AST įdiegtos įmonės šifravimo priemonės gali palaikyti GOST šifravimo algoritmus ir suteikti reikiamas kriptografinės apsaugos klases, atsižvelgiant į reikiamą apsaugos laipsnį, reguliavimo sistemą ir suderinamumo su kitomis, įskaitant išorines sistemas, reikalavimus.

Lėšos kriptografinė apsauga informacija (CIPF) yra svarbus teikimo komponentas informacijos saugumas ir leidžia garantuoti aukštą duomenų saugumo lygį, net jei jie yra užšifruoti elektroninius dokumentusį trečiųjų asmenų rankas, taip pat pavogus ar pametus su jais esančias laikmenas. CIPF šiandien naudojamas beveik kiekvienoje įmonėje - dažniau sąveikos su automatizuotomis bankų sistemomis ir vyriausybės informacinėmis sistemomis lygiu; rečiau – įmonės duomenims saugoti ir jais keistis. Tuo tarpu būtent naujausias šifravimo panaudojimas leidžia apsaugoti savo verslą nuo pavojingo kritiškai vertingos informacijos nutekėjimo su garantija iki 99%, net atsižvelgiant į žmogiškąjį faktorių.

Funkciniu požiūriu CIPF naudojimo poreikį lemia ir nuolat populiarėjantis elektroninių dokumentų valdymas, archyvavimas ir nepopierinė sąveika. Tokiose sistemose tvarkomų dokumentų svarba sąlygoja prievolę užtikrinti aukštą informacijos saugumą, ko negalima padaryti nenaudojant šifravimo ir Elektroninis parašas.

CIPF įdiegimas į įmonių praktiką apima programinės ir techninės įrangos komplekso sukūrimą, kurio architektūra ir sudėtis nustatoma atsižvelgiant į konkretaus kliento poreikius, teisinius reikalavimus, užduotis ir būtinus metodus bei šifravimo algoritmus. Tai gali apimti programinės įrangos komponentaišifravimas (kriptotiekėjai), VPN organizavimo priemonės, identifikavimo priemonės, raktų ir skaitmeninių parašų, skirtų organizuoti teisiškai reikšmingą darbo eigą, generavimo ir tikrinimo priemonės, aparatinės įrangos laikmenos.

AST įdiegtos įmonės šifravimo priemonės gali palaikyti GOST šifravimo algoritmus ir suteikti reikiamas kriptografinės apsaugos klases, atsižvelgiant į reikiamą apsaugos laipsnį, reguliavimo sistemą ir suderinamumo su kitomis, įskaitant išorines sistemas, reikalavimus. Tuo pačiu metu šifravimo įrankiai suteikia apsaugą visam informacijos komponentų rinkiniui – failams, katalogams su failais ir archyvais, fizinėms ir virtualioms laikmenoms, ištisiems serveriams ir saugojimo sistemoms.

Sprendimas galės suteikti visą spektrą priemonių patikimai informacijos apsaugai ją saugojant, perduodant, naudojant, taip pat pačiam CIPF valdyti, įskaitant:

  • Informacijos konfidencialumo užtikrinimas
  • Informacijos vientisumo užtikrinimas
  • Informacijos tikrumo garantija
  • Tikslinė informacijos apsauga, įskaitant:
    - Šifravimas ir iššifravimas
    — EDS sukūrimas ir tikrinimas
  • CIPF konfigūravimo, valdymo ir naudojimo lankstumas
  • CIPF apsauga, įskaitant gedimų, bandymų gauti neteisėtą prieigą, raktų pažeidimo atvejų stebėjimą ir aptikimą.

Užbaigti projektai

Susijusios paslaugos:

  • Įvykių stebėjimas ir informacijos saugumo incidentų valdymas

    Svarbiausias veiksnys užtikrinant informacijos saugumą (IS) yra išsamios ir patikimos informacijos apie įvykius prieinamumas,

    [...]
  • Tinklo saugumo ir perimetro apsaugos užtikrinimas

    Tinklo infrastruktūra technologiškai yra visų įmonių IT sistemų pagrindas ir yra informacijos perdavimo arterija,

    [...]
  • Apsauga nuo tikslinių atakų

    Nukreipta į vieną rimčiausių ir pavojingiausių grėsmių verslui informacijos saugumo (IS) požiūriu

    [...]
  • APCS apsauga

    Automatizuota procesų valdymo sistema (APCS) gamyboje yra esminis sprendimas,

    [...]
  • Pažeidžiamumo analizės ir valdymo sistemos

    Kaip nėra absoliučiai sveikų žmonių, taip nėra ir absoliučiai saugomų žmonių. Informacinės sistemos. IT infrastruktūros komponentai

    [...]
  • Apsauga nuo informacijos nutekėjimo (DLP sistema)

    Bet kuri organizacija turi dokumentus su ribotas priėjimas kurioje yra tam tikra konfidenciali informacija. Jų patekimas į kitus

Kriptografinės informacijos apsaugos priemonės (CIPF)

„... Kriptografinės informacijos apsaugos priemonės (CIPF) – sertifikuotos įstatymų nustatyta tvarka Rusijos Federacija, techninė ir (ar) programinė įranga, užtikrinanti šifravimą, vientisumo kontrolę ir EDS naudojimą keičiantis elektroniniais dokumentais;...“

Šaltinis:

Metodinės rekomendacijos, skirtos aprūpinti organizacijas, užsiimančias etilo alkoholio, alkoholio ir alkoholio turinčių produktų gamyba ir (ar) apyvarta (išskyrus importą ir mažmeninę prekybą) Rusijos Federacijos teritorijoje, programinės įrangos įrankiai Vieningos valstybinės automatizuotos etilo alkoholio, alkoholio ir alkoholio turinčių produktų gamybos apimčių ir apyvartos fiksavimo informacinės sistemos ir jų įrengimo techninėse priemonėse informacijai apie etilo alkoholio, alkoholio ir alkoholio gamybos apimtis ir apyvartą fiksuoti ir perduoti. -produktus, kurių sudėtyje yra, į vieningą valstybinę automatizuotą informacinę sistemą, skirtą etilo alkoholio, alkoholio ir alkoholio turinčių produktų gamybos apimtims ir apyvartai registruoti“ (patvirtinta Rosalkogolregulirovanie)

„... Kriptografinės informacijos apsaugos priemonės (CIPF) – programinės įrangos rinkinys ir techninėmis priemonėmis kurios įgyvendina kriptografines transformacijas su pradine informacija ir elektroninio skaitmeninio parašo generavimo ir tikrinimo funkciją...“

Šaltinis:

Rusijos Federacijos pensijų fondo valdybos 2001 m. sausio 26 d. N 15 „Dėl įvedimo į sistemą pensijų fondas Rusijos Federacija už informacijos ir elektroninio skaitmeninio parašo kriptografinę apsaugą“ (kartu su „Teisinių ir elektroninio parašo registravimo ir prijungimo taisyklėmis“. asmenysį Rusijos Federacijos pensijų fondo elektroninę dokumentų valdymo sistemą")


Oficiali terminija. Akademik.ru. 2012 m.

Pažiūrėkite, kas yra „kriptografinės informacijos apsaugos priemonės (CIPF)“ kituose žodynuose:

    CIPF- kriptografinės informacijos apsaugos priemonės CIPF informacijos saugumo kontrolės priemonės Šaltinis: http://pcweek.ru/?ID=476136 ... Santrumpų ir santrumpų žodynas

    Vadovaujantis dokumentas. Apsauga nuo neteisėtos prieigos prie informacijos. Terminai ir apibrėžimai- Terminologijos gairių dokumentas. Apsauga nuo neteisėtos prieigos prie informacijos. Terminai ir apibrėžimai: 29. Apsaugos administratorius Prieigos subjektas, atsakingas už automatizuotos sistemos apsaugą nuo neteisėtos prieigos prie ... ... Norminės ir techninės dokumentacijos terminų žodynas-žinynas

    ETokenas- intelektualioji kortelė ir USB raktas eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) ir eToken PASS eToken (iš anglų kalbos elektroninio ir angliško token sign, token) yra asmeninių produktų linijos prekės ženklas ... ... Wikipedia

    OPTIMA-WorkFlow- Šiame straipsnyje arba skyriuje yra šaltinių sąrašas arba Išorinės nuorodos, tačiau atskirų teiginių šaltiniai lieka neaiškūs, nes trūksta išnašų. Straipsnį galite patobulinti pridėdami tikslesnių nuorodų į šaltinius... Vikipedija – Aparatinės įrangos šifravimas yra šifravimo procesas, atliekamas naudojant specializuotus skaičiavimo įrenginius. Turinys 1 Įvadas 2 Techninės įrangos šifravimo privalumai ir trūkumai ... Vikipedija

Studijuodami kriptovaliutas vieną dieną neišvengiamai atsidursite sąvokoje „kriptografija“. Mus dominančioje srityje kriptografija atlieka daug funkcijų. Tarp jų – duomenų apsauga, naudojimas sudarant slaptažodžius, bankų sistemos optimizavimas ir kt. Šiame straipsnyje supažindinsime su kriptografijos pagrindais ir aptarsime jos reikšmę kriptovaliutoms.

Kriptografijos istorija

Kriptografija yra būdas saugiai paslėpti informaciją. Kad galėtų atskleisti informaciją, skaitytojas turi žinoti, kaip informacija buvo pakeista arba užšifruota. Jei pranešimas buvo gerai užšifruotas, jį galės perskaityti tik siuntėjas ir gavėjas.

Kriptografija jokiu būdu nėra nauja, ji gyvuoja tūkstančius metų. Istoriškai kriptografija buvo naudojama svarbiems pranešimams siųsti, siekiant paslėpti juos nuo smalsių akių. Pirmieji kriptografiniai pranešimai buvo rasti tarp senovės egiptiečių, tačiau patvirtintas šifrų naudojimas strateginius tikslus priklauso senovės Romos erai.

Pasak istorikų, Julijus Cezaris naudojo kriptografiją ir netgi sukūrė vadinamąjį Cezario šifrą, kad siųstų slaptas žinutes aukšto rango generolams. Šis apsaugos būdas Konfidenciali informacija nuo nepageidaujamų akių buvo naudojamas iki naujausios istorijos.

Antrojo pasaulinio karo metu vokiečiai naudojo Enigma šifravimo mašiną svarbiai informacijai perduoti. Alanas Turingas, matematikas ir genijus, kurio vardu vėliau buvo pavadintas Tiuringo testas, rado būdą, kaip jį įveikti. „Enigma“ įsilaužimas dabar laikomas vienu pagrindinių Antrojo pasaulinio karo lūžių.

Kriptografijos pagrindai

Aukščiau pateiktas Cezario šifras yra vienas iš paprasčiausių pranešimų šifravimo būdų, naudingas norint suprasti kriptografiją. Jis taip pat vadinamas pakeitimo šifru, nes jis pakeičia pradines pranešimo raides kitomis raidėmis, kurios yra konkrečioje vietoje, palyginti su pagrindine abėcėlės raide.

Pavyzdžiui, jei šifruojame pranešimą su įjungtu šifru +3 Anglų kalba, tada A tampa D, o K tampa N. Jei naudosime taisyklę -2, tai D tampa B, o Z tampa X.

perskaitykite viską apie investavimą į blokų grandinę

Tai yra paprasčiausias kriptografijos naudojimo pavyzdys, tačiau bet kuris kitas metodas yra pagrįstas panašia logika. Egzistuoja pranešimas, kuris yra slaptas visoms, išskyrus susijusias šalis, ir procesas, kad šis pranešimas būtų neįskaitomas visiems, išskyrus siuntėją ir gavėją. Šis procesas vadinamas šifravimu ir susideda iš dviejų elementų:

Šifras yra taisyklių rinkinys, kurį naudojate informacijai koduoti. Pavyzdžiui, perkėlimas X raidėmis abėcėlėje Cezario šifro pavyzdyje. Šifras nebūtinai turi būti slaptas, nes pranešimą galima perskaityti tik tada, kai yra raktas.

Raktas yra vertė, tiksliai apibūdinanti, kaip naudoti šifravimo taisyklių rinkinį. Cezario šifrui tai bus raidžių, kurias reikia keisti abėcėlės tvarka, skaičius, pvz., +3 arba -2. Raktas yra pranešimo iššifravimo įrankis.

Taigi daugelis žmonių gali turėti prieigą prie to paties šifro, tačiau be rakto jie vis tiek negali jo sulaužyti.

Slapto pranešimo perdavimo procesas yra toks:

  • partija A nori nusiųsti žinutę šaliai B, tačiau jai svarbu, kad jos neskaitytų niekas kitas;
  • šalis A naudoja raktą, kad konvertuotų tekstą į užšifruotą pranešimą;
  • šalis B gauna šifruotą tekstą;
  • šalis B naudoja tą patį raktą šifruotam tekstui iššifruoti ir dabar gali perskaityti pranešimą.

Kriptografijos raida

Pranešimai yra užšifruoti, kad būtų apsaugotas jų turinys. Tai reiškia, kad visada bus šalių, suinteresuotų gauti šią informaciją. Kadangi žmonėms kažkaip pavyksta iššifruoti įvairius kodus, kriptografija yra priversta prisitaikyti. Šiuolaikinė kriptografija nutolsta nuo įprasto raidžių poslinkio abėcėlėje, siūlydama pačius sunkiausius galvosūkius, kuriuos kasmet spręsti darosi vis sunkiau. Vietoj banalaus poslinkio raides dabar galima pakeisti skaičiais, kitomis raidėmis ir įvairiais simboliais, pereinant šimtus ir tūkstančius tarpinių žingsnių.

Skaitmeninis amžius lėmė eksponentinį šifravimo sudėtingumo padidėjimą. Taip yra todėl, kad kompiuteriai smarkiai padidino apdorojimo galią. Žmogaus smegenys vis dar yra sudėtingiausia informacinė sistema, tačiau kai reikia atlikti skaičiavimus, kompiuteriai yra daug greitesni ir gali apdoroti daug daugiau informacijos.

Kriptografija skaitmeninis AMŽIUS susiję su elektrotechnika, informatika ir matematika. Šiuo metu pranešimai paprastai yra užšifruojami ir iššifruojami naudojant sudėtingus algoritmus, sukurtus naudojant šių technologijų derinius. Tačiau, kad ir koks stiprus būtų šifravimas, visada atsiras žmonių, kurie stengsis jį sulaužyti.

Kodo laužymas

Galite pastebėti, kad net ir be rakto Cezario šifrą nėra taip sunku sulaužyti. Kiekviena raidė gali būti tik 25 skirtingos vertybės, o daugumai vertybių pranešimas yra beprasmis. Su tam tikrais bandymais ir klaidomis turėtumėte sugebėti be vargo iššifruoti pranešimą.

Šifravimo sulaužymas naudojant visus įmanomus variantus vadinamas brute force (brute force, angl. – brute force). Toks įsilaužimas apima visų galimų elementų atranką, kol bus rastas sprendimas. Su padidėjimu skaičiavimo galia brutali jėga tampa vis realesne grėsme, vienintelis būdas apsisaugoti nuo jos yra sudėtingesnis šifravimas. Kuo daugiau galimų raktų, tuo sunkiau gauti prieigą prie savo duomenų „žalia jėga“.

Šiuolaikiniai šifrai leidžia naudoti trilijonus galimų raktų, todėl brutali jėga tampa mažiau pavojinga. Nepaisant to, teigiama, kad superkompiuteriai, o ypač kvantiniai kompiuteriai dėl neprilygstamos skaičiavimo galios netrukus galės sulaužyti daugumą šifrų pasitelkdami žiaurią jėgą.

Kaip jau minėta, laikui bėgant pranešimų iššifravimas tampa vis sunkesnis. Bet nieko nėra neįmanomo. Bet koks šifras iš prigimties yra susijęs su taisyklių rinkiniu, o taisyklės, savo ruožtu, gali būti analizuojamos. Taisyklės analizuojamos subtilesniu pranešimų iššifravimo metodu – dažnių analize.

Kadangi šiais laikais šifrai yra labai sudėtingi, efektyvi dažnių analizė gali būti atliekama tik naudojant kompiuterius, tačiau tai vis tiek įmanoma. Šis metodas analizuoja pasikartojančius įvykius ir bando rasti raktą naudojant šią informaciją.

Kad suprastume, dar kartą pažvelkime į Cezario šifro pavyzdį. Žinome, kad raidė E vartojama daug dažniau nei kitos lotyniškos abėcėlės raidės. Kai šias žinias pritaikome šifruotam pranešimui, pradedame ieškoti daugiausiai kartojamos raidės. Pastebime, kad raidė H naudojama dažniau nei kitos, ir patikriname savo prielaidą pranešimui pritaikydami poslinkį -3. Kuo ilgesnis pranešimas, tuo lengviau jam pritaikyti dažnio analizę.

ai

Kriptografija ir kriptovaliutos

Dauguma kriptovaliutų atlieka visai kitą paskirtį nei slaptų pranešimų siuntimas, tačiau nepaisant to, kriptografija čia vaidina pagrindinį vaidmenį. Paaiškėjo, kad tradiciniai kriptografijos principai ir jai naudojami įrankiai turi daugiau funkcijų, nei manėme.

Svarbiausios naujos kriptografijos funkcijos yra maišos ir skaitmeniniai parašai.

Maiša

Maiša yra kriptografinis metodas, leidžiantis konvertuoti didelius duomenų kiekius į trumpas reikšmes, kurias sunku suklastoti. Tai yra pagrindinis blokų grandinės technologijos komponentas, susijęs su per sistemą tekančių duomenų saugumu ir vientisumu.

Šis metodas daugiausia naudojamas keturiems procesams:

  • Vartotojų piniginių likučių tikrinimas ir patvirtinimas;
  • piniginės adresų kodavimas;
  • operacijų tarp piniginių kodavimas;
  • blokų gavyba (kriptovaliutoms, kurios siūlo tokią galimybę), sukurdami matematinius galvosūkius, kuriuos reikia išspręsti norint iškasti bloką.

Skaitmeniniai parašai

Skaitmeninis parašas tam tikra prasme yra jūsų tikrojo parašo analogas ir padeda patvirtinti jūsų tapatybę tinkle. Kalbant apie kriptovaliutas, skaitmeniniai parašai reiškia matematines funkcijas, susietas su konkrečia pinigine.

Taigi, skaitmeniniai parašai yra savotiškas būdas skaitmeniniu būdu identifikuoti piniginę. Gaminant Elektroninis parašas prie sandorio piniginės savininkas visiems tinklo dalyviams įrodo, kad sandoris atėjo iš jo, o ne iš kito.

Skaitmeniniai parašai naudoja kriptografiją piniginei identifikuoti ir yra slapta susieti su viešaisiais ir privačiais piniginės raktais. Jūsų viešasis raktas yra kaip jūsų banko sąskaita, o privatus raktas yra jūsų PIN kodas. Nesvarbu, kas žino jūsų banko sąskaitos numerį, nes vienintelis dalykas, kurį jie gali padaryti, yra įnešti pinigus į jūsų sąskaitą. Tačiau jei jie žinos jūsų PIN kodą, galite turėti rimtų problemų.

Blokų grandinėje privatūs raktai naudojami transakcijai užšifruoti, o viešasis raktas – jai iššifruoti. Tai tampa įmanoma, nes siunčiančioji šalis yra atsakinga už operaciją. Siuntėjas užšifruoja operaciją savo privačiu raktu, tačiau ją galima iššifruoti naudojant gavėjo viešąjį raktą, nes vienintelis šio proceso tikslas yra patikrinti siuntėją. Jei viešajam raktui nepavyksta iššifruoti operacijos, operacija nepavyksta.

Tokioje sistemoje viešasis raktas platinamas laisvai ir slapta koreliuoja su privačiu raktu. Nėra problemų, jei viešasis raktas yra žinomas, tačiau privatus raktas visada turi būti slaptas. Nepaisant dviejų raktų santykio, privataus rakto išvedimas reikalauja neįtikėtinos skaičiavimo galios, todėl įsilaužimas finansiškai ir techniškai neįmanomas.

Būtinybė apsaugoti raktą yra pagrindinis šios sistemos trūkumas. Jei kas nors žino jūsų privatų raktą, jis gali pasiekti jūsų piniginę ir su ja atlikti bet kokias operacijas, o tai jau įvyko su „Bloomberg“, kai per televizorių buvo parodytas vieno iš darbuotojų raktas.

Išvada

Kriptografija blokų grandinėje turi daug skirtingi lygiai. Šiame straipsnyje aptariami tik pagrindiniai ir Bendri principai kriptografijos naudojimą, tačiau ši problema yra daug gilesnė, nei gali pasirodyti iš pirmo žvilgsnio.

Svarbu suprasti ryšį tarp kriptografijos ir „blockchain“ technologijos. Kriptografija leidžia sukurti sistemą, kurioje šalims nereikia pasitikėti viena kitai, nes jos gali pasikliauti naudojamais kriptografijos metodais.

Nuo pat įkūrimo 2009 m., Bitcoin blokų grandinės kriptografinė apsauga atlaikė visus bandymus suklastoti duomenis ir tokių buvo begalė. Naujos kriptovaliutos įdiegia dar saugesnius kriptografijos metodus, kai kurie iš jų netgi apsaugoti nuo žiaurios kvantinių procesorių jėgos, tai yra, užkerta kelią būsimoms grėsmėms.

Be kriptografijos negali būti bitkoino ir apskritai kriptovaliutų. Keista, bet šis mokslinis metodas, išrastas prieš tūkstančius metų, šiandien išlaiko mūsų skaitmeninį turtą saugų ir patikimą.

Informacijos saugumo reikalavimuose projektuojant informacines sistemas nurodomi bruožai, apibūdinantys naudojamas informacijos apsaugos priemones. Juos apibrėžia įvairūs reguliavimo institucijų aktai informacijos saugumo srityje, ypač FSTEC ir Rusijos FSB. Kokios yra saugumo klasės, apsaugos priemonių tipai ir tipai, taip pat kur apie tai sužinoti daugiau, atsispindi straipsnyje.

Įvadas

Šiandien informacijos saugumo užtikrinimo klausimams skiriamas didelis dėmesys, nes visur be informacijos saugumo diegiamos technologijos tampa naujų rimtų problemų šaltiniu.

Rusijos FSB praneša apie situacijos rimtumą: kibernetinių nusikaltėlių padarytos žalos dydis per kelerius metus visame pasaulyje svyravo nuo 300 milijardų iki 1 trilijono dolerių. Remiantis Rusijos Federacijos generalinio prokuroro pateikta informacija, vien per pirmąjį 2017 m. pusmetį nusikaltimų aukštųjų technologijų srityje skaičius Rusijoje išaugo šešis kartus, bendra žalos suma viršijo 18 mln. Tikslinių išpuolių pramonės sektoriuje 2017 m. buvo pastebėtas visame pasaulyje. Visų pirma, Rusijoje atakų skaičius, palyginti su 2016 m., padidėjo 22%.

Informacinės technologijos pradėtos naudoti kaip ginklas kariniais-politiniais, teroristiniais tikslais, kištis į suverenių valstybių vidaus reikalus, taip pat daryti kitus nusikaltimus. Rusijos Federacija pasisako už tarptautinės informacijos saugumo sistemos sukūrimą.

Rusijos Federacijos teritorijoje informacijos savininkai ir informacinių sistemų operatoriai privalo blokuoti bandymus neteisėtai pasiekti informaciją, taip pat nuolat stebėti IT infrastruktūros saugumo būklę. Tuo pačiu metu informacijos apsauga užtikrinama taikant įvairias priemones, įskaitant technines.

Informacijos saugos įrankiai arba informacijos saugos įrankiai užtikrina informacijos apsaugą informacinėse sistemose, kurios iš esmės yra duomenų bazėse saugomos informacijos rinkinys, informacines technologijas, teikiant jo apdorojimą ir technines priemones.

Šiuolaikinės informacinės sistemos pasižymi įvairios techninės ir programinės įrangos platformų naudojimu, komponentų teritoriniu pasiskirstymu, taip pat sąveika su atviraisiais duomenų perdavimo tinklais.

Kaip tokiomis sąlygomis apsaugoti informaciją? Atitinkamus reikalavimus nustato įgaliotos institucijos, ypač FSTEC ir Rusijos FSB. Straipsnio rėmuose, atsižvelgdami į šių reguliuotojų reikalavimus, pabandysime atspindėti pagrindinius informacijos saugos priemonių klasifikavimo požiūrius. Kiti informacijos saugos priemonių klasifikavimo apibūdinimo būdai, atspindėti Rusijos departamentų, taip pat užsienio organizacijų ir agentūrų norminiuose dokumentuose, nepatenka į šio straipsnio taikymo sritį ir toliau nėra svarstomi.

Straipsnis gali būti naudingas pradedantiesiems informacijos saugumo srityje kaip struktūrinės informacijos šaltinis apie informacijos saugumo informacijos klasifikavimo būdus, remiantis Rusijos FSTEC (daugiau) ir trumpai Rusijos FSB reikalavimais. .

Struktūra, kuri nustato nekriptografinių informacijos saugumo metodų teikimo tvarką ir koordinuoja veiksmus, yra Rusijos FSTEC (anksčiau Valstybinė techninė komisija prie Rusijos Federacijos prezidento, Valstybinė techninė komisija).

Jei skaitytojas turėjo pamatyti Valstybinį sertifikuotų informacijos saugos priemonių registrą, kurį sudaro Rusijos FSTEC, jis tikrai atkreipė dėmesį į tai, kad informacijos saugumo įrenginio paskirties aprašomojoje dalyje yra tokių frazių kaip „klasė“. RD SVT“, „NDV nebuvimo lygis“ ir kt. (1 pav.).

1 pav. Sertifikuotų informacijos saugos objektų registro fragmentas

Kriptografinių informacijos apsaugos priemonių klasifikacija

Rusijos FSB apibrėžia šias kriptografinės informacijos saugumo priemonių klases: KS1, KS2, KS3, KB ir KA.

Pagrindinės SZI klasės KS1 savybės yra jų gebėjimas atlaikyti atakas, vykdomas iš už kontroliuojamos zonos ribų. Tai reiškia, kad atakų metodų kūrimas, jų parengimas ir įgyvendinimas vykdomas nedalyvaujant specialistams kuriant ir analizuojant kriptografinės informacijos saugumo priemones. Daroma prielaida, kad informaciją apie sistemą, kurioje naudojamos šios informacijos saugos priemonės, galima gauti iš atvirųjų šaltinių.

Jei kriptografinis IPS gali atlaikyti CS1 klasės blokuojamas atakas, taip pat vykdomas kontroliuojamoje zonoje, tai toks IPS atitinka CS2 klasę. Kartu daroma prielaida, kad, pavyzdžiui, ruošiantis atakai, gali tapti prieinama informacija apie fizines informacinių sistemų apsaugos priemones, valdomos zonos suteikimą ir pan.

Jei įmanoma atsispirti atakoms esant fizinei prieigai prie kompiuterių įrenginių su įdiegtomis kriptografinės informacijos saugos priemonėmis, jie sako, kad tokie įrenginiai atitinka CS3 klasę.

Jei kriptografinės informacijos saugos objektas atsispiria atakoms, kurias kuriant į šių priemonių kūrimą ir analizę buvo įtraukti specialistai, įskaitant tyrimų centrus, buvo galima atlikti laboratorinius apsaugos priemonių tyrimus, tai kalbame apie atitiktį KV klasei.

Jei sistemos NDV naudojimo srities specialistai programinė įranga, buvo prieinama atitinkama projektinė dokumentacija ir buvo prieiga prie bet kokių kriptografinės informacijos saugos įrenginių aparatinės įrangos komponentų, tada apsaugą nuo tokių atakų galima užtikrinti KA klasės pagalba.

Elektroninio parašo apsaugos priemonių klasifikacija

Elektroninio parašo priemonės, priklausomai nuo gebėjimo atsispirti atakoms, dažniausiai lyginamos su šiomis klasėmis: KS1, KS2, KS3, KB1, KB2 ir KA1. Ši klasifikacija yra panaši į pirmiau aptartą kriptografinio IPS.

išvadas

Straipsnyje buvo nagrinėjami kai kurie informacijos saugumo klasifikavimo Rusijoje būdai, kurie yra pagrįsti reguliuotojų reguliavimo sistema informacijos apsaugos srityje. Apsvarstytos klasifikavimo galimybės nėra baigtinės. Nepaisant to, tikimės, kad pateikta suvestinė informacija leis pradedančiajam informacijos saugumo srities specialistui greitai orientuotis.

Daugelis žmonių žino, kad kriptografija yra visų kriptovaliutų šerdis ir pagrindas, tačiau ne visi susimąsto apie tai, kad ją naudojame kasdien. Kriptografijos metodas naudojamas daugumoje šiuolaikinės programos ir slepia asmeninius duomenis nuo smalsių akių.

Kas yra kriptografija?

Kriptografija yra mokslas, tiriantis, kaip paslėpti duomenis ir išlaikyti juos privačius. Tai vienas seniausių mokslų ir jo istorija apima keturis tūkstantmečius. Pats terminas „kriptografija“ buvo sudarytas iš dviejų senovės graikų žodžių „crypto“ - paslėptas, „grafas“ - rašau. Pradedantiesiems kriptografijos principą galima paaiškinti Cezario šifro pavyzdžiu, kai kiekvienas abėcėlės simbolis buvo pakeistas vienu, kuris yra 3 pozicijomis prieš norimą.

Pirmieji kriptografijos įrašų pavyzdžiai buvo monoabėcėliniai ir pradėjo pasirodyti jau trečiajame tūkstantmetyje prieš Kristų. Tai buvo įrašai, kurių tekstas buvo pakeistas pakeičiant kitus simbolius. Nuo IX amžiaus pradėti naudoti daugiaalfabetiniai šifrai, o nuo XX amžiaus vidurio pradėti naudoti elektromechaniniai šifrai, tačiau vis dar buvo naudojami poligrafiniai šifrai.

Iki 1975 m. kriptografija buvo šifravimo metodas su slaptu raktu, suteikiančiu prieigą prie duomenų iššifravimo. Vėliau prasidėjo jos šiuolaikinės raidos laikotarpis ir buvo sukurti kriptografijos metodai viešasis raktas, kurį gali perduoti atidaryti kanalus ryšius ir būti naudojami duomenų patvirtinimui.

Šiuolaikinė taikomoji kriptografija yra mokslas, susiformavęs matematikos ir informatikos sankirtoje. Susijęs kriptografijos mokslas yra kriptoanalizė. Kriptografija ir kriptoanalizė yra glaudžiai tarpusavyje susijusios, tik pastaruoju atveju tiriami paslėptos informacijos iššifravimo būdai.

Pakeitus viešąjį raktą, kriptografija išplito ir pradėjo naudotis fiziniai asmenys bei komercinės organizacijos, o 2009 metais jos pagrindu buvo išleista pirmoji kriptovaliuta. Iki tol tai buvo laikoma valstijų vyriausybių prerogatyva.

Kriptografijos rūšys

Kriptografinės sistemos yra pagrįstos Skirtingos rūšys kriptografija. Iš viso išskiriu keturis pagrindinius kriptografinius primityvus:

  • Simetrinis šifravimas. Šis metodas neleidžia trečiosioms šalims perimti duomenų ir yra pagrįsta tuo, kad duomenų siuntėjas ir gavėjas turi tuos pačius raktus šifrui išspręsti.
  • asimetrinis šifravimas.Šis metodas apima viešąjį ir privatųjį raktą. Raktai yra tarpusavyje susiję – viešuoju raktu užšifruota informacija gali būti atskleista tik su ja susietu privačiu raktu. Neįmanoma išnarplioti skirtingų porų raktų, nes juos sieja matematinis ryšys.
  • Maiša. Metodas pagrįstas transformacija Papildoma informacijaį nurodyto šablono baitus. Informacijos transformacija vadinama maišos funkcija, o rezultatas – maišos kodas. Visi maišos kodai turi unikalią simbolių seką.
  • Elektroninis parašas. Tai informacijos transformavimas naudojant privatų raktą, leidžiantį patvirtinti dokumento autentiškumą ir duomenų iškraipymo nebuvimą.

Galimybės ir programos

Iš pradžių vyriausybė naudojo kriptografiją dokumentams saugiai saugoti ar perduoti. Šiuolaikiniai asimetrinio šifravimo algoritmai tapo plačiau naudojami IT saugumo srityje, o simetriniai metodai dabar daugiausia naudojami siekiant užkirsti kelią neteisėtai prieigai prie informacijos saugojimo metu.

Visų pirma, kriptografiniai metodai naudojami:

  • saugus komercinių ir privačių asmenų informacijos saugojimas;
  • skaitmeninių elektroninio parašo sistemų diegimas;
  • sertifikatų autentiškumo patvirtinimas;
  • saugus duomenų perdavimas internetu atvirais ryšio kanalais.

Kriptografija ir blokų grandinė

Blokų grandinėje kriptografija naudojama siekiant apsaugoti ir užtikrinti tapatybių ir asmens duomenų konfidencialumą, palaikyti aukštą operacijų saugumą, patikimai apsaugoti visą sistemą ir saugyklą.

Maišos funkcijos

Maišos funkcijos blokų grandinėje yra tarpusavyje susijusios, jų pagalba informacija apsaugoma, o operacijos yra negrįžtamos. Kiekvienas naujas blokas operacijos yra susietos su ankstesnio bloko maiša, kuri savo ruožtu formuojama paskutinio prieš jį suformuoto bloko maišos pagrindu. Taigi kiekviename naujame operacijų bloke yra visa informacija apie ankstesnius blokus ir jo negalima suklastoti ar pakeisti.

Kad naujas blokas būtų įtrauktas į blokų grandinę, tinklas turi pasiekti bendrą sutarimą ir pasiimti naujo bloko maišą. Norėdami tai padaryti, naudodamiesi kompiuterinėmis technologijomis, kalnakasiai siūlo daugybę „nonce“ funkcijos vertės variantų. Pirmasis mineris, kuriam pavyko atsitiktinai sugeneruoti maišą, tinkamą derinimui su ankstesniais duomenimis, pasirašo juo bloką, kuris įtrauktas į grandinę, o naujame bloke jau bus su juo informacija.

Dėl maišos technologijos naudojimo blokų grandinėje visos operacijos, kurios buvo atliktos sistemoje, gali būti išreikštos viena naujo bloko maiša. Dėl maišos metodo nulaužti sistemą beveik neįmanoma, o pridėjus kiekvieną naują bloką blokų grandinės atsparumas atakoms tik didėja.

Skaitmeniniai parašai

Blokų grandinėje naudojamas asimetrinės kriptografijos metodas, pagrįstas viešaisiais ir . Viešasis raktas naudojamas kaip monetų saugojimo adresas, o slaptasis raktas – kaip slaptažodis norint jį pasiekti. Privatusis raktas pagrįstas viešuoju raktu, tačiau jo negalima apskaičiuoti matematiškai.

Tarp daugelio viešojo rakto kriptografijos schemų labiausiai paplitusios elipsės kreivės ir faktorizavimo schemos. Į bitkoiną įtraukta pirmoji schema – elipsinės kreivės. Privatus raktas jame yra 32 baitų dydžio, viešasis raktas yra 33 baitų, o parašas yra apie 70 baitų.

Viešojo rakto kriptografija

Šiuolaikinė viešojo rakto kriptografija naudojama blockchain sistemoje monetoms perduoti.

Manekenams viešojo rakto kriptografijos principą galima paaiškinti naudojant operacijos pavyzdį. Tarkime, kad siuntėjas nori išsiųsti 1 bitkoiną. Norėdami tai padaryti, jis turi išsiųsti operaciją, kurioje bus nurodyta, iš kur gauti monetą ir kur ji bus išsiųsta (gavėjo viešasis raktas). Kai sandoris sudaromas, siuntėjas turi ją pasirašyti savo privačiu raktu. Tada ryšio mazgai patikrina atitiktį slaptas raktas siuntėjas su savo viešuoju raktu, su kuriuo šiuo metu yra susijusi moneta. Jei tenkinamos sąlygos, tai yra, viešieji ir privatūs siuntėjo raktai yra tarpusavyje sujungti, tada išsiųsta moneta bus pradėta susieti su jau viešuoju gavėjo raktu.

Išvada

Kriptografija yra svarbus komponentas modernus pasaulis ir yra būtinas visų pirma asmens duomenų saugojimui ir svarbi informacija. Nuo pat įkūrimo ji patyrė daugybę modifikacijų ir dabar yra apsaugos sistema, į kurią vargu ar galima įsilaužti. Sunku pervertinti jo galimybes žmonijai. Šiuolaikiniai kriptografijos metodai naudojami beveik visose pramonės šakose, kuriose reikalingas saugus duomenų perdavimas ar saugojimas.