Firemné šifrovacie nástroje implementované spoločnosťou AST môžu podporovať šifrovacie algoritmy GOST a poskytnúť potrebné triedy kryptografickej ochrany v závislosti od požadovaného stupňa ochrany, regulačného rámca a požiadaviek na kompatibilitu s inými, vrátane externých systémov.

Fondy kryptografická ochrana informácie (CIPF) sú dôležitou súčasťou poskytovania informačná bezpečnosť a umožňujú vám zaručiť vysokú úroveň bezpečnosti údajov, aj keď sú šifrované elektronické dokumenty do rúk tretích osôb, ako aj v prípade krádeže alebo straty pamäťových médií s nimi. CIPF sa dnes používa takmer v každej spoločnosti – častejšie na úrovni interakcie s automatizovanými bankovými systémami a vládnymi informačnými systémami; menej často - na ukladanie firemných údajov a ich výmenu. Medzitým je to najnovšie využitie šifrovania, ktoré vám umožňuje chrániť váš podnik pred nebezpečnými únikmi kritických informácií so zárukou až 99 %, a to aj s prihliadnutím na ľudský faktor.

Funkčne je potreba používania CIPF daná aj stále rastúcou popularitou elektronickej správy dokumentov, archivácie a bezpapierovej interakcie. Význam dokumentov spracovávaných v takýchto systémoch diktuje povinnosť zabezpečiť vysokú bezpečnosť informácií, čo sa nezaobíde bez použitia šifrovania a elektronický podpis.

Zavedenie CIPF do podnikovej praxe umožňuje vytvorenie softvérového a hardvérového komplexu, ktorého architektúra a zloženie je určené na základe potrieb konkrétneho zákazníka, právnych požiadaviek, úloh a potrebných metód a šifrovacích algoritmov. To môže zahŕňať softvérové ​​komponentyšifrovanie (cryptoproviders), prostriedky na organizáciu VPN, prostriedky identifikácie, prostriedky na generovanie a overovanie kľúčov a digitálnych podpisov, ktoré slúžia na organizáciu právne významného pracovného toku, hardvérové ​​úložné médiá.

Firemné šifrovacie nástroje implementované spoločnosťou AST môžu podporovať šifrovacie algoritmy GOST a poskytnúť potrebné triedy kryptografickej ochrany v závislosti od požadovaného stupňa ochrany, regulačného rámca a požiadaviek na kompatibilitu s inými, vrátane externých systémov. Šifrovacie nástroje zároveň poskytujú ochranu pre celý súbor informačných komponentov – súbory, adresáre so súbormi a archívmi, fyzické a virtuálne pamäťové médiá, celé servery a úložné systémy.

Riešenie bude schopné poskytnúť celý rad opatrení pre spoľahlivú ochranu informácií počas ich uchovávania, prenosu, používania, ako aj pri správe samotného CIPF, vrátane:

  • Zabezpečenie dôvernosti informácií
  • Zabezpečenie integrity informácií
  • Záruka pravosti informácií
  • Cielená ochrana informácií vrátane:
    - Šifrovanie a dešifrovanie
    — Vytvorenie a overenie EDS
  • Flexibilita konfigurácie, správy a používania CIPF
  • Ochrana CIPF vrátane monitorovania a zisťovania prípadov nefunkčnosti, pokusov o neoprávnený prístup, prípadov ohrozenia kľúčov.

Dokončené projekty

Súvisiace služby:

  • Monitorovanie udalostí a riadenie incidentov bezpečnosti informácií

    Najdôležitejším faktorom pri zabezpečovaní informačnej bezpečnosti (IS) je dostupnosť úplných a spoľahlivých informácií o udalostiach,

    [...]
  • Zabezpečenie bezpečnosti siete a ochrany perimetra

    Sieťová infraštruktúra je technologicky základom všetkých podnikových IT systémov a je dopravnou tepnou pre informácie,

    [...]
  • Ochrana pred cielenými útokmi

    Cieľom je jedna z najvážnejších a najnebezpečnejších hrozieb pre podnikanie z hľadiska informačnej bezpečnosti (IS).

    [...]
  • ochrana APCS

    Automatizovaný systém riadenia procesov (APCS) vo výrobe je základným riešením,

    [...]
  • Systémy analýzy a riadenia zraniteľnosti

    Tak ako neexistujú absolútne zdraví ľudia, neexistujú ani absolútne chránení ľudia. informačné systémy. komponenty IT infraštruktúry

    [...]
  • Ochrana pred únikom informácií (DLP systém)

    Každá organizácia má dokumenty s obmedzený prístup obsahujúce určité dôverné informácie. Ich vstup do iných

Prostriedky ochrany kryptografických informácií (CIPF)

„... Prostriedky ochrany kryptografických informácií (CIPF) – certifikované zákonom predpísaným spôsobom Ruská federácia hardvér a (alebo) softvér, ktorý zabezpečuje šifrovanie, kontrolu integrity a používanie EDS pri výmene elektronických dokumentov;..."

Zdroj:

„Metodické odporúčania pre poskytovanie organizácií zaoberajúcich sa výrobou a (alebo) obratom (s výnimkou dovozu a maloobchodného predaja) etylalkoholu, alkoholu a výrobkov obsahujúcich alkohol na území Ruskej federácie, softvérové ​​nástroje jednotného štátneho automatizovaného informačného systému na evidenciu objemu výroby a obratu etylalkoholu, liehu a výrobkov s obsahom alkoholu a ich inštaláciu do technických prostriedkov na evidenciu a prenos informácií o objeme výroby a obrate liehu, liehu a liehu - s obsahom výrobkov do jednotného štátneho automatizovaného informačného systému na evidenciu objemu výroby a obratu etylalkoholu, alkoholu a výrobkov s obsahom alkoholu“ (schválené Rosalkogolregulirovanie)

„... Prostriedky ochrany kryptografických informácií (CIPF) – súbor softvéru a technické prostriedky ktoré implementujú kryptografické transformácie s počiatočnými informáciami a funkciou generovania a overovania elektronického digitálneho podpisu...“

Zdroj:

predstavenstva Dôchodkového fondu Ruskej federácie z 26. januára 2001 N 15 „O zavedení do systému dôchodkový fond Ruskej federácie pre kryptografickú ochranu informácií a elektronický digitálny podpis“ (spolu s „Pravidlami pre registráciu a pripojenie právnych a jednotlivcov do elektronického systému správy dokumentov Penzijného fondu Ruskej federácie")


Oficiálna terminológia. Akademik.ru. 2012.

Pozrite si, čo je „Prostriedky ochrany kryptografických informácií (CIPF)“ v iných slovníkoch:

    CIPF- prostriedky kryptografickej ochrany informácií CIPF prostriedky kontroly bezpečnosti informácií Zdroj: http://pcweek.ru/?ID=476136 ... Slovník skratiek a skratiek

    Usmerňovací dokument. Ochrana pred neoprávneným prístupom k informáciám. Pojmy a definície- Terminologický usmerňovací dokument. Ochrana pred neoprávneným prístupom k informáciám. Pojmy a definície: 29. Bezpečnostný administrátor Subjekt prístupu zodpovedný za ochranu automatizovaného systému pred neoprávneným prístupom k ... ... Slovník-príručka termínov normatívnej a technickej dokumentácie

    EToken- čipová karta a USB kľúč eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) a eToken PASS eToken (z angl. electronic a angl. token sign, token) ochranná známka pre rad osobných produktov ... ... Wikipedia

    OPTIMA-WorkFlow- Tento článok alebo sekcia obsahuje zoznam zdrojov resp vonkajšie odkazy, ale zdroje jednotlivých vyjadrení zostávajú nejasné pre chýbajúce poznámky pod čiarou. Článok môžete vylepšiť pridaním presnejších odkazov na zdroje ... Wikipedia - Hardvérové ​​šifrovanie je šifrovací proces vykonávaný pomocou špecializovaných výpočtových zariadení. Obsah 1 Úvod 2 Výhody a nevýhody hardvérového šifrovania ... Wikipedia

Pri štúdiu kryptomien jedného dňa nevyhnutne narazíte na pojem „kryptografia“. V oblasti, ktorá nás zaujíma, má kryptografia mnoho funkcií. Medzi nimi - ochrana údajov, použitie pri zostavovaní hesiel, optimalizácia bankového systému atď. V tomto článku vám predstavíme základy kryptografie a rozoberieme jej dôsledky pre kryptomeny.

História kryptografie

Kryptografia je metóda bezpečného ukrývania informácií. Na zverejnenie informácií musí čitateľ vedieť, ako boli informácie zmenené alebo zašifrované. Ak bola správa dobre zašifrovaná, bude si ju môcť prečítať iba odosielateľ a príjemca.

Kryptografia nie je v žiadnom prípade nová, existuje už tisíce rokov. Historicky sa kryptografia používala na odosielanie dôležitých správ, aby sa skryli pred zvedavými očami. Prvé kryptografické správy sa našli už u starých Egypťanov, avšak potvrdené používanie šifier v r strategické ciele patrí do obdobia starovekého Ríma.

Podľa historikov Julius Caesar používal kryptografiu a dokonca vytvoril takzvanú Caesarovu šifru na posielanie tajných správ vysokým generálom. Tento spôsob ochrany dôverné informácie z nechcených očí sa používal až do nedávnej histórie.

Počas druhej svetovej vojny Nemci používali šifrovací stroj Enigma na prenos dôležitých informácií. Alan Turing, matematický muž a génius, po ktorom bol neskôr pomenovaný Turingov test, našiel spôsob, ako ho prelomiť. Hack Enigma je teraz považovaný za jeden z hlavných bodov obratu v druhej svetovej vojne.

Základy kryptografie

Vyššie uvedená Caesarova šifra je jedným z najjednoduchších spôsobov šifrovania správ, ktorý je užitočný na pochopenie kryptografie. Nazýva sa aj posuvná šifra, pretože nahrádza pôvodné písmená správy inými písmenami, ktoré sú na špecifickej pozícii vzhľadom na primárne písmeno v abecede.

Napríklad, ak zašifrujeme správu so zapnutou šifrou +3 anglický jazyk, potom sa A zmení na D a K sa zmení na N. Ak použijeme pravidlo -2, potom D sa zmení na B a Z sa zmení na X.

prečítajte si všetko o investovaní do blockchainu

Toto je najjednoduchší príklad použitia kryptografie, ale každá iná metóda je postavená na podobnej logike. Existuje správa, ktorá je tajná pre všetkých okrem dotknutých strán, a proces, vďaka ktorému je správa nečitateľná pre všetkých okrem odosielateľa a príjemcu. Tento proces sa nazýva šifrovanie a pozostáva z dvoch prvkov:

Šifra je súbor pravidiel, ktoré používate na kódovanie informácií. Napríklad posun o X písmen v abecede v príklade Caesarovej šifry. Šifra nemusí byť tajná, pretože správu je možné prečítať iba vtedy, ak je prítomný kľúč.

Kľúč je hodnota, ktorá presne popisuje, ako používať sadu pravidiel šifrovania. V prípade Caesarovej šifry to bude počet písmen, ktoré sa majú abecedne posunúť, napríklad +3 alebo -2. Kľúč je nástroj na dešifrovanie správy.

Mnoho ľudí teda môže mať prístup k rovnakej šifre, no bez kľúča ju stále nedokážu prelomiť.

Proces prenosu tajnej správy je nasledujúci:

  • strana A chce poslať správu strane B, ale je pre ňu dôležité, aby ju nikto iný nečítal;
  • strana A používa kľúč na konverziu textu na zašifrovanú správu;
  • strana B dostane šifrovaný text;
  • strana B používa rovnaký kľúč na dešifrovanie šifrovaného textu a teraz je schopná prečítať správu.

Vývoj kryptografie

Správy sú šifrované, aby bol ich obsah chránený. To znamená, že vždy budú existovať strany, ktoré budú mať záujem o získanie týchto informácií. Keďže sa ľuďom nejakým spôsobom darí dešifrovať rôzne kódy, kryptografia je nútená sa prispôsobiť. Moderná kryptografia zašla ďaleko od bežného premiestňovania písmen v abecede a ponúka tie najťažšie hádanky, ktorých vyriešenie je každým rokom čoraz ťažšie. Namiesto banálneho premiestňovania možno teraz písmená nahradiť číslami, inými písmenami a rôznymi symbolmi, pričom prechádzajú stovkami a tisíckami medzikrokov.

Digitálny vek viedol k exponenciálnemu nárastu zložitosti šifrovania. Počítače totiž so sebou priniesli dramatický nárast výpočtového výkonu. Ľudský mozog je stále najkomplexnejším informačným systémom, no pokiaľ ide o vykonávanie výpočtov, počítače sú oveľa rýchlejšie a dokážu spracovať oveľa viac informácií.

Kryptografia digitálna doba súvisiace s elektrotechnikou, informatikou a matematikou. V súčasnosti sa správy zvyčajne šifrujú a dešifrujú pomocou zložitých algoritmov vytvorených pomocou kombinácií týchto technológií. Bez ohľadu na to, aké silné je šifrovanie, vždy sa nájdu ľudia, ktorí sa ho budú snažiť prelomiť.

Prelomenie kódu

Môžete si všimnúť, že aj bez kľúča nie je Caesarova šifra tak ťažké prelomiť. Každé písmeno môže trvať iba 25 rôzne hodnoty a pre väčšinu hodnôt je správa bezvýznamná. S trochou pokusov a omylov by ste mali byť schopní správu bez námahy rozlúštiť.

Prelomenie šifrovania pomocou všetkých možných variácií sa nazýva brute force (brute force, anglicky - brute force). Takýto hack zahŕňa výber všetkých možných prvkov, kým sa nenájde riešenie. S nárastom výpočtový výkon hrubá sila sa stáva čoraz reálnejšou hrozbou, jediný spôsob, ako sa pred ňou chrániť, je zvýšiť zložitosť šifrovania. Čím viac možných kľúčov, tým ťažšie je získať prístup k vašim údajom „hrubou silou“.

Moderné šifry umožňujú bilióny možných kľúčov, vďaka čomu je hrubá sila menej nebezpečná. Napriek tomu sa tvrdí, že superpočítače, a najmä kvantové počítače budú čoskoro schopné prelomiť väčšinu šifier pomocou hrubej sily vďaka ich bezkonkurenčnému výpočtovému výkonu.

Ako už bolo spomenuté, dešifrovanie správ je postupom času čoraz ťažšie. Ale nič nie je nemožné. Každá šifra je neodmysliteľne spojená so súborom pravidiel a pravidlá sa dajú analyzovať. Pravidlá sú analyzované jemnejšou metódou dešifrovania správ – frekvenčnou analýzou.

Pri obrovskej zložitosti šifier v dnešnej dobe je možné efektívnu frekvenčnú analýzu vykonať iba pomocou počítačov, ale stále je to možné. Táto metóda analyzuje opakované udalosti a snaží sa pomocou týchto informácií nájsť kľúč.

Pozrime sa ešte raz na príklad Caesarovej šifry, aby sme to pochopili. Vieme, že písmeno E sa používa oveľa častejšie ako iné písmená latinskej abecedy. Keď tieto poznatky aplikujeme na zašifrovanú správu, začneme hľadať písmeno, ktoré sa najviac opakuje. Zistili sme, že písmeno H sa používa častejšie ako iné a svoj predpoklad otestujeme aplikáciou posunu o -3 na správu. Čím je správa dlhšia, tým je jednoduchšie na ňu aplikovať frekvenčnú analýzu.

uh

Kryptografia a kryptomeny

Väčšina kryptomien slúži na úplne iný účel ako posielanie tajných správ, no napriek tomu tu kľúčovú úlohu zohráva kryptografia. Ukázalo sa, že tradičné princípy kryptografie a nástroje na to používané majú viac funkcií, ako sme si mysleli.

Najdôležitejšie nové funkcie kryptografie sú hashovanie a digitálne podpisy.

Hašovanie

Hašovanie je kryptografická metóda prevodu veľkého množstva údajov na krátke hodnoty, ktoré je ťažké sfalšovať. Ide o kľúčový komponent technológie blockchain, pokiaľ ide o bezpečnosť a integritu údajov pretekajúcich systémom.

Táto metóda sa používa hlavne pre štyri procesy:

  • overenie a potvrdenie zostatkov v peňaženkách používateľov;
  • kódovanie adresy peňaženky;
  • kódovanie transakcií medzi peňaženkami;
  • bloková ťažba (pre kryptomeny, ktoré túto možnosť ponúkajú) vytváraním matematických hádaniek, ktoré je potrebné vyriešiť, aby sa blok vyťažil.

Digitálne podpisy

Digitálny podpis je v istom zmysle analógom vášho skutočného podpisu a slúži na potvrdenie vašej identity v sieti. Pokiaľ ide o kryptomeny, digitálne podpisy predstavujú matematické funkcie, ktoré sú spojené s konkrétnou peňaženkou.

Digitálne podpisy sú teda akýmsi spôsobom digitálnej identifikácie peňaženky. Vyrábaním digitálny podpis k transakcii majiteľ peňaženky všetkým účastníkom siete preukáže, že transakcia prišla od neho, a nie od nikoho iného.

Digitálne podpisy používajú na identifikáciu peňaženky kryptografiu a sú tajne spojené s verejným a súkromným kľúčom peňaženky. Váš verejný kľúč je ako váš bankový účet, zatiaľ čo váš súkromný kľúč je váš PIN. Nezáleží na tom, kto pozná číslo vášho bankového účtu, pretože jediné, čo s tým môže urobiť, je vložiť peniaze na váš účet. Ak však poznajú váš PIN kód, môžete mať skutočný problém.

V blockchaine sa súkromné ​​kľúče používajú na šifrovanie transakcie a verejný kľúč sa používa na jej dešifrovanie. Je to možné, pretože za transakciu je zodpovedná odosielajúca strana. Odosielateľ zašifruje transakciu svojim súkromným kľúčom, ale dá sa dešifrovať verejným kľúčom príjemcu, pretože jediným účelom tohto procesu je overiť odosielateľa. Ak verejný kľúč nedokáže transakciu dešifrovať, transakcia zlyhá.

V takomto systéme je verejný kľúč distribuovaný voľne a tajne koreluje so súkromným kľúčom. Nie je problém, ak je známy verejný kľúč, ale súkromný kľúč musí byť vždy utajený. Napriek pomeru týchto dvoch kľúčov si odvodenie súkromného kľúča vyžaduje neuveriteľný výpočtový výkon, vďaka čomu je hackovanie finančne a technicky nemožné.

Potreba chrániť kľúč je hlavnou nevýhodou tohto systému. Ak niekto pozná váš súkromný kľúč, môže sa dostať do vašej peňaženky a vykonávať s ňou akékoľvek transakcie, čo sa už stalo s Bloombergom, keď sa kľúče jedného zo zamestnancov premietali v televízii.

Záver

Kryptografia v blockchaine má veľa rôzne úrovne. Tento článok obsahuje iba základy a všeobecné zásady používanie kryptografie, no táto problematika je oveľa hlbšia, ako by sa na prvý pohľad mohlo zdať.

Je dôležité pochopiť vzťah medzi kryptografiou a technológiou blockchain. Kryptografia vám umožňuje vytvoriť systém, v ktorom si strany nemusia navzájom dôverovať, keďže sa môžu spoľahnúť na použité kryptografické metódy.

Od svojho vzniku v roku 2009 kryptografická ochrana bitcoinového blockchainu odolala všetkým pokusom o sfalšovanie údajov a bolo ich nespočetne veľa. Nové kryptomeny implementujú ešte bezpečnejšie metódy kryptografie, z ktorých niektoré sú dokonca chránené pred hrubou silou kvantových procesorov, to znamená, že zabraňujú budúcim hrozbám.

Bez kryptografie by nemohol existovať bitcoin a kryptomeny všeobecne. Prekvapivo táto vedecká metóda, vynájdená pred tisíckami rokov, dnes udržuje naše digitálne aktíva v bezpečí.

Požiadavky na informačnú bezpečnosť pri návrhu informačných systémov označujú znaky, ktoré charakterizujú použité prostriedky ochrany informácií. Sú definované rôznymi aktmi regulátorov v oblasti informačnej bezpečnosti, najmä FSTEC a FSB Ruska. Aké bezpečnostné triedy existujú, typy a typy nástrojov ochrany, ako aj to, kde sa o tom dozvedieť viac, sa odráža v článku.

Úvod

Problematika zabezpečenia informačnej bezpečnosti je dnes predmetom veľkej pozornosti, keďže všade zavádzané technológie bez informačnej bezpečnosti sa stávajú zdrojom nových vážnych problémov.

Ruská FSB informuje o vážnosti situácie: výška škôd spôsobených počítačovými zločincami za niekoľko rokov na celom svete sa pohybovala od 300 miliárd USD do 1 bilióna USD. Podľa informácií generálneho prokurátora Ruskej federácie len v prvom polroku 2017 vzrástol počet trestných činov v oblasti špičkových technológií v Rusku šesťkrát, celková výška škôd presiahla 18 miliónov USD. pri cielených útokoch v priemyselnom sektore v roku 2017 bol zaznamenaný na celom svete. Najmä v Rusku bol nárast počtu útokov v porovnaní s rokom 2016 o 22 %.

Informačné technológie sa začali využívať ako zbraň na vojensko-politické, teroristické účely, na zasahovanie do vnútorných záležitostí suverénnych štátov, ako aj na páchanie iných trestných činov. Ruská federácia stojí za vytvorením medzinárodného systému informačnej bezpečnosti.

Na území Ruskej federácie sú vlastníci informácií a prevádzkovatelia informačných systémov povinní blokovať pokusy o neoprávnený prístup k informáciám, ako aj priebežne monitorovať stav bezpečnosti IT infraštruktúry. Zároveň je zabezpečená ochrana informácií prostredníctvom prijímania rôznych opatrení, vrátane technických.

Nástroje informačnej bezpečnosti alebo nástroje informačnej bezpečnosti poskytujú ochranu informácií v informačných systémoch, ktoré sú v podstate súborom informácií uložených v databázach, informačných technológií, zabezpečenie jeho spracovania a technické prostriedky.

Moderné informačné systémy sa vyznačujú využívaním rôznych hardvérových a softvérových platforiem, územným rozložením komponentov, ako aj interakciou s otvorenými sieťami na prenos dát.

Ako chrániť informácie v takýchto podmienkach? Príslušné požiadavky kladú oprávnené orgány, najmä FSTEC a FSB Ruska. V rámci článku sa pokúsime reflektovať hlavné prístupy ku klasifikácii zariadení informačnej bezpečnosti s prihliadnutím na požiadavky týchto regulátorov. Iné spôsoby opisu klasifikácie zariadení informačnej bezpečnosti, ktoré sa odrážajú v regulačných dokumentoch ruských rezortov, ako aj zahraničných organizácií a agentúr, presahujú rámec tohto článku a ďalej sa nimi nezaoberáme.

Článok môže byť užitočný pre začiatočníkov v oblasti informačnej bezpečnosti ako zdroj štruktúrovaných informácií o metódach klasifikácie informácií o informačnej bezpečnosti na základe požiadaviek FSTEC Ruska (vo väčšom rozsahu) a stručne aj FSB Ruska. .

Štruktúrou, ktorá určuje postup a koordinuje akcie poskytovania nekryptografických metód informačnej bezpečnosti, je FSTEC Ruska (predtým Štátna technická komisia pod vedením prezidenta Ruskej federácie, Štátna technická komisia).

Ak čitateľ musel vidieť Štátny register certifikovaných nástrojov informačnej bezpečnosti, ktorý tvorí FSTEC Ruska, potom určite venoval pozornosť tomu, aby v popisnej časti účelu zariadenia informačnej bezpečnosti boli prítomné také frázy ako „trieda RD SVT“, „úroveň neprítomnosti NDV“ atď. (obrázok 1) .

Obrázok 1. Fragment registra certifikovaných zariadení informačnej bezpečnosti

Klasifikácia kryptografických prostriedkov ochrany informácií

FSB Ruska definuje nasledujúce triedy kryptografických nástrojov bezpečnosti informácií: KS1, KS2, KS3, KB a KA.

Medzi hlavné vlastnosti triedy SZI KS1 patrí ich schopnosť odolávať útokom vykonávaným mimo kontrolovaného pásma. To znamená, že vytváranie metód útoku, ich príprava a implementácia sa vykonáva bez účasti špecialistov na vývoji a analýze zariadení na zabezpečenie kryptografických informácií. Predpokladá sa, že informácie o systéme, v ktorom sa tieto nástroje informačnej bezpečnosti používajú, je možné získať z otvorených zdrojov.

Ak kryptografický IPS odolá útokom blokovaným pomocou triedy CS1, ako aj vykonávaným v rámci kontrolovanej zóny, potom takýto IPS zodpovedá triede CS2. Zároveň sa napríklad predpokladá, že pri príprave útoku by sa mohli sprístupniť informácie o fyzických opatreniach na ochranu informačných systémov, zabezpečenie kontrolovaného pásma a pod.

Ak je možné odolať útokom za prítomnosti fyzického prístupu k počítačovému vybaveniu s nainštalovanými nástrojmi na zabezpečenie kryptografických informácií, hovoria, že takéto nástroje zodpovedajú triede CS3.

Ak zariadenie na zabezpečenie kryptografických informácií odoláva útokom, na tvorbe ktorých sa podieľali špecialisti na vývoj a analýzu týchto nástrojov vrátane výskumných centier, bolo možné vykonať laboratórne štúdie ochranných nástrojov, potom hovoríme o súlade s triedou KV.

Ak špecialisti v oblasti používania NDV systému softvér, bola k dispozícii zodpovedajúca projektová dokumentácia a bol prístup ku všetkým hardvérovým komponentom zariadení kryptografickej informačnej bezpečnosti, potom je možné zabezpečiť ochranu proti takýmto útokom pomocou triedy KA.

Klasifikácia prostriedkov ochrany elektronického podpisu

Prostriedky elektronického podpisu sa v závislosti od schopnosti odolávať útokom zvyčajne porovnávajú s triedami: KS1, KS2, KS3, KB1, KB2 a KA1. Táto klasifikácia je podobná klasifikácii diskutovanej vyššie v súvislosti s kryptografickým IPS.

závery

Článok sa zaoberal niektorými metódami klasifikácie informačnej bezpečnosti v Rusku, ktoré sú založené na regulačnom rámci regulátorov v oblasti ochrany informácií. Uvažované možnosti klasifikácie nie sú vyčerpávajúce. Napriek tomu dúfame, že prezentované súhrnné informácie umožnia rýchlu orientáciu začínajúcemu špecialistovi v oblasti informačnej bezpečnosti.

Mnoho ľudí pozná kryptografiu ako srdce a základ všetkých kryptomien, no nie každý myslí na to, že ju používame na dennej báze. Vo väčšine sa používa metóda kryptografie moderné aplikácie a skryje osobné údaje pred zvedavými očami.

Čo je kryptografia?

Kryptografia je veda, ktorá študuje, ako skryť údaje a udržať ich v súkromí. Ide o jednu z najstarších vied a jej história siaha štyri tisícročia. Samotný pojem „kryptografia“ bol vytvorený z dvoch starogréckych slov „crypto“ - skrytý, „grapho“ - píšem. Pre začiatočníkov možno princíp kryptografie vysvetliť na príklade Caesarovej šifry, kde bol každý znak abecedy nahradený znakom, ktorý je 3 pozície pred požadovaným.

Prvé príklady kryptografických záznamov boli monoalfabetické a začali sa objavovať už v treťom tisícročí pred Kristom. Boli to záznamy, ktorých text bol zmenený nahradením iných znakov. Od 9. storočia sa začali používať polyalfabetické šifry a od polovice 20. storočia elektromechanické šifry, ale stále sa používali polygrafické šifry.

Do roku 1975 bola kryptografia šifrovacou metódou s tajným kľúčom, ktorý umožňoval prístup k dešifrovaniu údajov. Neskôr začalo obdobie jeho moderného rozvoja a boli vyvinuté kryptografické metódy s verejný kľúč, ktoré možno prenášať pomocou otvorené kanály komunikácie a použiť na overenie údajov.

Moderná aplikovaná kryptografia je veda vytvorená na priesečníku matematiky a informatiky. Príbuznou vedou kryptografie je kryptoanalýza. Kryptografia a kryptanalýza sú úzko prepojené, iba v druhom prípade sa študujú metódy dešifrovania skrytých informácií.

S úpravou na verejný kľúč sa kryptografia rozšírila a začali ju využívať jednotlivci aj komerčné organizácie a v roku 2009 bola na jej základe vydaná prvá kryptomena. Do tej doby to bolo považované za výsadu vlád štátov.

Typy kryptografie

Kryptografické systémy sú založené na rôzne druhy kryptografia. Celkovo rozlišujem štyri hlavné kryptografické primitíva:

  • Symetrické šifrovanie. Táto metóda zabraňuje zachyteniu údajov tretími stranami a je založený na skutočnosti, že odosielateľ a príjemca údajov majú rovnaké kľúče na vyriešenie šifry.
  • asymetrické šifrovanie. Táto metóda zahŕňa verejný kľúč a súkromný kľúč. Kľúče sú vzájomne prepojené – informácie zašifrované verejným kľúčom je možné odhaliť iba jeho priradeným súkromným kľúčom. Na rozlúštenie nie je možné použiť kľúče z rôznych párov, pretože sú vzájomne prepojené matematickým vzťahom.
  • Hašovanie. Metóda je založená na transformácii informácie o pozadí do bajtov zadaného vzoru. Transformácia informácií sa nazýva hašovacia funkcia a výsledkom je hašovací kód. Všetky hash kódy majú jedinečnú sekvenciu znakov.
  • Elektronický podpis. Ide o transformáciu informácií pomocou súkromného kľúča, ktorý umožňuje potvrdiť pravosť dokumentu a absenciu skreslenia údajov.

Príležitosti a aplikácie

Kryptografiu pôvodne používala vláda na bezpečné ukladanie alebo prenos dokumentov. Moderné asymetrické šifrovacie algoritmy sa čoraz viac využívajú v oblasti IT bezpečnosti a symetrické metódy sa v súčasnosti používajú najmä na zabránenie neoprávnenému prístupu k informáciám počas ukladania.

Kryptografické metódy sa používajú najmä na:

  • bezpečné ukladanie informácií komerčnými a súkromnými osobami;
  • implementácia systémov digitálneho elektronického podpisu;
  • potvrdenie pravosti certifikátov;
  • bezpečný online prenos údajov prostredníctvom otvorených komunikačných kanálov.

Kryptografia a blockchain

V blockchaine sa kryptografia používa na ochranu a zabezpečenie dôvernosti identít a osobných údajov, udržiavanie vysokej bezpečnosti transakcií a spoľahlivú ochranu celého systému a úložiska.

Hashovacie funkcie

Hash funkcie v blockchaine sú vzájomne prepojené, s ich pomocou sú chránené informácie a transakcie sú nezvratné. Každý nový blok transakcie sú spojené s hashom predchádzajúceho bloku, ktorý sa zase vytvára na základe hashu posledného bloku vytvoreného pred ním. Každý nový blok transakcie teda obsahuje všetky informácie o predchádzajúcich blokoch a nemožno ho sfalšovať ani zmeniť.

Aby bol do blockchainu pridaný nový blok, musí sieť dospieť k spoločnému konsenzu a vybrať hash nového bloku. Aby to dosiahli, s pomocou počítačovej technológie, baníci ponúkajú mnoho „nonce“ možností pre hodnotu funkcie. Prvý miner, ktorému sa podarilo náhodne vygenerovať hash vhodný na kombináciu s predchádzajúcimi údajmi, ním podpíše blok, ktorý je zaradený do reťazca a nový blok už bude obsahovať informácie s ním.

Vďaka použitiu technológie hash v blockchaine môžu byť všetky transakcie, ktoré boli vykonané v systéme, vyjadrené jedným hashom nového bloku. Hašovacia metóda takmer znemožňuje hacknutie systému a s pridaním každého nového bloku sa odolnosť blockchainu voči útokom len zvyšuje.

Digitálne podpisy

Blockchain využíva metódu asymetrickej kryptografie založenú na verejných a . Verejný kľúč slúži ako adresa na ukladanie mincí, zatiaľ čo tajný kľúč slúži ako heslo na prístup k nemu. Súkromný kľúč je založený na verejnom kľúči, ale nedá sa vypočítať matematicky.

Spomedzi mnohých schém kryptografie s verejným kľúčom sú najbežnejšie schéma eliptických kriviek a schéma faktorizácie. V bitcoine ide o prvú schému – eliptické krivky. Súkromný kľúč v ňom má veľkosť 32 bajtov, verejný kľúč má 33 bajtov a podpis má asi 70 bajtov.

Kryptografia verejného kľúča

Moderná kryptografia s verejným kľúčom sa používa v systéme blockchain na prenos mincí.

Pre figuríny možno princíp kryptografie s verejným kľúčom vysvetliť na príklade transakcie. Povedzme, že odosielateľ chce poslať 1 bitcoin. Na to potrebuje zaslať transakciu, v ktorej bude uvedené, odkiaľ mincu získať a kam bude odoslaná (verejný kľúč príjemcu). Keď je transakcia vytvorená, odosielateľ ju musí podpísať svojim súkromným kľúčom. Ďalej komunikačné uzly kontrolujú súlad tajný kľúč odosielateľa s jeho verejným kľúčom, s ktorým je minca momentálne spojená. Ak sú splnené podmienky, teda verejný a súkromný kľúč odosielateľa sú prepojené, tak sa odoslaná coin začne spájať s už verejným kľúčom príjemcu.

Záver

Dôležitou súčasťou je kryptografia modernom svete a je nevyhnutný predovšetkým na uchovávanie osobných údajov a dôležitá informácia. Od svojho vzniku prešiel mnohými úpravami a dnes ide o bezpečnostný systém, ktorý sa len ťažko dá hacknúť. Je ťažké preceňovať jeho možnosti pre ľudstvo. Moderné metódy kryptografie sa používajú takmer vo všetkých odvetviach, v ktorých existuje potreba bezpečného prenosu alebo ukladania dát.