Az AST által megvalósított vállalati titkosítási eszközök támogathatják a GOST titkosítási algoritmusokat és biztosítják a szükséges kriptográfiai védelmi osztályokat a szükséges védelmi foktól, a szabályozási kerettől és a kompatibilitási követelményektől függően más, beleértve a külső rendszereket is.

Alapok kriptográfiai védelem információ (CIPF) fontos összetevője a szolgáltatásnak információ biztonságés lehetővé teszi a magas szintű adatbiztonság garantálását, még titkosítva is elektronikus dokumentumokat harmadik fél kezébe, valamint a velük lévő adathordozó ellopása vagy elvesztése esetén. A CIPF-et ma szinte minden vállalat használja - gyakrabban az automatizált banki rendszerekkel és kormányzati információs rendszerekkel való interakció szintjén; ritkábban - a vállalati adatok tárolására és cseréjére. Mindeközben ez a titkosítás legújabb alkalmazása, amely akár az emberi tényezőt is figyelembe véve akár 99%-os garanciával is megvédheti vállalkozását a kritikus információk veszélyes kiszivárgásától.

Funkcionálisan a CIPF használatának szükségességét az elektronikus dokumentumkezelés, az archiválás és a papírmentes interakció egyre növekvő népszerűsége is meghatározza. Az ilyen rendszerekben feldolgozott dokumentumok fontossága megköveteli az információ magas szintű biztonságának biztosítását, ami nem valósítható meg titkosítás és titkosítás alkalmazása nélkül. Elektronikus aláírás.

A CIPF bevezetése a vállalati gyakorlatba lehetővé teszi egy szoftver- és hardverkomplexum létrehozását, amelynek architektúráját és összetételét az adott ügyfél igényei, a jogszabályi követelmények, a feladatok és a szükséges módszerek, valamint a titkosítási algoritmusok alapján határozzák meg. Ez magában foglalhatja szoftver komponensek titkosítás (kriptoszolgáltatók), VPN rendszerezési eszközök, azonosítási eszközök, jogilag jelentős munkafolyamat szervezését szolgáló kulcsok és digitális aláírások generálására és ellenőrzésére szolgáló eszközök, hardveres adathordozók.

Az AST által megvalósított vállalati titkosítási eszközök támogathatják a GOST titkosítási algoritmusokat és biztosítják a szükséges kriptográfiai védelmi osztályokat a szükséges védelmi foktól, a szabályozási kerettől és a kompatibilitási követelményektől függően más, beleértve a külső rendszereket is. Ugyanakkor a titkosító eszközök védelmet nyújtanak az információs összetevők teljes halmaza számára - fájlok, fájlokat és archívumokat tartalmazó könyvtárak, fizikai és virtuális adathordozók, teljes szerverek és tárolórendszerek.

A megoldás teljes körű intézkedést tud majd nyújtani az információk megbízható védelmére azok tárolása, továbbítása, használata során, valamint magának a CIPF-nek a kezelésére, beleértve:

  • Az információk titkosságának biztosítása
  • Az információk integritásának biztosítása
  • Az információk hitelességének garanciája
  • Célzott információvédelem, beleértve:
    - Titkosítás és visszafejtés
    — EDS létrehozása és ellenőrzése
  • A CIPF konfigurációjának, kezelésének és használatának rugalmassága
  • A CIPF védelme, beleértve a meghibásodások, a jogosulatlan hozzáférési kísérletek és a kulcsok kompromittálásának megfigyelését és észlelését.

Befejezett projektek

Kapcsolódó szolgáltatások:

  • Eseményfigyelés és információbiztonsági incidenskezelés

    Az információbiztonság (IS) biztosításának legfontosabb tényezője a teljes és megbízható információk elérhetősége az eseményekről,

    [...]
  • A hálózat biztonságának és a kerület védelmének biztosítása

    A hálózati infrastruktúra technológiailag minden vállalati informatikai rendszer alapját képezi, és az információk szállítási artériája,

    [...]
  • Védelem a célzott támadások ellen

    Az egyik legsúlyosabb és legveszélyesebb üzleti fenyegetés az információbiztonság (IS) szempontjából

    [...]
  • APCS védelem

    Az automatizált folyamatirányító rendszer (APCS) a gyártásban alapvető megoldás,

    [...]
  • Sebezhetőség-elemző és -kezelő rendszerek

    Ahogyan nincsenek teljesen egészséges emberek, úgy nincsenek teljesen védett emberek sem. információs rendszerek. IT infrastruktúra összetevői

    [...]
  • Információszivárgás elleni védelem (DLP rendszer)

    Bármely szervezet rendelkezik dokumentumokkal korlátozott hozzáférés bizonyos bizalmas információkat tartalmaz. Belépésük másokba

A kriptográfiai információvédelem eszközei (CIPF)

„... A kriptográfiai információvédelmi eszköz (CIPF) – a törvényben előírt módon hitelesítve Orosz Föderáció, hardver és (vagy) szoftver, amely titkosítást, integritás-ellenőrzést és EDS használatát biztosítja az elektronikus dokumentumok cseréje során;..."

Forrás:

"Módszertani ajánlások az Orosz Föderáció területén etil-alkohol, alkoholos és alkoholtartalmú termékek előállításával és (vagy) forgalmával (az import és a kiskereskedelmi értékesítés kivételével) foglalkozó szervezetek ellátására, szoftver eszközök egységes állami automatizált információs rendszer az etil-alkohol, alkoholos és alkoholtartalmú termékek gyártási mennyiségének és forgalmának rögzítésére, valamint az etil-alkohol, alkohol és alkohol gyártási mennyiségére és forgalmára vonatkozó információk rögzítésére és továbbítására szolgáló technikai eszközökbe történő telepítésére. - etil-alkohol, alkoholos és alkoholtartalmú termékek termelési volumenének és forgalmának rögzítésére szolgáló egységes állami automatizált információs rendszerbe építeni a tartalmú termékeket" (jóváhagyta a Rosalkogolregulirovanie)

"... A kriptográfiai információvédelem eszközei (CIPF) - szoftver- és technikai eszközökkel amelyek kriptográfiai transzformációkat valósítanak meg kezdeti információkkal és elektronikus digitális aláírás létrehozásának és ellenőrzésének funkciójával..."

Forrás:

Az Orosz Föderáció Nyugdíjalapja Igazgatóságának 2001. január 26-i N 15 "A rendszerbe történő bevezetéséről" nyugdíjpénztár Az Orosz Föderáció az információk és az elektronikus digitális aláírás kriptográfiai védelméért" (a „jogi és elektronikus aláírások nyilvántartására és összekapcsolására vonatkozó szabályzattal együtt magánszemélyek az Orosz Föderáció Nyugdíjalapjának elektronikus dokumentumkezelő rendszerébe")


Hivatalos terminológia. Akademik.ru. 2012 .

Nézze meg, mi az "Means of cryptographic information protection (CIPF)" más szótárakban:

    CIPF- az információ kriptográfiai védelmének eszközei CIPF az információbiztonság ellenőrzésének eszközei Forrás: http://pcweek.ru/?ID=476136 ... Rövidítések és rövidítések szótára

    Útmutató dokumentum. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Kifejezések és meghatározások- Terminológiai útmutató dokumentum. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Kifejezések és definíciók: 29. Biztonsági adminisztrátor Hozzáférési alany, aki felelős azért, hogy megvédje az automatizált rendszert a jogosulatlan hozzáféréstől ... ... A normatív és műszaki dokumentáció kifejezéseinek szótár-referenciája

    EToken- intelligens kártya és USB kulcs Az eToken PRO, az eToken NG FLASH, az eToken NG OTP, az eToken PRO (Java) és az eToken PASS eToken (az angol elektronikus és angol token jelből, token) egy személyes termékcsalád védjegye ... ... Wikipédia

    OPTIMA-WorkFlow- Ez a cikk vagy szakasz tartalmazza a források listáját ill Külső linkek, de az egyes állítások forrásai a lábjegyzetek hiánya miatt tisztázatlanok maradnak. A cikket javíthatja, ha pontosabb hivatkozásokat ad a forrásokra... Wikipédia - A hardveres titkosítás egy speciális számítástechnikai eszközökkel végrehajtott titkosítási folyamat. Tartalom 1 Bevezetés 2 A hardveres titkosítás előnyei és hátrányai ... Wikipédia

A kriptovaluták tanulmányozása során egy nap elkerülhetetlenül belebotlik a „kriptográfia” kifejezésbe. A számunkra érdekes területen a kriptográfiának számos funkciója van. Köztük - adatvédelem, jelszavak összeállításában való felhasználás, bankrendszer optimalizálása stb. Ebben a cikkben bemutatjuk a kriptográfia alapjait, és megvitatjuk a kriptovalutákra gyakorolt ​​hatásait.

A kriptográfia története

A kriptográfia egy módszer az információk biztonságos elrejtésére. Az információ felfedéséhez az olvasónak tudnia kell, hogy az információt hogyan módosították vagy titkosították. Ha az üzenet jól titkosított volt, csak a feladó és a címzett tudja elolvasni.

A kriptográfia korántsem új keletű, több ezer éve létezik. Történelmileg a kriptográfiát fontos üzenetek küldésére használták, hogy elrejtse azokat a kíváncsi szemek elől. Az első kriptográfiai üzeneteket az ókori egyiptomiaknál találták meg, azonban a rejtjelhasználat megerősítette stratégiai célok az ókori Róma korszakához tartozik.

A történészek szerint Julius Caesar titkosítást alkalmazott, sőt az úgynevezett Caesar-rejtjelet is megalkotta, hogy titkos üzeneteket küldjön magas rangú tábornokok számára. Ez a védelmi módszer bizalmas információ a nem kívánt szemektől egészen a közelmúltig használták.

A második világháború idején a németek az Enigma titkosítógépet használták fontos információk továbbítására. Alan Turing, a matematikus ember és zseni, akiről később a Turing-tesztet elnevezték, megtalálta a módját, hogy feltörje. Az Enigma hack ma már a második világháború egyik legfontosabb fordulópontja.

A kriptográfia alapjai

A fenti Caesar-rejtjel az üzenetek titkosításának egyik legegyszerűbb módja, hasznos a kriptográfia megértéséhez. Eltolási titkosításnak is nevezik, mivel az üzenet eredeti betűit más olyan betűkre cseréli, amelyek az ábécé elsődleges betűjéhez képest meghatározott helyen vannak.

Például, ha titkosítunk egy üzenetet a +3 titkosítással angol nyelv, akkor A-ból D, K-ből pedig N. Ha a -2 szabályt használjuk, akkor D-ből B, Z-ből pedig X lesz.

olvass el mindent a blokkláncba való befektetésről

Ez a titkosítás használatának legegyszerűbb példája, de minden más módszer is hasonló logikára épül. Létezik egy üzenet, amely az érintett felek kivételével mindenki számára titkos, és van egy folyamat, amely az üzenetet a feladón és a címzetten kívül mindenki számára olvashatatlanná teszi. Ezt a folyamatot titkosításnak nevezik, és két elemből áll:

A rejtjel olyan szabályok halmaza, amelyeket az információk kódolására használ. Például az ábécé X betűvel történő eltolása a Caesar titkosítási példában. A titkosításnak nem kell titkosnak lennie, mert az üzenet csak akkor olvasható, ha a kulcs megvan.

A kulcs egy olyan érték, amely pontosan leírja, hogyan kell használni a titkosítási szabályokat. Caesar-rejtjel esetén ez az ábécé sorrendben váltandó betűk száma, például +3 vagy -2. A kulcs az üzenet visszafejtésének eszköze.

Így sok ember hozzáférhet ugyanahhoz a rejtjelhez, de a kulcs nélkül továbbra sem tudják feltörni.

A titkos üzenet továbbításának folyamata a következő:

  • A fél üzenetet szeretne küldeni B félnek, de fontos számára, hogy senki más ne olvassa el;
  • A fél a kulcsot használja a szöveg titkosított üzenetté alakításához;
  • a B fél megkapja a titkosított szöveget;
  • B fél ugyanazt a kulcsot használja a titkosított szöveg visszafejtéséhez, és most már képes elolvasni az üzenetet.

A kriptográfia evolúciója

Az üzenetek tartalmuk védelme érdekében titkosítva vannak. Ez azt jelenti, hogy mindig lesznek felek, akik érdeklődnek ezen információk megszerzésében. Mivel az embereknek valahogy sikerül megfejteni a különféle kódokat, a kriptográfia kénytelen alkalmazkodni. A modern kriptográfia messze került az ábécé betűinek szokásos eltolódásától, és a legnehezebb rejtvényeket kínálja, amelyeket évről évre egyre nehezebb megoldani. A banális eltolás helyett a betűket számokkal, más betűkkel és különféle szimbólumokkal lehet helyettesíteni, amelyek több száz és ezer köztes lépésen mennek keresztül.

A digitális korszak a titkosítás összetettségének exponenciális növekedéséhez vezetett. Ennek az az oka, hogy a számítógépek a feldolgozási teljesítmény drámai növekedését hozták magukkal. Az emberi agy még mindig a legösszetettebb információs rendszer, de ha számításokról van szó, a számítógépek sokkal gyorsabbak és sokkal több információt tudnak feldolgozni.

Kriptográfia digitális kor elektrotechnikával, számítástechnikával és matematikával kapcsolatos. Jelenleg az üzenetek titkosítása és visszafejtése általában e technológiák kombinációjával létrehozott összetett algoritmusok segítségével történik. Azonban nem számít, milyen erős a titkosítás, mindig lesznek emberek, akik azon dolgoznak, hogy megtörjék.

Kódtörés

Észreveheti, hogy a Caesar-rejtjelet még kulcs nélkül sem olyan nehéz feltörni. Minden betű csak 25-öt vehet fel különböző értékeket, és a legtöbb érték esetében az üzenet értelmetlen. Némi próbálkozással és hiba nélkül képesnek kell lennie az üzenet megfejtésére.

A titkosítás minden lehetséges változatának felhasználásával történő feltörését brute force-nak nevezzük (brute force, angolul - brute force). Egy ilyen feltörés magában foglalja az összes lehetséges elem kiválasztását, amíg meg nem születik a megoldás. A növekedéssel számítási teljesítmény a brute force egyre reálisabb fenyegetés, az ellene való védekezés egyetlen módja a titkosítás bonyolultságának növelése. Minél több kulcs lehetséges, annál nehezebb "nyers erővel" hozzáférni adataihoz.

A modern titkosítások több billió lehetséges kulcsot tesznek lehetővé, így a nyers erő kevésbé veszélyes. Mindazonáltal azt állítják, hogy a szuperszámítógépek, és különösen kvantumszámítógépek páratlan számítási teljesítményüknek köszönhetően hamarosan nyers erővel feltörhetik a legtöbb titkosítást.

Ahogy már említettük, az üzenetek megfejtése idővel egyre nehezebbé válik. De semmi sem lehetetlen. Bármely titkosítás eredendően szabályokhoz kapcsolódik, és a szabályok viszont értelmezhetők. A szabályok elemzése az üzenetek megfejtésének egy finomabb módszerével – gyakoriságanalízissel – történik.

A rejtjelek manapság rendkívül bonyolultsága miatt hatékony frekvenciaelemzést csak számítógépek segítségével lehet elvégezni, de még mindig lehetséges. Ez a módszer elemzi az ismétlődő eseményeket, és megpróbál kulcsot találni ezen információk alapján.

Nézzük meg újra a Caesar-rejtjel példáját, hogy megértsük. Tudjuk, hogy az E betűt sokkal gyakrabban használják, mint a latin ábécé más betűit. Amikor ezt a tudást egy titkosított üzenetre alkalmazzuk, azt a betűt kezdjük el keresni, amelyik a legtöbbször ismétlődik. Azt tapasztaljuk, hogy a H betűt gyakrabban használják, mint másokat, és teszteljük feltevésünket azáltal, hogy -3-as eltolást alkalmazunk az üzenetre. Minél hosszabb az üzenet, annál egyszerűbb frekvenciaelemzést alkalmazni rá.

uh

Kriptográfia és kriptovaluták

A legtöbb kriptovaluta egészen más célt szolgál, mint a titkos üzenetek küldése, de ennek ellenére a kriptográfia kulcsszerepet játszik itt. Kiderült, hogy a kriptográfia hagyományos alapelvei és az ehhez használt eszközök több funkciót töltenek be, mint gondolnánk.

A kriptográfia legfontosabb újdonságai a kivonatolás és a digitális aláírás.

Kivonatolás

A kivonatolás egy olyan kriptográfiai módszer, amellyel nagy mennyiségű adatot rövid értékekké alakítanak át, amelyeket nehéz meghamisítani. Ez a blokklánc technológia kulcsfontosságú eleme a rendszeren keresztül áramló adatok biztonsága és integritása szempontjából.

Ezt a módszert főként négy folyamathoz használják:

  • a felhasználói pénztárcák egyenlegeinek ellenőrzése és megerősítése;
  • pénztárca cím kódolása;
  • pénztárcák közötti tranzakciók kódolása;
  • blokkbányászat (az ilyen lehetőséget kínáló kriptovaluták esetében) matematikai rejtvények létrehozásával, amelyeket meg kell oldani egy blokk bányászásához.

Digitális aláírások

A digitális aláírás bizonyos értelemben az Ön valódi aláírásának analógja, és az Ön személyazonosságának megerősítésére szolgál a hálózaton. Amikor a kriptovalutákról van szó, a digitális aláírások olyan matematikai függvényeket képviselnek, amelyek egy adott pénztárcához kapcsolódnak.

Így a digitális aláírás egyfajta módja a pénztárca digitális azonosításának. Elkészítésével digitális aláírás a tranzakcióhoz a pénztárca tulajdonosa minden hálózati résztvevőnek bizonyítja, hogy a tranzakció tőle származott, nem pedig mástól.

A digitális aláírások kriptográfiát használnak a pénztárca azonosítására, és titokban kapcsolódnak a pénztárca nyilvános és privát kulcsaihoz. A nyilvános kulcsa olyan, mint a bankszámlája, míg a privát kulcsa a PIN-kódja. Nem mindegy, hogy ki tudja a bankszámlaszámát, mert ezzel csak annyit tehetnek, hogy pénzt utalnak be a számlájára. Ha azonban ismerik a PIN-kódját, akkor komoly bajban lehet.

A blokkláncban a privát kulcsokat a tranzakció titkosítására, a nyilvános kulcsot pedig a visszafejtésére használják. Ez azért lehetséges, mert a küldő fél felelős a tranzakcióért. A feladó titkosítja a tranzakciót a saját privát kulcsával, de az visszafejthető a címzett nyilvános kulcsával, mivel ennek a folyamatnak az egyetlen célja a feladó ellenőrzése. Ha a nyilvános kulcs nem tudja visszafejteni a tranzakciót, a tranzakció meghiúsul.

Egy ilyen rendszerben a nyilvános kulcsot szabadon terjesztik, és titokban korrelálnak a privát kulccsal. Nem probléma, ha a nyilvános kulcs ismert, de a privát kulcsot mindig titokban kell tartani. A két kulcs aránya ellenére a privát kulcs levezetése hihetetlen számítási teljesítményt igényel, ami pénzügyileg és technikailag is lehetetlenné teszi a hackelést.

Ennek a rendszernek a fő hátránya a kulcs védelmének szükségessége. Ha valaki ismeri a privát kulcsát, hozzáférhet a pénztárcájához, és bármilyen tranzakciót lebonyolíthat vele, ami már megtörtént a Bloomberggel, amikor az egyik alkalmazott kulcsát a tévében mutatták.

Következtetés

A kriptográfia a blokkláncban számos különböző szinteken. Ez a cikk csak az alapokat és Általános elvek kriptográfia használata, de ez a probléma sokkal mélyebb, mint amilyennek első pillantásra tűnhet.

Fontos megérteni a kriptográfia és a blokklánc technológia közötti kapcsolatot. A kriptográfia lehetővé teszi egy olyan rendszer létrehozását, amelyben a feleknek nem kell bízniuk egymásban, mivel támaszkodhatnak az alkalmazott kriptográfiai módszerekre.

A Bitcoin blokklánc kriptográfiai védelme 2009-es megalakulása óta ellenáll minden adathamisítási kísérletnek, és számtalan volt ilyen. Az új kriptovaluták még biztonságosabb kriptográfiai módszereket valósítanak meg, amelyek egy része még a kvantumprocesszorok nyers ereje ellen is védett, azaz megakadályozza a jövőbeni fenyegetéseket.

Titkosítás nélkül nem létezhetne bitcoin és általában véve a kriptovaluták. Meglepő módon ez a több ezer éve feltalált tudományos módszer ma is biztonságban tartja digitális eszközeinket.

Az információs rendszerek tervezésének információbiztonsági követelményei jelzik azokat a jellemzőket, amelyek az alkalmazott információvédelmi eszközöket jellemzik. Ezeket az információbiztonság területén működő szabályozó hatóságok különféle jogi aktusai határozzák meg, különösen az FSTEC és az orosz FSB. A cikkből kiderül, milyen biztonsági osztályok vannak, a védelmi eszközök típusai és típusai, valamint hogy hol lehet többet megtudni erről.

Bevezetés

Napjainkban az információbiztonság biztosításának kérdései fokozott figyelem tárgyát képezik, hiszen az információbiztonság nélkül mindenhol bevezetett technológiák újabb komoly problémák forrásaivá válnak.

Az orosz FSZB a helyzet súlyosságáról számol be: a kiberbűnözők által több éven át okozott károk összege világszerte 300 milliárd dollártól ezermilliárd dollárig terjedt. Az Orosz Föderáció legfőbb ügyészének tájékoztatása szerint csak 2017 első felében hatszorosára nőtt a csúcstechnológiák területén elkövetett bűncselekmények száma Oroszországban, a károk teljes összege meghaladta a 18 millió dollárt. 2017-ben az ipari szektorban célzott támadásokat figyeltek meg szerte a világon. Különösen Oroszországban 22%-kal nőtt a támadások száma 2016-hoz képest.

Az információs technológiákat fegyverként kezdték használni katonai-politikai, terrorista célokra, szuverén államok belügyeibe való beavatkozásra, valamint egyéb bűncselekmények elkövetésére. Az Orosz Föderáció egy nemzetközi információbiztonsági rendszer létrehozása mellett áll.

Az Orosz Föderáció területén az információtulajdonosok és az információs rendszerek üzemeltetői kötelesek blokkolni az információkhoz való jogosulatlan hozzáférési kísérleteket, valamint folyamatosan figyelemmel kell kísérniük az IT-infrastruktúra biztonsági állapotát. Ugyanakkor az információvédelmet különféle intézkedések, köztük technikai intézkedések elfogadásával biztosítják.

Az információbiztonsági eszközök vagy információbiztonsági eszközök információvédelmet biztosítanak az információs rendszerekben, amelyek lényegében adatbázisokban tárolt információk gyűjteményét jelentik, információs technológiák, biztosítja annak feldolgozását és technikai eszközeit.

A modern információs rendszereket a különféle hardver- és szoftverplatformok használata, az összetevők területi megoszlása, valamint a nyílt adatátviteli hálózatokkal való interakció jellemzi.

Hogyan lehet megvédeni az információkat ilyen körülmények között? A vonatkozó követelményeket felhatalmazott szervek, különösen az FSTEC és az oroszországi FSB határozzák meg. A cikk keretein belül megpróbáljuk tükrözni az információbiztonsági létesítmények osztályozásának főbb megközelítéseit, figyelembe véve ezen szabályozók követelményeit. Az információbiztonsági létesítmények osztályozásának leírásának egyéb módjai, amelyek az orosz részlegek, valamint a külföldi szervezetek és ügynökségek szabályozási dokumentumaiban tükröződnek, túlmutatnak e cikk hatályán, és nem foglalkoznak tovább.

A cikk hasznos lehet kezdők számára az információbiztonság területén, mint strukturált információforrás az információbiztonsági információk osztályozásának módszereiről az orosz FSTEC (nagyobb mértékben) és röviden az orosz FSB követelményei alapján. .

Az információbiztonság nem kriptográfiai módszereinek biztosításának eljárását és tevékenységeit meghatározó struktúra az oroszországi FSTEC (korábban az Orosz Föderáció elnöke alatt működő Állami Műszaki Bizottság, Állami Műszaki Bizottság).

Ha az olvasónak látnia kellett a tanúsított információbiztonsági eszközök állami nyilvántartását, amelyet az orosz FSTEC hoz létre, akkor minden bizonnyal figyelt arra, hogy az információbiztonsági létesítmény céljának leíró részében szerepeljenek olyan kifejezések, mint az „osztály”. RD SVT”, „az NDV hiányának szintje” stb. (1. ábra).

1. ábra: A tanúsított információbiztonsági létesítmények nyilvántartásának részlete

Az információvédelem kriptográfiai eszközeinek osztályozása

Az oroszországi FSB a kriptográfiai információbiztonsági eszközök következő osztályait határozza meg: KS1, KS2, KS3, KB és KA.

A SZI osztály KS1 fő jellemzői közé tartozik, hogy képesek ellenállni az ellenőrzött zónán kívülről végrehajtott támadásoknak. Ez azt jelenti, hogy a támadási módszerek létrehozása, előkészítése és végrehajtása a kriptográfiai információbiztonsági létesítmények fejlesztésében és elemzésében szakemberek részvétele nélkül történik. Feltételezhető, hogy a rendszerrel kapcsolatos információk, amelyekben ezeket az információbiztonsági eszközöket használják, nyílt forrásokból szerezhetők be.

Ha egy kriptográfiai IPS képes ellenállni a CS1 osztály által blokkolt támadásoknak, valamint ellenőrzött zónában végrehajtott támadásoknak, akkor az ilyen IPS a CS2 osztálynak felel meg. Ugyanakkor feltételezhető például, hogy a támadás előkészítése során információk válhatnak elérhetővé az információs rendszerek védelmét, ellenőrzött zóna biztosítását stb. szolgáló fizikai intézkedésekről.

Ha lehetséges ellenállni a támadásoknak a számítógépes berendezésekhez való fizikai hozzáférés jelenlétében telepített kriptográfiai információbiztonsági eszközökkel, akkor azt mondják, hogy ezek az eszközök megfelelnek a CS3 osztálynak.

Ha egy kriptográfiai információbiztonsági létesítmény ellenáll a támadásoknak, amelyek létrehozásában ezen eszközök fejlesztésében és elemzésében szakemberek vettek részt, beleértve a kutatóközpontokat, lehetséges volt a védelmi eszközök laboratóriumi vizsgálata, akkor a KV osztálynak való megfelelésről beszélünk.

Ha a rendszer NDV használatával foglalkozó szakemberek szoftver, a megfelelő tervdokumentáció rendelkezésre állt, és a kriptográfiai információbiztonsági létesítmények hardverelemeihez hozzá lehetett férni, akkor az ilyen támadások elleni védelem a KA osztály segítségével biztosítható.

Az elektronikus aláírás-védelmi eszközök osztályozása

Az elektronikus aláírási eszközöket, a támadásokkal szembeni ellenállástól függően, általában a következő osztályokkal hasonlítják össze: KS1, KS2, KS3, KB1, KB2 és KA1. Ez a besorolás hasonló a fentebb a kriptográfiai IPS-sel kapcsolatban tárgyalthoz.

következtetéseket

A cikk megvizsgált néhány oroszországi információbiztonsági osztályozási módszert, amelyek az információvédelem területén a szabályozó hatóságok szabályozási keretein alapulnak. A figyelembe vett osztályozási lehetőségek nem teljesek. Mindazonáltal reméljük, hogy a bemutatott összefoglaló információk lehetővé teszik az információbiztonság területén kezdő szakember számára a gyors navigációt.

Sokan ismerik a kriptográfiát, mint minden kriptovaluta szívét és alapját, de nem mindenki gondol arra, hogy napi rendszerességgel használjuk. A kriptográfiai módszert a legtöbben használják modern alkalmazásokés elrejti a személyes adatokat a kíváncsi szemek elől.

Mi az a kriptográfia?

A kriptográfia az a tudomány, amely azt vizsgálja, hogyan lehet elrejteni az adatokat és megőrizni azokat. Ez az egyik legrégebbi tudomány, története négy évezredet ölel fel. Maga a „kriptográfia” kifejezés két ókori görög „crypto” szóból alakult ki – rejtett, „grapho” – írom. Kezdők számára a kriptográfia elve egy Caesar-rejtjel példájával magyarázható, ahol az ábécé minden karakterét egy olyanra cserélték, amely 3 pozícióval van a kívánt előtt.

A kriptográfiai feljegyzések első példái monoalfabetikusak voltak, és már a Krisztus előtti harmadik évezredben megjelentek. Feljegyzések voltak, amelyek szövegét más karakterek helyettesítésével módosították. A 9. századtól kezdték el használni a többalfabetikus rejtjeleket, majd a 20. század közepétől kezdték el használni az elektromechanikus rejtjeleket, de a poligrafikus rejtjeleket továbbra is használták.

1975-ig a kriptográfia egy titkos kulccsal rendelkező titkosítási módszer volt, amely hozzáférést biztosított az adatok visszafejtéséhez. Később megkezdődött modern fejlődésének időszaka, és ezzel együtt fejlődtek ki a titkosítási módszerek nyilvános kulcs, amely által továbbítható csatornák megnyitása kommunikációra, és felhasználhatók az adatok ellenőrzésére.

A modern alkalmazott kriptográfia a matematika és a számítástechnika metszéspontjában kialakult tudomány. A kriptográfia rokon tudománya a kriptoanalízis. A kriptográfia és a kriptoanalízis szorosan összefügg egymással, csak az utóbbi esetben tanulmányozzák a rejtett információk visszafejtésének módszereit.

A nyilvános kulcs módosításával a kriptográfia szélesebb körben elterjedt, magánszemélyek és kereskedelmi szervezetek is elkezdték használni, 2009-ben pedig megjelent az első kriptovaluta ennek alapján. Addig az állami kormányok kiváltságának számított.

A kriptográfia típusai

A kriptográfiai rendszerek azon alapulnak különböző fajták kriptográfia. Összességében négy fő kriptográfiai primitívet különböztetek meg:

  • Szimmetrikus titkosítás. Ez a módszer megakadályozza az adatok harmadik felek általi lehallgatását, és azon alapul, hogy az adatok küldője és címzettje ugyanazokkal a kulcsokkal rendelkezik a titkosítás feloldásához.
  • aszimmetrikus titkosítás. Ez a módszer egy nyilvános kulcsot és egy privát kulcsot foglal magában. A kulcsok összekapcsolódnak – a nyilvános kulccsal titkosított információk csak a hozzá tartozó privát kulccsal tárhatók fel. Lehetetlen a különböző párok kulcsait használni a feloldáshoz, mivel azokat matematikai kapcsolat köti össze.
  • Kivonatolás. A módszer az átalakításon alapul háttér-információ a megadott minta bájtjaiba. Az információ transzformációját hash függvénynek nevezzük, az eredmény pedig egy hash kód. Minden hash kód egyedi karaktersorozattal rendelkezik.
  • Elektronikus aláírás. Ez az információ titkos kulcs segítségével történő átalakítása, amely lehetővé teszi a dokumentum hitelességének és az adatok torzulásának hiányát.

Lehetőségek és alkalmazások

A kriptográfiát eredetileg a kormány használta dokumentumok biztonságos tárolására vagy továbbítására. A modern aszimmetrikus titkosítási algoritmusok elterjedtebbé váltak az informatikai biztonság területén, és a szimmetrikus módszereket ma már főként a tárolás során az információkhoz való jogosulatlan hozzáférés megakadályozására használják.

A kriptográfiai módszereket különösen a következőkre használják:

  • információk biztonságos tárolása kereskedelmi és magánszemélyek által;
  • digitális elektronikus aláírási rendszerek megvalósítása;
  • a tanúsítványok hitelességének megerősítése;
  • biztonságos online adatátvitel nyílt kommunikációs csatornákon keresztül.

Kriptográfia és blokklánc

A blokkláncban a kriptográfiát az identitások és személyes adatok titkosságának védelmére és biztosítására, a tranzakciók magas biztonságának fenntartására, valamint a teljes rendszer és tárhely megbízható védelmére használják.

Hash függvények

A blokkláncban a hash függvények összekapcsolódnak, segítségükkel az információk védettek és a tranzakciók visszafordíthatatlanok. Minden egyes új blokk tranzakciók az előző blokk hash-éhez vannak társítva, amely viszont az előtte kialakított utolsó blokk hash-je alapján jön létre. Így minden új tranzakciós blokk tartalmazza az összes információt az előző blokkokról, és nem hamisítható vagy módosítható.

Ahhoz, hogy egy új blokk kerüljön a blokkláncba, a hálózatnak közös konszenzusra kell jutnia, és fel kell vennie az új blokk hash-jét. Ennek érdekében a bányászok a számítástechnika segítségével számos „nonce” lehetőséget kínálnak a függvény értékére. Az első bányász, akinek sikerült véletlenszerűen generálnia a korábbi adatokkal kombinálásra alkalmas hash-t, aláírja vele a blokkot, amely benne van a láncban, és az új blokk már tartalmazni fog vele információkat.

A blokkláncban a hash technológia használatának köszönhetően a rendszerben végrehajtott összes tranzakció kifejezhető az új blokk egy hashében. A hash módszer szinte lehetetlenné teszi a rendszer feltörését, és minden új blokk hozzáadásával a blokklánc támadásokkal szembeni ellenállása csak nő.

Digitális aláírások

A blokklánc aszimmetrikus kriptográfiai módszert használ, amely nyilvános és . A nyilvános kulcs az érmék tárolásának címeként, míg a titkos kulcs jelszóként szolgál a hozzáféréshez. A privát kulcs a nyilvános kulcson alapul, de matematikailag nem számítható ki.

A sok nyilvános kulcsú kriptográfiai séma közül az elliptikus görbe séma és a faktorizációs séma a leggyakoribb. A bitcoinban az első séma szerepel - elliptikus görbék. A benne lévő privát kulcs mérete 32 bájt, a nyilvános kulcs 33 bájt, az aláírás pedig körülbelül 70 bájt.

Nyilvános kulcsú kriptográfia

A modern nyilvános kulcsú titkosítást használják a blokklánc rendszerben az érmék átvitelére.

A bábuk esetében a nyilvános kulcsú kriptográfia elve egy tranzakció példáján keresztül magyarázható. Tegyük fel, hogy a feladó 1 bitcoint akar küldeni. Ehhez el kell küldenie egy tranzakciót, amely jelzi, hogy honnan kapja az érmét, és hová küldi (a címzett nyilvános kulcsa). A tranzakció létrejöttekor a feladónak alá kell írnia azt privát kulcsával. Ezután a kommunikációs csomópontok ellenőrzik a megfelelőséget titkos kulcs a feladó nyilvános kulcsával, amelyhez az érme jelenleg társítva van. Ha a feltételek teljesülnek, vagyis a feladó nyilvános és privát kulcsa összekapcsolódik, akkor az elküldött érme társítása megkezdődik a címzett már nyilvános kulcsával.

Következtetés

A kriptográfia fontos eleme modern világés elsősorban a személyes adatok tárolásához szükséges és fontos információ. Megalakulása óta számos módosításon ment keresztül, és mára olyan biztonsági rendszer, amelyet alig lehet feltörni. Nehéz túlbecsülni a lehetőségeit az emberiség számára. A kriptográfia modern módszereit szinte minden olyan iparágban alkalmazzák, ahol szükség van az adatok biztonságos továbbítására vagy tárolására.