, autorisés en résolvant un utilisateur responsable des considérations cryptographiques convenues avec l'opérateur, l'utilisation de cryptocaves compromis. Dans ce cas, la période d'utilisation de cryptotes compromises devrait être aussi courte que possible et les informations protégées sont aussi utiles que possible.

Sur les violations pouvant entraîner de compromettre les crypto-terminaux, leur composants ou transmis ( stockée) Avec leur utilisation de données, les utilisateurs cryptographiques sont obligés de faire rapport à l'utilisateur responsable des services cryptographiques.

L'inspection des principaux porteurs d'utilisations répétées par les personnes non autorisées ne doit pas être considérée comme suspicion de compromettre les crypto-sections si la possibilité de les copier est éliminée ( lecture, élevage).

En cas de pénurie, non pas la présentation de documents clés, ainsi que l'incertitude de leur emplacement, l'utilisateur responsable prend des mesures urgentes pour trouver leur recherche et leur localisation des conséquences des documents clés de compromis.

  1. Procédure de gestion du système clé

L'enregistrement des personnes ayant des droits de gestion clés est effectué conformément à la documentation opérationnelle pour SPI.

Gestion clé - processus d'information qui comprend trois éléments:

- génération de clé;

- accumulation de clés;

- Distribution des clés.

Dans les systèmes d'information de l'organisation, du matériel spécial et méthodes logicielles Génération de clés aléatoires. En règle générale, les pseudo capteurs de nombres aléatoires sont utilisés ( plus loin - Psh. ), avec un degré assez élevé d'accidents de leur génération. Clés de clés de clé assez acceptables qui calculent PSH comme fonction compliquée De l'heure actuelle et ( ou alors) Le numéro entré par l'utilisateur.

Sous l'accumulation de clés signifie l'organisation de leur stockage, de leur comptabilité et de leur retrait.

Les clés secrètes ne doivent pas être enregistrées explicitement sur un transporteur pouvant être lu ou copié.

Toutes les informations sur les clés utilisées doivent être stockées sous une forme cryptée. Les clés encerclantes des clés sont appelées clés maîtres. Touches Master Chaque utilisateur doit connaître par cœur, il est interdit de les garder sur des transporteurs de matériaux.

Pour la condition de sécurité, il est nécessaire de mettre à jour périodiquement les informations clés dans les systèmes d'information. Il est réaffecté à la fois des clés ordinaires et des clés maîtres.

Lors de la distribution des clés, vous devez suivre les exigences suivantes:

- précision d'efficacité et de distribution;

- Hébergez les clés distribuées.

Une alternative consiste à recevoir deux utilisateurs communs de l'organe central - le centre de distribution central (CRC), avec lequel ils peuvent interagir en toute sécurité. Pour organiser l'échange de données entre la CRC et l'utilisateur, celui-ci, ce dernier est attribué par une clé spéciale cryptée par des messages transmis entre eux. Une clé individuelle est allouée à chaque utilisateur.

Aider les clés basées sur des systèmes de clés ouverts

Avant d'utiliser un cryptosystème d'ouverture de clé pour échanger des clés secrètes ordinaires, les utilisateurs doivent échanger leurs clés ouvertes.

La gestion des clés open peut être organisée à l'aide du service d'annuaire opérationnel ou autonome, les utilisateurs peuvent également échanger directement des clés.

  1. Surveillance et contrôle de l'application SCJ

Pour augmenter le niveau de sécurité pendant le fonctionnement, le SPI du système devrait mettre en œuvre des procédures de surveillance qui enregistrent tous les événements importants dans le processus d'échange de messages électroniques et de tous les incidents de sécurité des informations. La description et la liste de ces procédures doivent être installées dans la documentation opérationnelle pour SPJ.

Le contrôle de l'application SKZI fournit:

  • surveiller la conformité de la configuration et de la configuration des outils de protection de l'information, ainsi que des outils techniques et logiciels pouvant affecter l'accomplissement des exigences des exigences des informations, de la documentation réglementaire et technique;
  • suivi du respect des réglementations d'accès restreintes utilisées dans le fonctionnement des outils de sécurité de l'information ( en particulier, des informations de clé, de mot de passe et d'authentification);
  • suivi de la possibilité d'accéder aux personnes non autorisées aux outils de sécurité de l'information, ainsi qu'aux techniques et logiciels pouvant affecter la mise en œuvre des exigences relatives aux exigences de la sécurité de l'information;
  • contrôle du respect des règles de réponse des incidents informations d'information (sur les faits de perte, de compromis clé, de mot de passe et d'authentification des informations, ainsi que toute autre information d'accès limité);
  • surveiller la conformité des outils techniques et logiciels SKZI et de la documentation pour ces moyens par échantillons de référence ( garanties de fournisseurs ou de mécanismes de contrôle qui vous permettent d'établir cette conformité);
  • surveiller l'intégrité des outils techniques et logiciels SPI et documentation de ces fonds au cours de la conditionnement et de la mise en service de ces fonds ( en utilisant les deux mécanismes de contrôle décrits dans la documentation pour SPJU et en utilisant l'organisation).

Télécharger le fichier zip (43052)

Les documents étaient utiles - mettre comme ou:

Les outils de sécurité des informations cryptographiques ou SCJ abrégé sont utilisés pour assurer une protection complète des données, qui sont transmises sur des lignes de communication. Pour ce faire, vous devez vous conformer à l'autorisation et à la protection de la signature électronique, à l'authentification des parties déclarantes utilisant des protocoles TLS et IPSec, ainsi que la protection du canal de communication lui-même, si nécessaire.

En Russie, l'utilisation de moyens cryptographiques de protection des informations pour la plupart est classée. Il existe donc peu d'informations accessibles au public sur ce sujet.

Méthodes utilisées dans Skui

  • Autorisation de données et assurer la sécurité de leur signification juridique pendant la transmission ou le stockage. Ces algorithmes d'utilisation pour créer une signature électronique et une vérification conformément à la RFC 4357 Règlements établis et à des certificats d'utilisation selon la norme X.509.
  • Données de protection de la vie privée et surveillance de leur intégrité. Le cryptage asymétrique et l'imitation est utilisé, c'est-à-dire une opposition à la substitution de données. GOST R 34.12-2015 est observé.
  • Protection du système et des logiciels appliqués. Suivi des modifications non autorisées ou une opération incorrecte.
  • Gestion des éléments les plus importants du système en stricte conformité avec la réglementation acceptée.
  • Authentification des parties échangeant des données.
  • Protection de connexion en utilisant protocole TLS.
  • Protection des connexions IP utilisant IKE, ESP, AH Protocoles.

Des méthodes détaillées sont décrites dans les documents suivants: RFC 4357, RFC 4490, RFC 4491.

Mécanismes de ski pour la protection de l'information

  1. La protection de la vie privée par des informations stockées ou transmises se produit avec l'utilisation d'algorithmes de cryptage.
  2. Lors de l'établissement de la communication, l'identification est fournie par la signature électronique les utilisant lors de l'authentification (sur la recommandation X.509).
  3. Le flux de travail numérique est également protégé par des outils de signature électroniques ainsi que des outils d'imposition ou de répétition, tout en surveillant la précision des clés utilisées pour vérifier les signatures électroniques.
  4. L'intégrité de l'information est fournie par des moyens signature numérique.
  5. L'utilisation de fonctions de cryptage asymétriques vous permet de protéger les données. De plus, pour vérifier l'intégrité des données, les fonctions du hachage ou des algorithmes de simulateurs peuvent être utilisées. Cependant, ces méthodes ne supportent pas les définitions de la paternité du document.
  6. Une protection répétée se produit avec les fonctions de signature électronique cryptographique pour le cryptage ou les simulateurs. Dans le même temps, un identifiant unique est ajouté à chaque session de réseau, une longue période suffit à éliminer sa coïncidence accidentelle et la réception de la partie réceptrice est mise en œuvre.
  7. La protection contre l'imposition, c'est-à-dire de la pénétration des communications de la part, est fournie par des signatures électroniques.
  8. Autre protection - contre les signets, virus, modifications système opérateur etc. - est fourni à l'aide de divers moyens cryptographiques, protocoles de sécurité, logiciels antivirus et événements organisationnels.

Comme vous pouvez le constater, les algorithmes de signature électronique constituent une partie fondamentale du processus de protection des informations cryptographiques. Ils seront discutés ci-dessous.

Exigences lors de l'utilisation de SCJ

Skusi vise à protéger (via une signature électronique) de données ouvertes dans divers systèmes d'information usage général et assurer leur confidentialité (vérification de la signature électronique, de l'imitateur, du cryptage, du test de hachage) dans les réseaux d'entreprise.

L'outil de protection des informations cryptographiques personnels est utilisé pour protéger les données personnelles. Cependant, les informations relatives aux secrets de l'État devraient être particulièrement attribuées. Selon la loi, le SCJO ne peut pas être utilisé pour travailler avec elle.

Important: Avant d'installer Skusi, la première chose doit être vérifiée par le package SPJ Type lui-même. C'est le premier pas. En règle générale, l'intégrité du package d'installation est vérifiée en comparant la somme de contrôle obtenue auprès du fabricant.

Après l'installation, il est nécessaire de déterminer le niveau de la menace, sur la base duquel il est possible de déterminer les types nécessaires à l'utilisation: logiciel, matériel et matériel et logiciel. Il convient également de garder à l'esprit que lors de l'organisation de certains SPJS, il est nécessaire de prendre en compte le placement du système.

Cours de protection

Selon l'Ordre de la FSB de la Russie du 10.07.14 au numéro 378, qui régule l'utilisation de moyens cryptographiques de protection des informations et de données personnelles, six classes sont définies: CS1, KS2, KS3, KV1, KV2, KA1. La classe de protection d'un système particulier est déterminée à partir de l'analyse des données sur le modèle de contrevenant, c'est-à-à-dire de l'évaluation. méthodes possibles Système de piratage. La protection est basée sur des logiciels et du matériel de protection des informations cryptographiques.

Au (menaces réelles), comme on peut le voir à partir de la table, il y a 3 types:

  1. Les menaces du premier type sont associées à des possibilités sans papiers dans le logiciel système utilisé dans système d'Information.
  2. Les menaces du deuxième type sont associées à des capacités sans papiers dans le logiciel appliqué utilisé dans le système d'information.
  3. La menace du troisième type s'appelle tous les autres.

Les fonctionnalités inochâtres sont des fonctions et des propriétés du logiciel qui ne sont pas décrits dans la documentation officielle ou ne le correspondent pas. C'est-à-dire que leur utilisation peut augmenter le risque de violation de la confidentialité ou de l'intégrité des informations.

Pour plus de clarté, considérez les modèles de contrevenants, pour l'interception dont vous avez besoin d'une ou plusieurs catégories de moyens de protection cryptographique de l'information:

  • CS1 - Le violateur agit de l'extérieur, sans aide à l'intérieur du système.
  • KS2 est un intrus interne, mais n'ayant pas accès à SCJ.
  • KS3 - Un violateur interne, qui est un utilisateur skui.
  • KV1 - Un violateur qui attire des ressources tierces, telles que les spécialistes du SPJ.
  • KV2 est un violateur pour les actions dont l'Institut ou un laboratoire travaillant dans le domaine de l'étude et du développement Skzi.
  • CA1 - Services spéciaux des États.

Ainsi, le CS1 peut être appelé une classe de sécurité de base. En conséquence, plus la classe de protection est élevée, moins les experts capables de le fournir. Par exemple, en Russie, selon 2013, il n'y avait que 6 organisations avec un certificat de la FSB et capable de protéger la classe CA2.

Algorithmes utilisés

Considérez les principaux algorithmes utilisés dans les moyens de protection de l'information cryptographique:

  • GOST R 34.10-2001 et Mise à jour GOST R 34.10-2012 - Algorithmes de création et de vérification de la signature électronique.
  • GOST R 34.11-94 et le dernier GOST R 34.11-2012 - Les algorithmes de création de fonctions de hachage.
  • GOST 28147-89 et plus nouveau GOST R 34.12-2015 - Mise en œuvre d'algorithmes de cryptage et d'imitabackers de données.
  • Des algorithmes cryptographiques supplémentaires sont dans le document RFC 4357.

Signature électronique

L'utilisation de moyens de protection de l'information cryptographique ne peut être soumise sans l'utilisation d'algorithmes de signature électroniques qui gagnent une popularité croissante.

La signature électronique est une partie particulière du document créé par les transformations cryptographiques. Sa tâche principale est d'identifier les changements non autorisés et de déterminer la paternité.

Le certificat de signature électronique est un document distinct, ce qui prouve l'authenticité et appartenant à la signature électronique à son propriétaire de la clé ouverte. Le certificat est délivré par des centres de certification.

Le propriétaire du certificat de signature électronique est une personne dont le nom est enregistré par le certificat. Il est associé à deux clés: ouvert et fermé. La clé fermée vous permet de créer une signature électronique. Touche ouverte Conçu pour vérifier l'authenticité de la signature en raison de la connexion cryptographique avec la clé fermée.

Types de signature électronique

Par Loi fédérale № 63 signature électronique Il est divisé en 3 types:

  • signature électronique normale;
  • signature électronique non qualifiée;
  • signature électronique qualifiée.

Simple EP est créé au détriment des mots de passe imposés sur l'ouverture et la visualisation de données, ou des moyens similaires, confirmant indirectement le propriétaire.

Le PE non qualifié est créé en utilisant des transformations de données cryptographiques avec clé fermée. Grâce à cela, vous pouvez confirmer la personne qui a signé le document et établir le fait d'entrer dans ces changements non autorisés.

Une signatures qualifiées et non qualifiées ne diffère que dans le premier cas, le certificat du PE doit être délivré par le Centre de certification CERTIFIÉS FSB.

Zone d'utilisation de la signature électronique

Le tableau ci-dessous montre la portée de l'application du PE.

La technologie EP la plus active est appliquée dans l'échange de documents. Dans le flux de documents interne, le PE agit comme l'approbation des documents, c'est-à-dire en tant que signature personnelle ou impression. Dans le cas de la gestion externe des documents, la présence du PE est essentielle, car c'est une confirmation légale. Il convient également de noter que les documents signés par EP peuvent être stockés infiniment longtemps et ne perdent pas leur signification juridique en raison de facteurs tels que l'effacement des signatures, du papier gâté, etc.

Les rapports aux autorités de réglementation sont une autre sphère dans laquelle le flux de documents électroniques augmente. De nombreuses entreprises et organisations ont déjà apprécié la commodité du travail dans un tel format.

Selon la loi de la Fédération de Russie, chaque citoyen a le droit d'utiliser EL lors de l'utilisation de services publics (par exemple, la signature d'une déclaration électronique pour les autorités).

Le trading en ligne est une autre sphère intéressante dans laquelle une signature électronique est activement appliquée. C'est une confirmation du fait que les personnes réelles participent à la vente aux enchères et ses propositions peuvent être considérées comme fiables. Il est également important que tout contrat de prisonniers avec EP acquiert une force juridique.

Algorithmes de signature électronique

  • Normes de cryptographie de hachage de domaine complet (FDH) et de clé publique (PKC). Ce dernier est tout un groupe d'algorithmes standard pour diverses situations.
  • DSA et ECDSA - Normes de création de la signature électronique aux États-Unis.
  • GOST R 34.10-2012 - Standard pour la création du PE dans la Fédération de Russie. Cette norme a été remplacée par GOST R 34.10-2001, dont l'action est officiellement arrêtée après le 31 décembre 2017.
  • L'Union Eurasienne jouit de normes pleinement similaires à la russe.
  • STB 34.101.45-2013 - Norme biélorusse pour les signatures électroniques numériques.
  • DSTU 4145-2002 - Standard pour créer une signature électronique en Ukraine et beaucoup d'autres.

Il convient également de noter que les algorithmes de la création du PE ont divers nominations et objectifs:

  • Signature électronique du groupe.
  • Signature numérique jetable.
  • EP approuvé.
  • Signature qualifiée et non qualifiée, etc.

Tout au long de son histoire, une personne a eu besoin de crypter cette information ou de cette information. Il n'est pas surprenant que toute la science ait grandi de ce besoin - cryptographie. Et si plus tôt, la cryptographie pour la plupart dessert exclusivement par intérêt public, alors avec l'avènement d'Internet, ses méthodes sont devenues la propriété des personnes et sont largement utilisées par des pirates informatiques, des combattants pour la liberté de l'information et des personnes qui souhaitent écrire leur données sur le réseau à un degré ou un autre.

Furfur commence une série d'articles sur la cryptographie et les méthodes de son utilisation. Le premier matériau est l'introduction: l'historique de la question et les termes de base.

Formalement la cryptographie (du grec - "Tyneuscript") est définie comme une science qui garantit le secret du message. Pioneer, qui a écrit le premier travail scientifique sur la cryptographie, est considéré comme une tactique enney, qui a terminé sa voie terrestre bien avant la Nativité du Christ. L'Inde et la Mésopotamie essayaient de crypter leurs données, mais les premiers systèmes de protection fiables ont été développés en Chine. Les scribes de l'Égypte ancienne utilisaient souvent des méthodes de lettres sophistiquées pour attirer l'attention sur leurs textes. Le plus souvent, le cryptage d'informations a été utilisé à des fins militaires: le chiffre "skital" appliqué par Sparta vs. Athènes au Ve siècle BC est largement connu. e.

La cryptographie s'est activement développée au Moyen Âge, de nombreux diplomates et marchandises apprécié Cryves. L'un des plus célèbres chiffrés du Moyen Âge s'appelle Copiale Code - Manuscrit élégamment décoré avec des filigranes, pas encore déchiffré. L'ère de la Renaissance est devenue le siècle d'or de la cryptographie: Francis Bacon était engagé dans l'étude, qui a décrit sept méthodes de texte caché. Il a également offert une méthode de cryptage binaire similaire à celle utilisée dans logiciels d'ordinateur de notre temps. Un impact significatif sur le développement de la cryptographie était l'apparition d'un télégraphe: le fait de données lui-même a cessé d'être secret, ce qui a forcé l'expéditeur à se concentrer sur le cryptage des données.

Pendant la Première Guerre mondiale, la cryptographie est devenue un instrument de combat reconnu. Les messages rasés des adversaires ont conduit à des résultats époustouflants. Interception des télégrammes de l'ambassadeur allemand Arthur Tsimmerman Les services spéciaux américains ont conduit à l'entrée des États-Unis dans les combats du côté des alliés.

La Seconde Guerre mondiale a servi comme une sorte de catalyseur de développement systèmes informatiques - par cryptographie. Les machines de cryptage utilisés (Allemand "Enigma", l'anglais "Bombe de Turing") ont clairement montré l'importance vitale du contrôle de l'information. Dans la période d'après-guerre du gouvernement de nombreux pays ont imposé un moratoire sur l'utilisation de la cryptographie. Les œuvres clés ont été publiées exclusivement sous la forme de rapports secrets - tels que, par exemple, le livre de la "théorie de la communication de la communication dans des systèmes secrets", convient à la cryptographie en tant que nouvelle science mathématique.

Le monopole du gouvernement s'est effondré uniquement en 1967 avec la libération du livre de David Kana "Codes disjoncteurs". Le livre examiné en détail l'histoire de la cryptographie et de la cryptanalyse. Après que sa publication dans l'impression ouverte ait commencé à apparaître d'autres œuvres sur la cryptographie. Dans le même temps, une approche moderne de la science a été formée, les exigences de base des informations cryptées ont été clairement identifiées: la confidentialité, la non-tractabilité et l'intégrité. La cryptographie a été divisée en deux parties interagissantes: la cryptosynthèse et la cryptanalyse. En effet, les cryptographes fournissent des informations à la protection et la cryptoanisme, au contraire, cherche des moyens de piratage.

Wehrmacht Enigma ("Enigma")

La machine de cryptage du troisième Reich. Code créé à l'aide de "Enigma",
Il est considéré comme l'un des plus forts de ceux utilisés dans la Seconde Guerre mondiale.


Turing Bombe ("Bombe Turing")

Développé sous la direction d'Alan Turing Decifranger. Son usage
alliés autorisés à diviser le code apparemment monolithique "Enigma".

Méthodes modernes d'utilisation de la cryptographie

Apparence internet disponible Cryptographie transférée à un nouveau niveau. Les méthodes cryptographiques sont devenues largement utilisées par les particuliers des opérations commerciales électroniques, des télécommunications et de nombreux autres médias. Le premier était très populaire et a conduit à l'émergence d'une nouvelle monnaie non contrôlée par l'État - Bitcoin.

De nombreux enthousiastes réduisent rapidement que le virement bancaire est une chose, bien sûr, pratique, cependant, d'acheter de telles choses agréables comme des armes ou des «substances», cela ne convient pas. Cela ne convient pas aux deux cas de paranoïa, car il nécessite le destinataire et l'expéditeur de l'authentification obligatoire.

Un système de calcul analogique a été proposé l'un des "shiffers", qui seront discutés ci-dessous, le jeune programmeur Wei donne. Déjà en 2009, Satosha Dzamoto (dont de nombreuses personnes considèrent l'ensemble du groupe de pirate informatique) développé système de paiement Nouveau type - Bitcoin. Si né de la cryptocurrence. Ses transactions ne nécessitent pas d'intermédiaire sous la forme d'une banque ou d'une autre organisation financière, il est impossible de les suivre. Le réseau est complètement décentralisé, Bitcoins ne peut pas être congelé ni saisi, ils sont complètement protégés du contrôle de l'état. Dans le même temps, Bitcoin peut être utilisé pour payer tous les biens - sous réserve du consentement du vendeur.

Nouvelle argent électronique produisait des utilisateurs eux-mêmes puissance de calcul Ses machines pour l'ensemble du système Bitcoin. Ce type d'activité s'appelle minière (extraction minière des minéraux). Il n'est pas très rentable de s'engager seul en minit, il est beaucoup plus facile d'utiliser des serveurs spéciaux - des piscines. Ils combinent les ressources de plusieurs participants d'un réseau, puis distribuent le profit.

Le plus grand site de la vente de Bitcoins est le MT japonais. GOX par lequel 67% des transactions dans le monde ont lieu. Les préférences anonymes préfèrent à elle la Russie BTC-E: L'enregistrement ici ne nécessite pas d'identification de l'utilisateur. La cryptocurrence du cours est assez instable et n'est déterminée que par la balance de la demande et des suggestions dans le monde. Une histoire connue peut servir d'histoire connue sur la façon dont 10 mille unités dépensées par l'un des utilisateurs par pizza se retourna à environ 2,5 millions de dollars.

«Le principal problème de la monnaie habituelle est que cela nécessite une confiance. La banque centrale exige toutefois confiance en soi et sa monnaie, cependant, l'histoire du destin est plein d'exemples de confiance. Avec l'avènement d'une monnaie électronique basée sur une cryptographie fiable, nous n'avons plus besoin de faire confiance à "l'oncle honnête", notre argent peut être sauvé de manière fiable, et l'utilisation d'entre elles devient simple et pratique. "

Satoshi Dzamoto, Hacker

Terminologie

Les principaux opérateurs sont le message source (texte ouvert, plaintext) et le modifient (Ciphertrotect, CIPHERText). Le décryptage s'appelle le processus de transformation de CIPHERText dans le texte ouvert. Pour un cryptographe débutant, il est important de se rappeler et plusieurs autres termes:

Alice, Eva et Bob (Alice)

Minimiser le cryptoprotocole à formule mathématique Aidez certains noms des participants du jeu: Alice et Bob. L'adversaire dans le cryptosystème actuel est indiqué comme veille (écoute de l'oreille - écoute). Dans de rares cas, le nom change, mais l'ennemi reste toujours une famille féminine.

Système de paiement électronique autonome (Système E-Cash hors ligne)

Grâce à elle, l'acheteur et le vendeur peuvent travailler directement, sans la participation de la banque de l'émetteur. Le minimum de ce système est une transaction supplémentaire que le vendeur effectue, ce qui traduit l'argent reçu sur son compte bancaire.

Anonymat (Anonymat)

Ce concept signifie que les participants à l'action peuvent travailler de manière confidentielle. L'anonymat est absolu et répond (dans des systèmes qui impliquent la participation d'un tiers, un arbitre). L'arbitre peut sous certaines conditions d'identifier n'importe quel joueur.

Adversaire

Violateur. Il cherche à briser le périmètre de la confidentialité du protocole. En général, l'utilisation des participants de cryptoprotocol se perçoivent comme des opposants potentiels - par défaut.

Partie honnête (fête honnête)

Honnête information nécessaire Et strictement le prochain protocole système.

Centre de confiance (autorité (autorité de confiance))

Un arbitre particulier qui bénéficie de la confiance de tous les participants du système. Il est nécessaire comme mesure de précaution garantissant que les participants se conforment au protocole stipulé.

Big Brother (Big Brother)

Oui, c'est-il. Les actions d'un grand frère ne sont pas contrôlées et ne sont pas suivies par d'autres participants à Cryptoprotokol. Prouvant que le jeu malhonnête grand frère est impossible, même si tout le monde en est confiant.

Anonymat

Les débutants des jeques de confidentialité sont incorporés avec des sites spéciaux - Proxy Web. Ils ne nécessitent pas de logiciel séparé et ne se clogent pas la tête de l'utilisateur avec un réglage complexe. L'adresse souhaitée de l'utilisateur n'est pas dans le navigateur, mais dans la barre d'adresse du site d'anonyme. Il traite des informations et transmet de son propre compte. Dans le même temps, un tel serveur offre une merveilleuse opportunité de copier les données qui le passent. Dans la plupart des cas, cela arrive: l'information n'est pas excédentaire.

Avancé anonyme préfère utiliser les moyens plus graves. Par exemple, Tor (le routeur d'oignon). Ce service utilise une chaîne complète de serveurs proxy, qui est pratiquement impossible de le contrôler en raison de sa ramification. Le système de routage multicouche (sur le slang-oignon) fournit aux utilisateurs haut niveau sécurité des données. De plus, le routeur d'oignon empêche le trafic qui passe à travers elle.

Shifrocien

Pour la première fois, le terme sonnait de l'embouchure du célèbre hacker Jude Milhon à des idées trop enthousiastes de l'anonymat des programmeurs. L'idée principale du cipherpank (CYPherPunk) est la capacité de fournir un anonymat et une sécurité sur le réseau par les utilisateurs eux-mêmes. Vous pouvez y parvenir au moyen de systèmes cryptographiques ouverts, qui sont pour la plupart développés par des activistes de la cibouineuse. Le mouvement a une couleur politique implicite, la plupart des participants proches de la cryptoanarchisme et de nombreuses idées sociales libertaires. Le représentant le plus célèbre de Cipropanka - Julian Assange, qui a fondé Wikileaks à la joie de toutes les pouvoirs mondiaux. Shifroconiank a un manifeste officiel.

"Un nouveau grand jeu n'est pas une guerre pour le pipeline ... Un nouveau trésor dans le monde est le contrôle.
au-dessus des flux de données gigantesques qui relient des continents entiers et des civilisations qui se lient à une seule des milliards de personnes de communication de personnes et d'organisations "

Julian Assanzh

Julian Assanzh

Sur son portail, WikiLeaks a publiquement démontré à toutes les sagesse de nombreuses structures d'État. Corruption, crimes de guerre, secrets super-secrets - en général, tout, qui a atteint le libertier actif, est devenu la propriété du public. De plus, Assange est le créateur du cryptosystème enfers appelé "cryptage en déni" (cryptage dénoyauté). Ceci est un moyen de poser des informations cryptées, ce qui offre la possibilité d'un déni plausible de sa présence.

Brem Cohen

Le programmeur américain provient de Solar California. Sur la joie du monde entier, le protocole BitTorrent a été inventé, qui ne sont pas visibles à ce jour.

Protection des informations cryptographiques -protection des informations à l'aide de sa transformation cryptographique.

Les méthodes cryptographiques sont en cours de base Pour assurer une authentification fiable des échanges d'information, la protection.

À protection des informations cryptographiques (SCJ) Inclure du matériel, des logiciels et du matériel et des logiciels qui mettent en œuvre des algorithmes de conversion d'informations cryptographiques aux fins de:

Protection des informations lors de son traitement, de son stockage et de sa transmission;

Assurer la fiabilité et l'intégrité des informations (y compris l'utilisation d'algorithmes de signature numérique) lors du traitement, du stockage et de la transmission;

Générer des informations utilisées pour identifier et authentifier les sujets, les utilisateurs et les appareils;

Le développement d'informations utilisées pour protéger les éléments d'authentification de l'orateur protégé lors de leur développement, de leur stockage, de leur traitement et de leur transmission.

Méthodes cryptographiques prévoir informations sur le cryptage et le cryptage. Il existe deux méthodes de cryptage de base: symétriques et asymétriques. Dans les premiers, la même clé (stockée dans le secret) est utilisée pour les cryptes et pour déchiffrer les données.

Développé des méthodes très efficaces (rapides et fiables) de cryptage symétrique. Il existe une norme nationale pour des méthodes similaires - GOST 28147-89 "Systèmes de traitement d'informations". Protection cryptographique. Algorithme de transformation cryptographique. "

Dans les méthodes asymétriques, deux touches sont utilisées. L'un d'entre eux, inconfortable (il peut être publié avec d'autres informations conviviales), est utilisé pour le cryptage, un autre (secret, connu du destinataire) - au décryptage. Le plus populaire d'asymétrique est la méthode RSA basée sur les opérations avec de grands nombres simples (à 100 chiffres) et leurs œuvres.

Les méthodes cryptographiques vous permettent de surveiller de manière fiable l'intégrité des parties individuelles de données et de leurs ensembles (tels que le flux de messages); déterminer l'authenticité de la source de données; Assurer l'impossibilité d'abandonner les actions parfaites ("non-fermeabilité").

La surveillance cryptographique de l'intégrité est deux concepts:

Signature électronique (EP).

La fonction de hachage est une conversion de données difficile (fonction unilatérale), généralement mise en œuvre au moyen d'un cryptage symétrique avec une liaison de bloc. Le résultat du cryptage du dernier bloc (selon tous les précédents) et sert à la suite de la fonction de hachage.

La cryptographie comme moyen de protection (fermeture) d'informations devient de plus en plus importante dans les activités commerciales.


Différents outils de cryptage permettent de convertir des informations: des outils de cryptage de documents, y compris l'exécution portable, des outils de cryptage de la parole (ingénieurs de téléphone et de la radio), des outils de messagerie télégraphique et de cryptage de données.

Protéger le secret commercial sur le marché international et national, divers dispositifs techniques et des ensembles d'équipements professionnels du cryptage et de la protection des crypto de l'ingénierie téléphonique et de la radio, de la correspondance des entreprises, etc.

Scramblers et masqueurs, remplacement du signal de parole de la transmission de données numériques, reçus. Les moyens de protéger ces Lethapov, les téléphones et les télécopies sont fabriqués. À ces fins, les codeurs effectués sous la forme de jeux individuels sont utilisés sous forme de consoles aux appareils ou incorporés dans la conception de téléphones, modems de fax et autres dispositifs de communication (stations de radio et autres). Une signature numérique électronique est largement utilisée pour assurer la précision des courriels transmis.



Avez-vous aimé l'article? Partagez-le