ابزارهای حفاظت از اطلاعات رمزنگاری یا به اختصار CIPF برای اطمینان از حفاظت جامع از داده های منتقل شده از طریق خطوط ارتباطی استفاده می شود. برای انجام این کار، رعایت مجوز و حفاظت ضروری است امضای الکترونیک، احراز هویت طرف های ارتباطی با استفاده از پروتکل های TLS و IPSec و همچنین محافظت از خود کانال ارتباطی در صورت لزوم.

در روسیه، استفاده از ابزار رمزنگاری امنیت اطلاعات بیشتر طبقه بندی شده است، بنابراین اطلاعات کمی در دسترس عموم در مورد این موضوع وجود دارد.

روش های مورد استفاده در CIPF

  • مجوز داده ها و اطمینان از ایمنی اهمیت قانونی آنها در هنگام انتقال یا ذخیره سازی. برای این کار از الگوریتم‌هایی برای ایجاد امضای الکترونیکی و تأیید آن مطابق با مقررات تعیین‌شده RFC 4357 استفاده می‌کنند و از گواهی‌های مطابق با استاندارد X.509 استفاده می‌کنند.
  • حفاظت از محرمانه بودن داده ها و نظارت بر یکپارچگی آن. از رمزگذاری نامتقارن و حفاظت از تقلید استفاده می شود، یعنی مقابله با جایگزینی داده ها. مطابق با GOST R 34.12-2015.
  • حفاظت از سیستم و نرم افزارهای کاربردی برای تغییرات غیرمجاز یا عملکرد نادرست نظارت کنید.
  • مدیریت مهمترین عناصر سیستم در رعایت دقیقبا مقررات مصوب
  • احراز هویت طرف هایی که داده ها را مبادله می کنند.
  • ایمن سازی اتصال با استفاده از پروتکل TLS.
  • حفاظت از اتصالات IP با استفاده از پروتکل های IKE، ESP، AH.

روش ها به طور مفصل در اسناد زیر توضیح داده شده است: RFC 4357، RFC 4490، RFC 4491.

مکانیسم های CIPF برای حفاظت از اطلاعات

  1. محرمانه بودن اطلاعات ذخیره شده یا ارسال شده با استفاده از الگوریتم های رمزگذاری محافظت می شود.
  2. هنگام برقراری ارتباط، شناسایی با استفاده از امضای الکترونیکی در هنگام استفاده از احراز هویت (همانطور که توسط X.509 توصیه شده است) ارائه می شود.
  3. جریان اسناد دیجیتال همچنین با امضای الکترونیکی همراه با محافظت در برابر تحمیل یا تکرار محافظت می شود، در حالی که صحت کلیدهای مورد استفاده برای تأیید امضای الکترونیکی نظارت می شود.
  4. یکپارچگی اطلاعات با وسایل تضمین می شود امضای دیجیتالی.
  5. استفاده از توابع رمزگذاری نامتقارن به محافظت از داده های شما کمک می کند. علاوه بر این، توابع هش یا الگوریتم های جعل هویت می توانند برای بررسی یکپارچگی داده ها استفاده شوند. با این حال، این روش ها از تعیین نویسندگی یک سند پشتیبانی نمی کنند.
  6. حفاظت از تکرار با استفاده از توابع رمزنگاری امضای الکترونیکی برای رمزگذاری یا حفاظت تقلید انجام می شود. در این حالت، یک شناسه منحصربه‌فرد به هر جلسه شبکه اضافه می‌شود، به اندازه‌ای طولانی که تصادف تصادفی آن حذف شود، و تأیید توسط طرف دریافت‌کننده اجرا می‌شود.
  7. حفاظت در برابر تحمیل، یعنی از نفوذ به ارتباطات از خارج، با استفاده از امضای الکترونیکی ارائه می شود.
  8. حفاظت دیگر - در برابر نشانک ها، ویروس ها، تغییرات سیستم عاملو غیره - با استفاده از ابزارهای مختلف رمزنگاری، پروتکل های امنیتی، نرم افزارهای ضد ویروس و اقدامات سازمانی تضمین می شود.

همانطور که می بینید، الگوریتم های امضای الکترونیکی بخش اساسی ابزار حفاظت از اطلاعات رمزنگاری هستند. آنها در زیر مورد بحث قرار خواهند گرفت.

الزامات استفاده از CIPF

هدف CIPF محافظت از داده های باز (با بررسی امضای الکترونیکی) در موارد مختلف است سیستم های اطلاعاتیاستفاده عمومی و اطمینان از محرمانه بودن آنها (تأیید امضای الکترونیکی، حفاظت از تقلید، رمزگذاری، تأیید هش) در شبکه های شرکتی.

ابزار حفاظت از اطلاعات رمزنگاری شخصی برای محافظت از داده های شخصی کاربر استفاده می شود. با این حال، باید بر اطلاعات مربوط به اسرار دولتی تأکید ویژه شود. طبق قانون نمی توان از CIPF برای کار با آن استفاده کرد.

مهم: قبل از نصب CIPF، اولین چیزی که باید بررسی کنید خود بسته نرم افزاری CIPF است. . این اولین قدم است به طور معمول، یکپارچگی بسته نصب با مقایسه چک های دریافتی از سازنده تأیید می شود.

پس از نصب، باید سطح تهدید را تعیین کنید که بر اساس آن می توانید انواع CIPF مورد نیاز برای استفاده را تعیین کنید: نرم افزار، سخت افزار و سخت افزار-نرم افزار. همچنین باید در نظر داشت که هنگام سازماندهی برخی از CIPF، باید محل قرارگیری سیستم را در نظر گرفت.

کلاس های حفاظتی

طبق دستور FSB روسیه مورخ 10 ژوئیه 2014، شماره 378، تنظیم استفاده از ابزار رمزنگاری برای محافظت از اطلاعات و داده های شخصی، شش کلاس تعریف شده است: KS1، KS2، KS3، KB1، KB2، KA1. کلاس حفاظت برای یک سیستم خاص از تجزیه و تحلیل داده های مربوط به مدل نفوذگر، یعنی از ارزیابی تعیین می شود. راه های ممکنهک کردن سیستم حفاظت در این مورد از نرم افزار و سخت افزار حفاظت اطلاعات رمزنگاری ساخته شده است.

AC (تهدیدهای فعلی)، همانطور که از جدول مشخص است، 3 نوع هستند:

  1. تهدیدات نوع اول با قابلیت های غیرمستند در نرم افزار سیستم مورد استفاده در سیستم اطلاعاتی همراه است.
  2. تهدیدات نوع دوم با قابلیت های غیرمستند نرم افزار کاربردی مورد استفاده در سیستم اطلاعاتی همراه است.
  3. نوع سوم تهدید به تمام تهدیدات دیگر اشاره دارد.

قابلیت های غیرمستند توابع و ویژگی ها هستند نرم افزار، که در توضیح داده نشده اند اسناد رسمییا با آن مطابقت ندارد. یعنی استفاده از آنها ممکن است خطر نقض محرمانه بودن یا یکپارچگی اطلاعات را افزایش دهد.

برای وضوح، بیایید به مدل‌های مزاحمان نگاه کنیم که رهگیری آنها به یک یا آن دسته از ابزارهای امنیتی اطلاعات رمزنگاری نیاز دارد:

  • KS1 - مزاحم از خارج، بدون دستیار در داخل سیستم عمل می کند.
  • KS2 یک مزاحم داخلی است، اما به CIPF دسترسی ندارد.
  • KS3 یک مزاحم داخلی است که کاربر CIPF است.
  • KV1 یک مزاحم است که منابع شخص ثالث، به عنوان مثال، متخصصان CIPF را جذب می کند.
  • KV2 یک مزاحم است که در پشت اقداماتش یک موسسه یا آزمایشگاهی است که در زمینه مطالعه و توسعه CIPF کار می کند.
  • KA1 - خدمات ویژه ایالت ها.

بنابراین، KS1 را می توان کلاس حفاظت پایه نامید. بر این اساس، هر چه کلاس حفاظت بالاتر باشد، متخصصان کمتری قادر به ارائه آن هستند. به عنوان مثال، در روسیه، طبق داده‌های سال 2013، تنها 6 سازمان وجود داشتند که گواهینامه FSB داشتند و قادر به ارائه حفاظت کلاس KA1 بودند.

الگوریتم های مورد استفاده

بیایید الگوریتم های اصلی مورد استفاده در ابزارهای حفاظت از اطلاعات رمزنگاری را در نظر بگیریم:

  • GOST R 34.10-2001 و به روز شده GOST R 34.10-2012 - الگوریتم هایی برای ایجاد و تأیید امضای الکترونیکی.
  • GOST R 34.11-94 و آخرین GOST R 34.11-2012 - الگوریتم هایی برای ایجاد توابع هش.
  • GOST 28147-89 و بیشتر GOST جدید R 34.12-2015 - اجرای الگوریتم های رمزگذاری و حفاظت از داده ها.
  • الگوریتم های رمزنگاری اضافی در RFC 4357 یافت می شود.

امضای الکترونیک

استفاده از ابزارهای امنیت اطلاعات رمزنگاری را نمی توان بدون استفاده از الگوریتم های امضای الکترونیکی تصور کرد که در حال افزایش محبوبیت هستند.

امضای الکترونیکی بخش خاصی از یک سند است که توسط تحولات رمزنگاری ایجاد می شود. وظیفه اصلی آن شناسایی تغییرات غیرمجاز و تعیین نویسندگی است.

گواهی امضای الکترونیکی سند جداگانه ای است که اصالت و مالکیت امضای الکترونیکی را با استفاده از کلید عمومی به صاحب آن ثابت می کند. گواهینامه ها توسط مراجع صدور گواهینامه صادر می شود.

صاحب گواهی امضای الکترونیکی شخصی است که گواهی به نام او ثبت شده است. با دو کلید مرتبط است: عمومی و خصوصی. کلید خصوصی به شما امکان می دهد یک امضای الکترونیکی ایجاد کنید. هدف از کلید عمومی تأیید صحت یک امضا از طریق پیوند رمزنگاری به کلید خصوصی است.

انواع امضای الکترونیکی

طبق قانون فدرال شماره 63، امضای الکترونیکی به 3 نوع تقسیم می شود:

  • امضای الکترونیکی معمولی؛
  • امضای الکترونیکی غیرمجاز؛
  • امضای الکترونیکی واجد شرایط

یک امضای الکترونیکی ساده از طریق گذرواژه‌های اعمال شده در باز کردن و مشاهده داده‌ها یا ابزارهای مشابهی که به طور غیرمستقیم مالک را تأیید می‌کند، ایجاد می‌شود.

یک امضای الکترونیکی غیرمجاز با استفاده از تبدیل داده های رمزنگاری با استفاده از یک کلید خصوصی ایجاد می شود. با تشکر از این، می توانید فردی را که سند را امضا کرده است تأیید کنید و تعیین کنید که آیا تغییرات غیرمجاز در داده ها ایجاد شده است یا خیر.

امضاهای واجد شرایط و غیر واجد شرایط فقط از این جهت متفاوت هستند که در مورد اول گواهی امضای الکترونیکی باید توسط یک مرکز صدور گواهینامه تایید شده توسط FSB صادر شود.

دامنه استفاده از امضای الکترونیکی

جدول زیر دامنه کاربرد امضای الکترونیکی را مورد بحث قرار می دهد.

فن آوری امضای الکترونیکی به طور فعال در تبادل اسناد استفاده می شود. در جریان اسناد داخلی، امضای الکترونیکی به عنوان تأیید اسناد، یعنی به عنوان امضا یا مهر شخصی عمل می کند. در مورد جریان اسناد خارجی، وجود امضای الکترونیکی حیاتی است، زیرا یک تأیید قانونی است. همچنین شایان ذکر است که اسناد امضا شده با امضای الکترونیکی به دلیل عواملی مانند امضای پاک شده، کاغذ آسیب دیده و غیره می توانند به مدت نامحدود نگهداری شوند و اهمیت قانونی خود را از دست ندهند.

گزارش به مراجع نظارتی یکی دیگر از زمینه هایی است که در آن جریان اسناد الکترونیکی در حال افزایش است. بسیاری از شرکت ها و سازمان ها قبلاً از راحتی کار در این قالب قدردانی کرده اند.

در قانون فدراسیون روسیههر شهروند حق استفاده از امضای الکترونیکی را در هنگام استفاده از خدمات دولتی (به عنوان مثال، امضای یک درخواست الکترونیکی برای مقامات) دارد.

تجارت آنلاین یکی دیگر از زمینه های جالبی است که در آن از امضای الکترونیکی به طور فعال استفاده می شود. این واقعیت را تأیید می کند که یک شخص حقیقی در مزایده شرکت می کند و پیشنهادات او قابل اعتماد است. همچنین مهم است که هر قراردادی که با کمک امضای الکترونیکی منعقد می شود، قدرت قانونی پیدا کند.

الگوریتم های امضای الکترونیکی

  • هش دامنه کامل (FDH) و استانداردهای رمزنگاری کلید عمومی (PKCS). دومی نشان دهنده یک گروه کامل از الگوریتم های استاندارد برای موقعیت های مختلف است.
  • DSA و ECDSA استانداردهایی برای ایجاد امضای الکترونیکی در ایالات متحده آمریکا هستند.
  • GOST R 34.10-2012 - استاندارد ایجاد امضای الکترونیکی در فدراسیون روسیه. این استانداردجایگزین GOST R 34.10-2001 شد که به طور رسمی پس از 31 دسامبر 2017 منقضی شد.
  • اتحادیه اوراسیا از استانداردهایی کاملا مشابه با استانداردهای روسیه استفاده می کند.
  • STB 34.101.45-2013 - استاندارد بلاروس برای امضای الکترونیکی دیجیتال.
  • DSTU 4145-2002 - استاندارد ایجاد امضای الکترونیکی در اوکراین و بسیاری دیگر.

همچنین شایان ذکر است که الگوریتم های ایجاد امضای الکترونیکی نیز وجود دارد اهداف مختلفو اهداف:

  • امضای الکترونیکی گروهی
  • امضای دیجیتال یکبار مصرف.
  • امضای الکترونیکی قابل اعتماد
  • امضای واجد شرایط و فاقد صلاحیت و غیره

در این مقاله می آموزید که CIPF چیست و چرا به آن نیاز است. این تعریف به رمزنگاری - حفاظت و ذخیره سازی داده ها اشاره دارد. حفاظت از اطلاعات به صورت الکترونیکی را می توان به هر طریقی انجام داد - حتی با جدا کردن رایانه از شبکه و نصب محافظ های مسلح با سگ ها در نزدیکی آن. اما انجام این کار با استفاده از ابزارهای حفاظت رمزنگاری بسیار ساده تر است. بیایید بفهمیم که چیست و چگونه در عمل اجرا می شود.

اهداف اصلی رمزنگاری

رمزگشایی CIPF شبیه یک «سیستم حفاظت از اطلاعات رمزنگاری» است. در رمزنگاری، کانال انتقال اطلاعات می تواند کاملاً در دسترس مهاجمان باشد. اما تمام داده ها محرمانه و بسیار خوب رمزگذاری شده است. بنابراین، با وجود باز بودن کانال ها، مهاجمان نمی توانند اطلاعاتی را به دست آورند.

معنی مدرن CIPF از یک مجموعه نرم افزاری و کامپیوتری تشکیل شده است. با کمک آن، اطلاعات با توجه به مهم ترین پارامترها محافظت می شود، که ما بیشتر در نظر خواهیم گرفت.

محرمانه بودن

اگر حق دسترسی به این کار را ندارید، خواندن اطلاعات غیرممکن است. CIPF چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم است کلید الکترونیکی. ترکیبی از حروف و اعداد است. فقط با وارد کردن این کلید می توانید وارد شوید بخش مورد نیاز، که حفاظ روی آن نصب شده است.

یکپارچگی و احراز هویت

این پارامتر مهم، که امکان تغییر غیرمجاز داده ها را مشخص می کند. اگر کلیدی وجود ندارد، نمی توانید اطلاعات را ویرایش یا حذف کنید.

احراز هویت روشی برای تأیید صحت اطلاعاتی است که در یک رسانه کلیدی ثبت شده است. کلید باید با دستگاهی که اطلاعات روی آن رمزگشایی شده است مطابقت داشته باشد.

نویسندگی

این تاییدی است بر اقدامات کاربر و عدم امکان امتناع از آنها. رایج ترین نوع تایید EDS (امضای دیجیتال الکترونیکی) است. این شامل دو الگوریتم است - یکی یک امضا ایجاد می کند، دوم آن را تأیید می کند.

لطفاً توجه داشته باشید که کلیه عملیات انجام شده با امضای الکترونیکی توسط مراکز معتبر (مستقل) پردازش می شود. به همین دلیل، جعل نویسندگی غیرممکن است.

الگوریتم های اصلی رمزگذاری داده ها

امروزه، بسیاری از گواهی‌های CIPF گسترده شده‌اند؛ کلیدهای مختلفی برای رمزگذاری استفاده می‌شود - هم متقارن و هم نامتقارن. و کلیدها به اندازه کافی طولانی هستند تا پیچیدگی رمزنگاری مورد نیاز را فراهم کنند.

محبوب ترین الگوریتم های مورد استفاده در حفاظت رمزنگاری:

  1. کلید متقارن - DES، AES، RC4، روسی R-28147.89.
  2. با توابع هش - به عنوان مثال، SHA-1/2، MD4/5/6، R-34.11.94.
  3. کلید نامتقارن - RSA.

بسیاری از کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده از رمزگذاری اصلاح شده AES استفاده می کنند؛ کلید می تواند از 128 تا 256 بیت باشد.

فدراسیون روسیه الگوریتم خاص خود را دارد - R-34.10.2001 و R-28147.89، که از یک کلید 256 بیتی استفاده می کند. لطفاً توجه داشته باشید که عناصری در سیستم های رمزنگاری ملی وجود دارد که صادرات آنها به کشورهای دیگر ممنوع است. تمام فعالیت های مربوط به توسعه CIPF نیاز به مجوز اجباری دارد.

حفاظت از رمزنگاری سخت افزاری

هنگام نصب تاخوگراف، CIPS می تواند ارائه شود حداکثر حفاظتاطلاعات ذخیره شده در دستگاه همه اینها هم در سطح نرم افزار و هم در سطح سخت افزار اجرا می شود.

نوع سخت افزار CIPF دستگاه هایی هستند که حاوی برنامه های ویژه، ارائه رمزگذاری داده های قابل اعتماد. آنها همچنین به ذخیره اطلاعات، ثبت و انتقال آن کمک می کنند.

دستگاه رمزگذاری به شکل یک رمزگذار متصل به ساخته شده است پورت های USB. دستگاه هایی نیز وجود دارند که بر روی آنها نصب می شوند مادربردهاکامپیوتر حتی سوئیچ های تخصصی و کارت های شبکهبا حفاظت رمزنگاری می توان برای کار با داده ها استفاده کرد.

انواع سخت افزار CIPF بسیار سریع نصب می شوند و قادر به تبادل اطلاعات با سرعت بالا هستند. اما نقطه ضعف آن هزینه نسبتاً بالا و همچنین امکان محدود مدرن سازی است.

حفاظت از رمزنگاری نرم افزار

این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد دیسک و ...) را رمزگذاری کنید. دیسک های نوری، و غیره.). همچنین، اگر مجوزی برای CIPF از این نوع دارید، می توانید داده ها را هنگام انتقال از طریق اینترنت رمزگذاری کنید (مثلاً از طریق پست الکترونیکیا چت).

تعداد زیادی برنامه حفاظتی وجود دارد و حتی برنامه های رایگان نیز وجود دارد - DiskCryptor یکی از آنهاست. نوع نرم افزاری CIPF نیز می باشد شبکه های مجازی، امکان تبادل اطلاعات "از طریق اینترنت" را فراهم می کند. اینها شبکه های VPN هستند که برای بسیاری شناخته شده اند. این نوع حفاظت همچنین شامل پروتکل HTTP است که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

نرم افزار CIPF بیشتر هنگام کار بر روی اینترنت و همچنین در رایانه های شخصی خانگی استفاده می شود. به عبارت دیگر، منحصراً در مناطقی که هیچ الزام جدی برای دوام و عملکرد سیستم وجود ندارد.

نوع نرم افزار و سخت افزار حفاظت رمزنگاری

اکنون می دانید CIPF چیست، چگونه کار می کند و کجا استفاده می شود. همچنین لازم است یک نوع را برجسته کنیم - سخت افزار و نرم افزار، که ترکیبی از بهترین ویژگی های هر دو نوع سیستم است. این روش پردازش اطلاعات تا حد زیادی قابل اعتمادترین و امن ترین است. علاوه بر این، شما می توانید کاربر را شناسایی کنید راه های مختلف- هم سخت افزاری (با نصب فلش مموری یا فلاپی دیسک) و هم استاندارد (با وارد کردن جفت لاگین/رمز عبور).

سیستم های سخت افزاری و نرم افزاری از تمامی الگوریتم های رمزگذاری که امروزه وجود دارند پشتیبانی می کنند. لطفاً توجه داشته باشید که نصب CIPF فقط باید توسط پرسنل واجد شرایط توسعه دهنده مجتمع انجام شود. واضح است که چنین CIPF نباید روی رایانه هایی که پردازش روی آنها انجام نمی شود نصب شود اطلاعات محرمانه.

حفاظت از اطلاعات رمزنگاری شده -حفاظت از اطلاعات با استفاده از تبدیل رمزنگاری آن

روش های رمزنگاری در حال حاضر وجود دارد پایه ایبرای اطمینان از احراز هویت قابل اعتماد طرفین تبادل اطلاعات، حفاظت.

به ابزار حفاظت از اطلاعات رمزنگاری(CIPF) شامل سخت‌افزار، سفت‌افزار و نرم‌افزاری است که الگوریتم‌های رمزنگاری را برای تبدیل اطلاعات با اهداف زیر پیاده‌سازی می‌کنند:

حفاظت از اطلاعات در طول پردازش، ذخیره و انتقال آن؛

اطمینان از قابلیت اطمینان و یکپارچگی اطلاعات (از جمله استفاده از الگوریتم های امضای دیجیتال) در طول پردازش، ذخیره سازی و انتقال آن؛

تولید اطلاعات مورد استفاده برای شناسایی و احراز هویت افراد، کاربران و دستگاه ها؛

تولید اطلاعات مورد استفاده برای محافظت از عناصر احراز هویت یک AS محافظت شده در طول تولید، ذخیره سازی، پردازش و انتقال آنها.

روش های رمزنگاری فراهم می کند رمزگذاری و رمزگذاری اطلاعات. دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن. در اولین مورد، از یک کلید (مخفی نگه داشته شده) برای رمزگذاری و رمزگشایی داده ها استفاده می شود.

روش های رمزگذاری متقارن بسیار مؤثر (سریع و قابل اعتماد) توسعه یافته اند. همچنین یک استاندارد ملی برای چنین روش هایی وجود دارد - GOST 28147-89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری الگوریتم تبدیل رمزنگاری."

روش های نامتقارن از دو کلید استفاده می کنند. یکی از آنها، طبقه بندی نشده (می توان آن را همراه با دیگران منتشر کرد باز کردن اطلاعاتدرباره کاربر) برای رمزگذاری استفاده می شود، دیگری (راز، که فقط برای گیرنده شناخته شده است) برای رمزگشایی استفاده می شود. محبوب ترین روش نامتقارن، روش RSA است که بر اساس عملیات با اعداد اول بزرگ (100 رقمی) و محصولات آنها است.

روش‌های رمزنگاری کنترل قابل‌اطمینان یکپارچگی تک تک داده‌ها و مجموعه‌های آنها (مانند جریان پیام) را ممکن می‌سازد. تعیین صحت منبع داده؛ تضمین عدم امکان امتناع اقدامات انجام شده ("عدم انکار").

کنترل یکپارچگی رمزنگاری بر دو مفهوم استوار است:

امضای الکترونیکی (ES).

یک تابع هش یک تبدیل داده غیرقابل برگشت (عملکرد یک طرفه) است که معمولاً با استفاده از رمزگذاری متقارن با پیوند بلوکی پیاده سازی می شود. نتیجه رمزگذاری آخرین بلوک (بسته به تمام بلوک های قبلی) به عنوان نتیجه عملکرد هش عمل می کند.

رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.


برای تبدیل اطلاعات از روش های مختلفی استفاده می شود ابزارهای رمزگذاری: وسایل رمزگذاری اسناد اعم از قابل حمل، وسایل رمزگذاری گفتار (مکالمات تلفنی و رادیویی)، ابزارهای رمزگذاری پیام های تلگراف و انتقال داده ها.

برای حفاظت از اسرار تجاری در بازارهای بین المللی و داخلی، انواع مختلفی دارد دستگاه های فنیو مجموعه تجهیزات حرفه ای برای رمزگذاری و حفاظت رمزنگاری ارتباطات تلفنی و رادیویی، مکاتبات تجاریو غیره.

Scrambler ها و masker ها که سیگنال گفتار را با انتقال داده های دیجیتالی جایگزین می کنند، گسترده شده اند. محصولات امنیتی برای دستگاه های تله تایپ، تلکس و فکس تولید می شود. برای این منظور، از رمزگذارها استفاده می شود که به شکل دستگاه های جداگانه، به شکل پیوست به دستگاه ها ساخته می شوند، یا در طراحی تلفن، مودم فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) تعبیه شده اند. برای اطمینان از قابلیت اطمینان پیام های الکترونیکی ارسال شده، امضای دیجیتال الکترونیکی به طور گسترده ای استفاده می شود.

ابزارهای حفاظت از اطلاعات رمزنگاری شده (CIPF)

"...وسیله ای برای حفاظت از اطلاعات رمزنگاری شده (CIPF) - گواهی شده به روشی که توسط قانون فدراسیون روسیه تعیین شده است، سخت افزار و (یا) نرم افزاری که رمزگذاری، کنترل یکپارچگی و استفاده از امضای دیجیتال را هنگام تبادل اسناد الکترونیکی فراهم می کند. ..."

منبع:

"توصیه های روش شناختی برای ارائه سازمان های درگیر در تولید و (یا) گردش (به جز واردات و خرده فروشی) الکل اتیلیک، الکل و محصولات حاوی الکل در قلمرو فدراسیون روسیه، نرم افزاریک سیستم اطلاعات خودکار دولتی برای ثبت حجم تولید و گردش اتیل الکل، الکل و محصولات حاوی الکل و نصب آنها در ابزارهای فنی برای ثبت و انتقال اطلاعات در مورد حجم تولید و گردش مالی اتیل الکل، الکل و الکل. حاوی محصولات در یک سیستم اطلاعات خودکار حالت یکپارچه برای حسابداری حجم تولید و گردش مالی الکل اتیلیک، الکل و محصولات حاوی الکل" (تایید شده توسط Rosalkogolregulirovanie)

«...ابزارهای حفاظت از اطلاعات رمزنگاری شده (CIPF) مجموعه ای از ابزارهای نرم افزاری و سخت افزاری هستند که تحولات رمزنگاری را با اطلاعات پس زمینهو عملکرد تولید و تایید یک امضای دیجیتال الکترونیکی..."

منبع:

هیئت صندوق بازنشستگی فدراسیون روسیه مورخ 26 ژانویه 2001 N 15 "در مورد معرفی صندوق بازنشستگیفدراسیون روسیه برای حفاظت رمزنگاری اطلاعات و امضای دیجیتال الکترونیکی" (همراه با "مقررات ثبت و اتصال حقوقی و اشخاص حقیقیبه سیستم مدیریت اسناد الکترونیکی صندوق بازنشستگی فدراسیون روسیه")


اصطلاحات رسمی. Akademik.ru. 2012.

ببینید «ابزارهای حفاظت از اطلاعات رمزنگاری شده (CIPF)» در فرهنگ‌های دیگر چیست:

    CIPF- ابزار حفاظت از اطلاعات رمزنگاری شده CIPF ابزار نظارت بر امنیت اطلاعات منبع: http://pcweek.ru/?ID=476136 … فرهنگ اختصارات و اختصارات

    سند راهنما محافظت در برابر دسترسی غیرمجاز به اطلاعات. اصطلاحات و تعاریف- سند راهنمای اصطلاحات. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شرایط و تعاریف: 29. مدیر امنیتی موضوع دسترسی مسئول حفاظت از سیستم خودکار از دسترسی غیرمجاز به... ... فرهنگ لغت - کتاب مرجع شرایط اسناد هنجاری و فنی

    EToken- کارت هوشمند و کلید USB eToken PRO، eToken NG FLASH، eToken NG OTP، eToken PRO (Java) و eToken PASS eToken (از علامت الکترونیکی و انگلیسی توکن، نشانه) یک علامت تجاری برای یک ردیف از وجوه شخصی... ... ویکی پدیا

    OPTIMA-WorkFlow- این مقاله یا بخش حاوی فهرستی از منابع یا لینک های خارجی، اما منابع اظهارات فردی به دلیل عدم وجود پاورقی نامشخص است. می توانید مقاله را با ارجاع دقیق تر به منابع بهبود ببخشید... ویکی پدیا - رمزگذاری سخت افزاری یک فرآیند رمزگذاری است که با استفاده از دستگاه های محاسباتی تخصصی انجام می شود. مطالب 1 مقدمه 2 مزایا و معایب رمزگذاری سخت افزاری ... ویکی پدیا

1.1. این سیاست برای استفاده از ابزارهای حفاظت از اطلاعات رمزنگاری ( به علاوه - خط مشی ) روش سازماندهی و اطمینان از عملکرد رمزگذاری را تعیین می کند ( رمزنگاری) به معنای محافظت از اطلاعاتی است که حاوی اطلاعات محرمانه دولتی نیست ( به علاوه - CIPF، رمزارز ) در صورت استفاده از آنها برای اطمینان از امنیت اطلاعات محرمانه و داده های شخصی در طول پردازش آنها در سیستم های اطلاعاتی.

1.2. این سیاست بر اساس موارد زیر تدوین شده است:

  • قانون فدرال "درباره داده های شخصی" ، مقررات دولت فدراسیون روسیه در زمینه تضمین امنیت داده های شخصی؛
  • قانون فدرال شماره 63-FZ "درباره امضای الکترونیکی" ;
  • دستور FSB فدراسیون روسیه شماره 378 "در مورد تصویب ترکیب و محتوای اقدامات سازمانی و فنی برای اطمینان از امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات شخصی با استفاده از ابزارهای حفاظت از اطلاعات رمزنگاری شده لازم برای تحقق الزامات تعیین شده توسط دولت فدراسیون روسیه برای حفاظت از داده های شخصی برای هر سطح از امنیت";
  • سفارش FAPSI شماره 152 ” در مورد تصویب دستورالعمل سازماندهی و تضمین امنیت ذخیره سازی، پردازش و انتقال از طریق کانال های ارتباطی با استفاده از ابزارهای حفاظت رمزنگاری اطلاعات با دسترسی محدود که حاوی اطلاعاتی است که یک راز دولتی را تشکیل نمی دهد.»;
  • دستور FSB فدراسیون روسیه N 66 " در مورد تصویب آیین نامه توسعه، تولید، فروش و بهره برداری از ابزارهای امنیت اطلاعات رمزگذاری (رمزنگاری) (مقررات PKZ-2005) »;

1.3. این خط‌مشی برای ابزارهای رمزنگاری که برای اطمینان از امنیت اطلاعات محرمانه و داده‌های شخصی هنگام پردازش در سیستم‌های اطلاعاتی طراحی شده‌اند اعمال می‌شود.

1.4. ابزار رمزنگاریحفاظت از اطلاعات ( به علاوه - CIPF )، اجرای رمزگذاری و توابع امضای الکترونیکی برای محافظت استفاده می شود اسناد الکترونیکیبرای مثال از طریق کانال های ارتباطی عمومی، شبکه عمومیاینترنت یا از طریق کانال های ارتباطی شماره گیری.

1.5. برای اطمینان از امنیت، استفاده از CIPF ضروری است که:

  • اجازه ادغام در فرآیندهای تکنولوژیکی برای پردازش پیام های الکترونیکی، اطمینان از تعامل با نرم افزار کاربردی در سطح پردازش درخواست ها برای تحولات رمزنگاری و صدور نتایج.
  • ارائه شده توسط توسعه دهندگان با مجموعه کاملاسناد عملیاتی، از جمله شرح سیستم کلیدی، قوانین کار با آن، و همچنین توجیه پشتیبانی سازمانی و کارکنان لازم؛
  • پشتیبانی از تداوم فرآیندهای ثبت عملیات CIPF و اطمینان از یکپارچگی نرم افزار برای محیط عملیاتی CIPF، که مجموعه ای از ابزارهای سخت افزاری و نرم افزاری است که همراه با آن عملکرد طبیعی CIPF رخ می دهد و می تواند تأثیر بگذارد. تحقق الزامات CIPF؛
  • تایید شده توسط یک نهاد دولتی مجاز یا دارای مجوز از FSB روسیه.

1.6. CIPF که برای محافظت از داده های شخصی استفاده می شود باید دارای کلاس حداقل KS2 باشد.

1.7. CIPF بر اساس الگوریتم هایی اجرا می شود که مطابق با استانداردهای ملی فدراسیون روسیه و شرایط توافق نامه با طرف مقابل است.

1.8. CIPF، مجوزها، اسناد کلیدی همراه، دستورالعمل‌های CIPF توسط سازمان به‌طور مستقل خریداری می‌شود یا می‌توان آن را از شخص ثالثی که جریان اسناد امن را آغاز می‌کند، دریافت کرد.

1.9. CIPF، از جمله رسانه های نصب، اسناد کلیدی، توضیحات و دستورالعمل های CIPF، مطابق با مقررات مربوط به اطلاعات محرمانه یک راز تجاری را تشکیل می دهد.

  1. مراحل استفاده از CIPF

2.1. نصب و پیکربندی ابزارهای حفاظت از اطلاعات رمزنگاری مطابق با اسناد عملیاتی، دستورالعمل های FSB روسیه و سایر سازمان های شرکت کننده در جریان اسناد الکترونیکی امن انجام می شود. پس از اتمام نصب و پیکربندی، آمادگی CIPF برای استفاده بررسی می شود، نتیجه گیری در مورد امکان عملکرد آنها انجام می شود و CIPF به بهره برداری می رسد.

قرار دادن و نصب CIPF، و همچنین سایر تجهیزاتی که با دارایی های رمزنگاری شده کار می کنند، در مکان های امن باید امکان دسترسی کنترل نشده افراد غیرمجاز به این وجوه را به حداقل برساند. تعمیر و نگهداری چنین تجهیزات و تغییر کلیدهای رمزنگاری در غیاب افرادی که مجاز به کار با داده های CIPF نیستند انجام می شود. لازم است اقدامات سازمانی و فنی برای حذف امکان استفاده از CIPF توسط افراد غیرمجاز انجام شود. قرار دادن فیزیکی CIPF باید امنیت CIPF را تضمین کند و از دسترسی غیرمجاز به CIPF جلوگیری کند. دسترسی افراد به اماکنی که تجهیزات حفاظتی در آن قرار دارد مطابق با نیازهای رسمی محدود است و توسط فهرستی که توسط مدیر تأیید می شود تعیین می شود.

جاسازی وجوه رمزنگاری کلاس KS1 و KS2 بدون کنترل توسط FSB روسیه انجام می شود. اگر این کنترل ارائه نشود شرایط مرجعبرای توسعه (مدرن سازی) یک سیستم اطلاعاتی).

جاسازی ارزهای رمزپایه کلاس KS3، KB1، KB2 و KA1 فقط تحت کنترل FSB روسیه انجام می شود.

جاسازی ابزارهای رمزنگاری کلاس KS1، KS2 یا KS3 می تواند توسط خود کاربر ابزار رمزنگاری در صورت داشتن مجوز مناسب از FSB روسیه یا توسط سازمانی که دارای مجوز مناسب از FSB باشد انجام شود. روسیه

جاسازی ارزهای رمزنگاری شده کلاس KV1، KV2 یا KA1 توسط سازمانی انجام می شود که دارای مجوز مناسب از FSB روسیه است.

از کار انداختن CIPF مشروط به رویه‌هایی انجام می‌شود که حذف تضمینی اطلاعات را تضمین می‌کند، استفاده غیرمجاز از آن می‌تواند به فعالیت‌های تجاری سازمان آسیب برساند، و اطلاعات استفاده شده توسط ابزارهای امنیتی. امنیت اطلاعات، از جانب حافظه دائمیو از رسانه های خارجی ( به استثنای آرشیو اسناد الکترونیکی و پروتکل های تعامل الکترونیکی که نگهداری و حفظ آنها برای مدت معینی توسط اسناد نظارتی و (یا) قراردادی مربوطه پیش بینی شده است.) و توسط قانون رسمیت یافته است. CIPF نابود شده است ( دور انداختن) با تصمیم صاحب صندوق رمزنگاری و با اطلاع سازمان مسئول مطابق با سازمان حسابداری نسخه به نمونه صندوق های رمزنگاری.

برای نابودی ( بازیافت) CIPF از سخت افزاری که با آن کار می کرد حذف می شود. در این صورت، در صورتی که مراحل حذف نرم افزار ابزارهای رمزنگاری پیش بینی شده در مستندات عملیاتی و فنی CIPF تکمیل شده باشد و به طور کامل از سخت افزار جدا شده باشند، ابزارهای رمزنگاری حذف شده از سخت افزار تلقی می شوند.

اجزا و قطعات سخت افزاری همه منظوره مناسب برای استفاده بیشتر، که به طور خاص برای اجرای سخت افزاری الگوریتم های رمزنگاری یا سایر عملکردهای CIPF و همچنین تجهیزاتی که با ابزارهای رمزنگاری کار می کنند طراحی نشده اند. مانیتور، پرینتر، اسکنر، صفحه کلید و غیره، ممکن است پس از تخریب CIPF بدون محدودیت استفاده شود. در این حالت، اطلاعاتی که ممکن است در دستگاه های حافظه تجهیزات باقی بماند ( به عنوان مثال، در چاپگرها، اسکنرها، باید به طور ایمن حذف شود ( پاک شد).

2.2. عملیات CIPF توسط افرادی که به دستور مدیرعامل سازمان منصوب می شوند و برای همکاری با آنها آموزش دیده اند انجام می شود. اگر دو یا چند کاربر CIPF وجود داشته باشد، مسئولیت‌ها با در نظر گرفتن مسئولیت شخصی در مورد ایمنی دارایی‌های رمزنگاری، اسناد کلیدی، عملیاتی و فنی و همچنین برای حوزه‌های کاری تعیین‌شده، بین آنها تقسیم می‌شود.

کاربران صندوق های رمزنگاری موظفند:

  • اطلاعاتی که به آنها اجازه داده شده است، از جمله اطلاعات مربوط به CIPF و سایر اقدامات حفاظتی را فاش نکنند.
  • اطلاعات مربوط به اسناد کلیدی را فاش نکنید.
  • اجازه ندهید از اسناد کلیدی کپی برداری شود.
  • جلوگیری از نمایش اسناد کلیدی ( نظارت کنید) کامپیوتر شخصییا چاپگر؛
  • اجازه ندهید اطلاعات اضافی در رسانه های کلیدی ضبط شود.
  • اجازه نصب اسناد کلیدی بر روی رایانه های شخصی دیگر را نمی دهد.
  • مطابق با الزامات تضمین امنیت اطلاعات، الزامات تضمین امنیت CIPF و اسناد کلیدی مربوط به آن؛
  • گزارش در مورد تلاش های افراد غیرمجاز که برای آنها شناخته شده است برای به دست آوردن اطلاعات در مورد CIPF مورد استفاده یا اسناد کلیدی برای آنها؛
  • فوراً در مورد حقایق از دست دادن یا کمبود CIPF، اسناد کلیدی برای آنها، کلیدهای محل، تأسیسات ذخیره سازی، مهرهای شخصی و سایر حقایقی که ممکن است منجر به افشای اطلاعات محافظت شده شود، اطلاع دهید.
  • ارائه CIPF، اسناد عملیاتی و فنی برای آنها، اسناد کلیدی پس از اخراج یا حذف از وظایف مربوط به استفاده از ارزهای دیجیتال.

امنیت پردازش اطلاعات با استفاده از CIPF توسط:

  • رعایت محرمانه بودن توسط کاربران هنگام استفاده از اطلاعاتی که به آنها سپرده شده یا از طریق کار آنها شناخته شده است، از جمله اطلاعات مربوط به عملکرد و روش برای اطمینان از امنیت CIPF مورد استفاده و اسناد کلیدی آنها.
  • انطباق دقیق کاربران CIPF با الزامات امنیت اطلاعات؛
  • ذخیره قابل اعتماد اسناد عملیاتی و فنی برای CIPF، اسناد کلیدی، رسانه های توزیع محدود؛
  • شناسایی به موقع تلاش افراد غیرمجاز برای به دست آوردن اطلاعات در مورد اطلاعات محافظت شده، در مورد CIPF مورد استفاده یا اسناد کلیدی آنها.
  • اتخاذ فوری تدابیری برای جلوگیری از افشای اطلاعات محافظت شده و همچنین نشت احتمالی آن در صورت کشف حقایق از دست دادن یا کمبود CIPF، اسناد کلیدی برای آنها، گواهی ها، گذرنامه ها، کلیدهای محل، تاسیسات ذخیره سازی، گاوصندوق ( کابینت های فلزی) مهرهای شخصی و غیره

در صورت لزوم انتقال توسط وسایل فنیاتصالات پیام سرویس دسترسی محدوددر مورد سازماندهی و عملیات CIPF، این پیام ها باید فقط با استفاده از ابزارهای رمزنگاری ارسال شوند. انتقال کلیدهای رمزنگاری از طریق وسایل ارتباطی فنی مجاز نیست، به استثنای سیستم‌های سازمان‌دهی‌شده ویژه با عرضه غیرمتمرکز کلیدهای رمزنگاری.

CIPF مشمول حسابداری با استفاده از شاخص‌ها یا نام‌های متعارف و شماره ثبت هستند. فهرست شاخص‌ها، نام‌های رمز و شماره ثبت دارایی‌های کریپتو مشخص می‌شود خدمات فدرالامنیت فدراسیون روسیه

CIPF مورد استفاده یا ذخیره شده، اسناد عملیاتی و فنی برای آنها، اسناد کلیدی مشمول ضبط کپی به کپی هستند. فرم دفترچه گزارش CIPF در پیوست شماره 1، دفترچه گزارش رسانه های کلیدی در پیوست شماره 2 این خط مشی آمده است. در این مورد، سیستم های حفاظت از اطلاعات رمزنگاری نرم افزار باید همراه با سخت افزاری که عملکرد عادی آنها با آن انجام می شود، در نظر گرفته شود. اگر CIPF سخت‌افزار یا سخت‌افزار-نرم‌افزار به گذرگاه سیستم یا به یکی از رابط‌های سخت‌افزار داخلی متصل باشد، این اقدامات رمزنگاری نیز همراه با سخت‌افزار مربوطه در نظر گرفته می‌شوند.

واحد حسابداری کپی به کپی اسناد کلیدی یک رسانه کلید قابل استفاده مجدد، یک دفترچه یادداشت کلیدی در نظر گرفته می شود. اگر از همان رسانه کلیدی مکرراً برای ضبط کلیدهای رمزنگاری استفاده شود، باید هر بار جداگانه ثبت شود.

تمام نسخه‌های دریافتی دارایی‌های رمزنگاری، اسناد عملیاتی و فنی برای آنها، اسناد کلیدی باید در قبال دریافت در ثبت نام کپی به کپی مناسب برای کاربران دارایی‌های رمزنگاری که شخصاً مسئول ایمنی آنها هستند، صادر شود.

انتقال CIPF، اسناد عملیاتی و فنی برای آنها و اسناد کلیدی فقط بین کاربران دارایی های رمزنگاری و (یا) کاربر مسئول دارایی های رمزنگاری شده در مقابل رسید در مجلات مناسب برای حسابداری فردی مجاز است. چنین انتقالی بین کاربران وجوه رمزنگاری باید مجاز باشد.

ذخیره سازی رسانه نصب CIPF، اسناد عملیاتی و فنی، اسناد کلیدی در کابینت ها انجام می شود ( جعبه، انبار) برای استفاده فردی تحت شرایطی که مانع از دسترسی کنترل نشده به آنها و همچنین تخریب غیرعمدی آنها می شود.

سخت افزاری که CIPF به طور معمول با آن کار می کند، و همچنین سخت افزار و سخت افزار-نرم افزار CIPF، باید مجهز به ابزار کنترل بر روی باز شدن آنها باشد. مهر و موم شده، مهر و موم شده). محل آب بندی ( آب بندی) ارزهای رمزپایه، سخت افزار باید به گونه ای باشد که بتوان آن را به صورت بصری مانیتور کرد. در حضور امکان سنجی فنیدر زمان غیبت کاربران صندوق های رمزنگاری، این وجوه باید از خط ارتباطی جدا شده و در انبارهای مهر و موم شده قرار گیرند.

تغییرات در نرم افزار CIPF و اسناد فنی برای CIPF بر اساس دریافت شده از سازنده CIPF و به روز رسانی های مستند با ثبت چک جمع ها انجام می شود.

عملیات CIPF شامل نگهداری حداقل دو نسخه پشتیبان از نرم افزار و یک نسخه است نسخه پشتیبانرسانه های کلیدی بازیابی عملکرد CIPF در شرایط اضطراری مطابق با اسناد عملیاتی انجام می شود.

2.3. تولید اسناد کلیدی از اطلاعات کلید اولیه توسط کاربران مسئول CIPF با استفاده از ابزارهای رمزنگاری استاندارد انجام می شود، در صورتی که چنین امکانی در اسناد عملیاتی و فنی با حضور مجوز FSB روسیه برای تولید اسناد کلیدی برای ابزارهای رمزنگاری

مدارک کلیدی را می توان با پیک تحویل داد ( از جمله دپارتمان) ارتباط یا با کاربران و کارمندان مسئول تعیین شده ویژه صندوق های رمزنگاری، مشروط به اقداماتی برای جلوگیری از دسترسی کنترل نشده به اسناد کلیدی در حین تحویل.

برای ارسال اسناد کلیدی، آنها باید در بسته بندی های بادوام قرار گیرند که امکان آسیب فیزیکی و تأثیر خارجی را از بین ببرد. بسته بندی نشان دهنده کاربر مسئولی است که بسته بندی برای او در نظر گرفته شده است. چنین بسته هایی با علامت "شخصی" مشخص می شوند. بسته بندی ها به گونه ای مهر و موم شده اند که حذف محتویات از روی آنها بدون شکستن بسته ها و مهر و موم غیرممکن است.

قبل از اخراج اولیه ( یا بازگشت) مخاطب طی نامه ای جداگانه از شرح بسته های ارسالی و مهرهایی که با آن می توان آنها را مهر و موم کرد مطلع می شود.

برای ارسال مدارک کلیدی، یک پوشش نامه تهیه می شود که باید در آن ذکر شود: چه چیزی و به چه تعداد، شماره ثبت اسناد و همچنین در صورت لزوم، هدف و نحوه استفاده از کالای ارسالی. پوشش نامه در یکی از بسته ها موجود است.

بسته های دریافتی فقط توسط کاربر مسئول صندوق های رمزنگاری که برای آنها در نظر گرفته شده است باز می شود. در صورتی که محتویات بسته دریافتی با آنچه در جلد نامه یا خود بسته بندی درج شده مطابقت نداشته باشد و مهر با توضیحات آنها مطابقت نداشته باشد ( حک) و همچنین در صورت آسیب دیدن بسته بندی و در نتیجه دسترسی آزاد به محتویات آن، گیرنده گزارشی تهیه می کند که برای فرستنده ارسال می شود. اسناد کلیدی دریافت شده با چنین محموله‌هایی تا زمانی که دستورالعمل‌ها از فرستنده دریافت نشود، مجاز به استفاده نیستند.

در صورت شناسایی معیوب مدارک کلیدی یا کلیدهای رمزنگاری شده، یک نسخه از محصول معیوب باید به سازنده بازگردانده شود تا دلایل حادثه را مشخص کرده و در آینده آنها را از بین ببرد و نسخه‌های باقیمانده باید تا زمانی که دستورالعمل‌های اضافی دریافت شود، ذخیره شود. سازنده.

دریافت مدارک کلیدی باید به روشی که در کاورلتر مشخص شده برای فرستنده تایید شود. فرستنده موظف است تحویل اقلام خود را به گیرندگان کنترل کند. در صورتی که تاییدیه مناسب به موقع از مخاطب دریافت نشود، فرستنده باید برای وی درخواست ارسال کند و اقدامات لازم را برای روشن شدن محل اقلام انجام دهد.

سفارش تولید اسناد کلیدی بعدی، تولید و توزیع آنها به مکان های مورد استفاده برای جایگزینی به موقع اسناد کلیدی موجود از قبل انجام می شود. دستورالعمل اجرای اسناد کلیدی بعدی توسط کاربر مسئول صندوق های رمزنگاری تنها پس از دریافت تأییدیه از آنها مبنی بر دریافت اسناد کلیدی بعدی ارائه می شود.

اسناد کلیدی استفاده نشده یا غیرفعال شده باید به کاربر مسئول وجوه رمزنگاری بازگردانده شود یا به دستور او باید در محل از بین برود.

از بین بردن کلیدهای رمزنگاری ( اطلاعات کلید اولیه) را می توان با از بین بردن فیزیکی رسانه های کلیدی که در آن قرار دارند، یا با پاک کردن ( تخریب) کلیدهای رمزنگاری ( اطلاعات کلید اولیه) بدون آسیب رساندن به رسانه کلیدی ( برای اطمینان از قابلیت استفاده مجدد آن).

کلیدهای رمزنگاری ( اطلاعات کلید اولیه) با استفاده از فناوری اتخاذ شده برای رسانه قابل استفاده مجدد کلید مربوطه شسته می شوند ( فلاپی دیسک، دیسک فشرده (CD-ROM)، کلید داده، کارت هوشمند، حافظه لمسی و غیره.). اقدامات مستقیم برای پاک کردن کلیدهای رمزنگاری ( اطلاعات کلید اولیه، و همچنین محدودیت های احتمالی در استفاده بیشتر از رسانه قابل استفاده مجدد کلید مربوطه توسط اسناد عملیاتی و فنی برای CIPF مربوطه و همچنین دستورالعمل های سازمانی که کلیدهای رمزنگاری را ضبط کرده است تنظیم می شود. اطلاعات کلید اولیه).

رسانه های کلیدی با وارد کردن صدمات فیزیکی جبران ناپذیر به آنها، به استثنای امکان استفاده از آنها و همچنین با بازیابی اطلاعات کلیدی، از بین می روند. اقدامات مستقیم برای از بین بردن نوع خاصی از رسانه های کلیدی توسط اسناد عملیاتی و فنی برای CIPF مربوطه و همچنین دستورالعمل های سازمانی که کلیدهای رمزنگاری را ضبط کرده تنظیم می شود. اطلاعات کلید اولیه).

کاغذ و سایر رسانه های کلیدی قابل احتراق با سوزاندن یا استفاده از هر دستگاه برش کاغذ از بین می روند.

اسناد کلیدی در محدوده زمانی مشخص شده در اسناد عملیاتی و فنی برای CIPF مربوطه از بین می روند. واقعیت تخریب در مجلات نسخه به نمونه مربوطه ثبت می شود.

تخریب طبق قانون توسط کمیسیونی متشکل از حداقل دو نفر انجام می شود. این قانون مشخص می کند که چه چیزی و به چه مقدار از بین می رود. در پایان عمل، ثبت نهایی (به اعداد و کلمات) در مورد تعداد اقلام و کپی اسناد کلیدی در حال نابودی، نصب رسانه CIPF، اسناد عملیاتی و فنی انجام می شود. اصلاحات در متن قانون باید با امضای همه اعضای کمیسیون که در تخریب شرکت کرده اند مورد توافق و تأیید قرار گیرد. در مورد تخریب انجام شده، یادداشت هایی در مجلات مناسب برای سوابق فردی تهیه می شود.

کلیدهای رمزنگاری که مشکوک به به خطر افتادن هستند، و همچنین سایر کلیدهای رمزنگاری که در ارتباط با آنها کار می کنند، باید فوراً از کار خارج شوند، مگر اینکه رویه متفاوتی در اسناد عملیاتی و فنی CIPF مشخص شده باشد. در موارد اضطراری، هنگامی که کلیدهای رمزنگاری برای جایگزینی کلیدهای در معرض خطر وجود ندارد، با تصمیم کاربر مسئول وجوه رمزنگاری، توافق شده با اپراتور، مجاز است از کلیدهای رمزنگاری در معرض خطر استفاده کند. در این حالت، دوره استفاده از کلیدهای رمزنگاری در معرض خطر باید تا حد امکان کوتاه باشد و اطلاعات محافظت شده باید تا حد امکان ارزشمند باشد.

در مورد نقض هایی که می تواند منجر به به خطر افتادن کلیدهای رمزنگاری شود، آنها اجزاءیا منتقل شده ( ذخیره شده است) با استفاده از داده ها، کاربران صندوق های رمزنگاری موظفند به کاربر مسئول وجوه رمزنگاری اطلاع دهند.

بازرسی رسانه های کلید قابل استفاده مجدد توسط افراد غیرمجاز نباید به عنوان سوء ظن به خطر افتادن کلیدهای رمزنگاری تلقی شود، در صورتی که این امر امکان کپی برداری از آنها را منتفی می کند. خواندن، تولید مثل).

در موارد کمبود، عدم ارائه اسناد کلیدی و همچنین عدم اطمینان از محل آنها، کاربر مسئول اقدامات فوری برای یافتن آنها و بومی سازی عواقب ناشی از به خطر انداختن اسناد کلیدی انجام می دهد.

  1. رویه مدیریت سیستم کلیدی

ثبت نام افراد دارای حق مدیریت کلیدها مطابق با اسناد عملیاتی CIPF انجام می شود.

مدیریت کلید یک فرآیند اطلاعاتی است که شامل سه عنصر است:

- تولید کلید؛

- تجمع کلیدها؛

- توزیع کلیدها

سیستم های اطلاعات سازمانی از روش های سخت افزاری و نرم افزاری ویژه ای برای تولید کلیدهای تصادفی استفاده می کنند. به عنوان یک قاعده، از سنسورهای اعداد تصادفی شبه استفاده می شود ( به علاوه - PSCH ) به اندازه کافی درجه بالاتصادفی بودن نسل آنها مولدهای کلید نرم افزاری که PFR را به عنوان یک تابع پیچیده از زمان جاری محاسبه می کنند و ( یا) شماره وارد شده توسط کاربر.

انباشت کلیدها به سازماندهی ذخیره سازی، حسابداری و حذف آنها اشاره دارد.

کلیدهای خصوصی نباید به صراحت روی رسانه ای که قابل خواندن یا کپی است نوشته شود.

تمام اطلاعات مربوط به کلیدهای مورد استفاده باید به صورت رمزگذاری شده ذخیره شود. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند، کلید اصلی نامیده می شوند. هر کاربر باید کلیدهای اصلی را از روی قلب بداند، ذخیره آنها در هر رسانه ملموس ممنوع است.

برای اطمینان از امنیت اطلاعات، لازم است به طور دوره ای اطلاعات کلیدی در سیستم های اطلاعاتی به روز شود. در این حالت، هم کلیدهای معمولی و هم کلیدهای اصلی دوباره تخصیص داده می شوند.

هنگام توزیع کلیدها، الزامات زیر باید رعایت شود:

- کارایی و دقت توزیع؛

- محرمانه بودن کلیدهای توزیع شده

یک جایگزین این است که دو کاربر یک کلید مشترک را از یک مرجع مرکزی، مرکز توزیع کلید (KDC) دریافت کنند، که از طریق آن می توانند به طور ایمن ارتباط برقرار کنند. برای سازماندهی تبادل داده بین CRC و کاربر، در هنگام ثبت نام، کلید ویژه ای به کاربر اختصاص داده می شود که پیام های ارسال شده بین آنها را رمزگذاری می کند. به هر کاربر یک کلید جداگانه اختصاص داده می شود.

مدیریت کلید بر اساس سیستم های کلید عمومی

قبل از استفاده از سیستم رمزنگاری کلید عمومی برای تبادل مشترک کلیدهای مخفیکاربران باید خود را مبادله کنند کلیدهای عمومی.

کلیدهای عمومی را می توان از طریق یک سرویس دایرکتوری آنلاین یا آفلاین مدیریت کرد و همچنین کاربران می توانند مستقیماً کلیدها را مبادله کنند.

  1. نظارت و کنترل استفاده از CIPF

برای افزایش سطح امنیت هنگام اجرای CIPF، سیستم باید رویه‌های نظارتی را اجرا کند که تمام رویدادهای مهمی را که در طول فرآیند مبادله رخ داده است، ثبت کند. با ایمیل، و تمام حوادث امنیت اطلاعات. شرح و فهرست این رویه ها باید در اسناد عملیاتی CIPF مشخص شود.

کنترل استفاده از حفاظت از اطلاعات رمزنگاری فراهم می کند:

  • نظارت بر انطباق راه‌اندازی و پیکربندی ابزارهای امنیت اطلاعات، و همچنین سخت‌افزار و نرم‌افزاری که می‌تواند بر تحقق الزامات ابزارهای امنیت اطلاعات، اسناد نظارتی و فنی تأثیر بگذارد.
  • نظارت بر انطباق با قوانین ذخیره سازی اطلاعات دسترسی محدود مورد استفاده در عملیات ابزارهای امنیت اطلاعات ( به ویژه، کلید، رمز عبور و اطلاعات احراز هویت);
  • کنترل امکان دسترسی افراد غیرمجاز به وسایل امنیت اطلاعات و همچنین سخت افزار و نرم افزاری که می تواند بر تحقق الزامات وسایل امنیت اطلاعات تأثیر بگذارد.
  • نظارت بر رعایت قوانین پاسخگویی به حوادث اطلاعاتی ( در مورد حقایق از دست دادن، به خطر انداختن اطلاعات کلید، رمز عبور و احراز هویت، و همچنین سایر اطلاعات دسترسی محدود);
  • کنترل انطباق ابزارهای سخت افزاری و نرم افزاری CIPF و مستندسازی این ابزارها با نمونه های مرجع ( ضمانت‌های تامین‌کننده یا مکانیسم‌های کنترلی که به شما امکان می‌دهد به طور مستقل چنین انطباق را ایجاد کنید);
  • نظارت بر یکپارچگی سخت افزار و نرم افزار CIPF و مستندات این ابزارها در حین ذخیره سازی و راه اندازی این ابزارها ( با استفاده از هر دو مکانیسم کنترل شرح داده شده در مستندات برای CIPF، و با استفاده از سازمانی).

دانلود فایل ZIP (43052)

اگر مدارک مفید بودند، لطفا به آنها "لایک" بدهید: