Mittel zum kryptografischen Informationsschutz (kryptografischer Informationsschutz). Mittel zum kryptografischen Schutz von Informationen: Arten und Anwendung des kryptografischen Schutzes, für den bestimmt ist

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Um einen umfassenden Schutz der über Kommunikationsleitungen übertragenen Daten zu gewährleisten, werden Tools zum Schutz kryptografischer Informationen, kurz CIPF, eingesetzt. Hierzu ist es erforderlich, die Autorisierung und den Schutz der elektronischen Signatur, die Authentifizierung der Kommunikationsparteien mithilfe der Protokolle TLS und IPSec sowie ggf. den Schutz des Kommunikationskanals selbst sicherzustellen.

In Russland verwendet kryptografische Mittel Da der Informationsschutz größtenteils vertraulich ist, gibt es zu diesem Thema nur wenige öffentlich zugängliche Informationen.

In CIPF verwendete Methoden

  • Autorisierung von Daten und Gewährleistung der Sicherheit ihrer rechtlichen Bedeutung bei der Übertragung oder Speicherung. Dazu nutzen sie Algorithmen zur Erstellung und Überprüfung einer elektronischen Signatur gemäß den etablierten Vorschriften RFC 4357 und nutzen Zertifikate nach dem X.509-Standard.
  • Schutz der Vertraulichkeit der Daten und Überwachung ihrer Integrität. Dabei kommen asymmetrische Verschlüsselung und Nachahmungsschutz zum Einsatz, die einer Datensubstitution entgegenwirken. Entspricht GOST R 34.12-2015.
  • Schutz von System- und Anwendungssoftware. Achten Sie auf unbefugte Änderungen oder Fehlfunktionen.
  • Verwaltung der wichtigsten Elemente des Systems in strikter Übereinstimmung mit den verabschiedeten Vorschriften.
  • Authentifizierung von Parteien, die Daten austauschen.
  • Sichern der Verbindung mit TLS-Protokoll.
  • Schutz von IP-Verbindungen mithilfe der Protokolle IKE, ESP, AH.

Die Methoden werden in den folgenden Dokumenten ausführlich beschrieben: RFC 4357, RFC 4490, RFC 4491.

CIPF-Mechanismen zum Informationsschutz

  1. Die Vertraulichkeit gespeicherter oder übertragener Informationen wird durch den Einsatz von Verschlüsselungsalgorithmen geschützt.
  2. Beim Verbindungsaufbau erfolgt die Identifikation mittels elektronischer Signatur bei der Authentifizierung (wie von X.509 empfohlen).
  3. Auch der digitale Dokumentenfluss wird durch elektronische Signaturen sowie durch einen Auferlegungs- oder Wiederholungsschutz geschützt, während die Authentizität der zur Überprüfung elektronischer Signaturen verwendeten Schlüssel überwacht wird.
  4. Die Integrität der Informationen wird durch Mittel sichergestellt Digitale Unterschrift.
  5. Der Einsatz asymmetrischer Verschlüsselungsfunktionen trägt zum Schutz Ihrer Daten bei. Darüber hinaus können Hashing-Funktionen oder Impersonation-Algorithmen zur Überprüfung der Datenintegrität eingesetzt werden. Diese Methoden unterstützen jedoch nicht die Bestimmung der Urheberschaft eines Dokuments.
  6. Der Wiederholungsschutz erfolgt über kryptografische Funktionen einer elektronischen Signatur zur Verschlüsselung oder zum Nachahmungsschutz. In diesem Fall wird jeder Netzwerksitzung eine eindeutige Kennung hinzugefügt, die lang genug ist, um ein zufälliges Zusammentreffen auszuschließen, und die Überprüfung wird von der empfangenden Partei durchgeführt.
  7. Der Schutz vor Auferlegung, also vor dem Eindringen in die Kommunikation von außen, wird durch die elektronische Signatur gewährleistet.
  8. Anderer Schutz – vor Lesezeichen, Viren, Änderungen Betriebssystem usw. - wird durch verschiedene kryptografische Tools, Sicherheitsprotokolle, Antivirensoftware und organisatorische Maßnahmen sichergestellt.

Wie Sie sehen, sind elektronische Signaturalgorithmen ein wesentlicher Bestandteil des kryptografischen Informationsschutzes. Sie werden weiter unten besprochen.

Voraussetzungen für die Verwendung von CIPF

CIPF zielt darauf ab, offene Daten in verschiedenen Informationssystemen (durch Prüfung einer elektronischen Signatur) zu schützen allgemeiner Gebrauch und Sicherstellung ihrer Vertraulichkeit (elektronische Signaturprüfung, Nachahmungsschutz, Verschlüsselung, Hash-Verifizierung) in Unternehmensnetzwerken.

Zum Schutz der persönlichen Daten des Benutzers wird ein persönliches kryptografisches Informationsschutztool verwendet. Besonderes Augenmerk sollte jedoch auf Informationen im Zusammenhang mit Staatsgeheimnissen gelegt werden. Laut Gesetz darf CIPF nicht zum Arbeiten damit verwendet werden.

Wichtig: Bevor Sie CIPF installieren, sollten Sie zunächst das CIPF-Softwarepaket selbst überprüfen. Dies ist der erste Schritt. Typischerweise wird die Integrität des Installationspakets durch den Vergleich der vom Hersteller erhaltenen Prüfsummen überprüft.

Nach der Installation sollten Sie den Grad der Bedrohung ermitteln, anhand dessen Sie die für die Verwendung erforderlichen CIPF-Typen bestimmen können: Software, Hardware und Hardware-Software. Es sollte auch berücksichtigt werden, dass bei der Organisation einiger CIPF die Platzierung des Systems berücksichtigt werden muss.

Schutzklassen

Gemäß der Verordnung des FSB Russlands vom 10. Juli 2014 Nr. 378, die den Einsatz kryptografischer Mittel zum Schutz von Informationen und personenbezogenen Daten regelt, sind sechs Klassen definiert: KS1, KS2, KS3, KB1, KB2, KA1. Die Schutzklasse für ein bestimmtes System wird aus einer Analyse von Daten über das Modell des Eindringlings, also aus einer Bewertung, ermittelt mögliche Wege das System hacken. Der Schutz basiert in diesem Fall auf dem Schutz kryptografischer Informationen durch Software und Hardware.

AC (aktuelle Bedrohungen) gibt es, wie aus der Tabelle hervorgeht, in drei Arten:

  1. Bedrohungen der ersten Art stehen im Zusammenhang mit nicht dokumentierten Funktionen der im Informationssystem verwendeten Systemsoftware.
  2. Bedrohungen der zweiten Art stehen im Zusammenhang mit nicht dokumentierten Funktionen der im Informationssystem verwendeten Anwendungssoftware.
  3. Die dritte Bedrohungsart bezieht sich auf alle anderen.

Undokumentierte Fähigkeiten sind Funktionen und Eigenschaften Software, die in der offiziellen Dokumentation nicht beschrieben sind oder dieser nicht entsprechen. Das heißt, ihre Verwendung kann das Risiko einer Verletzung der Vertraulichkeit oder Integrität von Informationen erhöhen.

Schauen wir uns der Klarheit halber die Modelle von Eindringlingen an, deren Abfangen die eine oder andere Klasse kryptografischer Informationssicherheitsmittel erfordert:

  • KS1 – der Eindringling agiert von außen, ohne Assistenten innerhalb des Systems.
  • KS2 ist ein interner Eindringling, hat jedoch keinen Zugriff auf CIPF.
  • KS3 ist ein interner Eindringling, der CIPF-Benutzer ist.
  • KV1 ist ein Eindringling, der Ressourcen Dritter anzieht, beispielsweise CIPF-Spezialisten.
  • KV2 ist ein Eindringling, hinter dessen Taten ein Institut oder Labor steht, das sich mit der Erforschung und Entwicklung von CIPF beschäftigt.
  • KA1 - Sonderdienste der Staaten.

Somit kann KS1 als Grundschutzklasse bezeichnet werden. Je höher also die Schutzklasse, desto weniger Fachkräfte sind in der Lage, diese zu gewährleisten. Beispielsweise gab es in Russland nach Angaben aus dem Jahr 2013 nur sechs Organisationen, die über ein Zertifikat des FSB verfügten und in der Lage waren, Schutz der Klasse KA1 zu bieten.

Verwendete Algorithmen

Betrachten wir die wichtigsten Algorithmen, die in Tools zum Schutz kryptografischer Informationen verwendet werden:

  • GOST R 34.10-2001 und aktualisiertes GOST R 34.10-2012 – Algorithmen zum Erstellen und Überprüfen einer elektronischen Signatur.
  • GOST R 34.11-94 und das neueste GOST R 34.11-2012 – Algorithmen zum Erstellen von Hash-Funktionen.
  • GOST 28147-89 und mehr neues GOST R 34.12-2015 – Implementierung von Verschlüsselungs- und Datenschutzalgorithmen.
  • Weitere kryptografische Algorithmen finden sich in RFC 4357.

Elektronische Unterschrift

Der Einsatz kryptografischer Informationssicherheitstools ist ohne den Einsatz elektronischer Signaturalgorithmen, die immer beliebter werden, nicht vorstellbar.

Eine elektronische Signatur ist ein besonderer Teil eines Dokuments, der durch kryptografische Transformationen erstellt wird. Seine Hauptaufgabe besteht darin, unbefugte Änderungen zu identifizieren und die Urheberschaft festzustellen.

Ein elektronisches Signaturzertifikat ist ein separates Dokument, das seinem Besitzer mithilfe eines öffentlichen Schlüssels die Echtheit und den Besitz einer elektronischen Signatur nachweist. Zertifikate werden von Zertifizierungsstellen ausgestellt.

Der Inhaber eines elektronischen Signaturzertifikats ist die Person, auf deren Namen das Zertifikat registriert ist. Es ist mit zwei Schlüsseln verknüpft: öffentlich und privat. Mit dem privaten Schlüssel können Sie eine elektronische Signatur erstellen. Der Zweck eines öffentlichen Schlüssels besteht darin, die Authentizität einer Signatur durch eine kryptografische Verbindung zum privaten Schlüssel zu überprüfen.

Arten der elektronischen Signatur

Gemäß Bundesgesetz Nr. 63 elektronische Unterschrift unterteilt in 3 Typen:

  • regelmäßige elektronische Signatur;
  • unqualifizierte elektronische Signatur;
  • qualifizierte elektronische Signatur.

Eine einfache elektronische Signatur wird durch Passwörter beim Öffnen und Anzeigen von Daten oder ähnliche Mittel erstellt, die indirekt den Eigentümer bestätigen.

Eine unqualifizierte elektronische Signatur wird durch kryptografische Datentransformationen unter Verwendung eines privaten Schlüssels erstellt. Dadurch können Sie die Person bestätigen, die das Dokument unterzeichnet hat, und feststellen, ob unbefugte Änderungen an den Daten vorgenommen wurden.

Qualifizierte und unqualifizierte Signaturen unterscheiden sich lediglich dadurch, dass im ersten Fall das Zertifikat für die elektronische Signatur von einer vom FSB zertifizierten Zertifizierungsstelle ausgestellt werden muss.

Anwendungsbereich der elektronischen Signatur

In der folgenden Tabelle wird der Anwendungsbereich elektronischer Signaturen erläutert.

Elektronische Signaturtechnologien werden am aktivsten im Dokumentenaustausch eingesetzt. Im internen Dokumentenfluss fungiert die elektronische Signatur als Genehmigung von Dokumenten, also als persönliche Unterschrift oder Siegel. Beim externen Dokumentenfluss ist das Vorhandensein einer elektronischen Signatur entscheidend, da es sich um eine rechtsgültige Bestätigung handelt. Es ist auch erwähnenswert, dass mit elektronischen Signaturen unterzeichnete Dokumente unbegrenzt gespeichert werden können und ihre rechtliche Bedeutung nicht aufgrund von Faktoren wie gelöschten Signaturen, beschädigtem Papier usw. verlieren.

Die Berichterstattung an Aufsichtsbehörden ist ein weiterer Bereich, in dem der elektronische Dokumentenfluss zunimmt. Viele Unternehmen und Organisationen haben den Komfort, in diesem Format zu arbeiten, bereits zu schätzen gelernt.

Vor dem Gesetz Russische Föderation Jeder Bürger hat das Recht, bei der Inanspruchnahme staatlicher Dienstleistungen (z. B. Unterzeichnung eines elektronischen Antrags bei einer Behörde) eine elektronische Signatur zu verwenden.

Ein weiterer interessanter Bereich, in dem elektronische Signaturen aktiv eingesetzt werden, ist der Online-Handel. Es bestätigt die Tatsache, dass eine echte Person an der Auktion teilnimmt und ihre Angebote als zuverlässig angesehen werden können. Wichtig ist auch, dass jeder mit Hilfe einer elektronischen Signatur geschlossene Vertrag Rechtskraft erlangt.

Algorithmen für elektronische Signaturen

  • Full Domain Hash (FDH) und Public Key Cryptography Standards (PKCS). Letzteres stellt eine ganze Gruppe von Standardalgorithmen für verschiedene Situationen dar.
  • DSA und ECDSA sind Standards zur Erstellung elektronischer Signaturen in den USA.
  • GOST R 34.10-2012 – Standard zur Erstellung elektronischer Signaturen in der Russischen Föderation. Dieser Standard ersetzt GOST R 34.10-2001, das nach dem 31. Dezember 2017 offiziell abgelaufen ist.
  • Die Eurasische Union verwendet Standards, die den russischen völlig ähnlich sind.
  • STB 34.101.45-2013 – Weißrussischer Standard für digitale elektronische Signaturen.
  • DSTU 4145-2002 – Standard zur Erstellung einer elektronischen Signatur in der Ukraine und vielen anderen.

Erwähnenswert ist auch, dass die Algorithmen zur Erstellung elektronischer Signaturen vorhanden sind Verschiedene zwecke und Ziele:

  • Elektronische Gruppensignatur.
  • Einmalige digitale Signatur.
  • Vertrauenswürdige elektronische Signatur.
  • Qualifizierte und uneingeschränkte Unterschrift usw.

Viele Menschen kennen die Kryptographie als Herz und Grundlage aller Kryptowährungen, aber nicht jeder denkt darüber nach, dass wir sie täglich nutzen. Das Kryptografieverfahren wird in den meisten modernen Anwendungen eingesetzt und verbirgt persönliche Daten vor neugierigen Blicken.

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft, die Möglichkeiten untersucht, Daten zu verbergen und ihre Vertraulichkeit sicherzustellen. Dies ist eine der ältesten Wissenschaften und ihre Geschichte reicht viertausend Jahre zurück. Der Begriff „Kryptographie“ selbst setzt sich aus zwei altgriechischen Wörtern zusammen: „crypto“ – versteckt, „grapho“ – ich schreibe. Für Einsteiger lässt sich das Prinzip der Kryptographie am Beispiel der Caesar-Chiffre erklären, bei der jedes Zeichen des Alphabets durch dasjenige ersetzt wurde, das 3 Stellen vor dem gewünschten steht.

Die ersten Beispiele kryptografischer Aufzeichnungen waren monoalphabetisch und tauchten bereits im dritten Jahrtausend v. Chr. auf. Es handelte sich um Datensätze, deren Text durch Ersetzen anderer Zeichen geändert wurde. Ab dem 9. Jahrhundert begann man, polyalphabetische Chiffriermaschinen zu verwenden, und ab Mitte des 20. Jahrhunderts wurden elektromechanische Chiffriermaschinen verwendet, polygraphische Chiffriermaschinen wurden jedoch weiterhin verwendet.

Vor 1975 war Kryptographie eine Verschlüsselungsmethode mit einem geheimen Schlüssel, der den Zugang zur Entschlüsselung von Daten ermöglichte. Später begann die Periode moderne Entwicklung und Methoden der Public-Key-Kryptographie wurden entwickelt, die übertragen werden konnten offene Kanäle Kommunikation und zur Datenüberprüfung verwendet.

Die moderne angewandte Kryptographie ist eine Wissenschaft, die an der Schnittstelle von Mathematik und Informatik entsteht. Eine verwandte Wissenschaft der Kryptographie ist die Kryptoanalyse. Kryptographie und Kryptoanalyse sind eng miteinander verbunden, nur im letzteren Fall werden Methoden zur Entschlüsselung verborgener Informationen untersucht.

Mit der Umstellung auf einen öffentlichen Schlüssel verbreitete sich die Kryptographie weiter und wurde von Privatpersonen und kommerziellen Organisationen genutzt. Im Jahr 2009 wurde die erste darauf basierende Kryptowährung ausgegeben. Bis zu diesem Zeitpunkt galt es als Vorrecht staatlicher Leitungsorgane.

Arten der Kryptographie

Kryptografische Systeme basieren auf Verschiedene Arten Kryptographie Insgesamt unterscheide ich vier wesentliche kryptografische Grundelemente:

  • Symmetrische Verschlüsselung. Diese Methode verhindert das Abfangen von Daten durch Dritte und basiert darauf, dass Sender und Empfänger der Daten über die gleichen Schlüssel zur Lösung der Verschlüsselung verfügen.
  • Asymmetrische Verschlüsselung. Bei dieser Methode handelt es sich um einen öffentlichen und einen privaten Schlüssel. Die Schlüssel sind miteinander verbunden – mit einem öffentlichen Schlüssel verschlüsselte Informationen können nur durch den zugehörigen privaten Schlüssel preisgegeben werden. Es ist unmöglich, Schlüssel aus verschiedenen Paaren zur Lösung des Rätsels zu verwenden, da diese durch eine mathematische Beziehung miteinander verbunden sind.
  • Hashing. Die Methode basiert auf der Konvertierung von Quellinformationen in Bytes einer bestimmten Stichprobe. Die Transformation von Informationen wird als Hash-Funktion bezeichnet und das resultierende Ergebnis ist ein Hash-Code. Alle Hash-Codes haben eine eindeutige Zeichenfolge.
  • Elektronische Unterschrift. Hierbei handelt es sich um eine Informationstransformation mithilfe eines privaten Schlüssels, mit der Sie die Authentizität des Dokuments und das Fehlen von Datenbeschädigungen bestätigen können.

Fähigkeiten und Anwendungen

Kryptographie wurde ursprünglich von der Regierung zur sicheren Speicherung oder Übertragung von Dokumenten eingesetzt. Moderne asymmetrische Verschlüsselungsalgorithmen haben im Bereich der IT-Sicherheit immer mehr Verbreitung gefunden und symmetrische Verfahren dienen heute vor allem dazu, den unbefugten Zugriff auf Informationen während der Speicherung zu verhindern.

Insbesondere werden kryptografische Verfahren eingesetzt für:

  • sichere Speicherung von Informationen durch kommerzielle und private Unternehmen;
  • Implementierung digitaler elektronischer Signatursysteme;
  • Bestätigung der Echtheit von Zertifikaten;
  • sichere Online-Datenübertragung über offene Kommunikationskanäle.

Kryptographie und Blockchain

In der Blockchain wird Kryptographie eingesetzt, um die Vertraulichkeit von Personen und personenbezogenen Daten zu schützen und sicherzustellen, eine hohe Transaktionssicherheit aufrechtzuerhalten und das gesamte System und den Speicher zuverlässig zu schützen.

Hash-Funktionen

Hash-Funktionen in der Blockchain sind miteinander verbunden; mit ihrer Hilfe werden Informationsschutz und Transaktionsirreversibilität erreicht. Jeden neuer Block Die Transaktion ist mit dem Hash des vorherigen Blocks verknüpft, der wiederum auf der Grundlage des Hashs des zuletzt davor gebildeten Blocks gebildet wird. Somit enthält jeder neue Transaktionsblock alle Informationen zu den vorherigen Blöcken und kann nicht gefälscht oder geändert werden.

Damit ein neuer Block zur Blockchain-Kette hinzugefügt werden kann, muss das Netzwerk einen allgemeinen Konsens erzielen und den Hash des neuen Blocks auswählen. Um dies zu tun, verwenden Sie Computertechnologie Miner bieten viele „Nonce“-Optionen für den Wert einer Funktion. Der erste Miner, dem es gelungen ist, durch zufällige Auswahl einen Hash zu generieren, der zur Kombination mit vorherigen Daten geeignet ist, signiert damit einen Block, der in die Kette aufgenommen wird, und der neue Block enthält bereits Informationen.

Dank der Verwendung der Hashing-Technologie in der Blockchain können alle im System durchgeführten Transaktionen als ein Hash eines neuen Blocks ausgedrückt werden. Die Hashing-Methode macht es nahezu unmöglich, das System zu hacken, und mit jedem neuen Block erhöht sich die Widerstandsfähigkeit der Blockchain gegen Angriffe.

Digitale Signaturen

Die Blockchain verwendet eine asymmetrische Kryptographiemethode, die auf öffentlichen und öffentlichen Daten basiert. Der öffentliche Schlüssel dient als Speicheradresse für die Coins und der geheime Schlüssel als Passwort für den Zugriff darauf. Der private Schlüssel basiert auf dem öffentlichen Schlüssel, kann jedoch nicht mathematisch berechnet werden.

Unter den vielen Public-Key-Kryptografieschemata sind das Elliptische-Kurven-Schema und das Faktorisierungsschema die gebräuchlichsten. Bitcoin verwendet das erste Schema – elliptische Kurven. Der private Schlüssel ist 32 Bytes lang, der öffentliche Schlüssel ist 33 Bytes lang und die Signatur ist etwa 70 Bytes lang.

Kryptographie mit öffentlichen Schlüsseln

Im Blockchain-System wird zur Übertragung von Münzen moderne Public-Key-Kryptographie eingesetzt.

Für Dummies lässt sich das Prinzip der Public-Key-Kryptographie am Beispiel einer Transaktion erklären. Nehmen wir an, der Absender möchte 1 Bitcoin senden. Dazu muss er eine Transaktion senden, die angibt, woher die Münze entnommen werden soll und wohin sie gesendet wird (der öffentliche Schlüssel des Empfängers). Wenn eine Transaktion zustande kommt, muss der Absender sie mit seinem privaten Schlüssel signieren. Anschließend überprüfen Kommunikationsknoten die Übereinstimmung des geheimen Schlüssels des Absenders mit seinem öffentlichen Schlüssel, mit dem die Münze aktuell verknüpft ist. Sind die Voraussetzungen erfüllt, dann liegt ein offenes und vor Privat Schlüssel Sind die Absender miteinander verbunden, wird die gesendete Münze mit dem bereits öffentlichen Schlüssel des Empfängers verknüpft.

Abschluss

Kryptographie ist ein wichtiger Bestandteil moderne Welt und ist in erster Linie zur Speicherung personenbezogener Daten erforderlich wichtige Informationen. Seit seiner Einführung hat es viele Modifikationen erfahren und ist heute ein Sicherheitssystem, das praktisch unmöglich zu hacken ist. Es ist schwer, sein Potenzial für die Menschheit zu überschätzen. Moderne Kryptographieverfahren werden in fast allen Branchen eingesetzt, in denen eine sichere Übertragung oder Speicherung von Daten erforderlich ist.

Von AST implementierte Unternehmensverschlüsselungstools können GOST-Verschlüsselungsalgorithmen unterstützen und die erforderlichen kryptografischen Schutzklassen bereitstellen, abhängig vom erforderlichen Schutzgrad, dem regulatorischen Rahmen und den Kompatibilitätsanforderungen mit anderen, einschließlich externe Systeme.

Kryptografische Informationsschutztools (CIPF) sind ein wichtiger Bestandteil bei der Gewährleistung Informationssicherheit und ermöglichen es Ihnen, auch bei Verschlüsselung ein hohes Maß an Datensicherheit zu gewährleisten elektronische Dokumente in die Hände Dritter gelangen, sowie bei Diebstahl oder Verlust der mit ihnen verbundenen Speichermedien. CIPF wird heute in fast jedem Unternehmen eingesetzt – häufiger auf der Ebene der Interaktion mit automatisierten Banksystemen und staatlichen Informationssystemen; seltener - zum Speichern und Austauschen von Unternehmensdaten. Mittlerweile ist es die neueste Anwendung der Verschlüsselung, die es Ihnen ermöglicht, Ihr Unternehmen mit einer Garantie von bis zu 99 % vor gefährlichen Lecks kritisch wertvoller Informationen zu schützen, selbst unter Berücksichtigung des menschlichen Faktors.

Funktional wird der Bedarf für den Einsatz von CIPF auch durch die wachsende Beliebtheit elektronischer Dokumentenverwaltung, Archivierung und papierloser Interaktion bestimmt. Die Bedeutung der in solchen Systemen verarbeiteten Dokumente erfordert die Gewährleistung einer hohen Informationssicherheit, die ohne den Einsatz von Verschlüsselung und elektronischen Signaturen nicht erreicht werden kann.

Die Einführung von CIPF in die Unternehmenspraxis beinhaltet die Schaffung eines Hardware- und Softwarekomplexes, dessen Architektur und Zusammensetzung auf der Grundlage der Bedürfnisse eines bestimmten Kunden, gesetzlicher Anforderungen, zugewiesener Aufgaben sowie der erforderlichen Methoden und Verschlüsselungsalgorithmen festgelegt wird. Dazu können Verschlüsselungssoftwarekomponenten (Kryptoanbieter), VPN-Organisationstools, Identifizierungstools, Tools zur Generierung und Überprüfung von Schlüsseln und digitalen Signaturen gehören, die zur Organisation des rechtlich bedeutsamen Dokumentenflusses verwendet werden, sowie Hardware-Speichermedien.

Von AST implementierte Unternehmensverschlüsselungstools können GOST-Verschlüsselungsalgorithmen unterstützen und je nach erforderlichem Schutzgrad, regulatorischen Rahmenbedingungen und Kompatibilitätsanforderungen mit anderen, auch externen Systemen, die erforderlichen kryptografischen Schutzklassen bereitstellen. Gleichzeitig bieten Verschlüsselungstools Schutz für den gesamten Satz von Informationskomponenten – Dateien, Verzeichnisse mit Dateien und Archiven, physische und virtuelle Speichermedien, ganze Server und Speichersysteme.

Die Lösung wird in der Lage sein, eine ganze Reihe von Maßnahmen für den zuverlässigen Schutz von Informationen während ihrer Speicherung, Übertragung und Nutzung sowie für die Verwaltung des CIPF selbst bereitzustellen, darunter:

  • Gewährleistung der Vertraulichkeit von Informationen
  • Gewährleistung der Informationsintegrität
  • Garantie der Informationsauthentizität
  • Gezielter Informationsschutz, einschließlich:
    — Verschlüsselung und Entschlüsselung
    — Erstellung und Überprüfung der digitalen Signatur
  • Flexibilität bei der Konfiguration, Verwaltung und Nutzung von CIPF
  • CIPF-Schutz, einschließlich Überwachung und Erkennung von Fehlfunktionen, unbefugten Zugriffsversuchen und Fällen von Schlüsselkompromittierung.

Fertige Projekte

Verwandte Dienstleistungen:

  • Ereignisüberwachung und Management von Informationssicherheitsvorfällen

    Der wichtigste Faktor zur Gewährleistung der Informationssicherheit (IS) ist die Verfügbarkeit vollständiger und zuverlässiger Informationen über Ereignisse

    [...]
  • Sicherheit Netzwerksicherheit und Perimeterschutz

    Die Netzwerkinfrastruktur liegt technologisch allen IT-Systemen eines Unternehmens zugrunde und ist eine Transportader für Informationen,

    [...]
  • Schutz vor gezielten Angriffen

    Eine der schwerwiegendsten und gefährlichsten Bedrohungen für Unternehmen aus Sicht der Informationssicherheit (IS) wird gezielt angegangen

    [...]
  • Automatisierter Prozessleitsystemschutz

    Automatisiertes Kontrollsystem technologische Prozesse(APCS) in der Produktion ist eine grundlegende Entscheidung,

    [...]
  • Schwachstellenanalyse- und Managementsysteme

    So wie es keine absolut gesunden Menschen gibt, gibt es auch keine absolut sicheren Informationssysteme. Komponenten der IT-Infrastruktur

    [...]
  • Schutz vor Informationslecks (DLP-System)

    Jede Organisation verfügt über Dokumente mit eingeschränktem Zugriff, die die eine oder andere vertrauliche Information enthalten. Sie geraten in Fremde

Mittel zum Schutz kryptografischer Informationen (CIPF)

„...Mittel zum Schutz kryptografischer Informationen (CIPF) – Hardware und (oder) zertifiziert in der durch die Gesetzgebung der Russischen Föderation festgelegten Weise Software, Bereitstellung von Verschlüsselung, Integritätskontrolle und der Verwendung digitaler Signaturen beim Austausch elektronischer Dokumente;..."

Quelle:

„Methodische Empfehlungen für die Bereitstellung von Softwaretools für ein einheitliches staatliches automatisiertes Informationssystem für Organisationen, die sich mit der Herstellung und (oder) dem Vertrieb (außer Import und Einzelhandelsverkauf) von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten auf dem Territorium der Russischen Föderation befassen zur Erfassung des Produktions- und Umsatzvolumens von Ethylalkohol, alkoholischen Getränken und alkoholhaltigen Produkten und deren Installation in technischen Mitteln zur Erfassung und Übermittlung von Informationen über das Produktions- und Umsatzvolumen von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten an eine einzige Zustand automatisiert Informationssystem Berücksichtigung des Produktionsvolumens und des Umsatzes von Ethylalkohol, alkoholischen und alkoholhaltigen Produkten“ (genehmigt von Rosalkogolregulirovanie)

„...Mittel zum kryptografischen Informationsschutz (CIPF) – eine Reihe von Software und technische Mittel, umsetzen kryptografische Transformationen mit Quellenangaben und der Funktion der Generierung und Verifizierung einer elektronischen digitalen Signatur ...“

Quelle:

Vorstand der Pensionskasse der Russischen Föderation vom 26. Januar 2001 N 15 „Über die Einführung des kryptografischen Informationsschutzes und der elektronischen digitalen Signatur im System der Pensionskasse der Russischen Föderation“ (zusammen mit den „Regulierungen für die Registrierung und Verbindung“) von rechtlichen und Einzelpersonen zum elektronischen Dokumentenverwaltungssystem der Pensionskasse der Russischen Föderation")


Offizielle Terminologie. Akademik.ru. 2012.

Sehen Sie in anderen Wörterbüchern nach, was „Cryptographic Information Protection Tools (CIPF)“ ist:

    CIPF- Mittel zum kryptografischen Informationsschutz CIPF-Mittel zur Überwachung der Informationssicherheit Quelle: http://pcweek.ru/?ID=476136 … Wörterbuch der Abkürzungen und Abkürzungen

    Leitdokument. Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen- Terminologieleitfaden. Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen: 29. Sicherheitsadministrator Das Zugriffssubjekt, das für den Schutz des automatisierten Systems vor unbefugtem Zugriff auf … verantwortlich ist. Wörterbuch-Nachschlagewerk mit Begriffen der normativen und technischen Dokumentation

    EToken- Smartcard und USB eToken-Schlüssel PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) und eToken PASS eToken (von englisch electronic und englisch token sign, token) Warenzeichen für eine Reihe persönlicher Produkte... ... Wikipedia

    OPTIMA-WorkFlow- Dieser Artikel oder Abschnitt enthält eine Liste von Quellen bzw Externe Links, allerdings bleiben die Quellen einzelner Aussagen mangels Fußnoten unklar. Sie können den Artikel verbessern, indem Sie genauere Quellenangaben machen... Wikipedia – Hardware-Verschlüsselung ist ein Verschlüsselungsprozess, der mit speziellen Computergeräten durchgeführt wird. Inhalt 1 Einleitung 2 Vor- und Nachteile der Hardwareverschlüsselung ... Wikipedia

Schutz kryptografischer Informationen - Schutz von Informationen durch ihre kryptografische Transformation.

Kryptografische Methoden sind derzeit Basic Gewährleistung einer zuverlässigen Authentifizierung der am Informationsaustausch beteiligten Parteien, Schutz.

ZU Mittel zum Schutz kryptografischer Informationen(CIPF) umfasst Hardware, Firmware und Software, die kryptografische Algorithmen zum Konvertieren von Informationen für folgende Zwecke implementieren:

Schutz der Informationen während ihrer Verarbeitung, Speicherung und Übertragung;

Gewährleistung der Zuverlässigkeit und Integrität von Informationen (einschließlich der Verwendung digitaler Signaturalgorithmen) während ihrer Verarbeitung, Speicherung und Übertragung;

Generieren von Informationen zur Identifizierung und Authentifizierung von Personen, Benutzern und Geräten;

Generierung von Informationen zum Schutz der authentifizierenden Elemente eines geschützten AS während ihrer Generierung, Speicherung, Verarbeitung und Übertragung.

Kryptografische Methoden bieten Verschlüsselung und Verschlüsselung von Informationen. Es gibt zwei Hauptverschlüsselungsmethoden: symmetrisch und asymmetrisch. Im ersten Fall wird derselbe (geheim gehaltene) Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Daten verwendet.

Es wurden sehr effektive (schnelle und zuverlässige) symmetrische Verschlüsselungsverfahren entwickelt. Es gibt auch einen nationalen Standard für solche Methoden – GOST 28147-89 „Informationsverarbeitungssysteme. Kryptografischer Schutz. Kryptografischer Konvertierungsalgorithmus.“

Asymmetrische Methoden verwenden zwei Schlüssel. Einer davon, nicht klassifiziert (kann zusammen mit anderen veröffentlicht werden). offene Informationenüber den Benutzer) wird zur Verschlüsselung verwendet, ein anderes (geheimes, nur dem Empfänger bekanntes) wird zur Entschlüsselung verwendet. Die beliebteste asymmetrische Methode ist die RSA-Methode, die auf Operationen mit großen (100-stelligen) Primzahlen und deren Produkten basiert.

Mit kryptografischen Methoden ist es möglich, die Integrität sowohl einzelner Daten als auch ihrer Mengen (z. B. eines Nachrichtenflusses) zuverlässig zu kontrollieren; Bestimmen Sie die Authentizität der Datenquelle. garantieren die Unmöglichkeit, ergriffene Maßnahmen abzulehnen („non-repudiation“).

Die kryptografische Integritätskontrolle basiert auf zwei Konzepten:

Elektronische Signatur (ES).

Eine Hash-Funktion ist eine schwer umkehrbare Datentransformation (Einwegfunktion), die in der Regel mittels symmetrischer Verschlüsselung mit Blockverknüpfung umgesetzt wird. Das Ergebnis der Verschlüsselung des letzten Blocks (abhängig von allen vorherigen) dient als Ergebnis der Hash-Funktion.

Kryptographie als Mittel zum Schutz (Schließung) von Informationen gewinnt im kommerziellen Bereich immer mehr an Bedeutung.


Zur Konvertierung von Informationen kommen verschiedene Methoden zum Einsatz Verschlüsselungstools: Mittel zur Verschlüsselung von Dokumenten, einschließlich tragbarer Dokumente, Mittel zur Sprachverschlüsselung (Telefon- und Funkgespräche), Mittel zur Verschlüsselung von Telegrafennachrichten und Datenübertragung.

Zum Schutz von Geschäftsgeheimnissen auf dem internationalen und inländischen Markt werden verschiedene Maßnahmen ergriffen technische Geräte und Sätze professioneller Ausrüstung zur Verschlüsselung und zum kryptografischen Schutz von Telefon- und Funkgesprächen, Geschäftskorrespondenz usw.

Verbreitet sind Scrambler und Masker, die das Sprachsignal durch digitale Datenübertragung ersetzen. Es werden Sicherheitsprodukte für Fernschreibmaschinen, Fernschreiber und Faxgeräte hergestellt. Für diese Zwecke werden Verschlüsselungsgeräte verwendet, die in Form von separaten Geräten, in Form von Anbaugeräten an Geräte oder in das Design von Telefonen, Faxmodems und anderen Kommunikationsgeräten (Radiosender und andere) eingebaut werden. Um die Zuverlässigkeit übermittelter elektronischer Nachrichten sicherzustellen, wird häufig eine elektronische digitale Signatur verwendet.



Freunden erzählen