Kontakty

Šifrovanie a kryptografia. Cryptographic Information Security Tools (SCJ). Ako funguje Squa

V tomto článku sa dozviete, čo je lyže a pre ktoré je potrebné. Táto definícia sa vzťahuje na kryptografiu - ochranu a uchovávanie údajov. Ochrana informácií v elektronickej forme sa môže vykonať akýmkoľvek spôsobom - dokonca aj odpojením počítača zo siete a inštaláciu v blízkosti je zapojená psom. Je však oveľa jednoduchšie implementovať pomocou prostriedkov kryptografickej ochrany. Poďme zistiť, čo je v praxi implementované.

Hlavné ciele kryptografie

Rozlúštenie Skzi znie ako "kryptografický systém". V kryptografii môže byť informačný kanál plne prístupný útočníkom. Ale všetky údaje sú dôverné a veľmi dobre šifrované. Preto napriek otvorenosti kanálov nemôžu útočníci dostávať informácie.

Moderné vybavenie SCJI sa skladá zo softvéru a počítačového komplexu. S ním sú informácie chránené najdôležitejšími parametrami, ktoré ďalej považujeme za ďalšie.

Dôvernosť

Nie je možné si prečítať informácie, ak neexistujú prístupové práva. A čo je scji a ako to šifruje údaje? Hlavnou zložkou systému je elektronický kľúč. Je to kombinácia písmen a číslic. Len pri zadávaní tohto tlačidla sa môžete dostať na požadovanú časť, na ktorej je ochrana nainštalovaná.

Integrita a autentifikácia

na to dôležitým parametromktorý určuje možnosť neoprávnenej zmeny údajov. Ak nie je k dispozícii, nemôžete upravovať ani vymazať informácie.

Autentifikácia je postup na overenie pravosti informácií, ktoré sú zaznamenané na kľúčovom nosiči. Kľúč musí zodpovedať stroja, na ktorom sú informácie dešifrované.

Autorstvo

Toto je potvrdenie o užívateľských akciách a nemožnosti ich odmietnutia. Najbežnejším typom potvrdenia je EDS (elektronický digitálny podpis). Obsahuje dva algoritmy sám o sebe - jeden vytvorí podpis, druhý kontroluje.

Upozorňujeme, že všetky operácie, ktoré sú vyrábané s elektronickými podpismi, spracúvajú certifikované centrá (nezávislé). Z tohto dôvodu je autorstvo nemožné pre falošné.

Základné algoritmy šifrovania dát

Do dnešného dňa je veľa certifikátov SKZI bežné, kľúče v šifrovaní sa používajú rôzne - symetrické aj asymetrické. A kľúče sú dostatočné na poskytnutie potrebnej kryptografickej zložitosti.

Najobľúbenejšie algoritmy, ktoré sa používajú v kryptografickom:

  1. Symetrický kľúč - DES, AES, RC4, Ruský R-28147.89.
  2. S hashovými funkciami - napríklad SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Asymetrický kľúč - RSA.

Mnohé krajiny majú vlastné normy pre algoritmy šifrovania. Napríklad v Spojených štátoch sa používa modifikované šifrovanie AES, kľúč môže byť medzi 128 až 256 bitmi.

V Ruská federácia Je tu vlastný algoritmus - R-34.10.2001 a P-28147.89, ktorý používa kľúče 256 bitov. Všimnite si, že existujú prvky v národných kryptografických systémoch, ktoré sú zakázané exportovať do iných krajín. Všetky činnosti súvisiace s rozvojom SPJU potrebujú povinné udeľovanie licencií.

Hardvér Cryptcrust

Pri inštalácii tachografov SCJ môžete zabezpečiť maximálnu ochranu informácií, ktorá je uložená v zariadení. To všetko je implementované na úrovni softvéru a hardvéru.

Typ hardvéru SCJ je zariadenia, ktoré obsahujú Špeciálne programyPoskytovanie spoľahlivých šifrovaní údajov. S ich pomoc sa uložia aj informácie, jeho záznam a prenos.

Šifrovacie zariadenie sa vykonáva ako kodér pripojený k uSB porty. Existujú aj zariadenia, ktoré sú nainštalované základné dosky PC. Dokonca aj špecializované prepínače a sieťové karty s kryptokrokrou môžu byť použité na prácu s údajmi.

Hardvérové \u200b\u200btypy SCZI sú inštalované pomerne rýchlo a schopné komunikovať s informáciami pri vysokej rýchlosti. Ale nedostatok je pomerne vysoké náklady, ako aj obmedzená možnosť Modernizácia.

Softvér kryptokrokst

Toto je súbor programov, ktoré vám umožní šifrovať informácie, ktoré sú uložené na rôznych médiách (flash disky, tvrdé a optické disky, atď.). Ak existuje licencia pre SPI tohto typu, môžete zašifrovať údaje pri ich prechode na internete (napríklad prostredníctvom e-mail alebo chat).

Programové programy veľký početA tam sú ešte zadarmo - je možné zahrnúť diskcryptor. Typ Scycling softvéru je tiež virtuálnymi sieťami, ktoré vám umožňujú vymieňať si informácie "na vrchole internetu". Tie sú známe mnohým sieťam VPN. HTTP protokol podporuje SSL a HTTPS šifrovanie možno pripísať tejto ochrane.

SCJIC Softvérové \u200b\u200bnástroje pre väčšinu časti sa používajú pri práci na internete, ako aj na domácom počítači. Inými slovami, výlučne v tých oblastiach, kde neexistujú žiadne závažné požiadavky na odolnosť a funkčnosť systému.

Softvér a hardvérový typ kryptočnej ochrany

Teraz viete, čo SCJ je, ako to funguje a kde sa používa. Stále potrebujete zvýrazniť jeden typ - softvér a hardvér, v ktorom sa zhromažďujú všetky najlepšie vlastnosti oboch typov systémov. Táto metóda spracovania informácií je v súčasnosti najspoľahlivejšia a chránená. A môžete identifikovať používateľa rôzne cesty - Hardvér (inštaláciou flash disk alebo diskety) a štandardu (zavedením páru prihlasovacích / hesiel).

Všetky šifrovacie algoritmy, ktoré dnes existujú, sú podporované softvérovými a hardvérovými systémami. Všimnite si, že inštalácia SCJ musí vykonávať iba kvalifikovaný personál komplexu komplexu. Je jasné, že takéto lyže by nemali byť inštalované na počítačoch, ktoré nespracúvajú dôverné informácie.

1.1. Táto politika uplatňovania kryptografickej ochrany informácií ( Ďalej - Politika ) definuje postup na organizovanie a zabezpečenie šifrovania funkcie ( kryptografický) Finančné prostriedky určené na ochranu informácií, ktoré neobsahujú informácie, ktoré predstavujú štátne tajomstvo ( Ďalej - Skui, Crypchaement ) Ak sa používajú na zabezpečenie bezpečnosti dôverných informácií a osobných údajov pri ich spracovaní v informačných systémoch.

1.2. Táto politika je určená na:

  • Federálny zákon "O osobných údajoch" , regulačné akty ruskej vlády v oblasti bezpečnosti osobných údajov;
  • Federálny zákon č. 63-Fz "O elektronickom podpise" ;
  • Objednávka FSB Ruskej federácie № 378 "Schválenie zloženia a obsahu organizačných a technických opatrení na zabezpečenie bezpečnosti osobných údajov, ak sú spracované v informačných systémoch osobných údajov pomocou prostriedkov kryptografickej ochrany informácií potrebných na splnenie požiadaviek stanovených vládou Ruská federácia na ochranu osobných údajov pre každú z úrovní bezpečnosti ";
  • Objednávka FAPSI č. 152 " O schválení pokynov o organizácii a bezpečnosti skladovania, spracovania a prenosu prostredníctvom komunikačných kanálov pomocou prostriedkov kryptografickej ochrany informácií s obmedzeným prístupom, ktorý neobsahuje informácie, ktoré tvoria štátne tajomstvo»;
  • Poradie FSB Ruskej federácie N 66 " O schválení predpisov o vývoji, výrobe, vykonávaní a prevádzke šifrovania (kryptografických) nástrojov na ochranu informácií (pozícia PKZ-2005) »;

1.3. Táto politika sa vzťahuje na kryptoćné fondy určené na zabezpečenie bezpečnosti dôverných informácií a osobných údajov, keď sú spracované v informačných systémoch;

1.4. Cryptographic Information Security Tools ( Ďalej - Spiš ), Implementácia šifrovania a funkcie elektronického podpisu sa vzťahujú na ochranu elektronické dokumentyprenášané verejnými komunikačnými kanálmi, napríklad verejnou internetovou sieťou alebo komunikačnými kanálmi do spotrebiteľských komunikácií.

1.5. Na zabezpečenie bezpečnosti je potrebné použiť SKZI, ktorý:

  • upravte vloženie B. technologické procesy Spracovanie elektronické správy, zabezpečiť interakciu s aplikačným softvérom na úrovni spracovania žiadostí o kryptografické transformácie a vydávanie výsledkov;
  • dodávame vývojári S. celý set Prevádzková dokumentácia vrátane opisu kľúčového systému, pravidlá pre spoluprácu s ním, ako aj odôvodnenie potrebných organizačných a zamestnancov;
  • podporte kontinuitu protokolových procesov SCJ a integrity softvér Pre fungujúce prostredie, SPI, ktorá je súbor technického a softvéru, spolu s ktorými sa vyskytne personál SCJI a ktoré sú schopné ovplyvniť vykonávanie požiadaviek požiadaviek;
  • certifikovaný autorizovaným orgánom štátu alebo majú povolenie FSB Ruska.

1.6. Spiš použitý na ochranu osobných údajov musí mať triedu, ktorá nie je nižšia ako x2.

1.7. Lyžovanie sa implementuje na základe algoritmov, ktoré spĺňajú národné normy Ruskej federácie, podmienky zmluvy s protistranou.

1.8. SCJ, licencie Súvisiace kľúčové dokumenty, pokyny pre SKZI sú zakúpené organizáciou nezávisle alebo môžu byť získané z organizácie tretej strany, iniciovať chránený tok dokumentu.

1.9. SKZI, vrátane inštalačných médií, kľúčových dokumentov, popisov a pokynov pre SCJ, sú komerčné utajenie v súlade s predpismi o dôverných informáciách.

  1. Postup uplatňovania SPZI.

2.1. Inštalácia a konfigurácia kryptografickej ochrany informácií sa vykonáva v súlade s operačnou dokumentáciou, pokyny FSB Ruska, iných organizácií zapojených do chráneného elektronického toku dokumentov. Po dokončení inštalácie a konfigurácie sa skontroluje na pripravenosť SPJU používať s kompiláciou záverov o možnosti ich prevádzky a vstupu do prevádzky.

Umiestnenie a montáž SPJS, ako aj iných zariadení pracujúcich s kryptografickými službami, v priestoroch režimu musia minimalizovať možnosť nekontrolovaného prístupu neoprávnených osôb na zadaných prostriedkov. Údržba takéhoto vybavenia a zmeny kryptocaves sa vykonáva v neprítomnosti osôb, ktoré nie sú povolené pracovať s údajmi SPJU. Musia sa predpokladať organizačné a technické opatrenia, okrem možnosti využitia SPJ s neoprávnenými osobami. Fyzické umiestnenie SKZI by malo zabezpečiť bezpečnosť SPJU, zabrániť neoprávnenému prístupu k SPJ. Prístupové osoby v miestnosti, kde sa nachádzajú prostriedky ochrany, je obmedzený v súlade s úradnou potrebou a je určená zoznamom schválenými riaditeľom.

Vloženie krypta triedy CS1 a KS2 sa vykonáva bez kontroly Ruska FSB ( ak táto kontrola neposkytuje technickú úlohu pre vývoj (modernizácia) informačného systému).

Vkladanie CRS3 CRPH3, KV1, KV2 a KA1 sa vykonáva len pod kontrolou zo strany FSB Ruska.

Vkladanie CS1 Cryptographic, CS2 alebo KS3 môže byť vykonaná buď užívateľom kryptagement v prítomnosti vhodnej licencie FSB Ruska alebo organizácie, ktorá má príslušnú licenciu Federálneho FSB Ruska.

Vkladanie Cryptúšskej triedy KV1, KV2 alebo CAA vykonáva organizácia, ktorá má vhodný licenciu Ruska FSB.

Odstránenie SCJ s operáciou sa vykonáva v súlade s postupmi, ktoré zabezpečujú garantované odstránenie informácií, ktoré neoprávnené použitie môže spôsobiť poškodenie podnikateľských aktivít organizácie a informácií používaných prostredníctvom poskytovania bezpečnosti informácií, z trvalé az externých médií ( s výnimkou archívov elektronických dokumentov a protokolov elektronickej interakcie, ktorej údržba a bezpečnosť sú stanovené v príslušných regulačných a (alebo) zmluvných dokumentov počas určitého obdobia.) A je vydaný ako akt. Lyžiarske zničenie ( recyklovať) Rozhodnutím vlastníka kryptopute a s oznámením o organizácii zodpovednej v súlade s organizáciou štátneho interného účtovníctva kryptografických služieb.

Naplánované na zničenie ( recyklácia) Ski podlieha stiahnutiu z hardvéru, s ktorými fungovali. Zároveň sa z hardvéru považujú kryptokusy, ak sú stanovené operatívnou a technickou dokumentáciou pre SKZI postup na odstránenie kryptografického softvéru a sú úplne odpojené od hardvéru.

Vhodné pre ďalšie použitie uzlov a častí hardvéru na všeobecné použitie, nie je určené špeciálne pre implementáciu hardvéru kryptografických algoritmov alebo iných funkcií skozzi, ako aj vybavenia spoločne pracujúcich s krypturálnymi látkami ( monitory, tlačiarne, skenery, klávesnica atď.) Je možné použiť po zničení spisu bez obmedzení. V tomto prípade informácie, ktoré môžu zostať v pamäťových zariadeniach zariadenia ( napríklad v tlačiarňach, skenery), musí byť spoľahlivo odstránený ( vymazať).

2.2. Prevádzka SCJI vykonávajú osoby vymenované príkazom riaditeľa organizácie a odbornej prípravy s nimi. V prítomnosti dvoch alebo viacerých používateľov sú povinnosti medzi nimi distribuované s prihliadnutím na osobnú zodpovednosť za bezpečnosť kryptografických a kľúčových, prevádzkových a technických dokumentov, ako aj pre zverené oblasti práce.

Vyžaduje sa Cryptustian:

  • nezverejňujú informácie, na ktoré sú povolené, vrátane informácií o SCJ a iných opatreniach ochrany;
  • nezverejňujú informácie o kľúčových dokumentoch;
  • zabrániť odstráneniu kópií z kľúčových dokumentov;
  • nedovoľte zobrazenie kľúčových dokumentov na displeji ( monitorovať) osobný počítač alebo tlačiareň;
  • zabrániť záznamom na kľúčový dopravca zahraničných informácií;
  • zabrániť inštalácii kľúčových dokumentov na iné osobné počítače;
  • v súlade s bezpečnostnými požiadavkami informácií, požiadavky na bezpečnosť SCJ a kľúčových dokumentov pre nich;
  • správa o tých, ktorí sa stali známymi pokusmi neoprávneným jednotlivcom, aby získali informácie o používanom spise alebo kľúčových dokumentoch;
  • ak chcete okamžite oznámiť skutkové okolnosti straty alebo nedostatku SPJU, kľúčové dokumenty pre nich, kľúče z priestorov, skladovacích zariadení, osobných pečatí a iných skutočností, ktoré môžu viesť k sprístupneniu chránených informácií;
  • predpokladajme, že skóp, prevádzkovú a technickú dokumentáciu pre nich, kľúčové dokumenty pri prepustení alebo odstraňovaní z vykonávania povinností súvisiacich s používaním krypkcersov.

Zabezpečuje sa bezpečnosť spracovania informácií pomocou SCJS:

  • dodržiavanie užívateľov dôvernosti pri kontakte s informáciami, ktoré sú zverené alebo sa stali známou prácou, a to aj s informáciami o fungovaní a postupu na zabezpečenie bezpečnosti SCJ a uplatňovaných kľúčových dokumentov;
  • presné vykonávanie používateľmi SPI požiadaviek na bezpečnosť informácií;
  • spoľahlivé skladovanie prevádzkovej a technickej dokumentácie pre SCJ, kľúčové dokumenty, obmedzené distribučné médiá;
  • včasná identifikácia pokusov neoprávnených osôb získať informácie o chránených informáciách o používanom spise alebo kľúčových dokumentoch;
  • okamžité prijatie opatrení na zabránenie zverejneniu chránených informácií, ako aj o možnom úniku pri identifikácii faktov straty alebo nedostatku SCJ, kľúčové dokumenty pre nich, certifikáty, pass, kľúče z priestorov, skladovacích zariadení, trezory ( kovové skrine), osobné pečate atď.

Ak potrebujete odovzdať technické prostriedky komunikácie správ o službách obmedzeného prístupu týkajúceho sa organizácie a zabezpečenie prevádzky SCJ musia byť zadané správy prenášané len pomocou kryptografických služieb. Prenos na technické prostriedky komunikácie s kryptorátmi nie je povolené, s výnimkou špeciálne organizovaných systémov s decentralizovanými kryptoklutmi.

SCJC podlieha účtovníctvu pomocou indexov alebo podmienených mien a registračných čísel. Zoznam indexov, podmienených mien a registračných počtov kryptingu určuje federálna bezpečnostná služba Ruskej federácie.

Použité alebo uložené SCJOS, prevádzková a technická dokumentácia pre ne, kľúčové dokumenty podliehajú fázovým účtovníctvom. Tvar účtovného časopisu je uvedený v dodatku č. 1, Kľúčovými mediálnymi účtovnými prihlásením v prílohe č. 2 k tejto politike. Softvérové \u200b\u200bruky by sa mali v rovnakom čase zohľadniť v hardvéri, s ktorým sa vykonáva ich personál. Ak sú hardvérové \u200b\u200balebo hardvérové \u200b\u200bsuroviny pripojené k systémovej zbernici alebo na jeden z vnútorných rozhraní hardvéru, potom sa takéto kryptografické potreby zohľadňujú aj v príslušnom hardvéri.

Počet identifikačných kľúčových dokumentov je považovaný za kľúčový kľúč viacnásobného používania, kľúčový poznámkový blok. Ak sa rovnaký kľúčový nosič opakovane používa na nahrávanie kryptotov, malo by sa zaregistrovať samostatne zakaždým.

Všetky prijaté kópie kryptografickej, prevádzkovej a technickej dokumentácie pre nich, kľúčové dokumenty musia byť vydané po prijatí v príslušnom účtovnom časopisu Poektrárne pre používateľov kryptografických služieb, ktoré vykonávajú osobnú zodpovednosť za ich bezpečnosť.

Prevod SCJ, prevádzkovej a technickej dokumentácie pre nich, kľúčové dokumenty sú povolené len medzi užívateľmi Cryptptustias a (alebo) zodpovedným používateľom kryptografických správ o potvrdení v príslušných časopisoch point-polárneho účtovníctva. Takýto prevod medzi užívateľmi kryptografických potrieb by mal byť povolený.

Skladovanie inštalačných nosičov SPI, prevádzkovej a technickej dokumentácie, kľúčové dokumenty sa vykonávajú v skrinkách ( boxy, sklady) Individuálne použitie v podmienkach, ktoré k nim nevylučujú nekontrolovaný prístup, ako aj ich neúmyselné zničenie.

Hardvér, s ktorým sa vykonáva personál scji, ako aj hardvér a hardvérový softvér SPJS musia byť vybavené ovládacími prvkami pre ich pitvu ( sekvered, sedieť). Miesto tesnenia ( utesnenie) Kryptanty, hardvér by mal byť taký, že môže byť vizuálne kontrolovaný. Ak dôjde k technickej možnosti počas nedostatku kryptografických používateľov, zadaný prostriedok musia byť odpojené od komunikačnej linky a odstrániť do uzatvárateľného skladovania.

Zmeny a doplnenia SCJ a softvéru a technickej dokumentácie o SPJU sa vykonávajú na základe SCJ a zdokumentovaných aktualizácií prijatých od výrobcu s fixáciou kontrolných súčtov.

Prevádzka SKZI znamená udržiavanie aspoň dvoch záložných kópií softvéru a jedného zálohovanie Kľúčové nosiče. Obnovenie výkonnosti SCJ v núdzových situáciách sa vykonáva v súlade s operačnou dokumentáciou.

2.3. Výroba kľúčových dokumentov zo zdrojových kľúčových informácií, ktoré vykonávajú zodpovední užívatelia SPJU, uplatnenie na plný úväzok kryptokuštenie, ak je takáto príležitosť zabezpečená operatívnou a technickou dokumentáciou v prítomnosti licencie FSB Ruska o práci na výrobe kľúčových dokumentov pre kryptografické služby.

Kľúčové dokumenty môžu dodať Feldgerskaya ( vrátane oddelenia) Kombinácia alebo so špeciálne oddanými zodpovednými užívateľmi kryptografických a zamestnancov a zároveň spĺňajú opatrenia, ktoré vylučujú nekontrolovaný prístup k kľúčovým dokumentom počas dodávky.

Ak chcete odoslať kľúčové dokumenty, musia byť umiestnené v pevnom balení, čím sa ich eliminujú fyzické poškodenie a vonkajší vplyv. Na balíkoch označujú zodpovedný užívateľ, pre ktorý sú tieto balíky určené. Na takýchto balíkoch urobte značku "osobne". Balíky sú uzavreté takým spôsobom, aby sa vylúčila možnosť extrahovania obsahu z nich bez narušenia balíkov a tlačových výtlačkov.

Pred počiatočným vyhostením ( alebo návrat) Adresát je informovaný samostatným písmenom popisu balíkov, ktoré mu boli odoslané, a tesnenia, ktoré môžu byť zapečatené.

Sprievodný list sa pripravuje na zaslanie kľúčových dokumentov, v ktorých je to potrebné: čo je odoslané a v akom množstve, číslach účtov dokumentov, ako aj v prípade potreby účel a postup používania zasielaného odchodu. Sprievodný list sa vkladá do jedného z balíkov.

Prijaté obaly odhaľuje len zodpovedný užívateľ kryptografických služieb, pre ktoré sú určené. Ak obsah prijatých obalov nezodpovedá zadanému písmenu alebo samotnému baleniu a tlač - ich opis ( otrk) A ak je balenie poškodené, v dôsledku čoho bol vytvorený voľný prístup k jeho obsahu, príjemca je čin, ktorý odosiela odosielateľovi. Kľúčové dokumenty prijaté s takýmito odletmi pred prijatím pokynov od odosielateľa nie sú povolené.

Pri poškodení chybných kľúčových dokumentov alebo crypto sekcií sa má výrobcovi vrátená jedna inštancia chybného výrobku, aby sa vytvorila príčiny výskytu a eliminovali ich v budúcnosti a zostávajúce inštancie sú uložené pred zadaním dodatočných pokynov od výrobcu.

Získanie kľúčových dokumentov musí odosielateľ potvrdiť v súlade s postupom uvedeným v sprievodnom liste. Odosielateľ je povinný kontrolovať dodávku svojich zásielok adresátom. Ak príjemca včas nedostal včas, odosielateľ mu musí posladiť žiadosť a prijať opatrenia na objasnenie umiestnenia odchodu.

Objednávka na výrobu pravidelných kľúčových dokumentov, ich výroba a newsletter na používanie používania na včasnú výmenu aktuálnych kľúčových dokumentov je vopred vykonaná. Indikácia uvedenia do prevádzky nasledujúcich kľúčových dokumentov je daná zodpovednému používateľovi kryptografických služieb len po prijatí potvrdenia od nich získať ďalšie kľúčové dokumenty.

Nepoužité alebo odvodené z akčných kľúčových dokumentov podliehajú návratu na zodpovedný kryptustický užívateľ alebo v smere by sa mali zničiť na mieste.

Zničenie cryptocone ( zdrojové kľúčové informácie) Môže byť vykonaná fyzickou deštrukciou kľúčového nosiča, na ktorom sú umiestnené, alebo vymazaním ( zničenie) kryptores ( zdrojové kľúčové informácie) bez poškodenia kľúčového nosiča ( na zabezpečenie možnosti opakovaného použitia).

Cryptoclucia ( zdrojové kľúčové informácie) Vymazané technológiou prijatou pre príslušné kľúčové médiá opakovaného použitia ( disky, CD (CD-ROM), dátový kľúč, čipová karta, dotyková pamäť atď.). Priame akcie na vymazanie cryptocone ( zdrojové kľúčové informácie), rovnako ako možné obmedzenia týkajúce sa ďalšieho používania príslušných kľúčových nosičov opakovaného používania sa riadia operačnou a technickou dokumentáciou pre príslušné SCJ, ako aj pokyny organizácie, ktorá zaznamenala krypto-bloky ( zdrojové kľúčové informácie).

Kľúčové nosiče sú zničené aplikovaním na neprimerané fyzické poškodenie, eliminujú možnosť ich použitia, ako aj obnoviť kľúčové informácie. Priame akcie na zničenie konkrétneho typu kľúčového dopravcu sa riadia operačnou a technickou dokumentáciou príslušnej SCJ, ako aj pokyny organizácie, ktorá urobila záznam o krypto-blokoch ( zdrojové kľúčové informácie).

Papier a iné kombinované nosiče kľúča sú zničené spaľovaním alebo použitím akýchkoľvek strojov na rezanie papiera.

Kľúčové dokumenty sú zničené v termínoch uvedených v prevádzkovom a technickej dokumentácii príslušnej SCJ. Skutočnosť zničenia je vypracovaná v príslušných časopisoch účtovníctva Phacanse.

Zničenie o akte vyrába Komisia pozostávajúca z najmenej dvoch ľudí. Zákon poukazuje na to, že je zničený a v akom množstve. Na konci zákona sa konečný záznam (čísla a slovami) vykonáva na počte položiek a inštancií zničených kľúčových dokumentov, ktoré inštalujú nosiče kože, prevádzkovú a technickú dokumentáciu. Opravy v texte zákona by mali byť stanovené a certifikované podpisy všetkých členov Komisie, ktorí sa zúčastnili na zničení. Existujú známky o zničení v príslušných časopisoch účtovných stavieb.

Cryptoklyuchi, pre ktoré podozrenie z kompromisu vznikol, ako aj iné kryptoclucci, by mali byť okamžite odvodené z akcie, pokiaľ nie je v prevádzkovom a technickej dokumentácii špecificky špecifikované inak. V extrémnych prípadoch, keď neexistujú cryptoclucos na výmenu ohrozených, povolených riešením zodpovedného užívateľa kryptografických úvah dohodnutých s prevádzkovateľom, použitie ohrozených kryptocves. V tomto prípade by malo byť obdobie používania ohrozených kryptotov čo najkratšie a chránené informácie sú čo najmenej hodnotné.

O porušení, ktoré môžu viesť k ohrozeniu crypto-terminálov, ich súčiastky alebo prenášané ( uložený) S ich používaním údajov sú kryptografickí užívatelia povinní oznámiť zodpovednému používateľovi kryptografických služieb.

Kontrola kľúčových nosičov opakovaného používania neoprávnenými osobami by sa nemala považovať za podozrenie na kompromisy krypto-sekcií, ak je eliminovaná možnosť kopírovania Čítanie, chovu).

V prípadoch nedostatkov, nie prezentácia kľúčových dokumentov, ako aj neistotou ich umiestnenia, zodpovedný užívateľ má naliehavé opatrenia na nájdenie vyhľadávania a lokalizácie dôsledkov kompromisných kľúčových dokumentov.

  1. Postup kľúčového systému riadenia systému

Registrácia osôb s kľúčovými právami na riadenie sa vykonáva v súlade s operačnou dokumentáciou pre SPI.

Kľúčové riadenie - informačný proces, ktorý obsahuje tri položky:

- generácia kľúčov;

- akumulácia kľúčov;

- Distribúcia kľúčov.

V informačných systémoch organizácie, špeciálneho hardvéru a softvérové \u200b\u200bmetódy Generácie náhodných kľúčov. Spravidla sa používajú pseudo snímače náhodných čísel ( Ďalej - Psh. ), s pomerne vysokým stupňom nehôd ich generácie. Pomerne prijateľné kľúčové tlačidlá generátory, ktoré vypočítajú PSH as komplikovaná funkcia Z aktuálneho času a ( alebo) Číslo zadané užívateľom.

Pod akumuláciou kľúčov znamená organizáciu ich skladovania, účtovníctva a odstraňovania.

Tajné tlačidlá by nemali byť zaznamenané výslovne na nosiči, ktorý možno čítať alebo kopírovať.

Všetky informácie o použitých klávesoch by mali byť uložené v šifrovanej forme. Informácie o tlačidlách kľúča sa nazývajú hlavné klávesy. Majster Kľúče Každý užívateľ by mal vedieť srdcom, je zakázané, aby ich udržali na všetkých nosičoch materiálu.

Pre bezpečnostný stav je potrebné pravidelne aktualizovať kľúčové informácie v informačných systémoch. Je opätovne pridelený obaja kľúče a hlavné klávesy.

Pri distribúcii tlačidiel musíte dodržať nasledujúce požiadavky:

- presnosť účinnosti a distribúcie;

- hostiteľa distribuovaných kľúčov.

Alternatívou je získať dvaja používatelia spoločných kľúčových z centrálneho orgánu - centrom distribučného centra (CRC), s ktorými môžu bezpečne komunikovať. Na usporiadanie výmeny údajov medzi CRC a užívateľom, druhý je pridelený špeciálnym kľúčom, ktorý je šifrovaný správami prenášanými medzi nimi. Každému užívateľovi sa prideľuje individuálny kľúč.

Pomocník klávesy založené na otvorených kľúčových systémoch

Pred použitím Open Key Cryptosystem na výmenu obyčajných tajných kľúčov musia užívatelia vymieňať svoje otvorené klávesy.

Správa otvorených tlačidiel je možné usporiadať pomocou prevádzkovej alebo autonómnej adresárovej služby, používatelia môžu tiež vymieňať kľúče.

  1. Monitorovanie a kontrolu aplikácie SCJ

Na zvýšenie úrovne bezpečnosti počas prevádzky by SPI v systéme mal implementovať postupy monitorovania, ktoré zaregistrujú všetky významné udalosti v procese výmeny elektronických správ a všetky incidenty bezpečnosti informácií. Popis a zoznam týchto postupov musí byť inštalovaný v operačnej dokumentácii pre SPJ.

Kontrola aplikácie SKZI poskytuje:

  • monitorovanie zhody konfigurácie a konfigurácie nástrojov na ochranu informácií, ako aj technických a softvérových nástrojov, ktoré môžu ovplyvniť plnenie požiadaviek požiadaviek informácií, regulačnej a technickej dokumentácie;
  • monitorovanie súladu s obmedzenými prístupovými predpismi používanými pri prevádzke nástrojov informačnej bezpečnosti ( najmä kľúčové, heslo a autentifikačné informácie);
  • monitorovanie možnosti prístupu k neoprávneným osobám na informačné zabezpečenie nástrojov, ako aj technický a softvér, ktorý môže ovplyvniť vykonávanie požiadaviek na požiadavky informačnej bezpečnosti;
  • kontrola dodržiavania pravidiel odpovede na incident informácie o informáciách (o skutočnostiach straty, kompromisné kľúčové, heslo a overovanie informácií, ako aj akékoľvek ďalšie informácie obmedzeného prístupu);
  • monitorovanie súladu technických a softvérových nástrojov SKZI a dokumentácia pre tieto prostriedky referenčnými vzorkami ( záruky dodávateľov alebo kontrolných mechanizmov, ktoré vám umožňujú vytvoriť tento súlad);
  • monitorovanie integrity technických a softvérových nástrojov SPI a dokumentácia pre tieto fondy počas skladovania a uvedenie do prevádzky týchto fondov ( pomocou oboch riadiacich mechanizmov opísaných v dokumentácii pre SPJU a pomocou organizačného).

Stiahnite si súbor zip (43052)

Dokumenty boli užitočné - umiestnené alebo:

Kryptografické informačné bezpečnostné nástroje alebo skrátene SCJ sa používajú na zabezpečenie komplexnej ochrany údajov, ktoré sú prenášané cez komunikačné linky. Aby ste to urobili, musíte dodržiavať autorizáciu a ochranu elektronického podpisu, overovanie správcovských strán pomocou protokolov TLS a IPSec, ako aj ochrana samotného komunikačného kanála, ak je to potrebné.

V Rusku je klasifikované použitie kryptografických prostriedkov na ochranu informácií z väčšej časti, takže existuje málo verejne dostupných informácií o tejto téme.

Metódy používané v Skui

  • Autorizácia údajov a zabezpečenie bezpečnosti ich právnického významu počas prenosu alebo skladovania. To používa algoritmy na vytvorenie elektronického podpisu a overovania v súlade s ustanovenými predpismi RFC 4357 a používajú certifikáty podľa štandardu X.509.
  • Údaje o ochrane osobných údajov a monitorovanie ich integrity. Používa sa asymetrické šifrovanie a imimitobranosť, ktorá je opozícia voči substitúcii údajov. Pozoruje sa GOST R 34.12-2015.
  • Ochrana systému a aplikovaného softvéru. Sledovanie neoprávnených zmien alebo nesprávnej prevádzky.
  • Riadenie najdôležitejších prvkov systému v prísnom súlade s prijatými predpismi.
  • Autentifikácia strán, ktoré si vymieňajú údaje.
  • Ochrana pripojenia pomocou protokol TLS.
  • Ochrana IP pripojení pomocou protokolov IKE, ESP, AH.

Podrobné metódy sú opísané v nasledujúcich dokumentoch: RFC 4357, RFC 4490, RFC 4491.

Lyžiarske mechanizmy na ochranu informácií

  1. Ochrana osobných údajov Uloženým alebo prenášaným informáciám sa vyskytuje s použitím šifrovacích algoritmov.
  2. Pri vytváraní komunikácie je identifikácia poskytnutá elektronickým podpisom pomocou ich počas autentifikácie (na odporúčanie X.509).
  3. Digitálny workflow je tiež chránený nástrojmi elektronického podpisu spolu s uložením alebo opakovanou ochranou, pričom monitoruje presnosť tlačidiel používaných na overenie elektronických podpisov.
  4. Informácie Integrita je poskytovaná pomocou digitálny podpis.
  5. Používanie asymetrických šifrovacích funkcií vám umožňuje chrániť dáta. Okrem toho, aby sa overila integrita údajov, môžu byť použité funkcie hashovania alebo simulátorov algoritmov. Tieto metódy však nepodporujú definície autorstva dokumentu.
  6. Opakovaná ochrana sa vyskytuje s kryptografickými funkciami elektronického podpisu pre šifrovanie alebo simulátory. V rovnakej dobe, jedinečný identifikátor sa pridá do každej relácie siete, dlhý čas je dostatočný na odstránenie jeho náhodnej zhody a prijatie prijímajúcej strany sa vykonáva.
  7. Ochrana pred uložením, to znamená, že prenikanie do komunikácie z časti, poskytuje elektronické podpisy.
  8. Ostatná ochrana - proti záložkám, vírusom, úpravám operačný systém atď. - je vybavený pomocou rôznych kryptografických prostriedkov, bezpečnostných protokolov, antivírusového softvéru a organizačných udalostí.

Ako vidíte, algoritmy elektronického podpisu sú základnou súčasťou procesu kryptografickej ochrany informácií. Budú diskutované nižšie.

Požiadavky pri používaní SCJ

Skupzia sa zameriava na ochranu (prostredníctvom elektronického podpisu) otvorených dát v rôznych informačných systémoch všeobecné použitie a zabezpečiť ich dôvernosť (kontrola elektronického podpisu, imitátora, šifrovania, skúšky hash) v podnikových sieťach.

Osobné kryptografické informácie na ochranu sa používa na ochranu osobných údajov. Informácie týkajúce sa štátnych tajomstiev by sa však mali alokovať. Podľa zákona, SCJO nemožno použiť na prácu s ním.

DÔLEŽITÉ: Pred inštaláciou Skusi by sa prvá vec mala skontrolovať samotným balíkom typu SPJ. Toto je prvý krok. Rovnako ako pravidlo, integrita inštalačného balíka sa kontroluje porovnaním kontrolného súčtu získaného od výrobcu.

Po inštalácii je potrebné určiť úroveň hrozby, na základe ktorej je možné určiť typy potrebné na použitie: softvér, hardvér a hardvér a softvér. Treba tiež pripomenúť, že počas organizácie niektorých SPJ je potrebné vziať do úvahy umiestnenie systému.

Ochranné triedy

Podľa poradia FSB Ruska z 10.07.14 na číslo 378, ktorý upravuje používanie kryptografických prostriedkov na ochranu informácií a osobných údajov, je definovaných šesť tried: CS1, KS2, KS3, KV1, KV2, KA1. Trieda ochrany pre konkrétny systém je určený z analýzy údajov na porušovacom modeli, ktorý je z hodnotenia možné metódy hackingový systém. Ochrana je založená na softvéri a hardvéri o ochrane kryptografických informácií.

AU (skutočné hrozby), ako je možné vidieť z tabuľky, existujú 3 typy:

  1. Hrozby prvého typu sú spojené s nezdokumentovanými možnosťami v systémovom softvéri používanom v informačný systém.
  2. Hrozby druhého typu sú spojené s nerušenými schopnosťami v aplikovanom softvéri používanom v informačnom systéme.
  3. Hrozba tretieho typu sa nazýva všetky ostatné.

Zapojené funkcie sú funkcie a vlastnosti softvéru, ktoré nie sú popísané v oficiálnej dokumentácii alebo nezodpovedajú. To znamená, že ich používanie môže zvýšiť riziko porušenia dôvernosti alebo integrity informácií.

Pre jasnosť zvážte modely porušovateľov, na zachytenie, ktorého potrebujete jednu alebo inú triedu kryptografickej ochrany informácií:

  • CS1 - porušovateľ pôsobí zvonku, bez pomáhajúcich v systéme.
  • KS2 je vnútorný votrelec, ale nemá prístup k SCJ.
  • KS3 - interný porušovateľ, ktorý je užívateľom Skui.
  • KV1 - Violator, ktorý priťahuje zdroje tretích strán, ako sú špecialisti SPJ.
  • KV2 je porušovateľom pre akcie, ktorého inštitút alebo laboratórium pracujúce v oblasti štúdia a rozvíjania Skzi.
  • Ka1 - Špeciálne služby štátov.

CS1 sa teda môže nazvať základnou triedou zabezpečenia. V súlade s tým, tým vyššia je trieda ochrany, tým menej expertov schopní ho poskytnúť. Napríklad v Rusku podľa roku 2013 bolo len 6 organizácií s osvedčením z FSB a schopný poskytnúť ochranu triedy CA2.

Použité algoritmy

Zvážte hlavné algoritmy používané v prostriedkoch kryptografickej ochrany informácií:

  • GOST R 34.10-2001 a aktualizované GOST R 34.10-2012 - Algoritmy na vytváranie a kontrolu elektronického podpisu.
  • GOST R 34.11-94 A posledná GOST R 34.11-2012 - algoritmy na vytváranie funkcií hash.
  • GOST 28147-89 a viac Nová GOST R 34.12-2015 - implementácia šifrovacích algoritmov a imitbackers údajov.
  • Ďalšie kryptografické algoritmy sú v dokumente RFC 4357.

Elektronický podpis

Použitie prostriedkov kryptografickej ochrany informácií nemôže byť predložené bez použitia algoritmov elektronických podpisov, ktoré získavajú rastúcu popularitu.

Elektronický podpis je špeciálna časť dokumentu vytvoreného kryptografickými transformáciami. Jej hlavnou úlohou je identifikovať neoprávnené zmeny a určenie autorstva.

Certifikát elektronického podpisu je samostatný dokument, ktorý dokazuje pravosť a patrí do elektronického podpisu na svojho otvoreného vlastníka Key. Certifikát je vydaný certifikačnými centrami.

Majiteľom certifikátu elektronického podpisu je osoba, ktorej meno je zaregistrované certifikátom. Je spojený s dvoma tlačidlami: otvorené a zatvorené. Uzavretý kľúč vám umožňuje vytvoriť elektronický podpis. Otvoriť kľúč Navrhnuté na overenie autenticity podpisu z dôvodu kryptografického spojenia s uzavretým kľúčom.

Typy elektronického podpisu

Za Federálny zákon № 63 elektronický podpis Je rozdelená na 3 typy:

  • normálny elektronický podpis;
  • nekvalifikovaný elektronický podpis;
  • kvalifikovaný elektronický podpis.

Jednoduchý EP je vytvorený na úkor hesiel uložených na otvorenie a prezeranie údajov, alebo podobné prostriedky, nepriamo potvrdzujúce majiteľa.

Nekvalifikovaný EP je vytvorený pomocou kryptografických dát transformácií s zatvorený kľúč. Vďaka tomu môžete potvrdiť osobu, ktorá podpísala dokument a stanoviť skutočnosť, že do týchto neoprávnených zmien.

Kvalifikované a nekvalifikované podpisy sa líšia len v tom, že v prvom prípade musí byť osvedčenie o EP vydané certifikovaným certifikačným centrom FSB.

Oblasť použitia elektronického podpisu

Nižšie uvedená tabuľka ukazuje rozsah uplatňovania EP.

Najaktívnejšia technológia EP sa uplatňuje pri výmene dokumentov. V internom toku dokumentov, EP pôsobí ako schvaľovanie dokumentov, ktoré je ako osobný podpis alebo tlač. V prípade externého riadenia dokumentov je prítomnosť EP kritická, pretože je to právne potvrdenie. Stojí tiež za zmienku, že dokumenty podpísané EP sú schopní byť uložené nekonečne dlhé a nestráčia svoj právny význam v dôsledku takých faktorov ako vymazanie podpisov, rozmaznaného papiera atď.

Podávanie správ regulačným orgánom je ďalšia sféra, v ktorej sa zvyšuje elektronický tok dokumentu. Mnohé spoločnosti a organizácie už ocenili pohodlie práce v takomto formáte.

Podľa zákona Ruskej federácie má každý občan právo používať EL pri využívaní verejných služieb (napríklad podpísanie elektronického vyhlásenia pre orgány).

Online obchodovanie je ďalšou zaujímavou sférou, v ktorej sa aktívne používa elektronický podpis. Je to potvrdenie skutočnosti, že skutoční ľudia sa zúčastňujú aukcie a jej návrhy možno považovať za spoľahlivé. Je tiež dôležité, aby každá zmluva väzňov s EP získala právnu silu.

Algoritmy elektronického podpisu

  • Plná doména Hash (FDH) a štandardy verejného kľúča (PKC). Ten je celá skupina štandardných algoritmov pre rôzne situácie.
  • Normy DSA a ECDSA - E-E-Podpisové tvorby v Spojených štátoch.
  • GOST R 34.10-2012 - Štandard pre vytvorenie EP v Ruskej federácii. Táto norma bola nahradená GOST R 34.10-2001, ktorej činnosť oficiálne zastavená po 31. decembri 2017.
  • Eurazijská únia má štandardy plne podobné rusky.
  • STB 34.101.45-2013 - Bieloruská norma pre digitálny elektronický podpis.
  • DSTU 4145-2002 - Štandard na vytvorenie elektronického podpisu na Ukrajine a mnohých ďalších.

Stojí tiež za zmienku, že algoritmy vytvárania EP majú rôzne stretnutia a ciele:

  • Elektronický podpis skupiny.
  • Jednorazový digitálny podpis.
  • Dôveryhodné EP.
  • Kvalifikovaný a nekvalifikovaný podpis atď.

Počas svojej histórie človek zažil potrebu zašifrovať to alebo tieto informácie. Nie je prekvapujúce, že celá veda rástla z tejto potreby - kryptografie. A ak už skôr, kryptografia pre väčšinu časti obsluhovanú výlučne verejným záujmom, potom s príchodom internetu, jeho metódy sa stali majetkom jednotlivcov a sú široko používané hackermi, bojovníci pre slobodu informácií a akékoľvek osoby, ktoré chcú napísať údajov v sieti na jeden stupeň alebo iný.

Furfur začína sériu článkov o kryptografii a metódach jej používania. Prvým materiálom je úvodná: história otázky a základné pojmy.

Formálne kryptografia (z gréckeho - "tyneizcript") je definovaná ako veda, ktorá zabezpečuje utajenie správy. Pioneer, ktorý napísal prvú vedeckú prácu na kryptografii, je považovaná za žetiku, ktorá dokončila svoju pozemskú dráhu dlho predtým, ako sa narodila Krista. India a Mesopotamia sa snažili šifrovať svoje údaje, ale prvé spoľahlivé systémy ochrany boli vyvinuté v Číne. Priemavky starovekého Egypta často používali sofistikované metódy písmen, ktoré pritiahli pozornosť na ich texty. Najčastejšie sa informácie šifrovanie použilo na vojenské účely: "Skiál" Cipher aplikovaný spoločnosťou Sparta vs. Atény v storočí BC je široko známy. e.

Kryptografia sa aktívne vyvíjala v stredoveku, početné diplomats a obchodníci si užili šifrované. Jeden z najznámejších šifrov stredoveku sa nazýva Copiale Code - Elegantne zariadený rukopis s vodoznakmi, ešte nevyšlúpne. ERA renesancie sa stala zlatom storočím kryptografie: Francis Bacon sa zaoberal štúdia, ktorá opísala sedem metód skrytého textu. On tiež ponúkol binárnu metódu šifrovania podobnú tomu, ktorá sa používa v počítačové programy v našom čase. Významným vplyvom na rozvoj kryptografie bol výskytom telegrafu: samotná dáta sa prestala byť tajná, ktorá nútila odosielateľa, aby sa zameral na šifrovanie údajov.

Počas prvej svetovej vojny sa kryptografia stala uznávaným bojovým nástrojom. Radided Správy oponentov viedli k úžasným výsledkom. Zachytenie telegramov nemeckého veľvyslanca Arthur Tsimmerman American Special Services viedlo k vstupu USA do boja na strane spojencov.

Druhá svetová vojna slúžila ako druh vývojového katalyzátora počítačové systémy - cez kryptografiu. Použité šifrovacie stroje (nemecká "ENIGMA", angličtina "bomba turing") jasne ukázali zásadný význam kontroly informácií. V povojnovom období vlády mnohých krajín uložila moratórium na použitie kryptografie. Kľúčové diela boli vydané výlučne vo forme tajných správ - ako napríklad Kniha Clack Chanon "Komunikačná teória v tajných systémoch", vhodná na kryptografiu ako nová matematická veda.

Monopol vládne sa zrútil len v roku 1967 s prepustením knihy David Kana "Kódy ističe". Kniha podrobne skúmala celú históriu kryptografie a kryptanalýzy. Po jej publikácii v otvorenej tlači sa začala objavovať iné práce na kryptografii. Zároveň bol vytvorený moderný prístup k vede, základné požiadavky na šifrované informácie boli jasne identifikované: Dôvernosť, nekvalitateľnosť a integrita. Kryptografia bola rozdelená na dve interakčné časti: kryptosyntéza a kryptanalýza. To znamená, že kryptografia poskytujú informácie o ochrane a kryptoanalitike, naopak, hľadajú spôsoby hackingového systému.

WEHRMACHT ENIGMA ("ENIGMA")

Šifrovací stroj tretej ríše. Kód vytvorený s pomocou "ENIGMA",
Je to považovaný za jeden z najsilnejších tých, ktorí sa používajú v druhej svetovej vojne.


Turing bombe ("bomba turing")

Vyvinuté pod vedením Alan Turing Defranger. Jeho použitie
umožnili spojencov rozdeliť zdanlivo monolitický kód "ENIGMA".

Moderné metódy používania kryptografie

Vzhľad k dispozícii internet Prenesenú kryptografiu na novú úroveň. Kryptografické metódy sa stali široko používanými jednotlivcami v elektronických obchodných operáciách, telekomunikáciách a mnohých iných médiách. Prvý bol veľmi populárny a viedol k vzniku novej meny, ktorá nie je kontrolovaná štátom - bitcoine.

Mnohí nadšenci rýchlo znížili, že bankový prevod je vec, samozrejme, pohodlné, však, aby si kúpili také príjemné veci, ako sú zbrane alebo "látky", to nehodí. Nevyhovuje prípadom paranoia, pretože vyžaduje príjemcu a odosielateľa povinnej autentifikácie.

Analógový výpočtový systém bol ponúknutý jeden z "Shiffers", ktorý bude diskutovaný nižšie, mladý programátor Wei dáva. Už v roku 2009, Satosha Dzamoto (ktorý mnoho ľudí považuje za celú skupinu Hacker) platobný systém Nový typ - bitcoin. Takže sa narodil kryptokíva. Jeho transakcie nevyžadujú sprostredkovateľa vo forme banky alebo inej finančnej organizácie, nie je možné ich sledovať. Sieť je úplne decentralizovaná, bitcoins nemôžu byť zmrazené alebo zabavené, sú úplne chránené pred štátnou kontrolou. Súčasne sa Bitcoin môže použiť na zaplatenie akéhokoľvek tovaru - s výhradou súhlasu predávajúceho.

Nové elektronické peniaze produkujú používateľov výpočtový výkon Jeho stroje na celý bitcoin. Tento druh činnosti sa nazýva ťažba (ťažba minerálov). Nie je to veľmi výhodné zapojiť sa do ťažby, je oveľa jednoduchšie používať špeciálne servery - bazény. Kombinujú zdroje niekoľkých účastníkov v jednej sieti a potom distribuujú zisk.

Najväčším miestom predaja Bitcoins je japonský Mt. GOX, cez ktorý sa koná 67% transakcií na svete. Vyhnite sa anonymné preferujúcej jej Ruský BTC-E: Registrácia tu nevyžaduje identifikáciu používateľa. Kryptórencia kurzu je celkom nestabilná a je určená len rovnováhou dopytu a návrhov na svete. Známy príbeh môže slúžiť ako známy príbeh o tom, ako 10 tisíc jednotiek strávených jedným z užívateľov na pizzu sa v určitom čase otočil 2,5 milióna dolárov.

"Hlavným problémom obvyklého meny je, že si vyžaduje dôveru. Centrálna banka si vyžaduje dôveru v seba a jej mena, avšak história osudových peňazí je plná príkladov dôvery. S príchodom e-meny založenej na spoľahlivej kryptografii už nemusíme dôverovať "čestným strýkom", naše peniaze môžu byť spoľahlivo zachránené a použitie ich stáva jednoduchým a pohodlným. "

Satoshi Dzamoto, Hacker

Terminológia

Hlavnými operátormi sú zdrojové správy (otvorený text, holý text) a zmeňte ho (CIPHERROTECT, CIPHERTEXT). Dešifrovanie sa nazýva proces transformácie CIPHERText v texte otvorený. Pre začiatočník kryptograph je dôležité si uvedomiť a niekoľko ďalších termínov:

ALICE, EVA A BOB (ALICE)

Minimalizovať cryptoprotokol matematický vzorec Pomôžte určitým menám účastníkov hry: Alice a Bob. Súper v aktuálnom cryptoSystem je indikovaný ako EVE (odposluch - počúvanie). V zriedkavých prípadoch sa mení meno, ale nepriateľ vždy zostáva ženským pretekom.

Autonómny elektronický platobný systém (Off-line e-cash systém)

Vďaka jej Kupujúci a predávajúci môžu pracovať priamo, bez účasti banky emitenta. Mínus tohto systému je ďalšou transakciou, ktorú predávajúci vykonáva, ktorý prekladá peniaze prijaté na jej bankový účet.

Anonymita (Anonymita)

Táto koncepcia znamená, že účastníci akcie môžu pracovať dôverne. Anonymita je absolútna a reaguje (v systémoch, ktoré znamenajú účasť tretej strany, arbittra). Rozhodca môže za určitých podmienok identifikovať každý hráč.

Protivník

Porušovateľ. Snaží sa rozbiť obvod dôvernosti protokolu. Všeobecne platí, že s použitím kryptoprotocolských účastníkov sa navzájom vnímajú ako potenciálnych oponentov - štandardne.

Čestná strana (čestná strana)

Úprimný potrebné informácie A striktne ďalší systémový protokol.

Centrum dôvery (Úrad (Dôveryhodný orgán))

Zvláštny rozhodca, ktorý má dôveru všetkých účastníkov systému. Je potrebné ako preventívne opatrenie zaručené, že účastníci súlad so stanoveným protokolom.

Veľký brat (veľký brat)

Áno, je to on. Akcie veľkého brata nie sú kontrolované a nie sú sledované inými účastníkmi v Cryptoprotokole. Preskúmanie nečestného veľkého brata je nemožné, aj keď je o tom dôverní.

Anonymita

Začiatočníci Žeeques súkromia sú začlenené so špeciálnymi lokalitami - web proxy. Nevyžadujú samostatný softvér a nie sú upchať hlavu používateľa s komplexným nastavením. Požadovaná adresa používateľa nie je v prehliadači, ale v adresnom paneli stránky Anonymizer. Spracúva informácie a prenáša zo svojho mena. Takýto server v rovnakej dobe dostane nádhernú príležitosť kopírovať údaje prechádzajúce cez neho. Vo väčšine prípadov sa to stane: Informácie nie sú prebytočné.

Rozšírené anonymné uprednostňujú používanie prostriedkov závažnejšie. Napríklad TOR (cibuľový router). Táto služba využíva celý reťazec proxy serverov, ktorý je prakticky nemožný kontrolovať ho kvôli jeho vetvu. Systém multilayer (na Slang - cibuľka) Smering poskytuje používateľom TOR vysoký stupeň bezpečnosť údajov. Okrem toho, cibuľový smerovač zabraňuje premávke.

Shifropian

Po prvýkrát, termín znel z úst slávneho hackeru Jude Milhon na príliš nadšených myšlienok anonymity programátorov. Hlavná myšlienka CipherPank (CypherPunk) je schopnosť poskytovať anonymitu a bezpečnosť v sieti samotnými užívateľmi. Môžete to dosiahnuť pomocou otvorených kryptografických systémov, ktoré sú z väčšej časti vyvinuté aktivistimi CIFFERINE. Hnutie má implicitnú politickú farbu, väčšina účastníkov v blízkosti kryptoanarchizmu a mnohých libertariánskych sociálnych myšlienok. Najslávnejší zástupca Cipropanky - Julian Assange, ktorý založil WikiLeaks na radosť zo všetkých globálnych silu. Shifropiank má oficiálny manifest.

"Nová veľká hra nie je vojna pre potrubie ... Nový celosvetový poklad je kontrola.
nad gigantickými dátovými tokmi spájajúcimi celé kontinenty a civilizácie, ktoré sa viažu na jeden celé komunikačné miliardy ľudí a organizácií "

Julian Assanzh

Julian Assanzh

Na jeho portáli, WikiLeaks verejne preukázali všetkým Wispanisom mnohých štátnych štruktúr. Korupcia, vojnové zločiny, super-tajné tajomstvá - všeobecne, všetko, čo dosiahlo aktívny libertarián, sa stal majetkom verejnosti. Okrem toho, Assange je tvorcom Hellish Cryptosystem s názvom "Denial Encryption" (Denible Encryption). To je spôsob, ako stanoviť šifrované informácie, ktoré poskytuje možnosť hodnoverného odmietnutia jeho prítomnosti.

Brem Cohen

Americký programátor pochádza zo slnečnej Kalifornie. Na radosti z celého sveta bol BitTorrent Protocol vymyslený, ktorý nie je v tomto dni viditeľný.

Kryptografická ochrana informácií -ochrana informácií pomocou svojej kryptografickej transformácie.

Kryptografické metódy sú v súčasnosti základný Zabezpečiť spoľahlivú autentifikáciu informačných výmeny, ochrany.

Na kryptografická ochrana informácií (SCJ) zahŕňajú hardvér, softvér a hardvér a softvér, ktorý implementuje algoritmy konverzie kryptografických informácií na účely:

Ochrana informácií počas spracovania, skladovania a prenosu;

Zabezpečenie spoľahlivosti a integrity informácií (vrátane použitia algoritmov digitálneho podpisu) pri spracovaní, skladovaní a prenose;

Generovanie informácií používaných na identifikáciu a autentifikáciu predmetov, užívateľov a zariadení;

Vývoj informácií používaných na ochranu auntičných prvkov chráneného rečníka počas ich vývoja, skladovania, spracovania a prenosu.

Kryptografické metódy poskytujú informácie o šifrovaní a šifrovaní. Existujú dva základné metódy šifrovania: symetrické a asymetrické. V prvom z nich sa používa rovnaký kľúč (uložený v tajnosti) pre šifrovanie a na dešifrovanie údajov.

Vyvinuté veľmi efektívne (rýchle a spoľahlivé) metódy symetrického šifrovania. Pre podobné metódy existuje národná norma - GOST 28147-89 "Systémy na spracovanie informácií. Kryptografická ochrana. Algoritmus kryptografickej transformácie. "

V asymetrických metódach sa používajú dva tlačidlá. Jeden z nich, nepohodlný (môže byť uverejnený spolu s ďalšími užívateľsky príjemnými informáciami), sa používa na šifrovanie, ďalšie (tajomstvo, známe príjemcovi) - na dešifrovanie. Najobľúbenejšie z asymetrickej je metóda RSA založená na operáciách s veľkými (100-miestnymi) jednoduchými číslami a ich dielami.

Kryptografické metódy vám umožňujú spoľahlivo monitorovať integritu jednotlivých častí údajov a ich súborov (napr. Určite pravosť zdroja údajov; Zabezpečiť nemožnosť opustenia akcií dokonalých ("nedokončená").

Základom kryptografického monitorovania integrity je dva koncepty:

Elektronický podpis (EP).

Funkcia Hash je náročná konverzia dát (jednostranná funkcia), zvyčajne implementovaná pomocou symetrického šifrovania s blokovou väzbou. Výsledok šifrovania posledného bloku (v závislosti od všetkých predchádzajúcich) a slúži ako výsledok funkcie Hash.

Kryptografia ako prostriedok ochrany (uzavretie) informácií sa stáva čoraz dôležitejšou v obchodných činnostiach.


Rôzne šifrovacie nástroje sa používajú na konverziu informácií: Nástroje na šifrovanie dokumentov, vrátane prenosných exekúcií, nástrojov na šifrovanie reči (telefónne a rádiové inžinieri), telegrafných správ a nástrojov na šifrovanie dát.

Chrániť obchodné tajomstvo na medzinárodnom a domácom trhu, rôzne technické zariadenia a súbory profesionálneho vybavenia šifrovania a kryptočnej ochrany telefónnej a rádiovej techniky, obchodnej korešpondencie atď.

Scramblers a Masquerators, výmena rečového signálu digitálneho prenosu dát, prijaté rozšírené. Vyrábajú sa prostriedky na ochranu tých Lethapov, telefónov a faxov. Na tieto účely sa snímače vykonávané vo forme jednotlivých súborov používajú vo forme konzol na zariadeniach alebo zapustených do konštrukcie telefónov, faxových modemov a iných komunikačných zariadení (rozhlasové stanice a iné). Elektronický digitálny podpis je široko používaný na zabezpečenie presnosti prenášaných e-mailov.



Páči sa vám článok? Zdieľaj to