Contacte

Criptare și criptografie. Instrumente de securitate a informațiilor criptografice (SCJ). Cum funcționează Squa.

În acest articol, veți afla ce schi este și pentru care este necesar. Această definiție se referă la criptografie - protecția și stocarea datelor. Protecția informațiilor în formularul electronic poate fi făcută în orice mod - chiar și prin deconectarea computerului din rețea și instalarea în apropiere este înarmată cu câini. Dar este mult mai ușor de implementat, folosind mijloacele de protecție criptografică. Să ne dăm seama ce este implementat în practică.

Principalele obiective ale criptografiei

Descifrarea skzi sună ca un "sistem de protecție criptografic". În criptografie, canalul de informații poate fi pe deplin accesibil atacatorilor. Dar toate datele sunt confidențiale și foarte bine criptate. Prin urmare, în ciuda deschiderii canalelor, atacatorii nu pot primi informații.

Echipamentul modern SCJI constă dintr-un software și un complex de calculator. Cu aceasta, informațiile sunt protejate de cei mai importanți parametri pe care îi considerăm în continuare.

Confidențialitate

Este imposibil să citiți informațiile dacă nu există drepturi de acces. Și ce este SCJI și cum criptează datele? Componenta principală a sistemului este o cheie electronică. Este o combinație de litere și numere. Numai atunci când introduceți această tastă puteți ajunge la secțiunea dorită pe care este instalată protecția.

Integritate și autentificare

aceasta parametru importantcare determină posibilitatea schimbărilor de date neautorizate. Dacă nu există nici o cheie, nu puteți edita sau șterge informații.

Autentificarea este o procedură de verificare a autenticității informațiilor înregistrate pe transportatorul cheie. Cheia trebuie să se potrivească cu mașina pe care sunt decriptați informațiile.

Autor

Aceasta este o confirmare a acțiunilor utilizatorilor și imposibilitatea de a le refuza. Cel mai frecvent tip de confirmare este EDS (semnătura electronică digitală). Acesta conține doi algoritmi în sine - unul creează o semnătură, al doilea îl verifică.

Rețineți că toate operațiunile fabricate cu semnături electronice sunt procesate de centre certificate (independente). Din acest motiv, autorul este imposibil pentru fals.

Algoritmi de criptare a datelor de bază

Până în prezent, o mulțime de certificate SKZI sunt comune, cheile în criptare sunt utilizate diferite - atât simetrice cât și asimetrice. Și cheile sunt suficiente pentru a oferi complexitatea criptografică necesară.

Cele mai populare algoritmi folosite în criptografice:

  1. Key simetrice - DES, AES, RC4, Rusă R-28147,89.
  2. Cu funcții hash - de exemplu, SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Cheia asimetrică - RSA.

Multe țări au propriile standarde pentru algoritmi de criptare. De exemplu, în Statele Unite, se utilizează o criptare AES modificată, cheia poate fi între 128 și 256 de biți.

ÎN Federația Rusă Există algoritmul propriu - R-34.10.2001 și P-28147,89, care utilizează o cheie de 256 biți. Rețineți că există elemente în sistemele criptografice naționale care sunt interzise să exporte în alte țări. Toate activitățile legate de dezvoltarea SPJU au nevoie de licențiere obligatorie.

Hardware Cryptocrust

La instalarea tahografelor SCJ, puteți asigura o protecție maximă a informațiilor care este stocată în dispozitiv. Toate acestea sunt implementate atât pe niveluri de software, cât și pe nivelurile hardware.

Tipul SCJ Hardware este dispozitive care conțin programe specialeFurnizarea de criptare fiabilă a datelor. De asemenea, cu ajutorul lor, informațiile sunt stocate, înregistrarea și transferul acesteia.

Aparatul de criptare este efectuat ca un codificator conectat la porturile USB.. Există, de asemenea, dispozitive care sunt instalate pe plăci de bază PC. Chiar și comutatoarele specializate și cardurile de rețea cu criptocrust pot fi utilizate pentru a lucra cu date.

Tipurile de hardware de SCZI sunt instalate destul de repede și capabile să comunice cu informațiile la viteză mare. Dar lipsa este destul de mare, precum și opțiune limitată Modernizare.

Software Cryptocrust

Acesta este un set de programe care vă permite să criptați informații stocate pe diferite medii (unități flash, greu și discuri opticeetc.). De asemenea, dacă există o licență pentru SPI de acest tip, puteți cripta date atunci când le transmiteți pe Internet (de exemplu, prin intermediul e-mail sau chat).

Programe de programare un numar mare deȘi există chiar gratuit - este posibil să includeți diskcryptor. Software Scycling Tip este, de asemenea, rețele virtuale care vă permit să schimbați informații "pe partea de sus a internetului". Acestea sunt renumite pentru multe rețele VPN. Protocolul HTTP acceptă criptarea SSL și HTTPS poate fi atribuită acestei protecții.

Instrumentele software SCJIC sunt utilizate în cea mai mare parte atunci când lucrați pe Internet, precum și la PC-ul de acasă. Cu alte cuvinte, exclusiv în acele zone în care nu există cerințe grave pentru rezistența și funcționalitatea sistemului.

Software și hardware Tip de protecție Crypto

Acum știi ce este CSJ, așa cum funcționează și unde este folosit. Mai aveți nevoie să evidențiați un tip - software și hardware, în care sunt colectate toate cele mai bune proprietăți ale ambelor tipuri de sisteme. Această metodă de procesare a informațiilor este în prezent cea mai fiabilă și protejată. Și puteți identifica utilizatorul căi diferite - Atât hardware (prin instalarea unei unități flash sau a unui dischetă) și a standardului (prin introducerea unei perechi de conectare / parolă).

Toate algoritmii de criptare care există astăzi sunt susținuți de sisteme de software și hardware. Rețineți că instalarea CSJ trebuie efectuată numai de către personalul calificat al complexului complexului. Este clar că o astfel de schi nu ar trebui să fie instalată pe computerele care nu procesează informații confidențiale.

1.1. Această politică de aplicare a protecției informațiilor criptografice ( mai departe - Politică ) definește procedura de organizare și asigurare a funcției de criptare ( criptografic) Fondurile destinate protejării informațiilor care nu conțin informații care constituie un secret de stat ( mai departe - Skui, CryptoMement ) Dacă sunt utilizate pentru a asigura siguranța informațiilor confidențiale și a datelor cu caracter personal la procesarea acestora în sistemele informatice.

1.2. Această politică este concepută pentru a fi:

  • Lege federala "Despre datele personale" , acte de reglementare ale guvernului rus în domeniul securității datelor cu caracter personal;
  • Legea federală nr. 63-FZ "Pe semnătura electronică" ;
  • Ordinul FSB al Federației Ruse № 378 "La aprobarea compoziției și a conținutului măsurilor organizaționale și tehnice pentru asigurarea siguranței datelor cu caracter personal atunci când sunt procesate în sistemele informaționale de date cu caracter personal utilizând mijloacele de protecție criptografică a informațiilor necesare pentru îndeplinirea cerințelor stabilite de Guvernul Federația Rusă pentru protecția datelor cu caracter personal pentru fiecare dintre nivelurile de securitate ";
  • Ordinul Fapsi nr. 152 " Privind aprobarea instrucțiunilor privind organizarea și securitatea stocării, prelucrării și transmiterii prin intermediul canalelor de comunicare utilizând mijloacele de protecție criptografică a informațiilor cu acces limitat care nu conțin informații care alcătuiesc secretul de stat»;
  • Ordinea FSB a Federației Ruse N 66 " Privind aprobarea Regulamentelor privind dezvoltarea, producerea, implementarea și exploatarea instrumentelor de protecție a informațiilor criptare (criptografice) (poziția PKZ-2005) »;

1.3 Această politică se aplică unui fond de cripto destinate asigurării siguranței informațiilor confidențiale și a datelor cu caracter personal atunci când sunt procesate în sistemele informatice;

1.4. Instrumente de securitate a informațiilor criptografice ( mai departe - Spzi. ), implementarea funcțiilor de criptare și semnătură electronică se aplică protecției documente electronicetransmis de canale de comunicare publică, de exemplu, o rețea publică de internet sau prin canale de comunicare comutabile.

1.5. Pentru a asigura siguranța, este necesar să se utilizeze SKZI, care:

  • reglați încorporarea B. procese tehnologice Prelucrare mesaje electronice, asigurați-vă interacțiunea cu software-ul de aplicare la nivelul de procesare a cererilor de transformări criptografice și emiterea de rezultate;
  • furnizate de dezvoltatori S. set complet Documentația operațională, inclusiv descrierea sistemului-cheie, regulile de lucru cu acesta, precum și rațiunea pentru organizația și personalul necesar;
  • sprijiniți continuitatea proceselor de înregistrare a CSJ și a integrității software. Pentru mediul de funcționare, SPI, care este un set de tehnică și software, împreună cu care are loc personalul SCJI și care sunt capabili să influențeze punerea în aplicare a cerințelor cerințelor;
  • certificat de un organism autorizat de stat sau are permisiunea FSB a Rusiei.

1.6. Spis utilizat pentru a proteja datele cu caracter personal trebuie să aibă o clasă nu mai mică de x2.

1.7. SKI este implementat pe baza algoritmilor care îndeplinesc standardele naționale ale Federației Ruse, termenii contractului cu contrapartida.

1.8. SCJ, licențe legate de documente cheie, instrucțiunile pentru SKZI sunt achiziționate de organizare independent sau pot fi obținute de la o organizație terță parte, inițierea unui flux de document protejat.

1.9. SKZI, inclusiv mediile de instalare, documentele cheie, descrierile și instrucțiunile pentru CSJ, sunt secretul comercial în conformitate cu reglementările privind informațiile confidențiale.

  1. Procedura de aplicare a spini.

2.1. Instalarea și configurarea protecției informațiilor criptografice sunt efectuate în conformitate cu documentația operațională, instrucțiunile FSB ale Rusiei, alte organizații implicate în fluxul de documente electronice protejate. La finalizarea instalării și configurației, este verificată disponibilitatea SPJU să utilizeze cu compilarea concluziilor cu privire la posibilitatea funcționării și introducerii acestora.

Plasarea și instalarea SPJ-urilor, precum și a altor echipamente care operează cu servicii criptografice, în spațiile de regim trebuie să minimizeze posibilitatea accesului necontrolat al persoanelor neautorizate la mijloacele specificate. Întreținerea unor astfel de echipamente și schimbarea criptătorului sunt efectuate în absența persoanelor care nu au voie să colaboreze cu datele SPJU. Trebuie avute în vedere măsurile organizaționale și tehnice, excluzând posibilitatea utilizării SPJ cu persoane neautorizate. Plasarea fizică a SKZI ar trebui să asigure siguranța SPJU, preveni accesul neautorizat la SPJ. Persoanele de acces în cameră în care sunt localizate mijloacele de protecție sunt limitate în conformitate cu nevoia oficială și este determinată de lista aprobată de director.

Încărcarea criptării fondurilor de clasă CS1 și KS2 se desfășoară fără control de către FSB a Rusiei ( dacă acest control nu este prevăzut de sarcina tehnică pentru dezvoltarea (modernizarea) sistemului informațional).

Încorporarea CRS3 CRGH3, KV1, KV2 și KA1 se efectuează numai sub controlul din partea FSB a Rusiei.

Embeddingul serviciilor criptografice CS1, CS2 sau KS3 pot fi efectuate fie de utilizatorul cripochementului în prezența unei licențe adecvate a FSB a Rusiei, fie a unei organizații care are o licență relevantă a FSB federale a Rusiei.

Embedding Cryptustal Clasa KV1, KV2 sau CAA este efectuată de o organizație care are o licență adecvată a FSB a Rusiei.

Îndepărtarea CSJ cu operațiune se efectuează în conformitate cu procedurile care asigură eliminarea garantată a informațiilor, a cărei utilizare neautorizată poate provoca daune activităților comerciale ale organizației și informații utilizate prin asigurarea securității informațiilor, de la permanent memorie și de la medii externe ( cu excepția arhivelor documentelor electronice și a protocoalelor de interacțiune electronică, al căror întreținere și siguranță sunt prevăzute de documentele contractuale relevante și (sau) contractuale în timpul unei anumite perioade.) Și este emis ca un act. Schi distruge ( reciclați) Prin decizia proprietarului cripocuției și cu notificarea organizației responsabile în conformitate cu organizarea contabilității interne de stat a serviciilor criptografice.

Programată pentru distrugere ( reciclare) Ski este supus retragerii din hardware cu care au funcționat. În același timp, criptocusurile sunt considerate eliminate din hardware, dacă sunt prevăzute de documentația operațională și tehnică pentru SKZI procedura de eliminare a software-ului criptografic și sunt complet deconectate de la hardware.

Potrivit pentru utilizarea în continuare a nodurilor și a părților hardware-ului cu scop general, care nu sunt concepute special pentru implementarea hardware a algoritmilor criptografici sau a altor funcții ale SKZZI, precum și echipamentelor care lucrează în comun cu agenți cripturali ( monitoare, imprimante, scanere, tastatură etc.) Este permisă utilizarea după distrugerea spi-ului fără restricții. În acest caz, informații care pot rămâne în dispozitivele de memorie a echipamentului ( de exemplu, în imprimante, scanere), trebuie eliminat în mod fiabil ( şterge).

2.2. Funcționarea SCJI este efectuată de persoane desemnate prin ordinul directorului organizației și formarea de lucru cu aceștia. În prezența a doi sau mai mulți utilizatori, obligațiile dintre acestea sunt distribuite ținând cont de responsabilitatea personală pentru siguranța documentației criptografice și tehnice, operaționale și tehnice, precum și pentru zonele de muncă încredințate.

Sunt necesare utilizatori Cryptustian:

  • nu dezvăluie informațiile la care sunt permise, inclusiv informații despre CSJ și alte măsuri de protecție;
  • nu dezvălui informații despre documentele cheie;
  • preveniți eliminarea copiilor din documentele cheie;
  • nu permiteți afișarea documentelor cheie pe afișaj ( monitoriza) calculator personal sau imprimantă;
  • preveniți înregistrările pe transportatorul cheie al informațiilor străine;
  • preveniți instalarea documentelor cheie la alte computere personale;
  • să respecte cerințele de securitate ale informațiilor, cerințele pentru securitatea SCJ și documentele cheie pentru acestea;
  • raport cu privire la cei care au devenit cunoscuți încercări de a neautoriza indivizi să obțină informații despre SPIS folosite sau să le documenteze cheie;
  • pentru a notifica imediat faptele de pierdere sau lipsă a SPJU, documentele cheie pentru acestea, cheile din spații, instalațiile de depozitare, sigiliile personale și alte fapte care pot duce la divulgarea informațiilor protejate;
  • să presupunem că skzi, documentație operațională și tehnică pentru aceștia, documente cheie atunci când respinge sau elimină de la executarea taxelor legate de utilizarea cripocreselor.

Se oferă siguranța procesării informațiilor care utilizează SCJS:

  • respectarea utilizatorilor de confidențialitate atunci când contactează informațiile pe care le sunt încredințate sau au devenit cunoscute pentru muncă, inclusiv cu informații privind funcționarea și procedura de asigurare a securității SCJ și a documentelor cheie aplicate;
  • execuția exactă a utilizatorilor de cerințe privind SPI pentru securitatea informațiilor;
  • depozitarea fiabilă a documentației operaționale și tehnice pentru SCJ, documente cheie, suporturi limitate de distribuție;
  • identificarea în timp util a încercărilor de persoane neautorizate de a obține informații despre informațiile protejate, despre spis utilizat sau documente cheie pentru acestea;
  • adoptarea imediată a măsurilor de prevenire a informațiilor protejate, precum și eventualele sale scurgeri la identificarea faptelor de pierdere sau lipsă de CSJ, documente cheie pentru ele, certificate, treceri, chei din spații, instalații de depozitare, seifuri ( dulapuri metalice), sigiliile personale etc.

Dacă trebuie să transmiteți mijloacele tehnice de comunicare a mesajelor de serviciu ale accesului limitat în ceea ce privește organizarea și asigurarea funcționării SCJ, mesajele specificate trebuie transmise numai utilizând servicii criptografice. Nu este permisă transferul de mijloace tehnice de comunicare cu secțiunile de cripto, cu excepția sistemelor organizate special cu criptocluturi descentralizate.

SCJC este supus contabilității utilizând indexuri sau numere condiționale și numere de înregistrare. Lista indicilor, a numelor condiționale și a numerelor de înregistrare a cripocuției este determinată de serviciul federal de securitate al Federației Ruse.

SCJOS utilizate sau stocate, documentația operațională și tehnică pentru acestea, documentele cheie sunt supuse contabilității phasmbly. Forma revistei contabile este dată în Anexa nr. 1, contabilitate media cheie din Anexa nr. 2 la această politică. În același timp, software-urile ar trebui luate în considerare cu hardware-ul cu care se desfășoară personalul lor. Dacă se conectează butoanele hardware sau hardware-software-ul sunt conectate la magistrala de sistem sau la una dintre interfețele interne ale hardware-ului, atunci aceste nevoi criptografice sunt luate în considerare și cu hardware-ul corespunzător.

Numărul de documente cheie de identificare este considerat o cheie cheie de utilizare multiplă, notepad-cheie cheie. Dacă același transportator cheie este utilizat în mod repetat pentru a înregistra criptotele, acesta trebuie înregistrat separat de fiecare dată.

Toate copiile primite ale documentației criptografice, operaționale și tehnice pentru acestea, documentele cheie trebuie să fie emise la primirea în Jurnalul de Contabilitate Poectural relevant pentru utilizatorii serviciilor criptografice care transportă responsabilitatea personală pentru siguranța lor.

Transferul documentației CSJ, operaționale și tehnice pentru acestea, documentele cheie sunt permise numai între utilizatorii de criptusii și (sau) un utilizator responsabil de rapoarte criptografice pe o chitanță în revistele relevante ale contabilității punctului-polar. Un astfel de transfer între utilizatorii nevoilor criptografice ar trebui să fie autorizat.

Depozitarea transportatorilor de instalare a documentației SPI, operaționale și tehnice, documentele cheie sunt efectuate în dulapuri ( cutii, depozite) Utilizarea individuală în condiții care exclud accesul necontrolat la acestea, precum și distrugerea lor neintenționată.

Hardware cu care se realizează personalul SCJI, precum și SPJ-urile hardware și hardware-software trebuie să fie echipate cu controale pentru autopsia lor ( recuperate, așezate). Locul de etanșare ( sigila) Criptustanții, hardware-ul ar trebui să fie astfel încât să poată fi controlat vizual. Dacă există o posibilitate tehnică în timpul lipsei utilizatorilor criptografici, mijloacele specificate trebuie să fie deconectate de la linia de comunicație și să se elimine în stocarea sigilabilă.

Modificările aduse SCJ și Software și Documentația Tehnică privind SPJU se desfășoară pe baza actualizărilor SCJ și documentate primite de la producător cu fixarea de verificări.

Operațiunea SKZI implică întreținerea a cel puțin două exemplare de backup de software și una backup. Transportatorii cheie. Restaurarea performanței SCJ în situații de urgență se efectuează în conformitate cu documentația operațională.

2.3. Fabricarea documentelor-cheie din informațiile cheie sursă este efectuată de utilizatorii responsabili ai SPJU, aplicând criptocuții cu normă întreagă, dacă o astfel de oportunitate este prevăzută de documentația operațională și tehnică în prezența unei licențe a FSB a Rusiei cu privire la lucrările de fabricare a documentelor cheie pentru serviciile criptografice.

Documentele cheie pot fi livrate de Feldgerskaya ( inclusiv departamentul) Combinație sau cu utilizatorii responsabili dedicați specialiștii cu criptografii și angajați, respectând în același timp măsuri care exclud accesul necontrolat la documentele cheie în timpul livrării.

Pentru a trimite documente cheie, ele trebuie plasate într-un ambalaj solid, eliminând-le vătămare corporală și influența externă. Pe pachete indică un utilizator responsabil pentru care sunt destinate aceste pachete. Pe astfel de pachete face marcajul "personal". Pachetele sunt sigilate în așa fel încât să excludă posibilitatea de a extrage conținutul de la acestea fără întreruperea pachetelor și imprimarea imprimării.

Înainte de expulzarea inițială ( sau înapoi) Destinatarul este informat printr-o scrisoare separată a descrierii pachetelor trimise la acesta și sigiliilor pe care le pot fi sigilate.

Scrisoarea însoțitoare se pregătește să trimită documente cheie, în care este necesar: ceea ce este trimis și în ce cantități, numere de cont de documente, precum și, dacă este necesar, scopul și procedura de utilizare a plecării trimise. Scrisoarea de însoțire este introdusă într-unul din pachete.

Ambalajul primit relevă numai utilizatorul responsabil al serviciilor criptografice pentru care sunt destinate. Dacă conținutul ambalajului primit nu se potrivește cu litera specificată sau ambalarea în sine și imprimarea - descrierea acestora ( ottisk.) Și dacă ambalajul este deteriorat, ca urmare a cărei acces liber la conținutul său a fost format, destinatarul este un act care trimite expeditorul. Documentele cheie primite cu astfel de plecări înainte de a primi instrucțiuni de la expeditor nu sunt permise.

La defectarea documentelor cheie defecte sau a secțiunilor cripto, o instanță a produsului defect ar trebui returnată producătorului pentru a stabili cauzele apariției și a le elimina în viitor, iar instanțele rămase sunt stocate înainte de a intra în instrucțiuni suplimentare de la producător.

Obținerea documentelor cheie trebuie confirmate de expeditor în conformitate cu procedura specificată în scrisoarea de însoțire. Expeditorul este obligat să controleze livrarea expedițiilor sale către destinatari. În cazul în care destinatarul nu a primit o confirmare în timp util, expeditorul trebuie să-i trimită o cerere și să ia măsuri pentru a clarifica locația plecării.

Pentru fabricarea documentelor cheie obișnuite, fabricarea și newsletter-ul cu privire la utilizarea utilizării pentru înlocuirea în timp util a documentelor cheie curente se face în avans. O indicație a punerii în funcțiune a următoarelor documente cheie este dată unui utilizator responsabil de servicii criptografice numai după primirea de la aceștia pentru a obține următoarele documente cheie.

Neutilizate sau derivate din documentele cheie de acțiune sunt supuse revenirii utilizatorului criptustian responsabil sau în direcții ar trebui distruse în vigoare.

Distrugerea criptoconei ( informații despre cheia sursă) poate fi realizat prin distrugerea fizică a transportatorului cheie pe care sunt situate sau prin ștergerea ( distrugere) criptotele ( informații despre cheia sursă) fără a deteriora transportorul cheie ( pentru a asigura posibilitatea utilizării sale repetate).

Cryptoclucia ( informații despre cheia sursă) șters de tehnologia adoptată pentru mijloacele cheie relevante de utilizare repetată ( discuri, CD-uri (CD-ROM), cheie de date, cartelă inteligentă, memorie touch etc.). Acțiuni directe pentru ștergerea criptoconei ( informații despre cheia sursă), precum și posibilele restricții privind utilizarea în continuare a transportatorilor-cheie relevanți de utilizare repetată sunt reglementate de documentația operațională și tehnică pentru CSJ corespunzătoare, precum și instrucțiunile organizației care au înregistrat blocurile cripto ( informații despre cheia sursă).

Transportatorii cheie sunt distruși prin aplicarea lor la daune fizice nerezonabile, eliminând posibilitatea utilizării lor, precum și a restabili informațiile cheie. Acțiunile directe de distrugere a unui tip specific de transportator cheie sunt guvernate de documentația operațională și tehnică a CSJ corespunzătoare, precum și instrucțiunile organizației care au înregistrat o înregistrare a blocurilor cripto ( informații despre cheia sursă).

Hârtia și alte suporturi cheie combinate sunt distruse prin arderea sau utilizarea unor mașini de tăiat hârtie.

Documentele cheie sunt distruse în termenele specificate în documentația operațională și tehnică la CSJ corespunzătoare. Faptul de distrugere este întocmit în revistele relevante ale contabilității pickane.

Distrugerea pe actul este produsă de Comisie formată din cel puțin două persoane. Actul indică faptul că este distrus și în ce cantitate. La sfârșitul actului, se face o intrare finală (cifre și cuvinte) pe baza numărului de articole și instanțe ale documentelor cheie distruse care instalează purtătorii de piele, documentația operațională și tehnică. Corecțiile din textul legii ar trebui să fie stipulate și certificate de semnăturile tuturor membrilor comisiei care au participat la distrugere. Există semne privind distrugerea în revistele de contabilitate de stat relevante.

Cryptoklyuchi, pentru care a apărut suspiciunea de compromis, precum și alte criptoclucci, care acționează împreună cu ei, ar trebui să fie imediat derivate din acțiune, cu excepția cazului în care se specifică altfel în documentația operațională și tehnică Spzi. În cazuri extreme, atunci când nu există criptoclucos pentru înlocuirea compromisurilor, permise prin rezolvarea unui utilizator responsabil de considerații criptografice convenite cu operatorul, utilizarea criptării compromise. În acest caz, perioada de utilizare a criptaturilor compromise trebuie să fie cât mai scurtă posibil, iar informațiile protejate sunt cât mai puțin valoroase.

Despre încălcări care pot duce la compromiterea terminalelor cripto, părți componente sau transmis ( stocate) Cu utilizarea lor de date, utilizatorii criptografici sunt obligați să raporteze utilizatorului responsabil al serviciilor criptografice.

Inspecția transportatorilor cheie de utilizare repetată de către persoane neautorizate nu ar trebui considerată ca suspiciune de compromițări de cripto-secțiuni dacă este eliminată posibilitatea de a le copia ( citirea, reproducerea).

În cazurile de deficit, nu prezentarea documentelor-cheie, precum și incertitudinea locației lor, utilizatorul responsabil ia măsuri urgente pentru a-și găsi căutarea și localizarea consecințelor documentelor cheie compromițătoare.

  1. Procedura de gestionare a sistemului cheie

Înregistrarea persoanelor cu drepturi-cheie de gestionare se desfășoară în conformitate cu documentația operațională pentru SPJ.

Managementul cheie - procesul de informare care include trei elemente:

- generarea cheie;

- acumularea cheilor;

- Distribuția cheilor.

În sistemele informatice ale organizației, hardware-ul special și metode software. Generarea cheilor aleatorii. De regulă, sunt utilizați senzorii pseudo ai numerelor aleatorii ( mai departe - PSH. ), cu un grad destul de ridicat de accidente de generație. Destul de acceptabilă cheii cheie cheie care calculează PSH ca funcție complicată De la ora curentă și ( sau) Numărul introdus de utilizator.

Sub acumularea de chei înseamnă organizarea depozitării, contabilității și îndepărtării acestora.

Cheile secrete nu ar trebui înregistrate în mod explicit pe un transportator care poate fi citit sau copiat.

Toate informațiile despre cheile utilizate trebuie depozitate într-o formă criptată. Tastele care înconjoară informațiile cheie sunt numite cheile principale. Tastele principale Fiecare utilizator ar trebui să știe prin inimă, este interzis să le păstrați pe orice purtători de materiale.

Pentru starea de securitate, este necesar să actualizați periodic informațiile cheie în sistemele informatice. Este realocat atât cheile obișnuite, cât și chei de masterat.

Când distribuiți cheile, trebuie să respectați următoarele cerințe:

- acuratețea eficienței și distribuției;

- găzduiește cheile distribuite.

O alternativă este de a primi doi utilizatori cheie comuni din organul central - Centrul de distribuție Center (CRC), cu care pot interacționa în siguranță. Pentru a organiza schimbul de date între CRC și utilizator, acesta din urmă, acesta din urmă este alocat de o cheie specială care este criptată de mesajele transmise între ele. O cheie individuală este alocată fiecărui utilizator.

Ajutând cheile bazate pe sisteme cheie deschise

Înainte de a utiliza un criptosistem cheie deschis pentru a schimba cheile secrete obișnuite, utilizatorii trebuie să își schimbe cheile deschise.

Gestionarea cheilor deschise poate fi organizată utilizând serviciul de director operațional sau autonom, utilizatorii pot, de asemenea, să schimbe tastele direct.

  1. Monitorizarea și controlul aplicației SCJ

Pentru a crește nivelul de siguranță în timpul funcționării, SPI din sistem ar trebui să implementeze proceduri de monitorizare care înregistrează toate evenimentele semnificative în procesul de schimb de mesaje electronice și toate incidentele de securitate a informațiilor. Descrierea și lista acestor proceduri trebuie să fie instalate în documentația operațională pentru SPJ.

Controlul aplicației SKZI oferă:

  • monitorizarea conformității configurației și configurației instrumentelor de protecție a informațiilor, precum și instrumentele tehnice și software care pot afecta îndeplinirea cerințelor cerințelor de informare, de reglementare și de documentație tehnică;
  • monitorizarea respectării reglementărilor de acces restricționat utilizate în exploatarea instrumentelor de securitate a informațiilor ( În special, informații cheie, parolă și autentificare);
  • monitorizarea posibilității de acces la persoane neautorizate la instrumentele de securitate a informațiilor, precum și la tehnici și software care pot afecta punerea în aplicare a cerințelor privind cerințele securității informațiilor;
  • controlul respectării regulilor de răspuns la incident informații despre informații. (cu privire la faptele de pierdere, compromisuri cheie, parolă și informații de autentificare, precum și orice alte informații de acces limitat);
  • monitorizarea conformității instrumentelor tehnice și software SKZI și documentația pentru aceste mijloace prin eșantioane de referință ( garanții de furnizori sau mecanisme de control care vă permit să stabiliți această conformitate);
  • monitorizarea integrității instrumentelor tehnice și software SPI și documentația pentru aceste fonduri în timpul depozitării și punerii în funcțiune a acestor fonduri ( folosind ambele mecanisme de control descrise în documentația pentru SPJU și utilizând organizațional).

Descărcați fișierul ZIP (43052)

Documentele au fost utile - plasate sau:

Instrumentele de securitate a informațiilor criptografice sau SCJ abreviate sunt utilizate pentru a asigura o protecție completă a datelor, care sunt transmise pe liniile de comunicare. Pentru a face acest lucru, trebuie să respectați autorizarea și protecția semnăturii electronice, autentificarea părților raportoare care utilizează protocoalele TLS și IPSEC, precum și protecția canalului de comunicare în sine, dacă este necesar.

În Rusia, utilizarea mijloacelor criptografice de protecție a informațiilor în cea mai mare parte este clasificată, astfel că există puține informații disponibile publicului cu privire la acest subiect.

Metode utilizate în SKUI

  • Autorizarea datelor și asigurarea siguranței semnificației lor juridice în timpul transmiterii sau depozitării. Acest lucru utilizează algoritmi pentru crearea unei semnături electronice și a verificării în conformitate cu reglementările RFC 4357 și utilizează certificate conform standardului X.509.
  • Datele privind protecția vieții private și monitorizarea integrității acestora. Criptarea asimetrică și imitobrația este utilizată, adică opoziție față de înlocuirea datelor. GOST R 34.12-2015 este observat.
  • Protecția sistemului și a software-ului aplicat. Urmărirea modificărilor neautorizate sau a funcționării incorecte.
  • Gestionarea celor mai importante elemente ale sistemului în strictă conformitate cu reglementările acceptate.
  • Autentificarea părților Schimbarea datelor.
  • Protecția conexiunii utilizează protocolul TLS..
  • Protecția conexiunilor IP utilizând IKE, ESP, protocoale AH.

Metodele detaliate sunt descrise în următoarele documente: RFC 4357, RFC 4490, RFC 4491.

Mecanisme de schi pentru protecția informațiilor

  1. Protecția confidențialității prin informații stocate sau transmise are loc cu utilizarea algoritmilor de criptare.
  2. La stabilirea comunicării, identificarea este furnizată de semnătura electronică folosind acestora în timpul autentificării (pe recomandarea X.509).
  3. Fluxul de lucru digital este, de asemenea, protejat de instrumentele electronice de semnătură, împreună cu impunerea sau protecția repetată, monitorizarea preciziei cheilor utilizate pentru a verifica semnăturile electronice.
  4. Integritatea informației este furnizată prin mijloace semnatura digitala.
  5. Utilizarea funcțiilor de criptare asimetrică vă permite să protejați datele. În plus, pentru a verifica integritatea datelor, pot fi utilizate funcțiile hashing sau algoritmii de simulatori. Cu toate acestea, aceste metode nu susțin definițiile autorului documentului.
  6. Protecția repetată are loc cu funcții de semnătură electronică criptografică pentru criptare sau simulatoare. În același timp, la fiecare sesiune de rețea este adăugată un identificator unic, o perioadă lungă de timp este suficientă pentru a elimina coincidența accidentală, iar primirea părții de primire este pusă în aplicare.
  7. Protecția împotriva impunerii, adică de la penetrare în comunicații din partea respectivă, este asigurată de semnăturile electronice.
  8. Alte protecție - împotriva marcajelor, a virușilor, a modificărilor sistem de operare etc. - este prevăzut cu ajutorul diferitelor mijloace criptografice, protocoale de securitate, software antivirus și evenimente organizaționale.

După cum puteți vedea, algoritmii de semnături electronice reprezintă o parte fundamentală a procesului de protecție a informațiilor criptografice. Acestea vor fi discutate mai jos.

Cerințe atunci când se utilizează scj

Skusi își propune să protejeze (prin semnătura electronică) a datelor deschise în diverse sisteme informatice uz general și să asigure confidențialitatea acestora (verificarea semnăturii electronice, imitator, criptare, testul hash) în rețelele corporative.

Instrumentul de protecție a informațiilor criptografice personale este utilizat pentru a proteja datele cu caracter personal. Cu toate acestea, informațiile referitoare la secretele de stat ar trebui să fie alocate în special. Potrivit legii, SCJO nu poate fi folosit pentru a lucra cu ea.

Important: Înainte de a instala Skusi, primul lucru trebuie verificat de pachetul de tip SPJ în sine. Acesta este primul pas. De regulă, integritatea pachetului de instalare este verificată prin compararea controlului obținut de la producător.

După instalare, este necesar să se determine nivelul de amenințare, pe baza căruia este posibil să se determine tipurile necesare pentru utilizare: software, hardware și hardware și software. De asemenea, ar trebui să se țină cont de faptul că în timpul organizării unor SPJ-uri este necesar să se țină seama de plasarea sistemului.

Clase de protecție

Conform Ordinului FSB a Rusiei de 10.07.14 la numărul 378, care reglementează utilizarea mijloacelor criptografice de protejare a informațiilor și a datelor cu caracter personal, sunt definite șase clase: CS1, KS2, KS3, KV1, KV2, KA1. Clasa de protecție pentru un anumit sistem este determinată de analiza datelor privind modelul violatorului, adică din evaluare metode posibile sistem de hacking. Protecția se bazează pe software și hardware de protecție a informațiilor criptografice.

Au (amenințări reale), după cum se poate vedea din tabel, există 3 tipuri:

  1. Amenințările primului tip sunt asociate cu posibilități nedocumentate în software-ul de sistem utilizat în sistem informatic.
  2. Amenințările celui de-al doilea tip sunt asociate cu capabilități nedocumentate în software-ul aplicat utilizat în sistemul informațional.
  3. Amenințarea celui de-al treilea tip se numește pe ceilalți.

Caracteristicile inocentate sunt funcții și proprietăți ale software-ului care nu sunt descrise în documentația oficială sau nu corespund acesteia. Adică, utilizarea lor poate crește riscul încălcării confidențialității sau integrității informațiilor.

Pentru claritate, luați în considerare modelele de violatori, pentru interceptarea căreia aveți nevoie de una sau altă clasă de mijloace de protecție criptografică a informațiilor:

  • CS1 - Violatorul acționează din exterior, fără ajutoare în interiorul sistemului.
  • KS2 este un intrus intern, dar nu are acces la SCJ.
  • KS3 - un violator intern, care este un utilizator Skui.
  • KV1 - un violator care atrage resurse terțe, cum ar fi specialiștii cu SPJ.
  • KV2 este un încălcător pentru acțiunile căruia Institutul sau un laborator care lucrează în domeniul studierii și dezvoltării SKZI.
  • KA1 - Servicii speciale de state.

Astfel, CS1 poate fi numită o clasă de securitate de bază. În consecință, cu atât mai mare este clasa de protecție, cu atât mai puțini experți capabili să o furnizeze. De exemplu, în Rusia, potrivit anului 2013, au existat doar 6 organizații cu un certificat din FSB și capabili să furnizeze protecția clasei CA2.

Algoritmi utilizați

Luați în considerare principalii algoritmi utilizați în mijloacele de protecție a informațiilor criptografice:

  • GOST R 34.10-2001 și actualizat GOST R 34.10-2012 - Algoritmi pentru crearea și verificarea semnăturii electronice.
  • GOST R 34.11-94 și ultima GOST R 34.11-2012 - algoritmii pentru crearea funcțiilor hash.
  • GOST 28147-89 și mai noi GOST R 34.12-2015 - Implementarea algoritmilor de criptare și imitobackers de date.
  • Algoritmi criptografici suplimentari sunt în documentul RFC 4357.

Semnatura electronica

Utilizarea mijloacelor de protecție a informațiilor criptografice nu poate fi depusă fără utilizarea algoritmilor de semnături electronice care câștigă popularitate în creștere.

Semnătura electronică este o parte specială a documentului creat de transformările criptografice. Sarcina sa principală este de a identifica modificările neautorizate și determinarea autorului.

Certificatul electronic de semnătură este un document separat, care dovedește autenticitatea și aparținerea semnăturii electronice la proprietarul său cheie. Certificatul este emis de centre de certificare.

Proprietarul certificatului de semnătură electronică este o persoană, a cărei nume este înregistrată de certificat. Este asociat cu două taste: deschise și închise. Cheia închisă vă permite să creați o semnătură electronică. Cheie deschisă Conceput pentru a verifica autenticitatea semnăturii datorită conexiunii criptografice cu tasta închisă.

Tipuri de semnătură electronică

De Lege federala № 63 semnatura electronica Este împărțită în 3 tipuri:

  • semnătura electronică normală;
  • semnătură electronică necalificată;
  • semnătură electronică calificată.

Simple PE este creat în detrimentul parolelor impuse la deschiderea și vizualizarea datelor sau mijloace similare, confirmând indirect proprietarul.

EP necalificat este creat folosind transformări de date criptografice cu tasta închisă. Datorită acestui lucru, puteți confirma persoana care a semnat documentul și a stabili faptul că a intrat în aceste modificări neautorizate.

O semnătură calificată și necalificată diferă numai în faptul că, în primul caz, certificatul privind PE trebuie să fie eliberat de Centrul de Certificare al FSB certificat.

Zona de utilizare a semnăturii electronice

Tabelul de mai jos prezintă scopul aplicării PE.

Cea mai activă tehnologie EP este aplicată în schimbul de documente. În fluxul intern al documentelor, PE acționează ca omologare a documentelor, adică ca o semnătură personală sau tipărire. În cazul gestionării documentelor externe, prezența PE este critică, deoarece este o confirmare legală. De asemenea, merită remarcat faptul că documentele semnate de PE sunt capabile să fie depozitate infinit de mult timp și să nu-și piardă semnificația juridică datorită unor astfel de factori precum ștergerea semnăturilor, hârtia rasă etc.

Raportarea către autoritățile de reglementare este o altă sferă în care crește fluxul electronic al documentelor. Multe companii și organizații au apreciat deja comoditatea de lucru într-un astfel de format.

Conform legii Federației Ruse, fiecare cetățean are dreptul de a utiliza EL atunci când utilizează servicii publice (de exemplu, semnarea unei declarații electronice pentru autorități).

Comerțul online este o altă sferă interesantă în care se aplică în mod activ o semnătură electronică. Este o confirmare a faptului că oamenii reali participă la licitație și propunerile sale pot fi considerate fiabile. De asemenea, este important ca orice contract de prizonier cu PE să dobândească forța juridică.

Algoritmi de semnătură electronică

  • Domeniul complet Hash (FDH) și standardele de criptografie cheie cheie (PKC). Acesta din urmă este un întreg grup de algoritmi standard pentru diferite situații.
  • DSA și ECDSA - standarde de creare a semnăturii în Statele Unite.
  • GOST R 34.10-2012 - Standard pentru crearea PE în Federația Rusă. Acest standard a fost înlocuit de GOST R 34.10-2001, acțiunea cărora sa oprit oficial după 31 decembrie 2017.
  • Uniunea Eurasiană se bucură de standarde pe deplin similare cu limba rusă.
  • STB 34.101.45-2013 - Standardul din Belarus pentru semnături electronice digitale.
  • DSTU 4145-2002 - Standard pentru crearea unei semnături electronice în Ucraina și multe altele.

De asemenea, merită remarcat faptul că algoritmii creării PE au diverse numiri și obiective:

  • Gruparea semnăturii electronice.
  • Semnătura digitală de unică folosință.
  • Trusted EP.
  • Semnătura calificată și necalificată etc.

De-a lungul istoriei sale, o persoană a avut nevoie de a cripta acest lucru sau acele informații. Nu este surprinzător faptul că întreaga știință a crescut de la această nevoie - criptografie. Și dacă mai devreme, criptografia, în cea mai mare parte, a servit exclusiv de interesul public, atunci cu apariția internetului, metodele sale au devenit proprietatea indivizilor și sunt utilizate pe scară largă de hackeri, luptători pentru libertatea informației și orice persoană care doresc să-și scrie date privind rețeaua la un grad sau altul.

Furfur începe o serie de articole despre criptografie și metode de utilizare a acesteia. Primul material este introductiv: istoria întrebării și termenii de bază.

Criptografia formală (de la grec - "Tyneuscript") este definită ca o știință care asigură secretul mesajului. Pioneer, care a scris prima lucrare științifică despre criptografie, este considerată a fi o tactică Eney, care și-a terminat drumul pământesc înainte de nașterea lui Hristos. India și Mesopotamia au încercat să-și cripteze datele, dar în China au fost dezvoltate primele sisteme de protecție fiabile. Scripții din Egiptul antic au folosit adesea metode sofisticate de scrisori pentru a atrage atenția asupra textelor lor. Cel mai adesea, criptarea informațiilor a fost utilizată în scopuri militare: cifrul "Skital" aplicat de Sparta vs. Atena din secolul V î.Hr. este cunoscut. e.

Criptografia sa dezvoltat în mod activ în Evul Mediu, numeroși diplomați și comercianți s-au bucurat de criptare. Unul dintre cele mai renumite cifre ale Evului Mediu se numește codul Copiale - manuscris decorat elegant, cu filigrane, care nu a fost încă descifrate. Epoca Renașterii a devenit secolul de aur al criptografiei: Francis Bacon a fost angajat în studiu, care a descris șapte metode de text ascuns. El a oferit, de asemenea, o metodă de criptare binară similară cu cea utilizată în programe de calculator în timpul nostru. Un impact semnificativ asupra dezvoltării criptografiei a fost apariția unui telegraf: Faptul de date în sine a încetat să fie secret, care a forțat expeditorul să se concentreze asupra criptării datelor.

În timpul primului război mondial, criptografia a devenit un instrument de luptă recunoscut. Mesajele raddate ale adversarilor au condus la rezultate uimitoare. Interceptarea telegramelor ambasadorului german Arthur Tsimmerman Serviciile speciale americane au condus la intrarea în SUA în luptele de pe partea aliaților.

Al doilea război mondial a servit ca un fel de catalizator de dezvoltare sisteme informatice - prin criptografie. Mașinile de criptare folosite (enigma germană ", bomba" engleză ") au arătat în mod clar importanța vitală a controlului informațiilor. În perioada postbelică a guvernului multor țări a impus un moratoriu cu privire la utilizarea criptografiei. Lucrările cheie au fost publicate exclusiv sub formă de rapoarte secrete - cum ar fi, de exemplu, cartea Clack Channon "Teoria comunicării în sistemele secrete", potrivită pentru criptografie ca o nouă știință matematică.

Monopolul guvernului sa prăbușit numai în 1967, cu eliberarea cărții lui David Kana "Coduri". Cartea a examinat în detaliu întreaga istorie a criptografiei și a criptanalizării. După publicarea ei în imprimare deschisă a început să apară alte lucrări despre criptografie. În același timp, sa format o abordare modernă a științei, cerințele de bază pentru informațiile criptate au fost identificate în mod clar: confidențialitatea, non-tractabilitatea și integritatea. Criptografia a fost împărțită în două părți interacționate: criptosinteza și criptanalizarea. Adică, criptografiile oferă informații protecției și criptoanaliticii, dimpotrivă, caută modalități de hacking.

Wehrmacht Enigma ("Enigma")

Mașina de criptare a celui de-al treilea Reich. Codul creat cu ajutorul "Enigma",
Este considerat unul dintre cei mai puternici dintre cei utilizați în cel de-al doilea război mondial.


Turing Bombe ("Bomb Turing")

Dezvoltat sub conducerea lui Alan Turing Decafranger. Utilizarea sa
a permis aliaților să împărtășească codul aparent monolit "enigma".

Metode moderne de utilizare a criptografiei

Aspect internet disponibil Transferat criptografia la un nou nivel. Metodele criptografice au devenit pe scară largă de către persoane în operațiuni comerciale electronice, telecomunicații și multe alte mijloace media. Primul a fost foarte popular și a dus la apariția unei noi monede care nu sunt controlate de stat - bitcoine.

Mulți entuziaști au tăiat rapid că transferul bancar este un lucru, desigur, convenabil, totuși, să cumpere lucruri plăcute precum armele sau "substanțe", nu se potrivește. Nu se potrivește ambelor cazuri de paranoia, deoarece necesită destinatarul și expeditorul autentificării obligatorii.

Un sistem de calcul analogic a fost oferit unul dintre "Shiffers", care va fi discutat mai jos, tânărul programator Wei dau. Deja în 2009, Satosha Dzamoto (pe care mulți oameni îl consideră dezvoltat întregul grup de hacker) sistem de plata Bitcoin de tip nou. Așa că criptocurrency-ul născut. Tranzacțiile sale nu necesită un intermediar sub forma unei bănci sau a unei alte organizații financiare, este imposibil să le urmăriți. Rețeaua este complet descentralizată, bitcoinele nu pot fi înghețate sau confiscate, ele sunt protejate complet de controlul statului. În același timp, Bitcoin poate fi utilizat pentru a plăti pentru orice bunuri - sub rezerva consimțământului vânzătorului.

Noi bani electronici produc ei înșiși utilizatori computere de putere Mașinile sale pentru întregul sistem Bitcoin. Acest tip de activitate se numește minerit (miniere minerale). Nu este foarte profitabil să se angajeze numai în minerit, este mult mai ușor de utilizat servere speciale - bazine. Acestea combină resursele mai multor participanți la o rețea și apoi distribuie profitul.

Cel mai mare site al vânzării Bitcoins este Japonez Mt. GOX prin care sunt organizate 67% din tranzacțiile din lume. Evitarea anonimă Preferă ei BTC-E rusă: înregistrarea aici nu necesită identificarea utilizatorului. Cursul criptocurrency este destul de instabil și este determinat doar de echilibrul cererii și sugestiilor din lume. O poveste cunoscută poate servi ca o poveste cunoscută despre modul în care 10 mii de unități cheltuite de unul dintre utilizatorii pe pizza s-au întors la un moment dat 2,5 milioane de dolari.

"Principala problemă a monedei obișnuite este că necesită încredere. Banca centrală necesită încredere în sine și în moneda sa, totuși, istoria banilor de soarta este plină de exemple de încredere. Odată cu apariția unei valute e bazată pe criptografia fiabilă, nu mai trebuie să avem încredere în "Unchiul cinstit", banii noștri pot fi salvați în mod fiabil, iar utilizarea lor devine simplă și convenabilă ".

Satoshi dzamoto, hacker

Terminologie

Principalii operatori sunt mesajul sursă (textul deschis, plaintext) și modificați-l (cipherotect, ciphertext). Decriptarea se numește procesul de transformare a ciphertext în text deschis. Pentru un criptograf începător, este important să vă amintiți și mai mulți termeni:

Alice, Eva și Bob (Alice)

Minimizați criptoprotocolul la formula matematică Ajutați anumite nume ale participanților la joc: Alice și Bob. Oponentul în actualul criptosystem este indicat ca Eva (ascultare - ascultare). În cazuri rare, numele se schimbă, dar dușmanul rămâne întotdeauna o rasă de sex feminin.

Sistem de plată electronică autonom (Off-line sistem de numerar)

Datorită ei, cumpărătorului și vânzătorului pot lucra direct, fără participarea Băncii Emitentului. Minusul acestui sistem este o tranzacție suplimentară pe care vânzătorul o îndeplinește, ceea ce traduce banii primiți în contul său bancar.

Anonimatul (Anonimat)

Acest concept înseamnă că participanții la acțiune pot lucra confidențial. Anonimatul este absolut și răspunde (în sisteme care implică participarea unui terț, arbitru). Arbitrul poate, în anumite condiții să identifice orice jucător.

Adversar

Violator. Acesta urmărește să spargă perimetrul confidențialității protocolului. În general, utilizarea participanților la criptoprotocol percep reciproc ca potențiali adversari - în mod implicit.

Partidul cinstit (partid cinstit)

Sincer informatie necesara Și strict următorul protocol de sistem.

Centrul de încredere (autoritate (autoritate de încredere))

Un arbitru ciudat care se bucură de încrederea tuturor participanților la sistem. Este necesar ca o măsură de precauție care să garanteze respectarea de către participanți a protocolului stipulat.

Big Brother (Big Brother)

Da, este el. Acțiunile unui frate mare nu sunt controlate și nu sunt urmărite de alți participanți la criptoprotokol. Provocarea jocului Big Brother este imposibil, chiar dacă toată lumea este încrezătoare în acest sens.

Anonimat

Începătorii de confidențialitate de confidențialitate sunt încorporați cu site-uri speciale - Proxy Web. Ei nu necesită un software separat și nu înfundați capul utilizatorului cu un cadru complex. Adresa dorită a utilizatorului nu este în browser, ci în bara de adrese a site-ului anonimizator. El procesează informații și transmite din propriul său nume. În același timp, un astfel de server primește o oportunitate minunată de a copia datele care trec prin ea. În majoritatea cazurilor, se întâmplă: informațiile nu sunt excesive.

Avansat anonim preferă să folosească mijloacele mai grave. De exemplu, Tor (routerul de ceapă). Acest serviciu utilizează un întreg lanț de servere proxy, care este practic imposibil de controlat din cauza ramificării sale. Sistemul de rutare multistrat (pe punctaj) oferă utilizatorilor utilizatorilor nivel inalt securitatea datelor. În plus, routerul de ceapă împiedică trecerea traficului prin el.

Shifropian.

Pentru prima dată, termenul a sunat din gura faimosului Hacker Jude Milhon la idei prea entuziaste ale anonimatului programatorilor. Ideea principală a Cipherpank (Cypherpunk) este abilitatea de a oferi anonimatul și securitatea în rețea de către utilizatorii înșiși. Puteți obține acest lucru prin intermediul sistemelor criptografice deschise, care în cea mai mare parte sunt dezvoltate de activiștii Cifctorului. Mișcarea are o culoare politică implicită, majoritatea participanților aproape de criptoanarhism și multe idei sociale liberale. Cel mai renumit reprezentant al Cipropanka - Julian Assange, care a fondat Wikileaks la bucuria tuturor puterilor globale. Shifropiank are un manifest oficial.

"Un nou joc mare nu este un război pentru conducta ... O nouă comoară la nivel mondial este controlată.
deasupra fluxurilor de date gigantice care leagă întregul continente și civilizații care leagă o singură comunicare de miliarde de oameni și organizații "

Julian Assanzh.

Julian Assanzh.

Pe portalul său, WikiLeaks a demonstrat public la toată wispanisul multor structuri de stat. Corupția, crime de război, Secretele super-secrete - În general, totul, care a ajuns la libertariană activă, a devenit proprietatea publicului. În plus, Assange este creatorul criptosystemului Hellish, numit "criptare denială" (criptare respirație). Aceasta este o modalitate de a stabili informații criptate, care oferă posibilitatea negării plauzibilă a prezenței sale.

Brem Cohen.

Programatorul american vine din California Solară. La bucuria întregii lumi, protocolul Bittorrent a fost inventat, care nu sunt vizibile până în prezent.

Protecția informațiilor criptografice -protecția informațiilor utilizând transformarea lor criptografică.

Metodele criptografice sunt în prezent de bază Pentru a asigura autentificarea fiabilă a schimburilor informaționale, protecția.

LA protecția informațiilor criptografice (SCJ) includ hardware, software și hardware și software care implementează algoritmi de conversie a informațiilor criptografice în scopul:

Protecția informațiilor în timpul procesării, depozitării și transmiterii acestuia;

Asigurarea fiabilității și integrității informațiilor (inclusiv utilizarea algoritmilor de semnături digitale) la procesarea, depozitarea și transmisia;

Generând informații utilizate pentru identificarea și autentificarea subiecților, utilizatorilor și dispozitivelor;

Dezvoltarea informațiilor utilizate pentru a proteja elementele de autentificare ale difuzorului protejat în timpul dezvoltării, depozitării, prelucrării și transmiterii.

Metodele criptografice asigură informații despre criptare și criptare. Există două metode de criptare de bază: simetrice și asimetrice. În prima dintre acestea, aceeași cheie (stocată în secret) este utilizată pentru criptare și pentru decriptarea datelor.

Dezvoltarea unor metode foarte eficiente (rapide și fiabile) de criptare simetrică. Există un standard național pentru metode similare - GOST 28147-89 "Sisteme de procesare a informațiilor. Protecție criptografică. Algoritmul transformării criptografice ".

În metodele asimetrice, sunt folosite două taste. Unul dintre ele, inconfortabil (poate fi publicat împreună cu alte informații prietenoase utilizatorului), este folosit pentru criptare, altul (secret, cunoscut destinatarului) - la decriptare. Cea mai populară dintre asimetric este metoda RSA bazată pe operații cu numere simple (100 de cifre) și lucrările lor.

Metodele criptografice vă permit să monitorizați în mod fiabil integritatea atât a porțiunilor individuale de date, cât și a seturilor acestora (cum ar fi fluxul de mesaje); determină autenticitatea sursei de date; Pentru a asigura imposibilitatea abandonării acțiunilor perfecte ("non-închidebilitate").

Baza monitorizării criptografice a integrității este două concepte:

Semnătura electronică (EP).

Funcția hash este o conversie dificilă de date (funcție unilaterală), de obicei implementată prin criptarea simetrică cu legarea blocului. Rezultatul criptare a ultimului bloc (în funcție de toate anterioare) și servește ca rezultat al funcției hash.

Criptografia ca mijloc de protecție (închidere) de informații devine din ce în ce mai importantă în activitățile comerciale.


Diferite instrumente de criptare sunt utilizate pentru a converti informațiile: instrumente de criptare a documentelor, inclusiv execuția portabilă, instrumente de criptare a vorbirii (ingineri de telefonie și radio), mesagerie telefonică și instrumente de criptare a datelor.

Pentru a proteja secretul comercial pe piața internațională și internă, diverse dispozitive tehnice și seturi de echipamente profesionale de criptare și protecția criptării de inginerie telefonică și radio, corespondența de afaceri etc.

Scramblerii și mascurile, înlocuind semnalul de vorbire al transmisiei de date digitale, recepționat pe scară largă. Mijloacele de protejare a acestor lethapov, telefoane și faxuri sunt fabricate. În aceste scopuri, codificatoarele efectuate sub formă de seturi individuale sunt utilizate sub formă de console la dispozitivele sau încorporate în proiectarea telefoanelor, a modemurilor de fax și a altor dispozitive de comunicare (posturi de radio și altele). O semnătură electronică digitală este utilizată pe scară largă pentru a asigura acuratețea e-mailurilor transmise.



Ți-a plăcut articolul? Împărtășește-l