Névjegyzék

Titkosítás és kriptográfia. Cryptographic Information Security Eszközök (SCJ). Hogyan működik a Squa

Ebben a cikkben megtudhatja, hogy melyik sí az, és amelyre szükség van. Ez a meghatározás a kriptográfiára vonatkozik - az adatok védelme és tárolása. Az elektronikus formában az információvédelem bármilyen módon elvégezhető - még akkor is, ha a számítógépet a hálózatról leválasztja, és a közelben lévő telepítés kutyákkal van felszerelve. De sokkal könnyebb megvalósítani a kriptográfiai védelem eszközeit. Tedd kitaláljuk, hogy mindketten megvalósulnak a gyakorlatban.

A titkosítás fő célkitűzései

A SKZI decicifer úgy hangzik, mint egy "kriptográfiai védelmi rendszer". A kriptográfia során az információs csatorna teljesen hozzáférhető lehet a támadók számára. De az összes adat bizalmas és nagyon titkosított. Ezért a csatornák nyitottsága ellenére a támadók nem kaphatnak információt.

A modern felszerelés SCJI szoftverből és számítógépes komplexből áll. Ezzel az információt a legfontosabb paraméterek védik, amelyeket tovább tartunk.

Titoktartás

Lehetetlen elolvasni az információkat, ha nincs hozzáférési jog. És mi az SCJI és hogyan titkosítja az adatokat? A rendszer fő összetevője elektronikus kulcs. A betűk és számok kombinációja. Csak akkor, ha beírja ezt a kulcsot, eljuthat a kívánt szakaszhoz, amelyen a védelem telepítve van.

Integritás és hitelesítés

azt fontos paraméteramely meghatározza a jogosulatlan adatok módosításának lehetőségét. Ha nincs kulcs, akkor nem szerkesztheti vagy törölheti az információkat.

A hitelesítés a kulcsfontosságú hordozóra rögzített információk hitelességének ellenőrzésére szolgáló eljárás. A kulcsnak meg kell egyeznie a gépet, amelyen az információ visszafejtésre kerül.

Szerzőség

Ez a felhasználói tevékenységek megerősítése és a megtagadás lehetetlensége. A legelterjedtebb megerősítés típusa az EDS (elektronikus digitális aláírás). Két algoritmust tartalmaz önmagában - az egyik aláírást hoz létre, a második ellenőrzi.

Kérjük, vegye figyelembe, hogy az elektronikus aláírásokkal gyártott összes műveletet tanúsított központok (független) feldolgozzák. Emiatt a szerzőhasználat lehetetlen hamis.

Alapvető adatok titkosítási algoritmusok

A mai napig sok SKZI tanúsítvány gyakori, a titkosítás gombjai különbözőek - szimmetrikus és aszimmetrikus. És a kulcsok elegendőek a szükséges kriptográfiai komplexitás biztosításához.

A legnépszerűbb algoritmusok, amelyeket kriptográfiai használnak:

  1. Szimmetrikus kulcs - DES, AES, RC4, orosz R-28147.89.
  2. Hash funkciókkal - például SHA-1/2, MD4 / 5/6, P-34.11.94.
  3. Aszimmetrikus kulcs - RSA.

Sok ország rendelkezik saját szabványokkal a titkosítási algoritmusok számára. Például az Egyesült Államokban módosított AES titkosítást használnak, a kulcs 128-256 bit között lehet.

BAN BEN Orosz Föderáció Van saját algoritmus - R-34.10.2001 és P-28147.89, amely 256 bites kulcsot használ. Ne feledje, hogy vannak olyan elemek a nemzeti kriptográfiai rendszerekben, amelyek tilos exportálni más országokba. Az SPJU fejlesztésével kapcsolatos összes tevékenység kötelező engedélyezésre van szüksége.

Hardver kriptokrut

Az SCJ tachográfok telepítésekor biztosíthatja a készülékben tárolt maximális információvédelmet. Mindezeket a szoftverek és a hardver szinteken hajtják végre.

A hardver SCJ típusú olyan eszközök, amelyek tartalmazzák különleges programokmegbízható adat titkosítást biztosít. Segítségükkel az információ tárolása, rekordja és átadása.

A titkosítási berendezést olyan kódolóként végezzük uSB-portok. Vannak olyan eszközök is, amelyek telepítve vannak alaplapok PC. Még a cryptokrellekkel ellátott speciális kapcsolók és hálózati kártyák is felhasználhatók az adatokkal való együttműködéshez.

A SCZI hardvertípusai meglehetősen gyorsan és képesek kommunikálni az információ nagy sebességgel. De a hiánya elég magas költség, valamint korlátozott lehetőség Korszerűsítés.

Szoftver kriptokrust

Ez egy olyan programkészlet, amely lehetővé teszi a különböző médián tárolt információk titkosítását (flash meghajtók, kemény és optikai lemezekstb.). Továbbá, ha licenc van az ilyen típusú SPI-hoz, akkor titkosíthatja az adatokat az interneten (például azáltal, hogy email vagy csevegés).

Programprogramok nagyszámúÉs vannak olyan szabadok is - lehetőség van a DiskCryptor-ra. A szoftver scycling típusa olyan virtuális hálózatok is, amelyek lehetővé teszik az információk cseréjét "az internet tetején". Ezek híresek sok VPN hálózaton. A HTTP protokoll támogatja az SSL-t és a HTTPS titkosítást ennek a védelemnek tulajdonítható.

A SCJIC szoftvereszközöket legtöbbször használják az interneten, valamint az otthoni számítógépen. Más szóval, kizárólag azoknál a területeken, ahol nincsenek komoly követelmények a rendszer ellenállására és működésére.

Szoftver és hardver típusú kriptóvédelem

Most már tudod, mi az SCJ, ahogy működik és hol használják. Még mindig ki kell emelni az egyik típusú - szoftvert és hardvert, amelyben mindkét típusú rendszer legjobb tulajdonságait összegyűjtik. Ez az információfeldolgozási módszer jelenleg a legmegbízhatóbb és védett. És azonosíthatja a felhasználót különböző utak - mind a hardver (flash meghajtó vagy floppy lemez telepítésével) és standard (Bejelentkezés / jelszó pár bevezetésével).

A ma létező titkosítási algoritmusokat szoftver- és hardverrendszerek támogatják. Vegye figyelembe, hogy az SCJ telepítését csak a komplex komplexének minősített személyzete végezheti el. Nyilvánvaló, hogy egy ilyen síelést nem szabad olyan számítógépekre telepíteni, amelyek nem tudnak bizalmas információkat feldolgozni.

1.1. Ez a politika a kriptográfiai információk védelme ( további - Politika ) Meghatározza a titkosítási funkció megszervezésére és biztosítására vonatkozó eljárást ( kriptográfiai) az állami titkot alkotó információkat nem tartalmazó információk védelmére irányított pénzeszközök ( további - Skui, cryptochement ) Ha a bizalmas információk és személyes adatok biztonságának biztosítására használják az információs rendszerekben történő feldolgozás során.

1.2. Ez a politika célja:

  • Szövetségi törvény "Személyes adatokról" , az orosz kormány szabályozói aktusai a személyes adatok biztonságának területén;
  • 63-FZ szövetségi törvény "Elektronikus aláírásra" ;
  • Az Orosz Föderáció FSB-jének sorrendje 378 "A személyes adatok biztonságának biztosítására szolgáló szervezeti és technikai intézkedések összetételének és tartalmának jóváhagyása során a személyes adatok információs rendszereiben feldolgozva a Kormány kormánya által létrehozott követelmények teljesítéséhez szükséges információk titkosítási védelmét használva Orosz Föderáció a személyes adatok védelme érdekében a biztonság szintjére ";
  • A Fapsi No. 152 "sorrendje" A tárolás, a feldolgozás és az átvitel megszervezésével és biztonságával kapcsolatos utasítások jóváhagyása a kommunikációs csatornákon keresztül az információ kriptográfiai védelme segítségével korlátozott hozzáféréssel, amely nem tartalmaz olyan információkat, amelyek az állami titkot alkotják»;
  • Az Orosz Föderáció FSB rendje N 66 " A titkosítási (kriptográfiai) információs eszközök fejlesztéséről, termeléséről, végrehajtásáról és üzemeltetéséről szóló rendeletek jóváhagyásáról (PKZ-2005 pozíció) »;

1.3. Ez a politika a bizalmas információk és személyes adatok biztonságának biztosítására szánt crypto-alapokra vonatkozik, amikor információs rendszerekben dolgoznak;

1.4. Cryptográfiai információbiztonsági eszközök ( további - Spzi ), A titkosítási és elektronikus aláírási funkciók végrehajtása a védelemre vonatkozik elektronikus dokumentumoknyilvános kommunikációs csatornákkal, például nyilvános internetes hálózattal vagy kommunikációs csatornákkal.

1.5. A biztonság biztosítása érdekében SKZI-t kell használni, amely:

  • Állítsa be a beágyazást B. technológiai folyamatok Feldolgozás elektronikus üzenetek, biztosítsa az alkalmazási szoftverekkel való kölcsönhatást a kriptográfiai átalakítások iránti kérelmek feldolgozási szintjén és az eredmények kibocsátása;
  • a fejlesztők által szolgáltatott S. teljes készlet operatív dokumentáció, beleértve a kulcsrendszer leírását, a vele való munkavégzés szabályait, valamint a szükséges szervezeti és személyzet alapját;
  • támogassa az SCJ és az integritás naplózási folyamatainak folytonosságát szoftver A működési környezetben az SPI, amely technikai és szoftverkészlet, valamint az SCJI személyzete, és amelyek képesek befolyásolni a követelmények követelményeinek végrehajtását;
  • az engedélyezett állami szerv által hitelesített vagy az Oroszország FSB engedélye.

1.6. A személyes adatok védelmére használt spisnek olyan osztálynak kell lennie, mint az X2.

1.7. A síelés az olyan algoritmusok alapján valósul meg, amelyek megfelelnek az Orosz Föderáció nemzeti szabványainak, a szerződő fél feltételeinek.

1.8. SCJ, engedélyek ezzel kapcsolatos legfontosabb dokumentumok, utasítások SKZi vásárolja meg a szervezet önállóan vagy lehet beszerezni egy harmadik szervezethez, elindítva a védett dokumentum áramlását.

1.9. SKZI, beleértve a telepítési Media, a legfontosabb dokumentumok, leírások és utasítások SCJ, amelyek kereskedelmi titok összhangban rendeletek bizalmas információ.

  1. Az SPZI alkalmazására vonatkozó eljárás.

2.1. A kriptográfiai információvédelem telepítését és konfigurációját az Operatív Dokumentációval, az Oroszország FSB utasításaival, más, a védett elektronikus dokumentumáramban érintett szervezetekkel összhangban végzik. A telepítés és a konfiguráció befejezése után ellenőrizzük az SPJU készenlétét a következtetések összeállításával kapcsolatban a működésük lehetőségéről és a működéshez való bemenet lehetőségéről.

Az SPJ-ek elhelyezése és telepítése, valamint a kriptográfiai szolgáltatásokkal működő egyéb felszereléseknek minimálisra kell csökkenteniük a jogosulatlan személyek ellenőrizetlen hozzáférésének lehetőségét a megadott eszközökhöz. Az ilyen berendezések karbantartása és a kriptokevek változása olyan személyek hiányában történik, amelyek nem szabad működniük az SPJU adatokkal. A szervezeti és technikai intézkedéseket meg kell tervezni, kivéve az SPJ jogosulatlan személyek használatának lehetőségét. A SKZI fizikai elhelyezése biztosítania kell az SPJU biztonságosságát, megakadályozza az SPJ jogosulatlan hozzáférését. A helyiségben lévő személyek hozzáférése, ahol a védelmi eszközöket a hivatalos szükségletnek megfelelően korlátozzák, és az igazgató által jóváhagyott jegyzék határozza meg.

A CS1 és a KS2 osztályú alapok kriptójának beágyazása az Oroszország FSB vezérlése nélkül történik ( ha ezt az ellenőrzést az információs rendszer fejlesztésének (korszerűsítése) technikai feladata nem biztosítja).

A CRS3 CRPH3, a kv1, a kv2 és a ka1 beágyazása csak az Oroszország FSB-jének ellenőrzése alatt történik.

A CS1 kriptográfiai szolgáltatások, a CS2 vagy a KS3 beágyazása a Cryptochement felhasználó által végezhető el az Oroszország FSB megfelelő licenc jelenlétében, vagy az Oroszország Federal FSB vonatkozó engedélyével.

A Cryptustal Class Kv1, a Kv2 vagy a CAA beágyazása egy olyan szervezet, amely megfelelő engedélyével rendelkezik Oroszország FSB-jével.

Az SCJ műveletek eltávolítása az olyan eljárásoknak megfelelően történik, amelyek biztosítják az információk garantált eltávolítását, amely jogosulatlan felhasználását károsíthatja a szervezet üzleti tevékenységét és az információs biztonság biztosítása által az állandó memória és külső média ( az elektronikus dokumentumok és az elektronikus kölcsönhatás archívuma kivételével, amelynek fenntartása és biztonsága a vonatkozó szabályozási és (vagy) szerződéses dokumentumok által biztosított egy bizonyos időszak alatt.) És cselekedetként adják ki. Ski pusztítás ( Újrahasznosít) A titkosítás tulajdonosának határozatával, valamint a titkosítási szolgáltatások állami belső számvitelének megszervezésével összhangban felelős szervezet értesítésével.

Tervezett megsemmisítésre ( Újrafeldolgozás) A síelés a hardverből való kivonás tárgyát képezi, amellyel működtek. Ugyanakkor a cryptocuses-t a hardverből eltávolították, amennyiben a SKZI operatív és műszaki dokumentációja előírja a kriptográfiai szoftver eltávolítására vonatkozó eljárást, és teljesen le van kapcsolva a hardverből.

Alkalmas az általános célú hardver csomópontjainak és részeinek további felhasználására, amely nem kifejezetten a kriptográfiai algoritmusok vagy a SKZI egyéb funkcióinak hardver megvalósításához, valamint a Cryptural Agents által közösen dolgozó berendezések ( monitorok, nyomtatók, szkennerek, billentyűzet stb.) A spis megsemmisítése után használható korlátozások nélkül. Ebben az esetben a berendezés memóriaeszközökben maradhat ( például a nyomtatók, szkennerek), megbízhatóan eltávolítandó ( törli).

2.2. Az SCJI működését a szervezet igazgatója által kinevezett személyek és a velük való munkavégzés képzésének végzik. Két vagy több felhasználó jelenlétében a köztük lévő kötelezettségeket elosztják, figyelembe véve a titkosítási és kulcsfontosságú, operatív és technikai dokumentáció biztonságát, valamint a megbízott munkaterületeket.

Cryptustian felhasználókra van szükség:

  • ne tegye közzé azokat az információkat, amelyekre megengedettek, beleértve az SCJ-ről és egyéb védelmi intézkedésekről szóló információkat;
  • ne tegyen közzé a kulcsfontosságú dokumentumokról szóló információkat;
  • megakadályozzák a másolatok eltávolítását a kulcsfontosságú dokumentumokból;
  • ne engedélyezze a kijelzőn megjelenő kulcsdokumentumok megjelenítését ( monitor) személyi számítógép vagy nyomtató;
  • megakadályozzák a külföldi információk kulcsfontosságú szállítóinak nyilvántartását;
  • megakadályozza a kulcsdokumentumok telepítését más személyi számítógépekre;
  • megfeleljen az információ biztonsági követelményeinek, az SCJ és a kulcsfontosságú dokumentumok biztonságának követelményeinek;
  • jelentés azoknak, akik ismertté váltak az illetéktelen személyek számára, hogy információt kapjanak a használt spis-ről vagy kulcsfontosságú dokumentumokra;
  • az SPJU veszteségének vagy hiányának tényeire, kulcsfontosságú dokumentumok, a helyiségek, a tárolási lehetőségek, a személyes pecsétek és egyéb tények, amelyek a védett információk közzétételéhez vezethetnek;
  • tegyük fel, hogy a SKZI, az operatív és műszaki dokumentáció számukra, kulcsfontosságú dokumentumok, amikor elutasítják vagy eltávolítják a kriptokrisok használatával kapcsolatos vámok végrehajtásától függően.

Az információfeldolgozás biztonságát az SCJS segítségével biztosítják:

  • a titoktartási felhasználóknak való megfelelés az adatokkal való kapcsolatfelvétel során, hogy bízzák vagy ismertté válnak, beleértve a működésről, beleértve a működésről szóló információkat, valamint az alkalmazandó SCJ és kulcsfontosságú dokumentumok biztonságának biztosítására vonatkozó eljárást;
  • pontos végrehajtás az információbiztonsági SPI-követelmények felhasználói által;
  • megbízható tárolása operatív és műszaki dokumentáció SCJ, kulcsfontosságú dokumentumok, korlátozott elosztó média;
  • az illetéktelen személyek azonosításainak időszerű azonosítása, hogy információt szerezzen a védett információkról, a használt spis-ról vagy kulcsfontosságú dokumentumokról;
  • a védett információk közzétételének megakadályozására irányuló intézkedések azonnali elfogadása, valamint az SCJ veszteségének vagy hiányának azonosítása, kulcsfontosságú dokumentumok, tanúsítványok, pass, billentyűzetek, tárolók, széfek ( fém szekrények), személyes pecsétek stb.

Ha kell továbbítani a kommunikációs műszaki eszközzel szolgálati üzenetek korlátozott hozzáférés tekintetében a szervezet és működését biztosító SCJ, a megadott üzeneteket kell továbbítani csak kriptográfiai szolgáltatások. A Crypto-szekciókkal való kommunikációs eszközökre történő átruházás nem megengedett, kivéve a decentralizált cryptocluts speciálisan szervezett rendszereket.

Az SCJC indexek vagy feltételes nevek és regisztrációs számok használatával számviteli. Az indexek listáját, a feltételes neveket és a regisztrációs számát a cryptocution az Orosz Föderáció Szövetségi Biztonsági Szolgálata határozza meg.

Használt vagy tárolt SCJOS, MŰKÖDÉSI ÉS MŰSZAKI DOKUMENTÁCIÓK számukra a kulcsfontosságú dokumentumok a faszóró számításnak vannak kitéve. A számviteli magazin alakja az 1. függelék, a kulcsfontosságú média számviteli napló szerepel a 2. függelékben. Ugyanakkor a szoftverek megvizsgálhatók a hardverrel, amellyel személyzetüket végzik. Ha hardver- vagy hardver-szoftverek vannak csatlakoztatva a rendszerbuszhoz vagy a hardver egyik belső interfészéhez, akkor az ilyen kriptográfiai szükségleteket a megfelelő hardverrel is figyelembe veszik.

A kulcsdokumentumok azonosításának száma kulcsfontosságú felhasználói kulcs, kulcsjegyzék. Ha ugyanazt a kulcsfontosságú hordozót ismételten használják a kristók rögzítésére, akkor minden alkalommal külön kell regisztrálni.

A kriptográfiai, működési és műszaki dokumentáció összesített példánya kulcsfontosságú dokumentumokat kell kiadni az érintett Poectural Accounting Lapban a titkosítási szolgáltatások felhasználói számára, amelyek személyes felelősséget vállalnak a biztonságért.

Az átadás SCJ, üzemeltetési és műszaki dokumentáció őket, a legfontosabb dokumentumok csak akkor engedélyezett felhasználók között cryptustias és (vagy) a felelős a felhasználó kriptográfiai jelentések nyugtát a vonatkozó folyóiratok a pont poláris számvitel. Engedélyezni kell a titkosítási igények felhasználói közötti átutalást.

Az SPI telepítői hordozóinak tárolása, működési és műszaki dokumentáció, kulcsfontosságú dokumentumok a szekrényekben történik ( dobozok, raktárak) Az egyéni felhasználás olyan körülmények között, amelyek kizárják az ellenőrizetlen hozzáférést, valamint a véletlen megsemmisítést.

Az SCJI személyzetét, valamint a hardver- és hardver-szoftver SPJ-kkel kell felszerelni a boncolásukat ( sételt, ülő). A tömítés helye ( tömítés) Cryptustants, hardvernek olyannak kell lennie, hogy vizuálisan ellenőrizhető legyen. Ha a kriptográfiai felhasználók hiánya során technikai lehetőség van, akkor a megadott eszközt le kell választani a kommunikációs vonalról, és eltávolítani kell a lezárható tárolóba.

Az SCJ & Software és műszaki dokumentáció módosításait az SPJU-n az SCJ és a gyártó által kapott dokumentált frissítések alapján végzik el az ellenőrző összegek rögzítésével.

SKZI művelet azt jelenti, hogy legalább két biztonsági másolat karbantartását és egy biztonsági mentés Kulcsfontosságú fuvarozók. A SCJ teljesítményének helyreállítása a vészhelyzetekben a működési dokumentációnak megfelelően történik.

2.3. A gyártás a fő dokumentumokat a forrástól a legfontosabb információkat végzi az illetékes felhasználók SPJU alkalmazásával főállású cryptocution, ha ilyen lehetőséget biztosítunk az üzemeltetési és műszaki dokumentáció jelenlétében engedély az FSB Oroszország A Cryptographic Services legfontosabb dokumentumainak gyártására vonatkozó munkáról.

A kulcsfontosságú dokumentumok a Feldgererskaya ( beleértve a megyéket is) Kombináció vagy speciálisan elkötelezett felelősségteljes felhasználók a kriptográfiai és a munkavállalóknak, miközben megfelelnek olyan intézkedéseknek, amelyek kizárják az ellenőrizetlen hozzáférést a kulcsfontosságú dokumentumokhoz történő szállítás során.

A kulcsdokumentumok küldése, azokat szilárd csomagolásba kell helyezni, megszüntetve őket fizikai sérülés és külső befolyás. A csomagoláson olyan felelős felhasználót jelez, amelyre ezeket a csomagokat szánják. Az ilyen csomagokban a védjegyet "személyesen" tegye. A csomagok lezárják oly módon, hogy kizárják a tartalmak kitermelésének lehetőségét a csomagok és a nyomtatási nyomatok megzavarása nélkül.

A kezdeti kiutasítás előtt ( vagy visszatérés) A címzettet külön levélben tájékoztatják a hozzá küldött csomagok leírására, és a tömítések lezárhatók.

A mellékelt levél készen áll a kulcsfontosságú dokumentumok küldésére, amelyben szükség van: Mit küldünk: Mit küldünk, és milyen mennyiségben, dokumentumszámlák számok, szükség esetén célt, valamint az elküldött indulás használatára vonatkozó eljárást. A mellékelt levél beillesztésre kerül az egyik csomagba.

A kapott csomagolás csak a Cryptographic Services felelős felhasználót tárja fel, amelyekre szánták őket. Ha a kapott csomagolás tartalma nem egyezik meg a megadott betűvel vagy csomagolással és a nyomtatással - a leírásukkal ( ottisk), És ha a csomagolás megsérül, ennek eredményeképpen a tartalomhoz való szabad hozzáférés kialakítása, a címzett egy olyan cselekmény, amely elküldi a feladót. Az ilyen indulásokkal kapott kulcsfontosságú dokumentumok a feladó utasításai előtt nem engedélyezettek.

Ha eláll a hibás kulcsfontosságú dokumentumok vagy kripto szakaszok, az egyik esetben a hibás terméket vissza kell küldeni a gyártónak létrehozására okait előfordulása és megszünteti azokat a jövőben, és a fennmaradó esetekben tárolják, mielőtt további a gyártó utasításait.

A kulcsfontosságú dokumentumokat a feladónak a mellékelt levélben meghatározott eljárással összhangban kell megerősíteni. A feladó köteles ellenőrizni a szállítmányainak a címzettekre történő szállítását. Ha a címzett időben nem kapott időben történő visszaigazolást, a feladónak kérelmet kell küldenie neki, és intézkedéseket kell tennie az indulás helyének tisztázására.

Rendszeres kulcsfontosságú dokumentumok gyártásához, gyártásuk és hírlevele a jelenlegi kulcsfontosságú dokumentumok időben történő felhasználásának használatával kapcsolatos használatra vonatkozóan előre. A következő kulcsfontosságú dokumentumok üzembe helyezésének jelzése csak a titkosítási szolgáltatások felelős felhasználójára vonatkozik, miután megkapta a megerősítést a következő kulcsfontosságú dokumentumok megszerzéséhez.

A fel nem használt vagy a cselekvési kulcsokból származó dokumentumokból származik, hogy visszatérjenek a felelős cryptustian felhasználóhoz, vagy az utasításokat megsemmisíteni kell a helyén.

Cryptocone megsemmisítése ( forrás kulcsfontosságú információk) a kulcsfontosságú fuvarozó fizikai megsemmisítésével, vagy törléssel ( megsemmisítés) Cryptotes ( forrás kulcsfontosságú információk) a kulcsfontosságú hordozó károsodása nélkül ( az ismételt használatának lehetősége biztosítása).

Cryptoclucia ( forrás kulcsfontosságú információk) az ismételt használat megfelelő kulcsfontosságú médiájára elfogadott technológia törlése ( lemezek, CD-k (CD-ROM), adatkulcs, intelligens kártya, érintőképernyős memória stb.). Közvetlen cselekvések a kriptocon törléséhez ( forrás kulcsfontosságú információk), valamint az ismételt felhasználású kulcsfontosságú kulcsfontosságú fuvarozók további felhasználására vonatkozó lehetséges korlátozásokat a megfelelő SCJ operatív és műszaki dokumentációja, valamint a Crypto-blokkokat rögzített szervezet utasításai szabályozzák ( forrás kulcsfontosságú információk).

A kulcsfontosságú fuvarozók megsemmisülnek azáltal, hogy alkalmazzák őket ésszerűtlen fizikai károkat, kiküszöbölve azok használatának lehetőségét, valamint a kulcsfontosságú információk helyreállítását. Közvetlen keresetek elpusztítani egy bizonyos típusú kulcstartó szabályozza az üzemeltetési és műszaki dokumentáció a megfelelő SCJ, valamint az utasításokat a szervezet tette nyilvántartást kripto-blokkok ( forrás kulcsfontosságú információk).

Papír és más kombinált kulcstartók megsemmisítik az égetést vagy bármely papírvágó gépet.

A kulcsfontosságú dokumentumok megsemmisülnek a megfelelő SCJ operatív és műszaki dokumentációban meghatározott határidőkben. A pusztítás tényét a Phackanese számvitel vonatkozó magazinjaiban készítik el.

A törvény megsemmisítését a Bizottság legalább két emberből áll. A törvény azt jelzi, hogy megsemmisült, és milyen mennyiségben. A törvény végén a végső bejegyzést (számadatokat és szavakkal) a bőrhordozók, működési és műszaki dokumentáció telepíti a megsemmisített kulcsdokumentumok számát és példányait. A jogi aktus szövegének korrekcióit a Bizottság valamennyi tagjának aláírásai által meg kell határozni és igazolni kell, aki a pusztításban részt vett. Vannak jelek a megsemmisítésre az érintett állami blokk számviteli magazinok.

Cryptoklyuchi, amelyek gyanúja merült kompromisszum, valamint más cryptoclucci eljárva, velük együtt, azonnal fel kell származó kereset, kivéve, ha kifejezetten másként meghatározott üzemeltetési és műszaki dokumentáció SPZI. Szélsőséges esetekben, ha nincs cryptoclucos a veszélyeztetett, megengedett, az üzemeltetővel egyetértett kriptográfiai megfontolások megfelelő felhasználójának megoldásával, veszélyeztetett cryptocaves alkalmazásával. Ebben az esetben a veszélyeztetett cryptotes használatának időtartama a lehető legrövidebbnek kell lennie, és a védett információk a lehető legkevésbé értékesek.

Olyan megsértésekről, amelyek veszélyeztethetik a kriptáló terminálokat, azok alkatrészek vagy továbbítva ( tárolt) Az adatok használatával a kriptográfiai felhasználók kötelesek jelenteni a titkosítási szolgáltatások felelős felhasználóként.

A jogosulatlan személyek ismételt személyek általi kulcsfontosságú hordozóinak vizsgálata nem tekinthető a kriptocs-szakaszok veszélyeztetésének gyanújának, ha a másolás lehetősége megszűnik ( olvasás, tenyésztés).

A hiányosságok, nem pedig a kulcsfontosságú dokumentumok bemutatása, valamint a helyük bizonytalansága, a felelős felhasználó sürgős intézkedéseket tesz annak érdekében, hogy megtalálják a kulcsdokumentumok veszélyeztetésének következményeinek keresését és lokalizálását.

  1. Fő rendszergazdálkodási eljárás

A kulcsfontosságú kezelési jogokkal rendelkező személyek nyilvántartásba vételét az SPI operatív dokumentációnak megfelelően végzik.

Kulcskezelés - Három elemet tartalmazó információs folyamat:

- Kulcsfontosságú generáció;

- kulcsok felhalmozódása;

- A kulcsok elosztása.

A szervezet információs rendszereiben, különleges hardver és szoftver módszerek Véletlenszerű kulcsok létrehozása. Általános szabályként a véletlen számok pszeudo érzékelőit használják ( további - Psh. ), meglehetősen magas fokú baleset a generáció. Elég elfogadható kulcsgenerátorok, amelyek kiszámítják a psh-t bonyolult funkció Az aktuális időről és ( vagy) A felhasználó által megadott szám.

A kulcsok felhalmozódása alatt a tárolás, a számvitel és az eltávolítás megszervezését jelenti.

A titkos kulcsokat nem szabad kifejezetten rögzíteni egy olyan fuvarozón, amely olvasható vagy másolható.

A használt gombokkal kapcsolatos összes információt titkosított formában kell tárolni. A kulcsfontosságú információkat körülvevő kulcsokat mesterkulcsoknak nevezik. Master billentyűk Minden felhasználónak szívvel kell tudnia, tilos minden anyagi fuvarozóra megtartani őket.

A biztonsági állapot érdekében rendszeres időközönként frissíteni kell az információs rendszerekben. Mind a szokásos kulcsokat, mind a mester kulcsokat átcsoportosítja.

A kulcsok elosztásakor a következő követelményeket kell követnie:

- hatékonyság és forgalmazási pontosság;

- Az elosztott kulcsok fogadják.

Egy alternatíva, hogy két közös kulcsfontosságú felhasználót kapjon a központi szervből - a középső elosztó központ (CRC), amellyel biztonságosan kölcsönhatásba léphet. A CRC és a felhasználó közötti adatcsere megszervezése, az utóbbi, az utóbbit egy speciális kulcs, amelyet a köztük lévő üzenetek titkosítanak. Az egyes felhasználók számára egyedi kulcsot osztanak ki.

A nyitott kulcsrendszereken alapuló kulcsok segítik a kulcsokat

Mielőtt egy nyílt kulcs kriptoszisztémát használnánk a szokásos titkos kulcsok cseréjére, a felhasználóknak ki kell cserélniük nyitott kulcsokat.

A nyitott kulcsok kezelése az operatív vagy autonóm könyvtárszolgáltatás segítségével a felhasználók közvetlenül cserélhetik a kulcsokat.

  1. Az alkalmazás felügyelete és ellenőrzése SCJ

A biztonság szintjének növelése a működés során az SPI-t a rendszerben végre kell hajtania az elektronikus üzenetek cseréjének folyamatában az összes jelentős eseményt regisztráló monitoring eljárásokat, valamint az összes információbiztonsági eseményt. Az eljárások leírását és listáját az SPJ operatív dokumentációjában kell telepíteni.

A SKZI alkalmazás ellenőrzése:

  • az információs védelmi eszközök konfigurációjának és konfigurációjának megfelelőségének figyelemmel kísérése, valamint az információ, a szabályozási és műszaki dokumentáció követelményeinek teljesítéséhez szükséges technikai és szoftvereszközök;
  • az információbiztonsági eszközök működésében használt korlátozott hozzáférési szabályok betartásának ellenőrzése ( különösen kulcs, jelszó és hitelesítési információk);
  • a jogosulatlan személyek hozzáférésének lehetősége az információs biztonsági eszközökhöz, valamint a technikai és szoftverekhez, amelyek befolyásolhatják az információbiztonság követelményeinek végrehajtására vonatkozó követelmények végrehajtását;
  • az incidens válaszadási szabályainak való megfelelés ellenőrzése információs információk (a veszteség, a kompromisszumos kulcs, a jelszó és az információk hitelesítési tényei, valamint a korlátozott hozzáférés bármely egyéb információ);
  • a SKZI technikai és szoftvereszközeinek megfelelőségének figyelemmel kísérése és az eszközök dokumentációja referenciamintákkal ( a beszállítók vagy ellenőrzési mechanizmusok garanciái lehetővé teszik ezt a megfelelést);
  • a technikai és szoftvereszközök integritásának ellenőrzése és az alapok dokumentációja e források tárolása és üzembe helyezése során ( az SPJU dokumentációjában leírt ellenőrzési mechanizmusok használata és a szervezeti).

Zip fájl letöltése (43052)

A dokumentumok hasznosak voltak - mint például:

A kriptográfiai információbiztonsági eszközöket vagy a rövidített SCJ-t használják az átfogó adatvédelem biztosítására, amelyeket a kommunikációs vonalakon keresztül továbbítanak. Ehhez meg kell felelnie az elektronikus aláírás engedélyezésének és védelmének, a jelentéstételi felek hitelesítésének a TLS és az IPsec protokollok használatával, valamint a kommunikációs csatorna védelme, ha szükséges.

Oroszországban a legtöbb esetben a titkosítási eszközök használata a legtöbb részre besorolva van, ezért kevés nyilvánosan hozzáférhető információ van ezzel a témával kapcsolatban.

A SKUI-ban használt módszerek

  • Az adatok engedélyezése és az átvitel vagy tárolás során jogi jelentőségük biztonságának biztosítása. Ez az algoritmusokat az elektronikus aláírás és az ellenőrzés megteremtésére az RFC 4357 szabványnak megfelelően megállapította, és az X.509 szabvány szerinti tanúsítványokat használjon.
  • Adatvédelmi adatok és integritásuk felügyelete. Az aszimmetrikus titkosítás és az imitobracy-t használják, vagyis az adathelyettesítővel szembeni ellenzék. A GOST R 34.12-2015 megfigyelhető.
  • A rendszer és az alkalmazott szoftver védelme. A jogosulatlan változások vagy a helytelen működés nyomon követése.
  • A rendszer legfontosabb elemeinek kezelése szigorúan az elfogadott előírásoknak megfelelően.
  • Az adatok cseréjének hitelesítése.
  • Csatlakozási védelem használata tLS protokoll.
  • IP-kapcsolatok védelme IKE, ESP, AH protokollok segítségével.

A részletes módszereket a következő dokumentumok írják le: RFC 4357, RFC 4490, RFC 4491.

Síparendezők az információvédelemhez

  1. Az adatvédelem védelme a tárolt vagy továbbított információkkal a titkosítási algoritmusok használatával történik.
  2. A kommunikáció létrehozásakor az azonosítót az elektronikus aláírás biztosítja azokat a hitelesítés során (az X.509 ajánláskor).
  3. A digitális munkafolyamatot elektronikus aláírási eszközök is védik, az impozícióval vagy az ismétlés védelmével együtt, miközben ellenőrzik az elektronikus aláírások ellenőrzéséhez használt kulcsok pontosságát.
  4. Az információ integritását eszközökkel biztosítják digitális aláírás.
  5. Az aszimmetrikus titkosítási funkciók használata lehetővé teszi az adatok védelmét. Ezenkívül az adatok integritásának ellenőrzéséhez a hasító vagy a szimulátorok algoritmusainak funkcióit használhatjuk. Ezek a módszerek azonban nem támogatják a dokumentum szerzői definícióit.
  6. Ismétlődő védelem történik titkosítási vagy szimulátorok kriptográfiai elektronikus aláírási funkciói. Ugyanakkor minden egyes hálózati munkamenethez egy egyedi azonosítót adunk hozzá, hosszú idő elegendő ahhoz, hogy megszüntesse a véletlen véletlen egybeesését, és a fogadó fél átvételét végrehajtják.
  7. Az elrendezés elleni védelem, azaz a részből származó kommunikációba való behatolásból az elektronikus aláírások biztosítják.
  8. Egyéb védelem - könyvjelzők, vírusok, módosítások ellen operációs rendszer Stb. - Különböző kriptográfiai eszközök, biztonsági protokollok, víruskereső szoftverek és szervezeti események segítségével történik.

Amint láthatja, az elektronikus aláírási algoritmusok a kriptográfiai információvédelem folyamatának alapvető része. Az alábbiakban tárgyaljuk őket.

A SCJ használatakor

A Skusi célja, hogy védje (elektronikus aláírással) nyílt adatok különböző információs rendszerekben Általános használat és biztosítják titoktartását (elektronikus aláírás, utánzó, utánzó, titkosítás, hash teszt) a vállalati hálózatokban.

Személyes kriptográfiai információs védelmi eszközt használnak a személyes adatok védelmére. Az állami titkokra vonatkozó információkat azonban különösen ki kell osztani. A törvény szerint az SCHO nem használható vele dolgozni.

FONTOS: A SKÚSI telepítése előtt az első dolognak az SPJ típusú csomagolással kell ellenőriznie. Ez az első lépés. Általában a telepítési csomag integritását ellenőrizzük a gyártóból kapott ellenőrző összeg összehasonlításával.

A telepítés után meg kell határozni a fenyegetés szintjét, amely alapján meghatározható a használathoz szükséges típusok: szoftverek, hardverek és hardverek és szoftverek. Emlékeztetni kell arra is, hogy egyes SPJ-ek szervezése során figyelembe kell venni a rendszer elhelyezését.

Védelmi osztályok

Az Oroszország 10.07.14-es FSB sorrendje szerint a 378-as számban, amely szabályozza az információk és személyes adatok védelmének titkosítási eszközeit, hat osztályát határozzák meg: CS1, KS2, KS3, Kv1, Kv2, KA1. Az adott rendszer védelmi osztályát a jogsértő modellre vonatkozó adatok elemzéséből határozzák meg, vagyis az értékelésből lehetséges módszerek Hacking rendszer. A védelem a kriptográfiai információvédelem szoftverén és hardverén alapul.

AU (tényleges fenyegetések), amint az asztalról látható, 3 típus van:

  1. Az első típus fenyegetései nem dokumentált lehetőségekhez kapcsolódnak a rendszer szoftverében tájékoztatási rendszer.
  2. A második típus fenyegetései az információs rendszerben használt alkalmazott szoftver dokumentált képességeihez kapcsolódnak.
  3. A harmadik típus fenyegetését az összes többinek nevezik.

A nem ismert funkciók olyan szoftverek és tulajdonságai, amelyeket a hivatalos dokumentációban nem ismertetünk, vagy nem felel meg. Ez az, hogy felhasználásuk növelheti az információ titkosságának vagy integritásának megsértésének kockázatát.

Az egyértelműség érdekében vegye figyelembe a jogsértők modelljét, hogy a lehallgatás, amelyre szükséged van az információ kriptográfiai védelmének egy vagy egy másik osztályára:

  • CS1 - A szabályozó kívülről cselekszik, anélkül, hogy segítene a rendszeren belül.
  • A KS2 belső betolakodó, de nem fér hozzá az SCJ-hez.
  • KS3 - belső jogsértő, amely a felhasználó Skui.
  • Kv1 - egy olyan jogsértő, aki vonzza a harmadik fél erőforrásokat, például az SPJ szakembereket.
  • A Kv2 egy jogsértő az intézkedéseknek, amelyeknek az intézet vagy a SKZI tanulmányozása és fejlesztése területén dolgozó laboratórium működik.
  • KA1 - Az államok különleges szolgáltatásai.

Így a CS1 alapvető biztonsági osztálynak nevezhető. Ennek megfelelően minél magasabb a védelmi osztály, annál kevésbé szakértők képesek ráadásra. Például Oroszországban, 2013 szerint, csak 6 szervezet volt az FSB tanúsítványával, és képes volt védelmet nyújtani a CA2 osztályban.

Algoritmusok

Tekintsük a kriptográfiai információs védelem eszközeiben használt fő algoritmusokat:

  • GOST R 34.10-2001 és frissített GOST R 34.10-2012 - Az algoritmusok az elektronikus aláírás létrehozásához és ellenőrzéséhez.
  • GOST R 34.11-94 és az utolsó GOST R 34.11-2012 - Az algoritmusok a hash funkciók létrehozásához.
  • GOST 28147-89 és újabb új GOST R 34.12-2015 - A titkosítási algoritmusok és az adatok imitobackerek megvalósítása.
  • További kriptográfiai algoritmusok vannak az RFC 4357 dokumentumban.

Elektronikus aláírás

A kriptográfiai információs védelem eszközeinek használata nem nyújtható be elektronikus aláírási algoritmusok használatával, amelyek növekvő népszerűséget kapnak.

Az elektronikus aláírás a kriptográfiai átalakítások által létrehozott dokumentum különleges része. Fő feladata a jogosulatlan változások azonosítása és a szerzők meghatározása.

Az elektronikus aláírási tanúsítvány külön dokumentum, amely bizonyítja az elektronikus aláírás hitelességét és az elektronikus aláíráshoz való tartozását. A tanúsítványt igazoló központok adják ki.

Az elektronikus aláírási tanúsítvány tulajdonosa olyan személy, akinek a nevét a tanúsítvány nyilvántartásba veszi. Két kulcshoz kapcsolódik: nyitott és zárva. A zárt kulcs lehetővé teszi az elektronikus aláírás létrehozását. Nyílt kulcs Úgy tervezték, hogy ellenőrizze az aláírás hitelességét a Cryptográfiai kapcsolat miatt a zárt kulcsral.

Az elektronikus aláírás típusai

Által Szövetségi törvény № 63 elektronikus aláírás 3 típusra oszlik:

  • normál elektronikus aláírás;
  • nem minősített elektronikus aláírás;
  • minősített elektronikus aláírás.

Az egyszerű EP-t az adatok megnyitására és megtekintésére vonatkozó jelszavakra vagy hasonló eszközökre, amelyek közvetve megerősítik a tulajdonost.

A nem minősített EP kriptográfiai adatátalakításokkal van létrehozva zárt kulcs. Ennek köszönhetően megerősítheti azt a személyt, aki aláírta a dokumentumot, és megállapította, hogy a jogosulatlan változások beírása.

A képzett és képzett aláírás csak abban a tényben különbözik, hogy az első esetben az EP-k tanúsítványát a tanúsított FSB tanúsító központ ki kell adnia.

Elektronikus aláírási terület

Az alábbi táblázat az EP alkalmazási körét mutatja.

A legaktívabb EP technológiát a dokumentumok cseréjében alkalmazzák. A belső dokumentumáramlásban az EP dokumentumok jóváhagyásával jár, azaz személyes aláírásként vagy nyomtatásként. Külső dokumentumkezelés esetén az EP jelenléte kritikus, mivel jogi visszaigazolás. Azt is érdemes megjegyezni, hogy a dokumentumok által aláírt EP képesek tárolni végtelenül hosszú, és nem veszítik el a jogi jelentőségét olyan tényezők miatt, a törlés aláírást elkényeztetett papír, stb

A szabályozó hatóságok számára történő jelentések egy másik gömb, amelyben az elektronikus dokumentumáramlás növekszik. Sok vállalat és szervezet már nagyra értékelte a munka kényelmét ilyen formátumban.

Az Orosz Föderáció törvénye szerint minden állampolgárnak jogában áll az EL használata a közszolgáltatások használata esetén (például a hatóságok elektronikus nyilatkozatának aláírása).

Az online kereskedelem egy másik érdekes gömb, amelyben az elektronikus aláírást aktívan alkalmazzák. Ez az a tény, hogy a valódi emberek részt vesznek az aukcióban, és javaslatai megbízhatónak tekinthetők. Fontos továbbá, hogy az EP-vel folytatott bármely fogolyszerződés jogi erőt szerez.

Elektronikus aláírás algoritmusai

  • Teljes tartományi hash (FDH) és nyilvános kulcskriptográfiai szabványok (PKC). Az utóbbi egy egész csoportja a szabványos algoritmusok számára különböző helyzetekben.
  • DSA és ECDSA - E-aláírás létrehozási szabványok az Egyesült Államokban.
  • GOST R 34.10-2012 - Az EP létrehozásának szabványa az Orosz Föderációban. Ezt a szabványt a GOST R 34.10-2001 helyett a 2017. december 31-én hivatalosan leállt.
  • Az Eurasian Unió teljes mértékben az oroszhoz hasonló szabványokat élvez.
  • STB 34.101.45-2013 - Fehérorosz standard a digitális elektronikus aláíráshoz.
  • DSTU 4145-2002 - Egy szabvány az elektronikus aláírás létrehozásához Ukrajnában és sok más.

Érdemes megjegyezni, hogy az EP létrehozásának algoritmusai különböző találkozókkal és célkitűzésekkel rendelkeznek:

  • Csoport elektronikus aláírás.
  • Eldobható digitális aláírás.
  • Megbízható EP.
  • Képzett és képzetlen aláírás stb.

A történelem során egy személy tapasztalta ennek vagy az információk titkosításának szükségességét. Nem meglepő, hogy az egész tudomány ebből a szükségletből nőtt - kriptográfia. És ha ez a korábbi, a kriptográfia a legtöbb szolgált kizárólag közérdekű, akkor az Advent az internet, a módszerek váltak az ingatlan az egyének és széles körben használják a hackerek, harcosok az információ szabadságára és azok a személyek, akik szeretnék, hogy megírják Adatok a hálózaton egyfajta vagy másik.

A Furfur egy sor cikket indít a titkosításról és a felhasználás módszereiről. Az első anyag a bevezető: a kérdés története és az alapvető feltételek.

Formálisan kriptográfia (a görög - "Tyneuscript") olyan tudománynak definiálódik, amely biztosítja az üzenet titkosságát. Pioneer, aki írta az első tudományos munkát a kriptográfia, úgy tekinthető, hogy ENEY Tactic, aki a földi módja a Krisztus születése előtt. India és Mesopotamia megpróbálta titkosítani az adatokat, de az első megbízható védelmi rendszereket Kínában fejlesztették ki. Az ókori Egyiptom írója gyakran kifinomult levél módszereket használt, hogy felhívja a figyelmet a szövegükre. Leggyakrabban az információs titkosítást katonai célokra használták: a Sparta vs. Athén által alkalmazott "skital" titkosítás a VI. Században széles körben ismert. e.

A kriptográfia aktívan fejlődött a középkorban, számos diplomata és kereskedő élvezte a titkosítókat. Az egyik leghíresebb középkori cifhers nevezik Copiale kód - elegánsan díszített kézirat vízjelekkel, még nem megfejtött. A reneszánsz kora a kriptográfia arany századává vált: A Francis Bacon tanulmányozta tanulmányban, amely a rejtett szöveg hét módszerét írta le. Ő is felajánlott egy bináris titkosítási módszert, ami a számítógépes programok a mi időnkben. A jelentős hatással fejlesztésére kriptográfia megjelenése volt a távíró: az adatok a tény önmagában már nem titok, amely arra kényszerítette a küldőt, hogy összpontosítson az adatok titkosítása.

Az I. világháború idején a kriptográfia elismert harci eszközévé vált. Az ellenfelek sugárzott üzenetei lenyűgöző eredményeket eredményeztek. Lehallgatást a táviratok a német nagykövet Arthur Tsimmerman amerikai speciális szolgáltatásokat vezetett az USA belépését a harci oldalán a szövetségesek.

A második világháború egyfajta fejlesztési katalizátorként szolgált számítógépes rendszerek - kriptográfia révén. A használt titkosítási gépek (német "enigma", az angol "bombát") egyértelműen megmutatták az információs ellenőrzés létfontosságú fontosságát. A háborús háború utáni időszakban számos ország moratóriumot vetett fel a kriptográfia használatára. Főbb munkái tették közzé kizárólag formájában titkos jelentések - mint például a Book of Clack Channon „Kommunikációelmélet Secret Systems”, alkalmas a kriptográfia, mint egy új matematikai tudomány.

A kormány monopóliuma csak 1967-ben összeomlott, a David Kana könyvének kiadásával "kódok megszakítók". A könyv részletesen megvizsgálta a kriptográfia és a kriptánalízis teljes történelmét. Miután a nyílt nyomtatásban kiadott kiadványa megkezdte a titkosítási más dolgokat. Ugyanakkor a tudomány modern megközelítése alakult ki, a titkosított információk alapvető követelményei egyértelműen azonosíthatók: titoktartás, nem-traktorhatóság és integritás. A kriptográfiát két kölcsönhatásba osztották: Cryptosynthesis és Cryptanalízis. Vagyis a kriptográfok tájékoztatást nyújtanak a védelemre, és a cryptoanalitics, éppen ellenkezőleg, a hacker rendszer módjait keresik.

Wehrmacht enigma ("enigma")

A harmadik birodalom titkosítási gépe. A "enigma" segítségével létrehozott kód,
A második világháború egyik legerősebbé válik.


Bombát ("bombázás")

Az Alan Turing deciranger vezetése alatt alakult ki. Használata
lehetővé tette a szövetségesek megosztását a látszólag monolitikus kód "enigma".

A kriptográfia használatának modern módszerei

Megjelenés elérhető internet Átadott kriptográfiát egy új szintre. A kriptográfiai módszereket széles körben használják az elektronikus kereskedelmi műveletekben, a távközlésben és sok más médiumban. Az első nagyon népszerű volt, és az állam - bitcoine által nem ellenőrzött új pénznem megjelenését eredményezte.

Sok rajongó gyorsan csökkenti, hogy a banki átutalás egy dolog, természetesen kényelmes, hogy olyan kellemes dolgokat vásároljon, mint a fegyverek vagy "anyagok", nem illik. Nem felel meg mind a paranoia esetekben, mert megköveteli a címzettet és a kötelező hitelesítés küldőjét.

Az analóg számítási rendszert felajánlották a "shiffers" egyikének, amelyet az alábbiakban ismertetünk, a fiatal programozó Wei ad. Már 2009-ben, Satosha Dzamoto (amit sokan figyelembe veszik az egész hacker csoportot) fizetési rendszer Új típus - Bitcoin. Így született kriptocurrencia. Tranzakciói nem igényelnek közvetítőt bank vagy egy másik pénzügyi szervezet formájában, lehetetlen követni őket. A hálózat teljesen decentralizált, a bitcoinok nem fagyhatnak vagy lefoglalhatók, teljesen védve vannak az állami ellenőrzésektől. Ugyanakkor a Bitcoin használható bármely áruért - az eladó hozzájárulásának függvényében.

Új elektronikus pénz termel magukat a felhasználók számára számítási teljesítmény Gépei az egész bitcoin rendszerhez. Ezt a fajta tevékenységet bányászatnak nevezik (bányászati \u200b\u200bbányászat ásványi anyagok). Nem nagyon nyereséges, hogy egyedül bányászatot vegyen fel, sokkal könnyebb használni speciális szervereket - medencék. Ezek egyesítik számos résztvevő erőforrásait egy hálózatban, majd forgalmazzák a nyereséget.

A bitcoinok értékesítésének legnagyobb helyszíne japán Mt. GOX, amelyen keresztül a világon végzett tranzakciók 67% -a kerül megrendezésre. Az orosz BTC-E: Regisztráció itt nem igényli a felhasználói azonosítást. A kurzus cryptocurrence elég instabil, és csak a kereslet egyensúlya és javaslatok a világon. Az ismert történet ismert történetként szolgálhat arról, hogy a pizza egyik felhasználó által eltöltött 10 ezer egységet 2,5 millió dollárt fordítottak.

"A szokásos pénznem fő problémája, hogy bizalmat igényel. A központi bank bizalmat igényel önmagában és pénznemében, azonban a sors pénz története tele van a bizalom példáival. A megbízható kriptográfiában alapuló e-valuta megjelenésével már nem kell bízniuk a "őszinte nagybátyám", a pénzünk megbízhatóan megmenthető, és ezek használata egyszerű és kényelmes lesz.

Satoshi dzamoto, hacker

Terminológia

A főbb operátorok a forrásüzenet (Szöveg, Plaintext) és módosítani (Cipherrotect, CipherText). A dekódolást a CIPHERTEXT átalakítási folyamatnak nevezik a nyitott szövegben. A kezdő kriptográf számára fontos emlékezni és több más kifejezésre:

Alice, Eva és Bob (Alice)

Minimalizálja a kriptoprotokolot matematikai képlet Segítsen a játék résztvevőinek egyes nevét: Alice és Bob. A jelenlegi kriptoszisztéma ellenfél előestéjén (lehallgatás - hallgatás) jelzi. Ritka esetekben a név megváltozik, de az ellenség mindig női verseny marad.

Autonóm elektronikus fizetési rendszer (Off-line e-cash rendszer)

Köszönet neki, a vevő és az eladó közvetlenül dolgozik, a kibocsátó bankjának részvétele nélkül. Ennek a rendszernek a mínusz további tranzakció, amelyet az eladó elvégzi, amely a bankszámlájára kapott pénzt fordítja.

Anonimitás (Névtelenség)

Ez a koncepció azt jelenti, hogy a cselekvés résztvevői bizalmasan működhetnek. Az anonimitás abszolút és válaszol (olyan rendszerekben, amelyek egy harmadik fél részvételét, egy választottbírónak). A játékvezető bizonyos feltételek mellett azonosíthatja a játékosokat.

Ellenség

Törvénysértő. Megpróbálja megtörni a protokoll bizalmasságának kerületét. Általánosságban elmondható, hogy a kriptoprotokoll résztvevői érzékelik egymást potenciális ellenfelekként - alapértelmezés szerint.

Őszinte párt (becsületes párt)

Becsületes szükséges információ És szigorúan a következő rendszerprotokoll.

Bizalmi Központ (hatóság (megbízható hatóság))

Egy sajátos játékvezető, amely élvezi az összes rendszer résztvevő bizalmát. Elővigyázatossági intézkedésre van szükség, amely garantálja a résztvevők betartását a meghatározott jegyzőkönyvnek.

Nagy testvér (nagy testvér)

Igen, ő. A nagy testvér cselekedeteit nem ellenőrzik, és nem követik a CryptoProtokol többi résztvevője. A tisztességtelen nagy testvér játék bizonyítása lehetetlen, még akkor is, ha mindenki magabiztos.

Névtelenség

Az adatvédelmi jöre kezdőként speciális oldalakkal vannak felszerelve - Web Proxy. Nem igényelnek külön szoftvert, és nem zaklatják a felhasználó fejét összetett beállítással. A felhasználó kívánt címe nincs a böngészőben, hanem az Anonymizer webhely címsorában. Az információkat feldolgozza és továbbítja a saját nevét. Ugyanakkor egy ilyen szerver csodálatos lehetőséget kap arra, hogy átmásolja az áthaladó adatokat. A legtöbb esetben ez megtörténik: az információ nem túlzott.

A fejlett névtelen inkább komolyabban használja az eszközt. Például Tor (a hagymás router). Ez a szolgáltatás a proxy szerverek egész láncolatát használja, amely gyakorlatilag lehetetlen ellenőrizni az elágazás miatt. A többrétegű (a szleng - hagyma) útválasztás rendszere biztosítja a felhasználókat magas szint adatbiztonság. Ezenkívül a hagymás router megakadályozza, hogy a forgalom áthaladjon rajta.

Shifropian

Első alkalommal a kifejezés a híres hacker Jude Milhon szájából hangzott, hogy túlságosan lelkes ötletei a programozók anonimitásának. A cipherpank (Cypherpunk) fő elképzelése az a képesség, hogy maguk a felhasználók anonimitását és biztonságát biztosítsák. Ezt a nyílt kriptográfiai rendszerek segítségével érheti el, amelyek nagyrészt a Ciffiiner aktivistái fejlesztik ki. A mozgásnak implicit politikai színe van, a legtöbb résztvevő közel van a cryptoanarchizmushoz és sok libertári társadalmi ötlethez. A leghíresebb képviselője Cipropanka - Julian Assange, aki megalapította Wikileaks az öröm minden globális hatalmak. Shifropiank hivatalos manifesztummal rendelkezik.

"Egy új nagy játék nem háború a csővezetékhez ... egy új világméretű kincs az irányítás.
a teljes kontinenseket és a civilizációkat összekötő gigantikus adatfolyamokat, amelyek egységes teljes kommunikációhoz kötődnek az emberek és szervezetek milliárdjainak "

Julian Assanzh

Julian Assanzh

A portálon a WikiLeaks nyilvánosan bizonyította számos állami struktúra összes Wispanis. A korrupció, a háborús bűncselekmények, szuper titkos titok - általában mindent, ami elérte az aktív libertariánus, tulajdona lett a nyilvánosság számára. Ezenkívül asange a pokoli kriptoszisztéma alkotója, amelyet "megtagadott titkosítás" (kiadó titkosítás) neveznek. Ez a titkosított információk elhelyezésének módja, amely lehetővé teszi a jelenlétének elfogadható megtagadását.

Brem Cohen

Az amerikai programozó a Solar California-ból származik. Az egész világ örömére találták a BitTorrent protokollt, amely nem látható ezen a napon.

Cryptographic Information Protection -az információk védelme a kriptográfiai átalakítással.

A kriptográfiai módszerek jelenleg vannak alapvető Az információs cserék, a védelem megbízható hitelesítésének biztosítása érdekében.

NAK NEK cryptographic Information Protection (SCJ) közé tartozik a hardver, a szoftver és a hardver és szoftver, amely végrehajtja a kriptográfiai algoritmusok átalakítás információ céljára:

Az információ védelme a feldolgozás, a tárolás és az átvitel során;

Az információ megbízhatóságának és integritásának biztosítása (beleértve a digitális aláírási algoritmusokat is) feldolgozás, tárolás és továbbítás esetén;

Az alanyok, a felhasználók és eszközök azonosítására és hitelesítésére használt információk létrehozása;

A védett hangszóró hitelesítő elemeinek fejlesztése, tárolása, feldolgozása és továbbítása során használt információk fejlesztése.

A kriptográfiai módszerek biztosítják titkosítás és titkosítási információk. Két alapvető titkosítási módszer létezik: szimmetrikus és aszimmetrikus. Először ugyanazt a kulcsot (a titokban tárolt) használják a titkokhoz, és dekódolják az adatokat.

A szimmetrikus titkosítás nagyon hatékony (gyors és megbízható) módszerei. Van egy nemzeti szabvány a hasonló módszerek számára - GOST 28147-89 "Információs feldolgozó rendszerek. Kriptográfiai védelem. Kriptográfiai átalakulás algoritmusa. "

Aszimmetrikus módszereknél két kulcsot használnak. Egyikük, kényelmetlen (ez lehet együtt közölt egyéb felhasználóbarát információ), a titkosításhoz használt, egy másik (titkos, ismert a címzett) - a dekódolás. Az aszimmetrikus legnépszerűbb az RSA módszer, amely a nagy (100 számjegyű) egyszerű számokkal és munkájával kapcsolatos műveleteken alapul.

A kriptográfiai módszerek lehetővé teszik, hogy megbízhatóan ellenőrizze az egyes adatok és készletek (például az üzenetáramlás) integritását; meghatározza az adatforrás hitelességét; Annak érdekében, hogy a cselekvések tökéletes ("nem várta") elhagyása lehetetlenséget biztosítsanak.

Az integritás titkosítási felügyelete két fogalom:

Elektronikus aláírás (EP).

A Hash funkció egy nehéz adatkonverzió (egyoldalas függvény), amelyet általában szimmetrikus titkosítással hajtanak végre blokkkötéssel. Az utolsó blokk titkosításának eredménye (az összes előzőtől függően), és a hash funkció eredményeként szolgál.

A kriptográfia, mint az információ védelmi eszköze (lezárása) egyre fontosabbá válik a kereskedelmi tevékenységekben.


Különböző titkosítási eszközöket használnak átalakítani információ: a dokumentum titkosítási eszközöket, beleértve a hordozható kivitelezés, beszéd titkosító eszközökkel (telefon és rádió mérnökök), távíró üzenetek és az adatok titkosítása eszközöket.

A kereskedelmi titok védelme a nemzetközi és hazai piacon, különböző műszaki eszközök és a telefon- és rádiótechnika titkosítási és crypto védelmének professzionális berendezései, üzleti levelezés stb.

A digitális adatátvitel beszédjelének cseréje széles körben elterjedt. A Lethapov, telefonok és faxok védelmének eszközeit gyártják. Ezekre a célokra jeladók végzett formájában az egyes készletek formájában használják a konzolok az eszközökhöz vagy beágyazott design telefonok, fax modemek és más kommunikációs eszközök (rádiók és mások). Az elektronikus digitális aláírást széles körben használják a továbbított e-mailek pontosságának biztosítására.



Tetszett a cikket? Oszd meg