CJS je co? Prostředky kryptografické ochrany informací
Obsah
Termín "kryptografie" pochází ze starověkých řeckých slov "skrytá" a "píšu". Fráze vyjadřuje, že hlavním účelem kryptografie je ochrana a uchování tajemství přenášených informací. Ochrana informací může nastat různými způsoby. Například omezením fyzického přístupu k datům, skrytí přenosového kanálu, vytvářením fyzických potíží při připojení k komunikačním linkám apod.
Účel kryptografie
Na rozdíl od tradičních metod šifrování, kryptografie zahrnuje plnou dostupnost přenosového kanálu pro hackery a zajišťuje soukromí a pravost informací pomocí šifrovacích algoritmů, které činí tyto informace nepřístupné neoprávněným čtením. Moderní systém kryptografické ochrany informací (CCD) je komplex počítačového softwaru a hardwaru, který poskytuje ochranu informací o následujících základních parametrech.
- Důvěrnost - neschopnost číst informace osobami, které nemají příslušná přístupová práva. Hlavní složkou poskytující utajení je klíčem CIPF (klíč), který je jedinečný alfanumerický sekvence pro uživatele pro přístup k některé blokové CIPF.
- Integrita - nemožnost neoprávněných změn, jako je například úprava a mazání informací. K tomu dochází k přidání redundance k původním informacím ve formě ověřovací kombinace vypočítané kryptografickým algoritmem a v závislosti na klíči. Bez znalosti klíče tedy není možné ani doplnění nebo změna informací znemožnit.
- Autentizace - Potvrzení pravosti informací a zasílání a přijímání osob. Informace přenášené prostřednictvím komunikačních kanálů musí být jednoznačně ověřeny obsahem, časem vytvoření a vysláním zdroje a příjemci. Je třeba si uvědomit, že zdrojem hrozeb může být nejen útočník, ale i strany zapojené do výměny informací s nedostatečnou vzájemnou důvěrou. Pro zabránění takové situaci využívá CPSI systém časového razítka, který znemožňuje opětovné odeslání nebo vrácení informací a změnu pořadí jeho následných kroků.
- Autorství - potvrzení a nemožnost odmítnout jednání uživatele informací. Nejběžnější způsob ověřování je elektronický digitální podpis (EDS). Systém EDS se skládá ze dvou algoritmů: vytvoření podpisu a jeho ověření. Při intenzivní práci s ITC se doporučuje používat certifikační centra pro vytváření a správu podpisů. Tato centra mohou být realizována jako zcela nezávislá na vnitřní struktuře CPSI. Co to znamená pro organizaci? To znamená, že všechny operace s elektronické podpisy zpracování nezávislých certifikovaných organizací a padělání autorství je téměř nemožné.
Šifrovací algoritmy
K dnešnímu dni, mezi CIPF dominují otevřené šifrování pomocí symetrických a asymetrických klíčů s délkou je dostatečné k poskytnutí požadované kryptografický složitost. Mezi nejčastější algoritmy patří:
- symetrické klíče - ruština R-28147.89, AES, DES, RC4;
- asymetrické klíče - RSA;
- s využitím funkce hashování - Р-34.11.94, MD4 / 5/6, SHA-1/2.
Mnoho zemí má své vlastní národní normy pro šifrovací algoritmy. Ve Spojených státech používá upravený algoritmus AES s délkou klíče 128-256 bitů a RF elektronické podpisy algoritmus P-34.10.2001 a Blok kryptografický algoritmus P 28147.89 s 256-bitovým klíčem. Některé prvky národních šifrovacích systémů jsou zakázány, které mají být vyvezeny mimo zemi, úsilí o rozvoj CIPF vyžadují licencování.
Systémy kryptografické ochrany hardwaru
Hardwarové CIC jsou fyzická zařízení, která obsahují software pro šifrování, záznam a přenos informací. šifrovací zařízení mohou být ve formě osobních zařízení, například USB-kodéry ruToken a flash disky IronKey, expanzních desek pro osobní počítače, specializovaných síťových přepínačů a směrovačů, na základě kterých je možné vytvořit plně zabezpečené počítačové sítě.
Hardware CKSI je rychle instalován a pracuje s vysokou rychlostí. Nevýhody - vysoká ve srovnání se softwarovým a hardwarovým softwarem CZSI, náklady a omezené možnosti upgradu.
Také k hardwaru lze použít CCD bloky zabudované do různých zařízení pro registraci a přenos dat, kde je vyžadováno šifrování a omezení přístupu k informacím. Taková zařízení zahrnují automobilové tachometry, parametry fixace motorové dopravy, některé typy zdravotnických zařízení atd. Pro plné fungování těchto systémů je vyžadována samostatná aktivace modulu CIP dodavatelem specialisty.
Systémy kryptografické ochrany softwaru
software CPS - speciální softwarový balík pro šifrování dat na paměťové médium (pevných a flash disků, paměťových karet, CD / DVD) a přenos přes internet (e-maily, soubory, přílohy, bezpečné chatovací místnosti apod.) Existuje spousta programů, včetně volných programů, například DiskCryptor. Pro CPS software může také zahrnovat sdílení zabezpečené virtuální sítě informace, pracovat „v horní části internetového» (VPN), rozšíření protokolu Internet HTTP s šifrováním HTTPS a SSL - kryptografického výměna informací protokol, je široce používané v IP telefonie a internetových aplikací systémů.
Software CIP se používá hlavně na internetu, v domácích počítačích av jiných oblastech, kde požadavky na funkčnost a stabilitu systému nejsou příliš vysoké. Nebo, stejně jako v případě Internetu, musíte vytvořit současně mnoho různých bezpečných připojení.
Kryptografická ochrana softwaru a hardwaru
Kombinuje nejlepší vlastnosti hardwarových a softwarových systémů. Jedná se o nejspolehlivější a nejfunkčnější způsob vytvoření bezpečných systémů a datových sítí. Jsou podporovány všechny možnosti identifikace uživatelů, jako je hardware (USB-drive nebo smart card) a "tradiční" - přihlašovací jméno a heslo. CIPF firmware podporuje všechny současné šifrovací algoritmy, mají velkou sadu funkcí pro vytváření bezpečného dokumentů na bázi elektronického podpisu, všechny požadované vládní certifikáty. Instalace CIP provádí kvalifikovaný personál developera.
Společnost "KRIPTO-PRO"
Jeden z vůdců ruského kryptografického trhu. Společnost vyvíjí celou řadu programů na ochranu informací pomocí EDS na základě mezinárodních a ruských kryptografických algoritmů.
Programy společnosti jsou používány v elektronickém dokumentu, komerčních a vládních organizací na dodávku účetního a daňového výkaznictví v celé řadě měst a daňové programy, atd. d. Společnost vydala více než 3 mil. CryptoPro licence pro softwarové CSP a 700 licencí pro osvědčující center. "Crypto-PRO" poskytuje vývojářům rozhraní pro vkládání kryptografických ochranných prvků do jejich softwarových produktů a poskytuje celou řadu poradenských služeb pro vytvoření CPSI.
CryptoPro poskytovatel krypto
Při vývoji CryptoPro CSP byla použita kryptografická architektura poskytovatelů kryptografických služeb, která byla vestavěna do operačního systému Windows. Architektura umožňuje připojit další nezávislé moduly, které implementují požadované šifrovací algoritmy. Pomocí modulů pracujících s funkcemi CryptoAPI může kryptografická ochrana implementovat softwarový i hardwarový CIP.
Klíčové nosiče
Jako soukromé klíče, jiné hardware, například:
- čipové karty a čtečky;
- Elektronické zámky a čtečky pracující s zařízeními Touch Memory;
- různé USB klíče a vyměnitelné jednotky USB;
- soubory registru systému Windows, Solaris, Linux.
Funkce poskytovatele Crypto
CryptoPRO CSP je plně certifikován společností FAPSI a může být použit pro:
1. Poskytování právní síly a povolení elektronických dokumentů vytvořením a ověřením digitálních podpisů v souladu s ruskými šifrovacími standardy.
2. Kompletní důvěrnost, pravost a integritu dat se šifrováním a imitací ochrany v souladu s ruskými šifrovacími standardy a protokolem TLS.
3. Zkontroluje a kontroluje integritu kódu, aby se zabránilo neoprávněným změnám a přístupu.
4. Vytvoření pravidel pro ochranu systému.
Metody a prostředky ochrany informací
Ochrana sítě. Program pro ochranu počítačových sítí
Právní normy týkající se informací. Ochrana informací
WPA2-PSK - co je to? Typ zabezpečení WPA2-PSK
Algoritmy šifrování dat. Symetrické šifrovací algoritmy. Algoritmus šifrování RSA. DES šifrovací…
Cryptography - co je to? Základy kryptografie
Obchodní tajemství - podstata a metody ochrany
Kryptografické metody ochrany informací: koncept, charakteristika, klíčové pozice
Ochrana informací na internetu - je to důležité
Právní ochrana informací.
Technické prostředky ochrany informací
Bezpečnostní politika v informačních systémech
Metody ochrany informací v počítačové technologii
Základní vlastnosti informací
Metody ochrany informací
Šifrování souborů
Řízení komunikace v organizaci: charakteristika a hlavní obsah
Co je oficiální tajemství?
Špecialista na informační bezpečnost - požadavky na povolání
Šifrování dat jako nezbytného opatření k ochraně vašich dat
Jaká je bezpečnost informací?