Ce sunt mijloacele criptografice. Sisteme de protecție criptografică. Sisteme hardware de protecție criptografică

CIPF (înseamnă protecţie criptografică informație) este un program sau dispozitiv care criptează documente și generează o semnătură electronică (ES). Toate operațiunile sunt efectuate folosind o cheie semnatura electronica, care nu poate fi selectat manual, deoarece este un set complex de caractere. Acest lucru asigură o protecție fiabilă a informațiilor.

Cum funcționează CIPF

  1. Expeditorul creează un document
  2. Folosind CIPF și o cheie privată, semnătura electronică adaugă un fișier de semnătură, criptează documentul și combină totul într-un fișier care este trimis destinatarului
  3. Fișierul este trimis destinatarului
  4. Destinatarul decriptează documentul folosind CIPF și cheia privată a semnăturii sale electronice
  5. Destinatarul verifică integritatea semnăturii electronice, asigurându-se că nu au fost aduse modificări documentului

Tipuri de CIPF pentru semnătură electronică

Există două tipuri de instrumente de protecție a informațiilor criptografice: instalate separat și încorporate în media.

CIPF instalat separat este un program care este instalat pe orice dispozitiv de calculator. Astfel de CIPF sunt folosite peste tot, dar au un dezavantaj: sunt strict legate de un singur loc de muncă. Veți putea lucra cu orice număr de semnături electronice, dar numai pe computerul sau laptopul pe care este instalat CIPF. A lucra pentru diferite calculatoare, va trebui să cumpărați o licență suplimentară pentru fiecare.

Când lucrați cu semnături electronice, criptoproviderul CryptoPro CSP este cel mai adesea folosit ca CIPF instalat. Programul rulează pe Windows, Unix și alte sisteme de operare și acceptă standardele interne de securitate GOST R 34.11-2012 și GOST R 34.10-2012.

Alte sisteme de protecție a informațiilor criptografice sunt utilizate mai rar:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Toate CIPF-urile enumerate sunt certificate de FSB și FSTEC și respectă standardele de securitate adoptate în Rusia. Pentru funcționarea completă, acestea necesită și achiziționarea unei licențe.

CIPF integrat în mass-media, sunt instrumente de criptare „încorporate” în dispozitiv, pentru care sunt programate muncă independentă. Sunt convenabile datorită autosuficienței lor. Tot ceea ce aveți nevoie pentru a semna un acord sau un raport se află deja în mass-media. Nu este nevoie să cumpărați licențe sau să instalați software suplimentar. Este suficient un computer sau laptop cu acces la internet. Criptarea și decriptarea datelor se realizează în cadrul mass-media. Media cu CIPF încorporat includ Rutoken EDS, Rutoken EDS 2.0 și JaCarta SE.

În acest articol veți afla ce este CIPF și de ce este necesar. Această definiție se referă la criptografie - protecția și stocarea datelor. Protejarea informațiilor în formă electronică se poate face în orice mod - chiar și prin deconectarea computerului de la rețea și instalarea de paznici înarmați cu câini în apropierea acestuia. Dar este mult mai ușor să faci asta folosind instrumente de protecție criptografică. Să ne dăm seama ce este și cum este implementat în practică.

Obiectivele principale ale criptografiei

Decodificarea CIPF sună ca un „sistem de protecție a informațiilor criptografice”. În criptografie, canalul de transmitere a informațiilor poate fi complet accesibil atacatorilor. Dar toate datele sunt confidențiale și foarte bine criptate. Prin urmare, în ciuda deschiderii canalelor, atacatorii nu pot obține informații.

Mijloacele moderne CIPF constau dintr-un complex de software și computer. Cu ajutorul ei, informațiile sunt protejate în funcție de cei mai importanți parametri, pe care îi vom lua în considerare în continuare.

Confidențialitate

Este imposibil să citiți informațiile dacă nu aveți drepturi de acces pentru a face acest lucru. Ce este CIPF și cum criptează datele? Componenta principală a sistemului este cheia electronică. Este o combinație de litere și cifre. Doar introducând această cheie puteți ajunge la secțiunea dorită pe care este instalată protecția.

Integritate și autentificare

Acest parametru important, care determină posibilitatea modificării neautorizate a datelor. Dacă nu există nicio cheie, atunci nu puteți edita sau șterge informații.

Autentificarea este o procedură de verificare a autenticității informațiilor pe care sunt înregistrate mass-media cheie. Cheia trebuie să se potrivească cu mașina pe care sunt decriptate informațiile.

Paternitatea

Aceasta este confirmarea acțiunilor utilizatorului și a imposibilității de a le refuza. Cel mai comun tip de confirmare este EDS (semnătură digitală electronică). Conține doi algoritmi - unul creează o semnătură, al doilea o verifică.

Vă rugăm să rețineți că toate operațiunile efectuate cu semnături electronice sunt procesate de centre certificate (independente). Din acest motiv, este imposibil să falsificăm calitatea de autor.

Algoritmi de bază de criptare a datelor

Astăzi, multe certificate CIPF sunt larg răspândite pentru criptare - atât simetrice, cât și asimetrice. Și cheile sunt suficient de lungi pentru a oferi complexitatea criptografică necesară.

Cei mai populari algoritmi utilizați în protecția criptografică:

  1. Cheie simetrică - DES, AES, RC4, rusă R-28147.89.
  2. Cu funcții hash - de exemplu, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Cheie asimetrică - RSA.

Multe țări au propriile standarde pentru algoritmii de criptare. De exemplu, în Statele Unite folosesc criptarea AES modificată, cheia poate avea o lungime de la 128 la 256 de biți.

ÎN Federația Rusă există propriul algoritm - R-34.10.2001 și R-28147.89, care utilizează o cheie de 256 de biți. Vă rugăm să rețineți că există elemente în sistemele criptografice naționale care nu pot fi exportate în alte țări. Toate activitățile legate de dezvoltarea CIPF necesită licențiere obligatorie.

Protecție criptografică hardware

La instalarea tahografelor CIPF, puteți asigura o protecție maximă a informațiilor stocate în dispozitiv. Toate acestea sunt implementate atât la nivel software, cât și la nivel hardware.

Tipul hardware CIPF sunt dispozitive care conțin programe speciale care oferă criptare fiabilă a datelor. De asemenea, ajută la stocarea informațiilor, la înregistrarea și transmiterea lor.

Dispozitivul de criptare este realizat sub forma unui codificator conectat la porturi USB. Există și dispozitive pe care sunt instalate plăci de bază PC. Chiar și întrerupătoare specializate și plăci de rețea cu protecție criptografică poate fi folosit pentru a lucra cu date.

Tipurile de hardware ale CIPF sunt instalate destul de rapid și sunt capabile să facă schimb de informații la viteză mare. Dar lipsa este de ajuns preț mare, și oportunitate limitată modernizare.

Protecție criptografică software

Acesta este un set de programe care vă permite să criptați informațiile stocate pe diverse medii (unități flash, hard disk și discuri optice, etc.). De asemenea, dacă aveți o licență pentru CIPF de acest tip, puteți cripta datele atunci când le transmiteți prin Internet (de exemplu, prin e-mail sau chat).

Programe de protecție un numar mare de, și există chiar și gratuite - acestea includ DiskCryptor. Tipul de software al CIPF este, de asemenea, o rețea virtuală care permite schimbul de informații „prin Internet”. Acestea sunt rețele VPN cunoscute de mulți. Acest tip de protecție include și protocolul HTTP, care acceptă criptarea SSL și HTTPS.

Software-ul CIPF este folosit mai ales atunci când lucrați pe Internet, precum și pe computerele de acasă. Cu alte cuvinte, exclusiv în acele zone în care nu există cerințe serioase pentru durabilitatea și funcționalitatea sistemului.

Tip software și hardware de protecție criptografică

Acum știți ce este CIPF, cum funcționează și unde este utilizat. De asemenea, este necesar să evidențiem un tip - hardware și software, care combină toate cele mai bune proprietăți ale ambelor tipuri de sisteme. Această metodă de procesare a informațiilor este de departe cea mai fiabilă și sigură. Mai mult, puteți identifica utilizatorul căi diferite- atât hardware (prin instalarea unei unități flash sau dischete), cât și standard (prin introducerea unei perechi de autentificare/parolă).

Sistemele hardware și software acceptă toți algoritmii de criptare care există astăzi. Vă rugăm să rețineți că instalarea CIPF trebuie efectuată numai de personal calificat al dezvoltatorului complex. Este clar că un astfel de CIPF nu trebuie instalat pe computere care nu procesează informații confidențiale.

Mecanismele de criptare a datelor pentru a asigura securitatea informațională a societății sunt protecția informațiilor criptografice prin criptare criptografică.

Metodele criptografice de protecție a informațiilor sunt utilizate pentru procesarea, stocarea și transmiterea informațiilor pe medii și prin rețele de comunicații.

Protecția criptografică a informațiilor la transmiterea datelor pe distanțe lungi este singura metodă fiabilă de criptare.

Criptografia este o știință care studiază și descrie modelul de securitate a datelor. Criptografia oferă soluții la multe probleme de securitate a informațiilor din rețea: autentificare, confidențialitate, integritate și control al participanților care interacționează.

Termenul „criptare” înseamnă conversia datelor într-o formă care nu poate fi citită pentru oameni și pentru sistemele software fără o cheie de criptare-decriptare. Metodele criptografice de securitate a informațiilor oferă mijloace de securitate a informațiilor, deci face parte din conceptul de securitate a informațiilor.

Obiectivele protecției informațiilor se rezumă în cele din urmă la asigurarea confidențialității informațiilor și protejarea informațiilor din sistemele informatice în timpul transferului de informații prin rețea între utilizatorii sistemului.

Protecția confidențialității, bazată pe securitatea informațiilor criptografice, criptează datele folosind o familie de transformări reversibile, fiecare dintre acestea fiind descrisă de un parametru numit „cheie” și o ordine care determină ordinea în care este aplicată fiecare transformare.

Cea mai importantă componentă a metodei criptografice de protecție a informațiilor este cheia, care este responsabilă de selectarea transformării și a ordinii de execuție a acesteia. O cheie este o anumită secvență de simboluri care configurează algoritmul de criptare și decriptare a unui sistem de protecție a informațiilor criptografice. Fiecare astfel de transformare este determinată în mod unic de o cheie care definește un algoritm criptografic care asigură protecția informațiilor și securitatea informațiilor sistemului informațional.

Același algoritm pentru protecția informațiilor criptografice poate funcționa în moduri diferite, fiecare dintre ele având anumite avantaje și dezavantaje care afectează fiabilitatea instrumentelor rusești de securitate și securitate a informațiilor.

Metodologia criptografiei simetrice sau secrete.

În această metodologie mijloace tehnice protecția informațiilor, criptarea și decriptarea, destinatarul și expeditorul folosesc aceeași cheie, convenită anterior înainte de a utiliza protecția informațiilor de inginerie criptografică.

În cazul în care cheia nu a fost compromisă, autorul mesajului va fi autentificat automat în timpul procesului de decriptare, întrucât doar el are cheia pentru a decripta mesajul.

Astfel, programele de protejare a informațiilor prin criptografie presupun că expeditorul și destinatarul mesajului sunt singurele persoane care pot cunoaște cheia, iar compromisul acesteia va afecta interacțiunea doar a acestor doi utilizatori ai sistemului informațional.

Problema protecției informațiilor organizaționale în acest caz va fi relevantă pentru orice criptosistem care încearcă să atingă obiectivul de protecție a informațiilor sau de securitate a informațiilor pe Internet, deoarece cheile simetrice trebuie distribuite între utilizatori în siguranță, adică este necesar ca informațiile protectie in retele de calculatoare unde se predau cheile era la un nivel înalt.

Orice algoritm de criptare simetric pentru un criptosistem de securitate a informațiilor software-hardware folosește chei scurte și realizează criptarea foarte rapid, în ciuda unor volume mari de date, ceea ce satisface scopul securității informațiilor.

Instrumentele de protecție a informațiilor computerizate bazate pe criptosistem trebuie să utilizeze sisteme de gestionare a cheilor simetrice în următoarea ordine:

· Munca de securitate a informațiilor începe cu faptul că securitatea informațiilor mai întâi creează, distribuie și stochează o cheie simetrică pentru securitatea informațiilor organizaționale;

· În continuare, specialistul în securitatea informațiilor sau expeditorul sistemului de securitate a informațiilor în rețelele de calculatoare creează o semnătură electronică folosind funcția hash a textului și adăugând textului șirul hash rezultat, care trebuie transmis în siguranță către organizația de securitate a informațiilor;

· Conform doctrinei securității informațiilor, expeditorul folosește un algoritm rapid de criptare simetrică într-un instrument de securitate a informațiilor criptografice împreună cu o cheie simetrică a pachetului de mesaje și o semnătură electronică care autentifică utilizatorul sistemului de criptare al instrumentului de securitate a informațiilor criptografice ;

· Un mesaj criptat poate fi transmis în siguranță chiar și prin canale de comunicare nesecurizate, deși este mai bine să faceți acest lucru ca parte a activității de securitate a informațiilor. Dar cheia simetrică trebuie transmisă (conform doctrinei securității informațiilor) prin canale de comunicare în cadrul instrumentelor software și hardware de securitate a informațiilor;

· În sistemul de securitate a informațiilor, de-a lungul istoriei securității informațiilor, conform doctrinei securității informațiilor, destinatarul folosește și un algoritm simetric pentru a decripta pachetul și aceeași cheie simetrică, ceea ce face posibilă restabilirea textului originalului. mesajul și decriptarea semnăturii electronice a expeditorului în sistemul de securitate a informațiilor;

· În sistemul de securitate a informațiilor, destinatarul trebuie acum să separe semnătura electronică de textul mesajului;

· Acum destinatarul compară semnăturile electronice primite anterior și acum pentru a verifica integritatea mesajului și absența datelor distorsionate din acesta, ceea ce în domeniul securității informațiilor se numește integritatea transmiterii datelor.

Metodologie deschisă asimetrică de securitate a informațiilor.

Cunoscând istoria securității informațiilor, puteți înțelege că în această metodologie, cheile de criptare și de decriptare sunt diferite, deși sunt create împreună. Într-un astfel de sistem de securitate a informațiilor, o cheie este distribuită public, iar cealaltă este transmisă în secret, deoarece odată ce datele sunt criptate cu o cheie, acestea pot fi decriptate doar cu alta.

Toate instrumentele de securitate a informațiilor criptografice asimetrice sunt ținta atacurilor unui atacator care operează în domeniul securității informațiilor prin chei direct de forțare brută. Prin urmare, într-o astfel de securitate a informațiilor personale sau a securității psihologice a informațiilor, cheile lungi sunt folosite pentru a face procesul de căutare a cheilor un proces atât de lung, încât piratarea sistemului de securitate a informațiilor va pierde orice semnificație.

Nu este absolut niciun secret, chiar și pentru cei care fac securitatea informațiilor de bază, că pentru a evita încetineala algoritmilor de criptare asimetrică, se creează o cheie simetrică temporară pentru fiecare mesaj, iar apoi numai aceasta este criptată cu algoritmi asimetrici.

Sistemele de securitate psihologică a informațiilor și de securitate a informațiilor personale utilizează următoarea procedură pentru utilizarea cheilor asimetrice:

· În domeniul securității informațiilor, cheile publice asimetrice sunt create și distribuite public. În sistemul de securitate a informațiilor personale, cheia secretă asimetrică este trimisă proprietarului său, iar cheia publică asimetrică este stocată în baza de date și administrată de centrul emitent de certificate al sistemului de securitate a informațiilor, care este controlat de un specialist în securitatea informațiilor. Apoi, securitatea informațiilor, care nu poate fi descărcată gratuit nicăieri, implică faptul că ambii utilizatori trebuie să aibă încredere că un astfel de sistem de securitate a informațiilor creează, administrează și distribuie în siguranță chei care sunt folosite de întreaga organizație de securitate a informațiilor. Mai mult decât atât, dacă în fiecare etapă a securității informațiilor, conform bazelor securității informațiilor, fiecare pas este efectuat de persoane diferite, atunci destinatarul mesajului secret trebuie să creadă că creatorul cheilor le-a distrus copia și nu le-a furnizat. chei pentru oricine altcineva, astfel încât oricine am putea încă descărca protecția informațiilor transmise în sistemul de securitate a informațiilor. Așa procedează orice specialist în securitatea informațiilor.

· În plus, elementele de bază ale securității informațiilor prevăd crearea unei semnături electronice a textului, iar valoarea rezultată este criptată cu un algoritm asimetric. Apoi, toate aceleași elemente de bază ale securității informațiilor presupun că cheia secretă a expeditorului este stocată într-un șir de caractere și se adaugă textului care va fi transmis în sistemul de securitate și securitate a informațiilor, deoarece o semnătură electronică în securitatea informațiilor și securitatea informațiilor poate crea o semnătură electronică!

· Sistemele și instrumentele de securitate a informațiilor rezolvă apoi problema transferului cheii de sesiune către destinatar.

· În continuare, în sistemul de securitate a informațiilor, expeditorul trebuie să primească cheia publică asimetrică a centrului emitent de certificate al organizației și tehnologia de securitate a informațiilor. În această organizație și tehnologie de securitate a informațiilor, interceptarea cererilor necriptate pentru o cheie publică este cel mai frecvent atac al hackerilor. De aceea, în organizarea și tehnologia de securitate a informațiilor se poate implementa un sistem de certificate care confirmă autenticitatea unei chei publice.

Astfel, algoritmii de criptare presupun folosirea cheilor, ceea ce permite protejarea 100% a datelor de la acei utilizatori care nu cunosc cheia.

Protecția informațiilor în rețele locale și tehnologiile de securitate a informațiilor, împreună cu confidențialitatea, sunt necesare pentru a asigura integritatea stocării informațiilor. Adică, protecția informațiilor în rețelele locale trebuie să transmită datele în așa fel încât datele să rămână neschimbate în timpul transmiterii și stocării.

Pentru ca securitatea informației să asigure integritatea stocării și transmiterii datelor, este necesară dezvoltarea unor instrumente care să detecteze eventualele distorsiuni ale datelor sursă, pentru care se adaugă redundanță informațiilor sursă.

Securitatea informațiilor în Rusia cu criptografie rezolvă problema integrității prin adăugarea unui fel de sumă de control sau combinație de verificare pentru a calcula integritatea datelor. Astfel, din nou modelul de securitate a informațiilor este criptografic - dependent de cheie. Conform evaluărilor de securitate a informațiilor bazate pe criptografie, dependența capacității de a citi datele de pe cheia secretă este instrumentul cel mai fiabil și este folosit chiar și în sistemele de securitate a informațiilor de stat.

De regulă, un audit al securității informațiilor unei întreprinderi, de exemplu, securitatea informațiilor băncilor, acordă o atenție deosebită probabilității de a impune cu succes informații distorsionate, iar protecția informațiilor criptografice ne permite să reducem această probabilitate la un nivel neglijabil. . Un astfel de serviciu de securitate a informațiilor numește această probabilitate o măsură a rezistenței la imitare a unui cifr sau a capacității datelor criptate de a rezista unui atac al unui cracker.

Protejarea informațiilor de viruși sau sisteme de securitate informatii economice trebuie să suporte în mod necesar autentificarea utilizatorului pentru a identifica utilizatorul reglementat al sistemului și pentru a preveni intrarea unui atacator în sistem.

Verificarea și confirmarea autenticității datelor utilizatorului în toate domeniile de interacțiune informațională este o problemă componentă importantă a asigurării fiabilității oricărei informații primite și a sistemului de securitate a informațiilor la nivelul întreprinderii.

Securitatea informațională a băncilor este deosebit de acută atunci când vine vorba de problema neîncrederii părților care interacționează între ele, unde conceptul de securitate a informațiilor a unui SI include nu numai o amenințare externă din partea unei terțe părți, ci și o amenințare la adresa securității informațiilor ( prelegeri) de la utilizatori.

Semnatura digitala

protecția securității informațiilor neautorizată

Uneori, utilizatorii IS doresc să renunțe la obligațiile acceptate anterior și să încerce să modifice datele sau documentele create anterior. Doctrina de securitate a informațiilor a Federației Ruse ia în considerare acest lucru și suprimă astfel de încercări.

Protejarea informațiilor confidențiale folosind o singură cheie este imposibilă într-o situație în care un utilizator nu are încredere în altul, deoarece expeditorul poate apoi nega că mesajul a fost transmis. Mai mult, în ciuda protecției informațiilor confidențiale, un al doilea utilizator poate modifica datele și poate atribui autoritatea unui alt utilizator al sistemului. Desigur, indiferent de ce protectie software informații sau protecția informațiilor tehnice, adevărul nu poate fi stabilit în această dispută.

O semnătură digitală într-un astfel de sistem de protecție a informațiilor din sistemele informatice este un panaceu pentru problema autorului. Protecția informațiilor în sisteme informatice cu semnatura digitala conţine 2 algoritmi: pentru calcularea semnăturii şi pentru verificarea acesteia. Primul algoritm poate fi executat doar de autor, iar al doilea este în acces public astfel încât oricine să poată verifica în orice moment corectitudinea semnăturii digitale.

P Problema protejării informațiilor prin transformarea acesteia astfel încât să nu poată fi citită de un străin a îngrijorat mintea umană încă din cele mai vechi timpuri. Istoria criptografiei este coevală cu istoria limbajului uman. Mai mult decât atât, scrisul în sine a fost inițial un sistem criptografic, deoarece în societățile antice doar câțiva aleși îl stăpâneau. Cărțile sacre ale Egiptului Antic și Indiei Antice sunt exemple în acest sens.

LA metodele criptografice de protecție a informațiilor sunt metode speciale de criptare, codare sau transformare în alt mod a informațiilor, în urma cărora conținutul acesteia devine inaccesibil fără prezentarea cheii criptogramei și transformarea inversă. Metoda criptografică de protecție este, desigur, cea mai fiabilă metodă de protecție, deoarece informațiile în sine sunt protejate și nu accesul la ea (de exemplu, un fișier criptat nu poate fi citit chiar dacă media este furată). Aceasta metoda protecția este implementată sub formă de programe sau pachete software.

Criptografia modernă include patru secțiuni majore:

    Criptosisteme simetrice. În sistemele cripto simetrice, aceeași cheie este utilizată atât pentru criptare, cât și pentru decriptare. (Criptarea este un proces de transformare: textul original, numit și text simplu, este înlocuit cu text cifrat, decriptarea este procesul invers al criptării. Pe baza cheii, textul cifrat este convertit în original);

    Criptosisteme cu cheie publică. Sistemele cu chei publice folosesc două chei, una publică și una privată, care sunt legate matematic una de cealaltă. Informațiile sunt criptate folosind o cheie publică, care este disponibilă pentru toată lumea, și decriptate folosind o cheie privată, cunoscută doar de destinatarul mesajului (Cheia este informația necesară pentru criptarea și decriptarea fără probleme a textelor.);

    Semnatura electronica. Sistem de semnătură electronică. se numește transformare criptografică atașată textului, care permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și autenticitatea mesajului.

    Managementul cheilor. Acesta este procesul sistemelor de procesare a informațiilor, al cărui conținut este compilarea și distribuirea cheilor între utilizatori.

DESPRE Principalele domenii de utilizare a metodelor criptografice sunt transferul de informații confidențiale prin canale de comunicare (de exemplu, E-mail), autentificare mesajele transmise, stocarea informațiilor (documente, baze de date) pe suporturi în formă criptată.

Cerințe pentru criptosisteme

P Procesul de închidere a datelor criptografice poate fi efectuat atât în ​​software, cât și în hardware. Implementarea hardware este semnificativ mai costisitoare, dar are si avantaje: performanta ridicata, simplitate, securitate etc. Implementarea software-ului este mai practică și permite o anumită flexibilitate în utilizare. Următoarele cerințe general acceptate sunt formulate pentru sistemele moderne de securitate a informațiilor criptografice:

    mesajul criptat trebuie să fie lizibil numai dacă cheia este disponibilă;

    numărul de operațiuni necesare pentru a determina cheia de criptare utilizată dintr-un fragment dintr-un mesaj criptat și textul clar corespunzător nu trebuie să fie mai mic decât numărul total de chei posibile;

    numărul de operațiuni necesare pentru decriptarea informațiilor prin încercarea tuturor cheilor posibile trebuie să aibă o limită inferioară strictă și să depășească limitele posibilităților calculatoare moderne(ținând cont de posibilitatea utilizării calculului în rețea);

    cunoașterea algoritmului de criptare nu ar trebui să afecteze fiabilitatea protecției;

    o ușoară modificare a cheii ar trebui să conducă la o schimbare semnificativă a aspectului mesajului criptat, chiar și atunci când se utilizează aceeași cheie;

    elementele structurale ale algoritmului de criptare trebuie să rămână neschimbate;

    biții suplimentari introduși în mesaj în timpul procesului de criptare trebuie să fie complet și sigur ascunși în textul cifrat;

    lungimea textului cifrat trebuie să fie egală cu lungimea textului original;

    nu ar trebui să existe dependențe simple și ușor de stabilit între cheile utilizate secvenţial în procesul de criptare;

    orice cheie dintre multe dintre cele posibile trebuie să ofere o protecție fiabilă a informațiilor;

    algoritmul trebuie să permită implementarea atât software cât și hardware, în timp ce modificarea lungimii cheii nu ar trebui să conducă la o deteriorare calitativă a algoritmului de criptare.

Criptosisteme simetrice

ÎN Toată varietatea metodelor criptografice existente în sistemele criptografice simetrice poate fi redusă la următoarele 4 clase de transformări:

    substituție - caracterele textului criptat sunt înlocuite cu caractere din același sau alt alfabet în conformitate cu o regulă prestabilită;

    permutare - caracterele textului criptat sunt rearanjate după o anumită regulă în cadrul unui anumit bloc de text transmis;

    transformare analitică - textul criptat este transformat după o regulă analitică, de exemplu, gamma - constă în impunerea textului sursă a unei secvențe pseudoaleatoare generate pe baza cheii;

    transformare combinată - reprezintă o succesiune (cu posibilă repetiție și alternanță) de metode de transformare de bază aplicate unui bloc (parte) de text criptat. În practică, cifrurile bloc sunt mai frecvente decât transformările „pure” ale unei clase sau alteia datorită puterii lor criptografice mai mari. Standardele de criptare rusești și americane se bazează pe această clasă.

Sisteme cu chei publice

LA Indiferent cât de complexe și de fiabile sunt sistemele criptografice, punctul lor slab în implementarea practică este problema distribuției cheilor. Pentru ca schimbul de informații confidențiale între doi subiecți IP să fie posibil, cheia trebuie să fie generată de unul dintre ei, iar apoi, cumva, din nou confidențial, transferată celuilalt. Acestea. în general, transferul cheii din nou necesită utilizarea unui fel de criptosistem. Pentru a rezolva această problemă, au fost propuse sisteme de chei publice pe baza rezultatelor obținute din algebra clasică și modernă. Esența lor este că fiecare destinatar IP generează două chei care sunt conectate între ele conform unei anumite reguli. O cheie este declarată publică, iar cealaltă privată. Cheia publică este publicată și disponibilă pentru oricine dorește să trimită un mesaj destinatarului. Cheia secretă este ținută secretă. Textul original este criptat cu cheia publică a destinatarului și transmis acestuia. În principiu, textul cifrat nu poate fi decriptat cu aceeași cheie publică. Decriptarea unui mesaj este posibilă numai folosind o cheie privată, care este cunoscută doar de destinatar. Sistemele criptografice cu cheie publică utilizează ceea ce se numesc funcții ireversibile sau unidirecționale, care au următoarea proprietate: având în vedere o valoare a lui x, este relativ ușor de calculat valoarea lui f(x), dar dacă y=f(x), atunci nu există o modalitate ușoară de a calcula valoarea lui x. Setul de clase de funcții ireversibile dă naștere la toată varietatea de sisteme de chei publice. Cu toate acestea, nu toate funcțiile ireversibile sunt potrivite pentru utilizare în circuite integrate reale. Există incertitudine în însăși definiția ireversibilității. Ireversibilitatea nu înseamnă ireversibilitate teoretică, ci imposibilitatea practică de a calcula valoarea reciprocă folosind instrumente de calcul moderne pe un interval de timp previzibil. Prin urmare, pentru a garanta o protecție fiabilă a informațiilor, sistemele cu chei publice (PKS) sunt supuse a două cerințe importante și evidente:

  1. Transformarea textului sursă trebuie să fie ireversibilă și nu poate fi restaurată pe baza cheii publice.
  2. Determinarea unei chei private dintr-o cheie publică ar trebui, de asemenea, să fie imposibilă la nivelul actual de tehnologie. În acest caz, este de dorit o limită inferioară exactă pentru complexitatea (numărul de operații) de rupere a cifrului.

A algoritmii de criptare cu chei publice au devenit larg răspândiți în modern sisteme de informare Oh. Astfel, algoritmul RSA a devenit standardul mondial de facto pentru sisteme deschise. În general, toate criptosistemele cu cheie publică oferite astăzi se bazează pe unul dintre următoarele tipuri de transformări ireversibile:

  • Factorizarea numerelor mari în factori primi;
  • Calculul logaritmului într-un câmp finit;
  • Calculul rădăcinilor ecuațiilor algebrice.

Z Aici trebuie remarcat faptul că algoritmii de criptosistem cu cheie publică (PSC) pot fi utilizați în următoarele scopuri:

  1. Ca mijloc independent de protejare a datelor transmise și stocate.
  2. Ca mijloc de distribuire a cheilor.

A Algoritmii RNS necesită mai multă muncă decât criptosistemele tradiționale. Prin urmare, în practică este adesea rațional să folosiți RNS pentru a distribui chei, al căror volum ca informații este nesemnificativ. Și apoi cu ajutorul algoritmi convenționali schimbă fluxuri mari de informații. Unul dintre cele mai comune este sistemul de chei publice - RSA. Criptosistemul RSA a fost dezvoltat în 1977 și a fost numit după creatorii săi: Ron Rivest, Adi Shamir și Leonard Eidelman. Ei au profitat de faptul că găsirea numerelor prime mari este ușoară din punct de vedere computațional, dar factorizarea produsului a două astfel de numere este practic imposibilă. S-a dovedit (teorema lui Rabin) că ruperea cifrului RSA este echivalentă cu această descompunere. Prin urmare, pentru orice lungime a cheii, putem da o estimare mai mică a numărului de operațiuni pentru spargerea cifrului și, ținând cont de performanța computerelor moderne, să estimam timpul necesar pentru aceasta. Capacitatea de a evalua în mod fiabil securitatea algoritmului RSA a devenit unul dintre motivele popularității acestui RSA în comparație cu zeci de alte scheme. Prin urmare, algoritmul RSA este utilizat în rețelele de calculatoare bancare, în special pentru lucrul cu clienți la distanță (servicii de card de credit).

Semnatura electronica

ÎN care este problema autentificării datelor? La sfârșitul unei scrisori sau unui document obișnuit, executorul sau persoana responsabilă își pune de obicei semnătura. O astfel de acțiune are de obicei două scopuri. În primul rând, destinatarul are posibilitatea de a verifica autenticitatea scrisorii comparând semnătura cu un eșantion pe care îl are. În al doilea rând, o semnătură personală este o garanție legală a dreptului de autor a documentului. Ultimul aspect este deosebit de important la încheierea diferitelor tipuri de tranzacții comerciale, întocmirea de împuterniciri, obligații etc. Dacă este foarte dificil să falsificați semnătura unei persoane pe hârtie și stabilirea dreptului de autor a unei semnături folosind metode criminalistice moderne este un detaliu tehnic, atunci cu o semnătură electronică situația este diferită. Orice utilizator poate modifica un șir de biți prin simpla copiere a acestuia sau poate face corecții ilegale unui document fără a fi observat. CU răspândităÎn lumea modernă a formelor electronice de documente (inclusiv a celor confidențiale) și a mijloacelor de prelucrare a acestora, problema stabilirii autenticității și a autorului documentației fără hârtie a devenit deosebit de relevantă. În secțiunea privind sistemele criptografice cu cheie publică s-a arătat că cu toate avantajele sisteme moderne criptare, nu permit autentificarea datelor. Prin urmare, mijloacele de autentificare trebuie utilizate împreună cu algoritmi criptografici.

Managementul cheilor

LA Pe lângă alegerea unui sistem criptografic potrivit pentru un anumit IS, o problemă importantă este gestionarea cheilor. Indiferent cât de complex și de fiabil este criptosistemul în sine, acesta se bazează pe utilizarea cheilor. Dacă pentru a asigura schimbul confidențial de informații între doi utilizatori, procesul de schimb de chei este banal, atunci într-un sistem informațional în care numărul de utilizatori este de zeci și sute, managementul cheilor este o problemă serioasă. Informațiile cheie sunt înțelese ca totalitatea tuturor cheilor active în IS. Dacă nu este suficient furnizat control fiabil informații cheie, apoi, după ce a intrat în posesia acestora, atacatorul obține acces nelimitat la toate informațiile. Managementul cheilor este un proces de informare care include trei elemente:

  • generarea cheilor;
  • acumulare de chei;
  • distribuirea cheilor.

R Să ne uităm la modul în care ar trebui implementate pentru a asigura securitatea informațiilor cheie în SI.

Generarea cheilor

ÎNLa începutul conversației despre metodele criptografice, s-a spus că nu trebuie să folosiți chei non-aleatorie pentru a le face mai ușor de reținut. Sistemele informatice serioase folosesc metode hardware și software speciale pentru generarea cheilor aleatorii. De regulă, se folosesc senzori PSCH. Cu toate acestea, gradul de aleatorie al generației lor ar trebui să fie destul de mare. Generatoarele ideale sunt dispozitive bazate pe procese aleatorii „naturale”. De exemplu, un obiect matematic aleatoriu este zecimalele numerelor iraționale, care sunt calculate folosind metode matematice standard.
5.3.5.2. Acumularea de chei.

P Acumularea cheilor se referă la organizarea depozitării, contabilizării și scoaterii acestora. Deoarece cheia este obiectul cel mai atractiv pentru un atacator, deschizând calea către informații confidențiale, ar trebui să se acorde o atenție deosebită acumulării de chei. Cheile private nu trebuie scrise niciodată în mod explicit pe un mediu care poate fi citit sau copiat. Într-un sistem informatic destul de complex, un utilizator poate lucra cu o cantitate mare de informații cheie și, uneori, este chiar nevoia de a organiza mini-baze de date cu informații cheie. Astfel de baze de date sunt responsabile pentru acceptarea, stocarea, înregistrarea și ștergerea cheilor utilizate. Deci, fiecare informație despre cheile utilizate trebuie să fie stocată în formă criptată. Cheile care criptează informațiile cheie se numesc chei principale. Este de dorit ca fiecare utilizator să cunoască cheile principale pe de rost și să nu le stocheze deloc pe niciun suport tangibil. Foarte o condiție importantă Securitatea informației este actualizarea periodică a informațiilor cheie din SI. În acest caz, atât cheile obișnuite, cât și cheile principale trebuie reatribuite. În sistemele informaționale deosebit de critice, este recomandabil să actualizați zilnic informațiile cheie. Problema actualizării informațiilor cheie este, de asemenea, legată de al treilea element al managementului cheilor – distribuția cheilor.

Distribuția cheilor

R Distribuția cheilor este cel mai critic proces în managementul cheilor. Există două cerințe pentru aceasta:

  • Eficiența și acuratețea distribuției;
  • Secretul cheilor distribuite.

ÎN Recent, a existat o schimbare notabilă către utilizarea criptosistemelor cu chei publice, în care problema distribuției cheilor dispare. Cu toate acestea, distribuirea informațiilor cheie în SI necesită noi solutii eficiente. Distribuirea cheilor între utilizatori este implementată în două abordări diferite:

    Prin crearea unuia sau mai multor centre de distribuție cheie. Dezavantajul acestei abordări este că centrul de distribuție știe cui i se atribuie ce taste și acest lucru face posibilă citirea tuturor mesajelor care circulă în IS. Posibilele abuzuri au un impact semnificativ asupra protecției.

    Schimb direct de chei între utilizatorii sistemului informatic. Provocarea este atunci de a autentifica în mod fiabil subiecții. Criptosistemele cu chei publice pot fi folosite pentru a schimba chei folosind același algoritm RSA.

ÎN Ca o generalizare a ceea ce s-a spus despre distribuția cheilor, ar trebui spus următoarele. Problema managementului cheilor se rezumă la găsirea unui protocol de distribuție a cheilor care să ofere:

    posibilitatea de a abandona centrul de distribuție a cheilor;

    confirmarea reciprocă a autenticității participanților la sesiune;

    confirmarea autenticității sesiunii de către mecanismul cerere-răspuns, folosind software sau hardware pentru aceasta;

    folosind un număr minim de mesaje la schimbul de chei.

Implementarea metodelor criptografice

P Problema implementării metodelor de securitate a informațiilor are două aspecte:

    dezvoltarea de instrumente care implementează algoritmi criptografici;

    metodologia de utilizare a acestor fonduri.

LA Fiecare dintre metodele criptografice considerate poate fi implementată fie în software, fie în hardware. Posibilitatea implementării software se datorează faptului că toate metodele de transformare criptografică sunt formale și pot fi prezentate sub forma unei proceduri algoritmice finale. Când sunt implementate în hardware, toate procedurile de criptare și decriptare sunt efectuate prin special circuite electronice. Cele mai utilizate module sunt cele care implementează metode combinate. Majoritatea instrumentelor de criptare seriale străine se bazează pe standardul american DES. Dezvoltarile interne, cum ar fi, de exemplu, dispozitivul KRYPTON, folosesc standard intern criptare. Principalul avantaj al metodelor software de implementare a protecției este flexibilitatea lor, adică. capacitatea de a schimba rapid algoritmii de criptare. Principalul dezavantaj al implementării software este performanța sa semnificativ mai scăzută în comparație cu hardware-ul (de aproximativ 10 ori). Recent, au început să apară instrumente de criptare combinate, așa-numitele hardware și software. În acest caz, computerul folosește un fel de „coprocesor criptografic” - un dispozitiv de calcul axat pe efectuarea de operațiuni criptografice (adăugarea de module, schimbarea etc.). Schimbând software-ul pentru un astfel de dispozitiv, puteți alege una sau alta metodă de criptare. Această metodă combină avantajele metodelor software și hardware.

T Astfel, alegerea tipului de implementare a protecției criptografice pentru un anumit sistem informațional depinde în mare măsură de caracteristicile acestuia și ar trebui să se bazeze pe o analiză cuprinzătoare a cerințelor pentru sistemul de securitate a informațiilor.

Identificare și autentificare

ȘI Identificarea și autentificarea pot fi considerate baza instrumentelor de securitate software și hardware. Identificarea și autentificarea este prima linie de apărare, „trecerea” spațiu informațional organizatii.

ȘI Identificarea permite unei entități – un utilizator sau un proces care acționează în numele unui anumit utilizator – să se identifice prin furnizarea numelui său. Prin autentificare, a doua parte se asigură că subiectul este cine pretinde a fi. Cuvântul „autentificare” este uneori folosit ca sinonim pentru „autentificare”. Un subiect își poate dovedi identitatea prezentând cel puțin una dintre următoarele entități:

  • ceva ce știe: o parolă, un număr personal de identificare, cheie criptografică etc.;
  • ceva pe care îl deține: un card personal sau alt dispozitiv cu un scop similar;
  • ceva care face parte din el însuși: vocea, amprentele etc., adică caracteristicile sale biometrice;
  • ceva asociat cu acesta, cum ar fi coordonatele.

G Principalul avantaj al autentificării prin parolă este simplitatea și familiaritatea acesteia. Parolele au fost integrate de mult în sistemele de operare și în alte servicii. Atunci când sunt utilizate corect, parolele pot oferi un nivel acceptabil de securitate pentru multe organizații. Cu toate acestea, pe baza totalității caracteristicilor lor, ele ar trebui să fie recunoscute ca fiind cel mai slab mijloc de autentificare. Puterea parolelor se bazează pe capacitatea de a le aminti și de a le păstra secrete. Puteți spiona introducerea parolei. Parola poate fi ghicită folosind forța brută, poate folosind un dicționar. Dacă fișierul cu parole este criptat, dar poate fi citit, îl puteți descărca pe computer și puteți încerca să ghiciți parola prin programarea unei căutări cu forță brută.

P Parolele sunt vulnerabile la interceptarea electronică - acesta este cel mai fundamental defect care nu poate fi compensat printr-o administrare îmbunătățită sau instruire a utilizatorilor. Aproape singura soluție este utilizarea criptografiei pentru a cripta parolele înainte de transmiterea prin linii de comunicație.

T Cu toate acestea, următoarele măsuri pot crește semnificativ fiabilitatea protecției prin parolă:

    impunerea de restricții tehnice (parola să nu fie prea scurtă, să conțină litere, cifre, semne de punctuație etc.);

    gestionarea datelor de expirare a parolelor și schimbarea lor periodică;

    restricționarea accesului la fișierul cu parole;

    limitarea numărului de încercări eșuate de conectare, ceea ce va face mai dificilă utilizarea metodelor de forță brută;

    instruirea și educarea utilizatorilor;

    utilizarea unor generatoare software de parole, care, pe baza unor reguli simple, pot genera doar parole eufonice și, prin urmare, memorabile.

P Este indicat să aplicați întotdeauna măsurile de mai sus, chiar dacă, alături de parole, sunt folosite și alte metode de autentificare, bazate, de exemplu, pe utilizarea token-urilor.

T Un oken este un articol sau un dispozitiv a cărui posesie confirmă identitatea utilizatorului. Există jetoane cu memorie (pasive, care doar stochează, dar nu procesează informații) și jetoane inteligente (active).

CU Cel mai comun tip de jeton de memorie este un card cu bandă magnetică. Pentru a folosi astfel de jetoane, aveți nevoie de un cititor echipat cu tastatură și procesor. În mod obișnuit, utilizatorul își tastează numărul personal de identificare pe această tastatură, după care procesorul verifică dacă se potrivește cu ceea ce este scris pe card, precum și autenticitatea cardului în sine. Astfel, aici se folosește de fapt o combinație de două metode de protecție, ceea ce complică semnificativ acțiunile unui atacator.

N Este necesar să procesați informațiile de autentificare de către cititorul însuși, fără a le transfera pe un computer - acest lucru elimină posibilitatea interceptării electronice.

ȘI Uneori (de obicei pentru controlul accesului fizic) cardurile sunt folosite singure, fără a necesita un număr personal de identificare.

LA După cum știm, unul dintre cele mai puternice instrumente în mâinile unui atacator este schimbarea programului de autentificare, în care parolele nu sunt doar verificate, ci și amintite pentru utilizare ulterioară neautorizată.

ȘI Jetoanele inteligente se caracterizează prin prezența propriei puteri de calcul. Acestea sunt împărțite în carduri inteligente, standardizate ISO și alte jetoane. Cardurile necesită un dispozitiv de interfață; alte jetoane au de obicei o interfață manuală (afișaj și tastatură) și seamănă cu calculatoarele. Pentru ca tokenul să funcționeze, utilizatorul trebuie să introducă numărul personal de identificare.

P Pe baza principiului de funcționare, jetoanele inteligente pot fi împărțite în următoarele categorii:

    Schimb static de parole: utilizatorul își dovedește autenticitatea token-ului în mod obișnuit, apoi jetonul este verificat de sistemul informatic;

    Generarea dinamică a parolelor: simbolul generează parole schimbându-le periodic. Sistemul informatic trebuie să aibă un generator de parole sincronizat. Informațiile de la jeton sunt primite printr-o interfață electronică sau tastate de utilizator pe tastatura terminalului;

    Sisteme provocare-răspuns: computerul produce un număr aleator, care este convertit printr-un mecanism criptografic încorporat în token, după care rezultatul este returnat computerului pentru verificare. De asemenea, este posibil să utilizați o interfață electronică sau manuală aici. În acest din urmă caz, utilizatorul citește cererea de pe ecranul terminalului, o tastează pe tastatura cu simbol (poate că în acest moment intră numar personal), și vede răspunsul pe afișajul cu simbol și îl transferă pe tastatura terminalului.

Controlul accesului

CU controalele de acces vă permit să specificați și să controlați acțiunile pe care subiecții - utilizatorii și procesele le pot efectua asupra obiectelor - informații și altele resurse informatice. Vorbim despre controlul logic al accesului, care este implementat software. Controlul logic al accesului este un mecanism fundamental în sistemele multi-utilizator concepute pentru a asigura confidențialitatea și integritatea obiectelor și, într-o oarecare măsură, disponibilitatea acestora prin refuzarea serviciului utilizatorilor neautorizați. Sarcina controlului logic al accesului este de a determina pentru fiecare pereche (subiect, obiect) un set de operații permise, în funcție de unele condiții suplimentare, și de a controla execuția ordinii stabilite. Un exemplu simplu de implementare a unor astfel de drepturi de acces este acela că un utilizator (subiect) conectat la sistemul informatic a primit dreptul de acces pentru a citi informații de pe un disc (obiect), dreptul de acces pentru a modifica datele dintr-un director (obiect) și absența oricăror drepturi de acces la alte resurse ale sistemului informațional.

LA drepturile de acces sunt controlate diferite componente mediu software - nucleul sistemului de operare, fonduri suplimentare securitate, sistem de gestionare a bazelor de date, intermediar software(cum ar fi un monitor de tranzacții), etc.

Înregistrare și auditare

PÎnregistrarea se referă la colectarea și acumularea de informații despre evenimentele care au loc într-un sistem informațional. De exemplu, cine a încercat să se autentifice în sistem și când, cum s-a încheiat această încercare, cine a folosit ce resurse de informații, care au fost modificate și de către cine resurse informaționaleși multe altele.

A auditul este o analiză a informațiilor acumulate, efectuată prompt, aproape în timp real, sau periodic.

R Implementarea logging-ului și auditului are următoarele obiective principale:

  • tragerea la răspundere a utilizatorilor și a administratorilor;
  • asigurarea posibilității de reconstituire a succesiunii evenimentelor;
  • detectarea tentativelor de încălcare a securității informațiilor;
  • furnizarea de informații pentru identificarea și analiza problemelor.
  1. Criptare simetrică

Abordarea obișnuită este aplicarea unei anumite metode de criptare (cheie) documentului, după care documentul devine ilizibil prin mijloace normale. Poate fi citit doar de cineva care cunoaște cheia (adică poate aplica o metodă adecvată). Mesajul de răspuns este criptat în același mod. Dacă în procesul de schimb de informații se folosește aceeași cheie pentru criptare și citire, atunci un astfel de proces criptografic este simetric.

Problema este că înainte de schimb trebuie să transferați cheia.

  1. Criptare asimetrică

Nu se folosesc una, ci două chei. Compania creează două chei pentru a lucra cu clientul: una – deschis cheie (publică) iar cealaltă este închis cheie (privată). De fapt, acestea sunt două „jumătăți” ale unei chei întregi conectate una cu cealaltă.

Cheile sunt concepute astfel încât un mesaj criptat de o jumătate să poată fi decriptat doar de cealaltă jumătate (nu de cel cu care a fost criptat).

Cheia publică este distribuită publicului larg, cheia privată (cheia privată) este stocată în siguranță.

Cheia este o anumită secvență de cod.

Problema este că cheia privată poate fi reconstruită.

Principiul suficienței protecției:

El presupune că protecția nu este absolută, iar tehnicile de înlăturare sunt cunoscute, dar este totuși suficient pentru ca această acțiune să merite. Când apar alte mijloace care fac posibilă obținerea de informații criptate într-un timp rezonabil, principiul de funcționare al algoritmului este schimbat, iar problema se repetă la un nivel superior.

Se numește domeniul științei dedicat studiului metodelor de reconstrucție a unei chei private criptoanaliza

Perioada medie de timp necesară pentru a reconstrui o cheie privată din publicată cheie publică, numit puterea criptografică algoritm de criptare.

Semnătura digitală a unui document permite destinatarului doar să verifice autenticitatea expeditorului documentului, dar nu și să verifice autenticitatea documentului.

Creat (folosind program special primite de la bancă) două chei: privată și publică.

Cheia publică este transferată băncii. Dacă trebuie să trimiteți o comandă la bancă pentru o operațiune cu cont curent, aceasta este codificată cheie publică banca, iar semnătura dvs. de sub ea este codificată cu a dvs cheie privată.

Banca face invers. El citește comanda folosind cheia sa privată și semnătura folosind cheie publică garant. Dacă semnătura este lizibilă, banca poate fi sigură că noi am fost cei care am trimis comanda și nimeni altcineva.

Instrumentele de criptare corporative implementate de AST pot suporta algoritmi de criptare GOST și oferă clasele necesare de protecție criptografică în funcție de gradul de protecție necesar, cadrul de reglementare și cerințele de compatibilitate cu alte sisteme, inclusiv cu sisteme externe.

Instrumentele de protecție a informațiilor criptografice (CIPF) sunt o componentă importantă în asigurarea securității informațiilor și ajută la garantare nivel inalt siguranța datelor, chiar dacă sunt criptate documente electroniceîn mâinile terților, precum și în caz de furt sau pierdere a suporturilor de stocare cu aceștia. CIPF este folosit astăzi în aproape fiecare companie - mai des la nivelul interacțiunii cu sistemele bancare automatizate și sistemele informaționale guvernamentale; mai rar - pentru stocarea și schimbul de date corporative. Între timp, este cea mai recentă utilizare a criptării care vă permite să vă protejați afacerea de scurgeri periculoase de informații critice valoroase, cu o garanție de până la 99%, chiar și ținând cont de factorul uman.

Din punct de vedere funcțional, necesitatea utilizării CIPF este determinată și de popularitatea tot mai mare a gestionării documentelor electronice, a arhivării și a interacțiunii fără hârtie. Importanța documentelor procesate în astfel de sisteme dictează necesitatea asigurării unei securități ridicate a informațiilor, care nu poate fi realizată fără utilizarea criptării și semnăturilor electronice.

Introducerea CIPF în practica corporativă presupune crearea unui complex hardware și software, a cărui arhitectură și compoziție sunt determinate în funcție de nevoile unui anumit client, cerințele legale, sarcinile atribuite și metodele și algoritmii de criptare necesari. Acestea pot include componente software de criptare (furnizori de criptare), instrumente de organizare VPN, instrumente de identificare, instrumente pentru generarea și verificarea cheilor și semnăturilor digitale utilizate pentru a organiza fluxul de documente semnificativ din punct de vedere juridic și medii de stocare hardware.

Instrumentele de criptare corporative implementate de AST pot suporta algoritmi de criptare GOST și oferă clasele necesare de protecție criptografică în funcție de gradul de protecție necesar, cadrul de reglementare și cerințele de compatibilitate cu alte sisteme, inclusiv cu sisteme externe. În același timp, instrumentele de criptare asigură protecție pentru întregul set de componente informaționale - fișiere, directoare cu fișiere și arhive, medii de stocare fizice și virtuale, servere întregi și sisteme de stocare.

Soluția va putea oferi o gamă completă de măsuri pentru protecția fiabilă a informațiilor în timpul stocării, transmiterii, utilizării, precum și pentru gestionarea CIPF în sine, inclusiv:

  • Asigurarea confidentialitatii informatiilor
  • Asigurarea integritatii informatiilor
  • Garanția autenticității informațiilor
  • Protecția informațiilor vizată, inclusiv:
    — Criptare și decriptare
    — Crearea și verificarea semnăturii digitale
  • Flexibilitatea configurației, gestionării și utilizării CIPF
  • Protecția CIPF, inclusiv monitorizarea și detectarea defecțiunilor, încercărilor de acces neautorizat și a cazurilor de compromis cheie.

Proiecte finalizate

Servicii asemanatoare:

  • Monitorizarea evenimentelor și managementul incidentelor de securitate a informațiilor

    Cel mai important factor în asigurarea securității informațiilor (IS) este disponibilitatea completă și informaţii de încredere despre evenimente

    [...]
  • Asigurarea securității rețelei și a protecției perimetrului

    Infrastructura de rețea stă la baza tehnologică a tuturor sistemelor IT corporative și este o arteră de transport pentru informații,

    [...]
  • Protecție împotriva atacurilor direcționate

    Este vizată una dintre cele mai grave și periculoase amenințări la adresa afacerii din punct de vedere al securității informațiilor (IS).

    [...]
  • Protecția sistemului de control automat al procesului

    Un sistem automat de control al proceselor (APCS) în producție este o soluție fundamentală

    [...]
  • Sisteme de analiză și management al vulnerabilităților

    Așa cum nu există oameni absolut sănătoși, nu există sisteme de informații absolut sigure. componente ale infrastructurii IT

    [...]
  • Protecție împotriva scurgerilor de informații (sistem DLP)

    Orice organizație are documente cu acces limitat care conțin orice informație confidențială. Căderea lor în străini