क्रिप्टोग्राफी उपकरण. Skzi क्या है और ये कितने प्रकार के होते हैं. सॉफ़्टवेयर क्रिप्टोग्राफ़िक सुरक्षा प्रणालियाँ

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

सीआईपीएफ (क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण) एक प्रोग्राम या उपकरण है जो दस्तावेज़ों को एन्क्रिप्ट करता है और एक इलेक्ट्रॉनिक हस्ताक्षर (ईएस) उत्पन्न करता है। सभी ऑपरेशन एक कुंजी का उपयोग करके किए जाते हैं इलेक्ट्रॉनिक हस्ताक्षर, जिसे मैन्युअल रूप से नहीं चुना जा सकता, क्योंकि यह वर्णों का एक जटिल समूह है। यह विश्वसनीय सूचना सुरक्षा सुनिश्चित करता है।

सीआईपीएफ कैसे काम करता है

  1. प्रेषक एक दस्तावेज़ बनाता है
  2. सीआईपीएफ और एक निजी कुंजी का उपयोग करके, इलेक्ट्रॉनिक हस्ताक्षर एक हस्ताक्षर फ़ाइल जोड़ता है, दस्तावेज़ को एन्क्रिप्ट करता है और सब कुछ एक फ़ाइल में जोड़ता है जो प्राप्तकर्ता को भेजा जाता है
  3. फ़ाइल प्राप्तकर्ता को भेज दी जाती है
  4. प्राप्तकर्ता सीआईपीएफ का उपयोग करके दस्तावेज़ को डिक्रिप्ट करता है निजी चाबीआपका इलेक्ट्रॉनिक हस्ताक्षर
  5. प्राप्तकर्ता इलेक्ट्रॉनिक हस्ताक्षर की अखंडता की जांच करता है, यह सुनिश्चित करते हुए कि दस्तावेज़ में कोई बदलाव नहीं किया गया है

इलेक्ट्रॉनिक हस्ताक्षर के लिए सीआईपीएफ के प्रकार

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण दो प्रकार के होते हैं: अलग से स्थापित और मीडिया में निर्मित।

सीआईपीएफ अलग से लगाई गईएक प्रोग्राम है जो किसी भी कंप्यूटर डिवाइस पर इंस्टॉल किया जाता है। ऐसे सीआईपीएफ का उपयोग हर जगह किया जाता है, लेकिन इसमें एक खामी है: वे सख्ती से एक ही कार्यस्थल से बंधे होते हैं। आप किसी भी संख्या में इलेक्ट्रॉनिक हस्ताक्षर के साथ काम कर पाएंगे, लेकिन केवल उस कंप्यूटर या लैपटॉप पर जिस पर सीआईपीएफ स्थापित है। किसी के लिए काम करना विभिन्न कंप्यूटर, आपको प्रत्येक के लिए एक अतिरिक्त लाइसेंस खरीदना होगा।

इलेक्ट्रॉनिक हस्ताक्षरों के साथ काम करते समय, क्रिप्टोप्रोवाइडर क्रिप्टोप्रो सीएसपी का उपयोग अक्सर स्थापित सीआईपीएफ के रूप में किया जाता है। प्रोग्राम विंडोज़, यूनिक्स और अन्य ऑपरेटिंग सिस्टम पर चलता है, और घरेलू सुरक्षा मानकों GOST R 34.11-2012 और GOST R 34.10-2012 का समर्थन करता है।

अन्य क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों का उपयोग कम बार किया जाता है:

  1. सिग्नल-कॉम सीएसपी
  2. LISSI-सीएसपी
  3. वीआईपीनेट सीएसपी

सभी सूचीबद्ध सीआईपीएफ एफएसबी और एफएसटीईसी द्वारा प्रमाणित हैं और रूस में अपनाए गए सुरक्षा मानकों का अनुपालन करते हैं। पूर्ण संचालन के लिए उन्हें लाइसेंस खरीदने की भी आवश्यकता होती है।

सीआईपीएफ को मीडिया में शामिल किया गया, डिवाइस में निर्मित एन्क्रिप्शन उपकरण हैं जिन्हें स्वतंत्र रूप से काम करने के लिए प्रोग्राम किया गया है। वे अपनी आत्मनिर्भरता के कारण सुविधाजनक हैं। किसी समझौते या रिपोर्ट पर हस्ताक्षर करने के लिए आपको जो कुछ भी चाहिए वह पहले से ही मीडिया पर है। लाइसेंस खरीदने या अतिरिक्त सॉफ़्टवेयर स्थापित करने की कोई आवश्यकता नहीं है। इंटरनेट एक्सेस वाला एक कंप्यूटर या लैपटॉप पर्याप्त है। डेटा का एन्क्रिप्शन और डिक्रिप्शन मीडिया के भीतर किया जाता है। अंतर्निहित सीआईपीएफ वाले मीडिया में रुटोकन ईडीएस, रुटोकन ईडीएस 2.0 और जाकार्टा एसई शामिल हैं।

शब्द "क्रिप्टोग्राफी" प्राचीन ग्रीक शब्द "छिपे हुए" और "लिखें" से आया है। यह वाक्यांश क्रिप्टोग्राफी के मुख्य उद्देश्य को व्यक्त करता है - संचरित सूचना के रहस्यों की सुरक्षा और संरक्षण। सूचना सुरक्षा हो सकती है विभिन्न तरीके. उदाहरण के लिए, डेटा तक भौतिक पहुंच को सीमित करना, ट्रांसमिशन चैनल को छिपाना, संचार लाइनों से जुड़ने में शारीरिक कठिनाइयां पैदा करना आदि।

क्रिप्टोग्राफी का उद्देश्य

गुप्त लेखन के पारंपरिक तरीकों के विपरीत, क्रिप्टोग्राफी हमलावरों के लिए ट्रांसमिशन चैनल की पूर्ण पहुंच मानती है और एन्क्रिप्शन एल्गोरिदम का उपयोग करके जानकारी की गोपनीयता और प्रामाणिकता सुनिश्चित करती है जो जानकारी को बाहरी लोगों के लिए दुर्गम बनाती है। आधुनिक व्यवस्थाक्रिप्टोग्राफ़िक सूचना सुरक्षा (सीआईपीएफ) एक सॉफ्टवेयर और हार्डवेयर कंप्यूटर सिस्टम है जो निम्नलिखित बुनियादी मापदंडों के अनुसार सूचना सुरक्षा प्रदान करता है।

  • गोपनीयता- उन व्यक्तियों द्वारा जानकारी पढ़ने में असमर्थता जिनके पास उचित पहुंच अधिकार नहीं है। सीआईपीएफ में गोपनीयता सुनिश्चित करने का मुख्य घटक कुंजी है, जो एक विशिष्ट सीआईपीएफ ब्लॉक तक उपयोगकर्ता की पहुंच के लिए एक अद्वितीय अल्फ़ान्यूमेरिक संयोजन है।
  • अखंडता- अनधिकृत परिवर्तनों की असंभवता, जैसे जानकारी को संपादित करना और हटाना। ऐसा करने के लिए, सत्यापन संयोजन के रूप में मूल जानकारी में अतिरेक जोड़ा जाता है, जिसकी गणना क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग करके और कुंजी के आधार पर की जाती है। इस प्रकार, कुंजी को जाने बिना, जानकारी जोड़ना या बदलना असंभव हो जाता है।
  • प्रमाणीकरण- सूचना की प्रामाणिकता और इसे भेजने और प्राप्त करने वाले पक्षों की पुष्टि। संचार चैनलों पर प्रसारित जानकारी को सामग्री, निर्माण और प्रसारण के समय, स्रोत और प्राप्तकर्ता द्वारा विशिष्ट रूप से प्रमाणित किया जाना चाहिए। यह याद रखना चाहिए कि खतरों का स्रोत न केवल हमलावर हो सकता है, बल्कि अपर्याप्त पारस्परिक विश्वास के साथ सूचनाओं के आदान-प्रदान में शामिल पक्ष भी हो सकते हैं। ऐसी स्थितियों को रोकने के लिए, सीआईपीएफ सूचना को बार-बार या रिवर्स भेजने और उसके क्रम को बदलने से रोकने के लिए टाइम स्टैम्प की एक प्रणाली का उपयोग करता है।

  • ग्रन्थकारिता- जानकारी के उपयोगकर्ता द्वारा किए गए कार्यों से इनकार करने की पुष्टि और असंभवता। प्रमाणीकरण की सबसे आम विधि ईडीएस प्रणाली में दो एल्गोरिदम होते हैं: एक हस्ताक्षर बनाने के लिए और इसे सत्यापित करने के लिए। ईसीसी के साथ गहनता से काम करते समय, हस्ताक्षर बनाने और प्रबंधित करने के लिए सॉफ़्टवेयर प्रमाणन केंद्रों का उपयोग करने की अनुशंसा की जाती है। ऐसे केंद्रों को सीआईपीएफ उपकरण के रूप में कार्यान्वित किया जा सकता है जो आंतरिक संरचना से पूरी तरह स्वतंत्र है। संगठन के लिए इसका क्या मतलब है? इसका मतलब यह है कि सभी लेनदेन स्वतंत्र प्रमाणित संगठनों द्वारा संसाधित किए जाते हैं और लेखकत्व का मिथ्याकरण लगभग असंभव है।

एन्क्रिप्शन एल्गोरिदम

वर्तमान में, आवश्यक क्रिप्टोग्राफ़िक जटिलता प्रदान करने के लिए पर्याप्त लंबाई के साथ सममित और असममित कुंजियों का उपयोग करने वाले खुले एन्क्रिप्शन एल्गोरिदम सीआईपीएफ के बीच प्रमुख हैं। सबसे आम एल्गोरिदम:

  • सममित कुंजियाँ - रूसी R-28147.89, AES, DES, RC4;
  • असममित कुंजी - आरएसए;
  • हैश फ़ंक्शंस का उपयोग करना - R-34.11.94, MD4/5/6, SHA-1/2।

कई देशों के अपने राष्ट्रीय मानक हैं। संयुक्त राज्य अमेरिका में, 128-256 बिट्स की कुंजी लंबाई के साथ एक संशोधित एईएस एल्गोरिदम का उपयोग किया जाता है, और रूसी संघ में, इलेक्ट्रॉनिक हस्ताक्षर एल्गोरिदम आर-34.10.2001 और ब्लॉक क्रिप्टोग्राफ़िक एल्गोरिदम आर- 256-बिट कुंजी के साथ 28147.89। राष्ट्रीय क्रिप्टोग्राफ़िक प्रणालियों के कुछ तत्व देश के बाहर निर्यात के लिए निषिद्ध हैं; सीआईपीएफ विकसित करने की गतिविधियों के लिए लाइसेंस की आवश्यकता होती है।

हार्डवेयर क्रिप्टोग्राफ़िक सुरक्षा प्रणालियाँ

हार्डवेयर सीआईपीएफ है भौतिक उपकरण, जिसमें सूचना को एन्क्रिप्ट करने, रिकॉर्ड करने और संचारित करने के लिए सॉफ़्टवेयर शामिल है। एन्क्रिप्शन उपकरणों को व्यक्तिगत उपकरणों के रूप में बनाया जा सकता है, जैसे कि ruToken USB एन्क्रिप्टर और आयरनकी फ्लैश ड्राइव, पर्सनल कंप्यूटर के लिए विस्तार कार्ड, विशेष नेटवर्क स्विच और राउटर, जिसके आधार पर पूरी तरह से संरक्षित बनाना संभव है कंप्यूटर नेटवर्क.

हार्डवेयर क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियाँ जल्दी से स्थापित हो जाती हैं और उनके साथ काम करती हैं उच्च गति. नुकसान - सॉफ्टवेयर और हार्डवेयर-सॉफ्टवेयर सीआईपीएफ की तुलना में उच्च, लागत और सीमित उन्नयन क्षमताएं।

हार्डवेयर में निर्मित सीआईपीएफ इकाइयों को भी हार्डवेयर के रूप में वर्गीकृत किया जा सकता है। विभिन्न उपकरणडेटा का पंजीकरण और प्रसारण जहां सूचना तक पहुंच के एन्क्रिप्शन और प्रतिबंध की आवश्यकता होती है। ऐसे उपकरणों में ऑटोमोबाइल टैकोमीटर शामिल हैं जो वाहन मापदंडों, कुछ प्रकार के चिकित्सा उपकरणों आदि को रिकॉर्ड करते हैं। ऐसी प्रणालियों के पूर्ण संचालन के लिए, आपूर्तिकर्ता के विशेषज्ञों द्वारा सीआईपीएफ मॉड्यूल के अलग से सक्रियण की आवश्यकता होती है।

सॉफ़्टवेयर क्रिप्टोग्राफ़िक सुरक्षा प्रणालियाँ

सॉफ्टवेयर सीआईपीएफ स्टोरेज मीडिया (हार्ड और फ्लैश ड्राइव, मेमोरी कार्ड, सीडी/डीवीडी) पर डेटा एन्क्रिप्ट करने और इंटरनेट पर प्रसारित होने पर एक विशेष सॉफ्टवेयर पैकेज है ( ईमेल, अनुलग्नकों में फ़ाइलें, संरक्षित चैट, आदि)। बहुत सारे प्रोग्राम हैं, जिनमें निःशुल्क प्रोग्राम भी शामिल हैं, उदाहरण के लिए, डिस्कक्रिप्टर। सॉफ्टवेयर सीआईपीएफ में संरक्षित भी शामिल हो सकते हैं आभासी नेटवर्क"इंटरनेट के शीर्ष पर" (वीपीएन) संचालित सूचना का आदान-प्रदान, HTTPS और SSL एन्क्रिप्शन के समर्थन के साथ HTTP इंटरनेट प्रोटोकॉल का एक विस्तार - एक क्रिप्टोग्राफ़िक सूचना स्थानांतरण प्रोटोकॉल जो व्यापक रूप से आईपी टेलीफोनी सिस्टम और इंटरनेट अनुप्रयोगों में उपयोग किया जाता है।

सॉफ़्टवेयर क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियाँ मुख्य रूप से इंटरनेट पर, घरेलू कंप्यूटरों पर और अन्य क्षेत्रों में उपयोग की जाती हैं जहाँ सिस्टम की कार्यक्षमता और स्थिरता की आवश्यकताएँ बहुत अधिक नहीं हैं। या जैसा कि इंटरनेट के मामले में होता है, जब आपको एक ही समय में कई अलग-अलग सुरक्षित कनेक्शन बनाने होते हैं।

सॉफ़्टवेयर और हार्डवेयर क्रिप्टोग्राफ़िक सुरक्षा

जोड़ती है सर्वोत्तम गुणहार्डवेयर और सॉफ्टवेयर सिस्टमसीआईपीएफ. सुरक्षित सिस्टम और डेटा नेटवर्क बनाने का यह सबसे विश्वसनीय और कार्यात्मक तरीका है। उपयोगकर्ता पहचान के लिए सभी विकल्प समर्थित हैं, दोनों हार्डवेयर (यूएसबी ड्राइव या स्मार्ट कार्ड) और "पारंपरिक" - लॉगिन और पासवर्ड। सॉफ्टवेयर और हार्डवेयर सीआईपीएफ सभी आधुनिक एन्क्रिप्शन एल्गोरिदम का समर्थन करते हैं, डिजिटल हस्ताक्षर और सभी आवश्यक सरकारी प्रमाणपत्रों के आधार पर सुरक्षित दस्तावेज़ प्रवाह बनाने के लिए कार्यों की एक विस्तृत श्रृंखला है। सीआईपीएफ की स्थापना योग्य डेवलपर कर्मियों द्वारा की जाती है।

कंपनी "क्रिप्टो-प्रो"

रूसी क्रिप्टोग्राफ़िक बाज़ार के नेताओं में से एक। कंपनी सूचना सुरक्षा कार्यक्रमों की एक पूरी श्रृंखला विकसित करती है डिजिटल हस्ताक्षर का उपयोग करनाअंतर्राष्ट्रीय और रूसी पर आधारित क्रिप्टोग्राफ़िक एल्गोरिदम.

कंपनी के कार्यक्रमों का उपयोग वाणिज्यिक और सरकारी संगठनों के इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन, लेखांकन और कर रिपोर्ट दाखिल करने, विभिन्न शहर और बजट कार्यक्रमों आदि में किया जाता है। कंपनी ने क्रिप्टोप्रो सीएसपी कार्यक्रम के लिए 3 मिलियन से अधिक लाइसेंस और प्रमाणन के लिए 700 लाइसेंस जारी किए हैं। केन्द्रों. क्रिप्टो-प्रो डेवलपर्स को क्रिप्टोग्राफ़िक सुरक्षा तत्वों को अपने में एम्बेड करने के लिए इंटरफेस प्रदान करता है और सीआईपीएफ के निर्माण के लिए परामर्श सेवाओं की एक पूरी श्रृंखला प्रदान करता है।

क्रिप्टो प्रदाता क्रिप्टोप्रो

सीआईपीएफ विकसित करते समय क्रिप्टोप्रो सीएसपीऑपरेटिंग रूम में निर्मित का उपयोग किया गया था विंडोज़ सिस्टमक्रिप्टोग्राफ़िक आर्किटेक्चर क्रिप्टोग्राफ़िक सेवा प्रदाता। आर्किटेक्चर आपको अतिरिक्त स्वतंत्र मॉड्यूल कनेक्ट करने की अनुमति देता है जो आवश्यक एन्क्रिप्शन एल्गोरिदम को लागू करते हैं। क्रिप्टोएपीआई फ़ंक्शंस के माध्यम से काम करने वाले मॉड्यूल की सहायता से, क्रिप्टोग्राफ़िक सुरक्षा को सॉफ़्टवेयर और हार्डवेयर सीआईपीएफ दोनों द्वारा कार्यान्वित किया जा सकता है।

प्रमुख वाहक

विभिन्न प्रकार की निजी कुंजियों का उपयोग किया जा सकता है:

  • स्मार्ट कार्ड और रीडर;
  • इलेक्ट्रॉनिक ताले और रीडर जो टच मेमोरी उपकरणों के साथ काम करते हैं;
  • विभिन्न USB कुंजियाँ और हटाने योग्य USB ड्राइव;
  • सिस्टम फ़ाइलें विंडोज़ रजिस्ट्री, सोलारिस, लिनक्स।

क्रिप्टोप्रदाता कार्य

सीआईपीएफ क्रिप्टोप्रो सीएसपी पूरी तरह से एफएपीएसआई द्वारा प्रमाणित है और इसका उपयोग इसके लिए किया जा सकता है:

2. रूसी एन्क्रिप्शन मानकों और टीएलएस प्रोटोकॉल के अनुसार एन्क्रिप्शन और सिमुलेशन सुरक्षा का उपयोग करके डेटा की पूर्ण गोपनीयता, प्रामाणिकता और अखंडता।

3. सत्यनिष्ठा जांच और नियंत्रण प्रोग्राम कोडअनधिकृत संशोधन और पहुंच को रोकने के लिए।

4. सिस्टम सुरक्षा नियमों का निर्माण।

परिभाषा 1

क्रिप्टोग्राफ़िक सूचना सुरक्षा सुनिश्चित करने के लिए डेटा को एन्क्रिप्ट करके एक सुरक्षा तंत्र है सूचना सुरक्षासमाज।

सूचना सुरक्षा के क्रिप्टोग्राफ़िक तरीकों का सक्रिय रूप से उपयोग किया जाता है आधुनिक जीवनसंचार नेटवर्क और विभिन्न मीडिया पर सूचना के भंडारण, प्रसंस्करण और प्रसारण के लिए।

क्रिप्टोग्राफ़िक सूचना सुरक्षा का सार और लक्ष्य

आज, लंबी दूरी पर सूचना डेटा संचारित करते समय एन्क्रिप्शन का सबसे विश्वसनीय तरीका क्रिप्टोग्राफ़िक सूचना सुरक्षा है।

क्रिप्टोग्राफी एक विज्ञान है जो डेटा की सूचना सुरक्षा (इसके बाद सूचना सुरक्षा के रूप में संदर्भित) के मॉडल का अध्ययन और वर्णन करता है। यह आपको नेटवर्क सूचना सुरक्षा में निहित कई समस्याओं को हल करने की अनुमति देता है: बातचीत करने वाले प्रतिभागियों की गोपनीयता, प्रमाणीकरण, नियंत्रण और अखंडता।

परिभाषा 2

एन्क्रिप्शन सूचना डेटा को ऐसे रूप में परिवर्तित करना है जो किसी के द्वारा पढ़ने योग्य नहीं होगा। सॉफ्टवेयर सिस्टमऔर बिना एन्क्रिप्शन-डिक्रिप्शन कुंजी वाला व्यक्ति। सूचना सुरक्षा के क्रिप्टोग्राफ़िक तरीकों के लिए धन्यवाद, सूचना सुरक्षा साधन प्रदान किए जाते हैं, इसलिए वे सूचना सुरक्षा अवधारणा का एक मूलभूत हिस्सा हैं।

नोट 1

क्रिप्टोग्राफ़िक सूचना सुरक्षा का मुख्य लक्ष्य सिस्टम उपयोगकर्ताओं के बीच नेटवर्क पर प्रसारण के दौरान कंप्यूटर नेटवर्क सूचना डेटा की गोपनीयता और सुरक्षा सुनिश्चित करना है।

गोपनीय सूचना सुरक्षा, जो क्रिप्टोग्राफ़िक सुरक्षा पर आधारित है, प्रतिवर्ती परिवर्तनों के माध्यम से सूचना डेटा को एन्क्रिप्ट करती है, जिनमें से प्रत्येक को एक कुंजी और क्रम द्वारा वर्णित किया जाता है, जो उस क्रम को निर्धारित करता है जिसमें उन्हें लागू किया जाता है।

क्रिप्टोग्राफ़िक सूचना सुरक्षा का एक महत्वपूर्ण घटक कुंजी है, जो परिवर्तन की पसंद और इसके कार्यान्वयन के क्रम के लिए ज़िम्मेदार है।

परिभाषा 3

कुंजी वर्णों का एक विशिष्ट अनुक्रम है जो सूचना क्रिप्टोग्राफ़िक सुरक्षा प्रणाली के एन्क्रिप्शन और डिक्रिप्शन एल्गोरिदम को कॉन्फ़िगर करता है। प्रत्येक परिवर्तन एक कुंजी द्वारा निर्धारित किया जाता है जो एक क्रिप्टोग्राफ़िक एल्गोरिदम निर्दिष्ट करता है जो संपूर्ण रूप से सूचना प्रणाली और सूचना की सुरक्षा सुनिश्चित करता है।

प्रत्येक क्रिप्टोग्राफ़िक सूचना सुरक्षा एल्गोरिदम अलग-अलग मोड में काम करता है, जिसके कई फायदे और कई नुकसान दोनों हैं, जो राज्य की सूचना सुरक्षा और सूचना सुरक्षा उपकरणों की विश्वसनीयता को प्रभावित करते हैं।

क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन और तरीके

सूचना की क्रिप्टोग्राफ़िक सुरक्षा के मुख्य साधनों में सॉफ़्टवेयर, हार्डवेयर और सॉफ़्टवेयर-हार्डवेयर शामिल हैं जो निम्न उद्देश्य से सूचना के लिए क्रिप्टोग्राफ़िक एल्गोरिदम लागू करते हैं:

  • उनके प्रसंस्करण, उपयोग और प्रसारण के दौरान सूचना डेटा की सुरक्षा;
  • इसके भंडारण, प्रसंस्करण और प्रसारण (डिजिटल हस्ताक्षर एल्गोरिदम का उपयोग करने सहित) के दौरान जानकारी की अखंडता और विश्वसनीयता सुनिश्चित करना;
  • ऐसी जानकारी उत्पन्न करना जिसका उपयोग विषयों, उपयोगकर्ताओं और उपकरणों को प्रमाणित करने और पहचानने के लिए किया जाता है;
  • ऐसी जानकारी उत्पन्न करना जिसका उपयोग प्रमाणीकरण तत्वों को उनके भंडारण, उत्पादन, प्रसंस्करण और प्रसारण के दौरान सुरक्षित रखने के लिए किया जाता है।

वर्तमान में, सूचना विनिमय के लिए पार्टियों के विश्वसनीय प्रमाणीकरण को सुनिश्चित करने के लिए सूचना सुरक्षा के क्रिप्टोग्राफ़िक तरीके बुनियादी हैं। वे सूचना का एन्क्रिप्शन और कोडिंग प्रदान करते हैं।

क्रिप्टोग्राफ़िक सूचना सुरक्षा की दो मुख्य विधियाँ हैं:

  • सममित, जिसमें एक ही कुंजी, जिसे गुप्त रखा जाता है, का उपयोग डेटा के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए किया जाता है;
  • असममित.

इसके अलावा, बहुत हैं प्रभावी तरीकेसममित एन्क्रिप्शन तेज़ और विश्वसनीय है। इसी तरह के तरीके रूसी संघएक राज्य मानक "सूचना प्रसंस्करण प्रणाली" है। क्रिप्टोग्राफ़िक सूचना सुरक्षा. क्रिप्टोग्राफ़िक रूपांतरण एल्गोरिदम" - GOST 28147-89।

क्रिप्टोग्राफ़िक सूचना सुरक्षा की असममित विधियाँ दो कुंजियों का उपयोग करती हैं:

  1. अवर्गीकृत, जिसे उपयोगकर्ता के बारे में अन्य सार्वजनिक जानकारी के साथ प्रकाशित किया जा सकता है। इस कुंजी का उपयोग एन्क्रिप्शन के लिए किया जाता है।
  2. रहस्य, जो केवल प्राप्तकर्ता को पता होता है, डिक्रिप्शन के लिए उपयोग किया जाता है।

सबसे असममित में से ज्ञात विधिक्रिप्टोग्राफ़िक सूचना सुरक्षा आरएसए पद्धति है, जो बड़े (100-अंकीय) अभाज्य संख्याओं के साथ-साथ उनके उत्पादों के संचालन पर आधारित है।

क्रिप्टोग्राफ़िक विधियों के उपयोग के लिए धन्यवाद, सूचना डेटा के व्यक्तिगत टुकड़ों और उनके सेटों की अखंडता को विश्वसनीय रूप से नियंत्रित करना, किए गए कार्यों से इनकार करने की असंभवता की गारंटी देना और डेटा स्रोतों की प्रामाणिकता निर्धारित करना संभव है।

क्रिप्टोग्राफ़िक अखंडता नियंत्रण का आधार दो अवधारणाएँ हैं:

  1. इलेक्ट्रॉनिक हस्ताक्षर।
  2. हैश फंकशन।

परिभाषा 4

हैश फ़ंक्शन एक-तरफ़ा फ़ंक्शन या डेटा परिवर्तन है जिसे रिवर्स करना मुश्किल है, इसे चेनिंग ब्लॉक द्वारा सममित एन्क्रिप्शन द्वारा कार्यान्वित किया जाता है। अंतिम ब्लॉक को एन्क्रिप्ट करने का परिणाम, जो पिछले सभी पर निर्भर करता है, हैश फ़ंक्शन का परिणाम है।

व्यावसायिक गतिविधियों में, क्रिप्टोग्राफ़िक सूचना सुरक्षा तेजी से महत्वपूर्ण होती जा रही है। जानकारी को रूपांतरित करने के लिए, विभिन्न प्रकार की एन्क्रिप्शन उपकरण: दस्तावेज़ीकरण एन्क्रिप्शन उपकरण (पोर्टेबल निष्पादन सहित), एन्क्रिप्शन उपकरण टेलीफोन पर बातचीतऔर रेडियो संचार, साथ ही डेटा ट्रांसमिशन और टेलीग्राफ संदेशों को एन्क्रिप्ट करने के साधन।

घरेलू और अंतर्राष्ट्रीय बाजारों में व्यापार रहस्यों की सुरक्षा के लिए, पेशेवर एन्क्रिप्शन उपकरण के सेट और तकनीकी उपकरणटेलीफोन और रेडियो वार्तालापों के साथ-साथ व्यावसायिक पत्राचार की क्रिप्टोग्राफ़िक सुरक्षा।

इसके अलावा, मास्कर्स और स्क्रैम्बलर्स, जो स्पीच सिग्नल को डिजिटल डेटा ट्रांसमिशन से बदल देते हैं, भी व्यापक हो गए हैं। फैक्स, टेलेक्स और टेलेटाइप की सुरक्षा के क्रिप्टोग्राफ़िक साधन तैयार किए जाते हैं। समान प्रयोजनों के लिए, एन्क्रिप्टर्स का भी उपयोग किया जाता है, जो उपकरणों के साथ संलग्नक के रूप में, अलग-अलग उपकरणों के रूप में, और उन उपकरणों के रूप में भी बनाए जाते हैं जो फैक्स मॉडेम, टेलीफोन और अन्य संचार उपकरणों के डिजाइन में निर्मित होते हैं। . इलेक्ट्रोनिक अंगुली का हस्ताक्षरप्रसारित इलेक्ट्रॉनिक संदेशों की विश्वसनीयता सुनिश्चित करने के लिए व्यापक रूप से उपयोग किया जाता है।

रूसी संघ में क्रिप्टोग्राफ़िक सूचना सुरक्षा डेटा की अखंडता की गणना करने के लिए एक निश्चित चेकसम या सत्यापन संयोजन जोड़कर अखंडता के मुद्दे को हल करती है। सूचना सुरक्षा मॉडल क्रिप्टोग्राफ़िक है, अर्थात यह कुंजी पर निर्भर करता है। सूचना सुरक्षा आकलन के अनुसार, जो क्रिप्टोग्राफी पर आधारित है, गुप्त कुंजी पर डेटा पढ़ने की संभावना की निर्भरता सबसे विश्वसनीय उपकरण है और यहां तक ​​कि सरकारी सूचना सुरक्षा प्रणालियों में भी इसका उपयोग किया जाता है।

क्रिप्टोग्राफी (प्राचीन ग्रीक κρυπτος से - छिपा हुआ और γραϕω - मैं लिखता हूं) जानकारी की गोपनीयता और प्रामाणिकता सुनिश्चित करने के तरीकों का विज्ञान है।

क्रिप्टोग्राफी डेटा परिवर्तन विधियों का एक सेट है जिसका उद्देश्य किसी हमलावर के लिए डेटा को बेकार बनाना है। इस तरह के परिवर्तन हमें सूचना सुरक्षा से संबंधित दो मुख्य मुद्दों को हल करने की अनुमति देते हैं:

  • एकान्तता सुरक्षा;
  • अखंडता सुरक्षा.

गोपनीयता और सूचना अखंडता की सुरक्षा की समस्याएं निकटता से संबंधित हैं, इसलिए उनमें से एक को हल करने के तरीके अक्सर दूसरे को हल करने के लिए लागू होते हैं।

सूचना के क्रिप्टोग्राफ़िक परिवर्तन के तरीकों के वर्गीकरण के लिए विभिन्न दृष्टिकोण हैं। मूल जानकारी पर प्रभाव के प्रकार के आधार पर, सूचना के क्रिप्टोग्राफ़िक परिवर्तन के तरीकों को चार समूहों में विभाजित किया जा सकता है:

प्रेषक उत्पन्न करता है सादे पाठवास्तविक सन्देश एम, जिसे एक असुरक्षित चैनल पर सही प्राप्तकर्ता को प्रेषित किया जाना चाहिए। एक गुप्तचर संचरित संदेश को रोकने और प्रकट करने के लक्ष्य के साथ चैनल की निगरानी करता है। किसी इंटरसेप्टर को संदेश की सामग्री सीखने से रोकने के लिए एम, प्रेषक एक प्रतिवर्ती परिवर्तन का उपयोग करके इसे एन्क्रिप्ट करता है इकऔर सिफरटेक्स्ट (या क्रिप्टोग्राम) प्राप्त करता है सी=एक(एम), जो प्राप्तकर्ता को भेजा जाता है।

सिफरटेक्स्ट को स्वीकार करके वैध प्राप्तकर्ता साथ, व्युत्क्रम परिवर्तन का उपयोग करके इसे डिक्रिप्ट करता है डीके(सी)और मूल संदेश को सादे टेक्स्ट में प्राप्त करता है एम.

परिवर्तन इकक्रिप्टोग्राफ़िक परिवर्तनों के एक परिवार से चुना गया है जिसे क्रिप्टोएल्गोरिदम कहा जाता है। वह पैरामीटर जिसके द्वारा किसी विशेष परिवर्तन का चयन किया जाता है, क्रिप्टोग्राफ़िक कुंजी कहलाता है को.

क्रिप्टोसिस्टम में अलग-अलग कार्यान्वयन विकल्प होते हैं: निर्देशों का एक सेट, हार्डवेयर, प्रोग्राम का एक सेट जो आपको प्लेनटेक्स्ट को एन्क्रिप्ट करने और सिफरटेक्स्ट को विभिन्न तरीकों से डिक्रिप्ट करने की अनुमति देता है, जिनमें से एक को एक विशिष्ट कुंजी का उपयोग करके चुना जाता है। को.

एन्क्रिप्शन रूपांतरण हो सकता है सममितऔर विषमडिक्रिप्शन परिवर्तन के संबंध में। यह महत्वपूर्ण संपत्ति क्रिप्टोसिस्टम के दो वर्गों को परिभाषित करती है:

  • सममित (एकल-कुंजी) क्रिप्टोसिस्टम;
  • असममित (दो-कुंजी) क्रिप्टोसिस्टम (सार्वजनिक कुंजी के साथ)।

सममित एन्क्रिप्शन

सममित एन्क्रिप्शन, जिसे अक्सर गुप्त कुंजी एन्क्रिप्शन कहा जाता है, मुख्य रूप से डेटा गोपनीयता सुनिश्चित करने के लिए उपयोग किया जाता है। डेटा गोपनीयता सुनिश्चित करने के लिए, उपयोगकर्ताओं को संयुक्त रूप से एक एकल गणितीय एल्गोरिदम का चयन करना होगा जिसका उपयोग डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाएगा। इसके अलावा, उन्हें अपने अपनाए गए एन्क्रिप्शन/डिक्रिप्शन एल्गोरिदम के साथ उपयोग करने के लिए एक साझा (गुप्त) कुंजी का चयन करने की आवश्यकता है, यानी। एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है ("सममित" शब्द का अर्थ दोनों पक्षों के लिए समान है)।

सममित एन्क्रिप्शन का एक उदाहरण चित्र में दिखाया गया है। 2.2.

आज, व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन एल्गोरिदम में डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस), 3डीईएस (या "ट्रिपल डीईएस"), और अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिदम (आईडीईए) शामिल हैं। ये एल्गोरिदम संदेशों को 64-बिट ब्लॉक में एन्क्रिप्ट करते हैं। यदि संदेश 64 बिट्स से बड़ा है (जैसा कि आमतौर पर होता है), तो आपको इसे 64 बिट्स के ब्लॉक में विभाजित करना होगा और फिर किसी तरह उन्हें एक साथ जोड़ना होगा। ऐसा विलय आम तौर पर निम्नलिखित चार तरीकों में से एक का उपयोग करके होता है:

  • इलेक्ट्रॉनिक कोड बुक (इलेक्ट्रॉनिक कोड बुक, ईसीबी);
  • एन्क्रिप्टेड ब्लॉकों की श्रृंखला (सिफर ब्लॉक चेंजिंग, सीबीसी);
  • एक्स-बिट एन्क्रिप्टेड प्रतिक्रिया(सिफर फीडबैक, सीएफबी-एक्स);
  • आउटपुट फीडबैक (आउटपुट फीडबैक, ओएफबी)।

ट्रिपल डेस (3DES)- बाद के मुख्य नुकसान - छोटी कुंजी लंबाई (56 बिट्स) को खत्म करने के लिए डीईएस एल्गोरिदम के आधार पर बनाया गया एक सममित ब्लॉक सिफर, जिसे क्रूर बल द्वारा क्रैक किया जा सकता है। 3DES की गति DES की तुलना में 3 गुना कम है, लेकिन क्रिप्टोग्राफ़िक ताकत बहुत अधिक है। 3DES का क्रिप्टो विश्लेषण करने में लगने वाला समय DES को तोड़ने में लगने वाले समय से कहीं अधिक लंबा हो सकता है।

कलन विधि एईएस(उन्नत एन्क्रिप्शन स्टैंडर्ड), जिसे रिजेंडेल के नाम से भी जाना जाता है - एक सममित ब्लॉक एन्क्रिप्शन एल्गोरिदम - 128/192/256 बिट्स की कुंजी का उपयोग करके 128 बिट्स के ब्लॉक में संदेशों को एन्क्रिप्ट करता है।

गुप्त कुंजी एन्क्रिप्शन का उपयोग अक्सर डेटा गोपनीयता बनाए रखने के लिए किया जाता है और इसे अपरिवर्तनीय फर्मवेयर का उपयोग करके बहुत प्रभावी ढंग से कार्यान्वित किया जाता है। इस पद्धति का उपयोग प्रमाणीकरण और डेटा अखंडता बनाए रखने के लिए किया जा सकता है।

निम्नलिखित समस्याएं सममित एन्क्रिप्शन विधि से जुड़ी हैं:

  • गुप्त कुंजियों को बार-बार बदलना आवश्यक है, क्योंकि उनके आकस्मिक प्रकटीकरण (समझौता) का जोखिम हमेशा बना रहता है;
  • गुप्त कुंजियों के निर्माण, वितरण और भंडारण के दौरान उनकी सुरक्षा सुनिश्चित करना काफी कठिन है।

1.1. क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों के अनुप्रयोग के लिए यह नीति ( आगे - नीति ) एन्क्रिप्शन के कामकाज को व्यवस्थित करने और सुनिश्चित करने की प्रक्रिया निर्धारित करता है ( क्रिप्टोग्राफिक) का अर्थ उस जानकारी की सुरक्षा करना है जिसमें राज्य रहस्य बनाने वाली जानकारी शामिल नहीं है ( आगे - सीआईपीएफ, क्रिप्टो-साधन ) उनके प्रसंस्करण के दौरान गोपनीय जानकारी और व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने के लिए उनके उपयोग के मामले में जानकारी के सिस्टम.

1.2. यह नीति निम्नलिखित के अनुसरण में विकसित की गई है:

  • संघीय विधान "व्यक्तिगत डेटा के बारे में" , व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने के क्षेत्र में रूसी संघ की सरकार के नियम;
  • संघीय कानून संख्या 63-एफजेड "इलेक्ट्रॉनिक हस्ताक्षर के बारे में" ;
  • रूसी संघ संख्या 378 के एफएसबी का आदेश "सुरक्षा के लिए रूसी संघ की सरकार द्वारा स्थापित आवश्यकताओं को पूरा करने के लिए आवश्यक क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों का उपयोग करके व्यक्तिगत डेटा सूचना प्रणालियों में उनके प्रसंस्करण के दौरान व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने के लिए संगठनात्मक और तकनीकी उपायों की संरचना और सामग्री के अनुमोदन पर" सुरक्षा के प्रत्येक स्तर के लिए व्यक्तिगत डेटा";
  • FAPSI आदेश क्रमांक 152” सीमित पहुंच के साथ सूचना के क्रिप्टोग्राफ़िक संरक्षण के साधनों का उपयोग करके संचार चैनलों के माध्यम से भंडारण, प्रसंस्करण और प्रसारण की सुरक्षा को व्यवस्थित करने और सुनिश्चित करने के निर्देशों के अनुमोदन पर, जिसमें राज्य रहस्य बनाने वाली जानकारी शामिल नहीं है»;
  • रूसी संघ के एफएसबी का आदेश संख्या 66 " एन्क्रिप्शन (क्रिप्टोग्राफ़िक) सूचना सुरक्षा साधनों के विकास, उत्पादन, बिक्री और संचालन पर विनियमों के अनुमोदन पर (पीकेजेड-2005 विनियम) »;

1.3. यह नीति सूचना प्रणालियों में संसाधित होने पर गोपनीय जानकारी और व्यक्तिगत डेटा की सुरक्षा सुनिश्चित करने के लिए डिज़ाइन किए गए क्रिप्टो टूल पर लागू होती है;

1.4. क्रिप्टोग्राफ़िक का मतलब हैसूचना सुरक्षा ( आगे - सीआईपीएफ ), एन्क्रिप्शन और इलेक्ट्रॉनिक हस्ताक्षर कार्यों को लागू करने की सुरक्षा के लिए उपयोग किया जाता है इलेक्ट्रॉनिक दस्तावेज़सार्वजनिक संचार चैनलों पर प्रसारित, उदाहरण के लिए, सार्वजनिक इंटरनेट, या डायल-अप संचार चैनलों के माध्यम से।

1.5. सुरक्षा सुनिश्चित करने के लिए सीआईपीएफ का उपयोग करना आवश्यक है, जो:

  • में एम्बेड करने की अनुमति दें तकनीकी प्रक्रियाएंइलेक्ट्रॉनिक संदेशों को संसाधित करना, प्रसंस्करण अनुरोधों के स्तर पर एप्लिकेशन सॉफ़्टवेयर के साथ सहभागिता सुनिश्चित करना क्रिप्टोग्राफ़िक परिवर्तनऔर परिणाम जारी करना;
  • डेवलपर्स द्वारा परिचालन दस्तावेज़ीकरण का एक पूरा सेट प्रदान किया जाता है, जिसमें प्रमुख प्रणाली का विवरण, इसके साथ काम करने के नियम, साथ ही आवश्यक संगठनात्मक और स्टाफिंग समर्थन का औचित्य शामिल है;
  • सीआईपीएफ संचालन की लॉगिंग प्रक्रियाओं की निरंतरता और अखंडता सुनिश्चित करने का समर्थन करें सॉफ़्टवेयरसीआईपीएफ ऑपरेटिंग वातावरण के लिए, जो तकनीकी और का एक सेट है सॉफ़्टवेयर, जिसके साथ सीआईपीएफ का सामान्य कामकाज होता है और जो सीआईपीएफ के लिए आवश्यकताओं की पूर्ति को प्रभावित कर सकता है;
  • किसी अधिकृत राज्य निकाय द्वारा प्रमाणित या रूस के FSB से अनुमति प्राप्त हो।

1.6. व्यक्तिगत डेटा की सुरक्षा के लिए उपयोग किए जाने वाले CIPF में कम से कम KS2 का वर्ग होना चाहिए।

1.7. सीआईपीएफ को एल्गोरिदम के आधार पर लागू किया जाता है जो रूसी संघ के राष्ट्रीय मानकों और प्रतिपक्ष के साथ समझौते की शर्तों का अनुपालन करता है।

1.8. सीआईपीएफ, लाइसेंस, संबंधित प्रमुख दस्तावेज़, सीआईपीएफ के लिए निर्देश संगठन द्वारा स्वतंत्र रूप से खरीदे जाते हैं या किसी तीसरे पक्ष से प्राप्त किए जा सकते हैं जो सुरक्षित दस्तावेज़ प्रवाह शुरू करता है।

1.9. सीआईपीएफ, इंस्टॉलेशन मीडिया, मुख्य दस्तावेज़, सीआईपीएफ के लिए विवरण और निर्देशों सहित, गोपनीय जानकारी पर विनियमों के अनुसार एक व्यापार रहस्य का गठन करता है।

  1. सीआईपीएफ का उपयोग करने की प्रक्रिया

2.1. क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों की स्थापना और कॉन्फ़िगरेशन परिचालन दस्तावेज़ीकरण, रूस के एफएसबी और सुरक्षित इलेक्ट्रॉनिक दस्तावेज़ प्रवाह में भाग लेने वाले अन्य संगठनों के निर्देशों के अनुसार किया जाता है। स्थापना और कॉन्फ़िगरेशन के पूरा होने पर, उपयोग के लिए सीआईपीएफ की तैयारी की जांच की जाती है, उनके संचालन की संभावना पर निष्कर्ष निकाला जाता है, और सीआईपीएफ को संचालन में डाल दिया जाता है।

सुरक्षित परिसर में सीआईपीएफ के साथ-साथ क्रिप्टो-परिसंपत्तियों के साथ काम करने वाले अन्य उपकरणों की नियुक्ति और स्थापना से इन निधियों तक अनधिकृत व्यक्तियों की अनियंत्रित पहुंच की संभावना कम होनी चाहिए। ऐसे उपकरणों का रखरखाव और क्रिप्टो कुंजियों का परिवर्तन सीआईपीएफ डेटा के साथ काम करने के लिए अधिकृत नहीं किए गए व्यक्तियों की अनुपस्थिति में किया जाता है। अनधिकृत व्यक्तियों द्वारा सीआईपीएफ का उपयोग करने की संभावना को बाहर करने के लिए संगठनात्मक और तकनीकी उपाय प्रदान करना आवश्यक है। सीआईपीएफ की भौतिक नियुक्ति से सीआईपीएफ की सुरक्षा सुनिश्चित होनी चाहिए और सीआईपीएफ तक अनधिकृत पहुंच को रोका जाना चाहिए। जिस परिसर में सुरक्षात्मक उपकरण स्थित हैं, वहां व्यक्तियों की पहुंच आधिकारिक आवश्यकताओं के अनुसार सीमित है और निदेशक द्वारा अनुमोदित सूची द्वारा निर्धारित की जाती है।

वर्ग KS1 और KS2 के क्रिप्टो फंडों का एम्बेडिंग रूस के FSB के नियंत्रण के बिना किया जाता है ( यदि सूचना प्रणाली के विकास (आधुनिकीकरण) के लिए संदर्भ की शर्तों में यह नियंत्रण प्रदान नहीं किया गया है).

वर्ग KS3, KB1, KB2 और KA1 की क्रिप्टोकरेंसी का एम्बेडिंग केवल रूस के FSB के नियंत्रण में किया जाता है।

वर्ग KS1, KS2 या KS3 के क्रिप्टो-टूल्स की एम्बेडिंग या तो क्रिप्टो-टूल के उपयोगकर्ता द्वारा स्वयं की जा सकती है यदि उसके पास रूस के FSB से उचित लाइसेंस है, या किसी संगठन द्वारा जिसके पास FSB से उपयुक्त लाइसेंस है रूस का.

वर्ग KV1, KV2 या KA1 की क्रिप्टोकरेंसी का एम्बेडिंग एक ऐसे संगठन द्वारा किया जाता है जिसके पास रूस के FSB से उपयुक्त लाइसेंस होता है।

सीआईपीएफ को सेवामुक्त करने की प्रक्रिया सूचना के गारंटीकृत विलोपन को सुनिश्चित करने वाली प्रक्रियाओं के अधीन की जाती है, अनधिकृत उपयोगजो संगठन की व्यावसायिक गतिविधियों को नुकसान पहुंचा सकता है, और स्थायी मेमोरी और बाहरी मीडिया से सूचना सुरक्षा उपकरणों द्वारा उपयोग की जाने वाली जानकारी ( इलेक्ट्रॉनिक दस्तावेज़ों और प्रोटोकॉल के पुरालेखों को छोड़कर इलेक्ट्रॉनिक इंटरैक्शन, जिसका रखरखाव और संरक्षण एक निश्चित अवधि के लिए प्रासंगिक नियामक और (या) संविदात्मक दस्तावेजों द्वारा प्रदान किया जाता है) और अधिनियम द्वारा औपचारिक रूप दिया गया है। सीआईपीएफ नष्ट हो गया है ( बचना) क्रिप्टो-फंड के मालिक के निर्णय से, और क्रिप्टो-फंड के कॉपी-बाय-इंस्टेंस लेखांकन के संगठन के अनुसार जिम्मेदार संगठन की अधिसूचना के साथ।

विनाश के लिए नियत ( पुनर्चक्रण) सीआईपीएफ उस हार्डवेयर से हटाए जाने के अधीन है जिसके साथ वे काम करते थे। इस मामले में, क्रिप्टो-टूल्स को हार्डवेयर से हटा दिया गया माना जाता है यदि सीआईपीएफ के लिए परिचालन और तकनीकी दस्तावेज़ीकरण में प्रदान किए गए क्रिप्टो-टूल्स के सॉफ़्टवेयर को हटाने की प्रक्रिया पूरी हो चुकी है और वे हार्डवेयर से पूरी तरह से डिस्कनेक्ट हो गए हैं।

सामान्य प्रयोजन के हार्डवेयर घटक और आगे के उपयोग के लिए उपयुक्त हिस्से, विशेष रूप से क्रिप्टोग्राफ़िक एल्गोरिदम या अन्य सीआईपीएफ कार्यों के हार्डवेयर कार्यान्वयन के लिए डिज़ाइन नहीं किए गए हैं, साथ ही क्रिप्टो-टूल्स के साथ मिलकर काम करने वाले उपकरण ( मॉनिटर, प्रिंटर, स्कैनर, कीबोर्ड, आदि।), सीआईपीएफ के नष्ट होने के बाद बिना किसी प्रतिबंध के इस्तेमाल किया जा सकता है। इस मामले में, जानकारी जो उपकरण मेमोरी उपकरणों में रह सकती है ( उदाहरण के लिए, प्रिंटर, स्कैनर में), सुरक्षित रूप से हटाया जाना चाहिए ( मिट).

2.2. सीआईपीएफ का संचालन संगठन के निदेशक के आदेश से नियुक्त व्यक्तियों द्वारा किया जाता है और जिन्हें उनके साथ काम करने के लिए प्रशिक्षित किया गया है। यदि दो या दो से अधिक सीआईपीएफ उपयोगकर्ता हैं, तो क्रिप्टो फंड, कुंजी, परिचालन और की सुरक्षा के लिए व्यक्तिगत जिम्मेदारी को ध्यान में रखते हुए उनके बीच जिम्मेदारियां वितरित की जाती हैं। तकनीकी दस्तावेज, साथ ही कार्य के निर्दिष्ट क्षेत्रों के लिए भी।

क्रिप्टो फंड के उपयोगकर्ताओं के लिए आवश्यक है:

  • उस जानकारी का खुलासा न करें जिसके लिए वे अधिकृत हैं, जिसमें सीआईपीएफ और अन्य सुरक्षा उपायों के बारे में जानकारी शामिल है;
  • प्रमुख दस्तावेज़ों के बारे में जानकारी का खुलासा न करें;
  • प्रमुख दस्तावेज़ों की प्रतिलिपियाँ बनाने की अनुमति न दें;
  • प्रमुख दस्तावेज़ों को प्रदर्शित होने से रोकें ( निगरानी करना) निजी कंप्यूटरया प्रिंटर;
  • मुख्य मीडिया पर बाहरी जानकारी को रिकॉर्ड करने की अनुमति न दें;
  • अन्य व्यक्तिगत कंप्यूटरों पर प्रमुख दस्तावेज़ों की स्थापना की अनुमति न दें;
  • सूचना की सुरक्षा सुनिश्चित करने के लिए आवश्यकताओं, सीआईपीएफ और उसके प्रमुख दस्तावेजों की सुरक्षा सुनिश्चित करने के लिए आवश्यकताओं का अनुपालन करना;
  • अनधिकृत व्यक्तियों द्वारा उनके लिए उपयोग किए गए सीआईपीएफ या प्रमुख दस्तावेजों के बारे में जानकारी प्राप्त करने के प्रयासों के बारे में रिपोर्ट करें;
  • सीआईपीएफ के नुकसान या कमी के तथ्यों, उनके लिए महत्वपूर्ण दस्तावेजों, परिसर की चाबियों, भंडारण सुविधाओं, व्यक्तिगत मुहरों और अन्य तथ्यों के बारे में तुरंत सूचित करें जो संरक्षित जानकारी के प्रकटीकरण का कारण बन सकते हैं;
  • उनके लिए सीआईपीएफ, परिचालन और तकनीकी दस्तावेज, क्रिप्टोकरेंसी के उपयोग से संबंधित कर्तव्यों से बर्खास्तगी या हटाए जाने पर प्रमुख दस्तावेज जमा करें।

सीआईपीएफ का उपयोग करके सूचना प्रसंस्करण की सुरक्षा सुनिश्चित की जाती है:

  • उपयोगकर्ताओं द्वारा उन्हें सौंपी गई या उनके काम के माध्यम से ज्ञात जानकारी को संभालते समय गोपनीयता का अनुपालन, जिसमें उनके द्वारा उपयोग किए जाने वाले सीआईपीएफ और प्रमुख दस्तावेजों की सुरक्षा सुनिश्चित करने के कामकाज और प्रक्रिया के बारे में जानकारी शामिल है;
  • सीआईपीएफ उपयोगकर्ताओं द्वारा सूचना सुरक्षा आवश्यकताओं का सटीक अनुपालन;
  • सीआईपीएफ, प्रमुख दस्तावेजों, सीमित वितरण मीडिया के लिए परिचालन और तकनीकी दस्तावेज़ीकरण का विश्वसनीय भंडारण;
  • अनधिकृत व्यक्तियों द्वारा संरक्षित जानकारी, उपयोग किए गए सीआईपीएफ या उनके लिए महत्वपूर्ण दस्तावेजों के बारे में जानकारी प्राप्त करने के प्रयासों का समय पर पता लगाना;
  • सीआईपीएफ के नुकसान या कमी, उनके लिए महत्वपूर्ण दस्तावेजों, प्रमाण पत्र, पास, परिसर की चाबियाँ, भंडारण सुविधाओं, तिजोरियों के तथ्यों की पहचान होने पर संरक्षित जानकारी के प्रकटीकरण के साथ-साथ इसके संभावित रिसाव को रोकने के लिए उपायों को तत्काल अपनाना ( धातु अलमारियाँ), व्यक्तिगत मुहरें, आदि।

यदि आवश्यक हो तो स्थानांतरण करें तकनीकी साधनसीआईपीएफ के संगठन और संचालन से संबंधित प्रतिबंधित पहुंच सेवा संदेशों का संचार, इन संदेशों को केवल क्रिप्टो-साधनों का उपयोग करके प्रसारित किया जाना चाहिए। क्रिप्टोकी की विकेन्द्रीकृत आपूर्ति के साथ विशेष रूप से संगठित प्रणालियों को छोड़कर, संचार के तकनीकी साधनों के माध्यम से क्रिप्टोकी के हस्तांतरण की अनुमति नहीं है।

सीआईपीएफ सूचकांकों या पारंपरिक नामों और पंजीकरण संख्याओं का उपयोग करके लेखांकन के अधीन है। क्रिप्टो-परिसंपत्तियों के सूचकांक, कोड नाम और पंजीकरण संख्या की सूची रूसी संघ की संघीय सुरक्षा सेवा द्वारा निर्धारित की जाती है।

सीआईपीएफ द्वारा उपयोग किए गए या संग्रहीत, उनके लिए परिचालन और तकनीकी दस्तावेज, प्रमुख दस्तावेज कॉपी-दर-कॉपी रिकॉर्डिंग के अधीन हैं। सीआईपीएफ लॉगबुक का फॉर्म परिशिष्ट संख्या 1, लॉगबुक में दिया गया है प्रमुख मीडियाइस नीति के परिशिष्ट संख्या 2 में। इस मामले में, सॉफ़्टवेयर क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों को उस हार्डवेयर के साथ ध्यान में रखा जाना चाहिए जिसके साथ उनका सामान्य संचालन किया जाता है। यदि हार्डवेयर या हार्डवेयर-सॉफ्टवेयर सीआईपीएफ सिस्टम बस या आंतरिक हार्डवेयर इंटरफेस में से एक से जुड़ा है, तो ऐसे क्रिप्टो-उपायों को संबंधित हार्डवेयर के साथ भी ध्यान में रखा जाता है।

मुख्य दस्तावेज़ों की कॉपी-दर-कॉपी लेखांकन की इकाई को पुन: प्रयोज्य कुंजी मीडिया, एक कुंजी नोटबुक माना जाता है। यदि क्रिप्टो कुंजी रिकॉर्ड करने के लिए एक ही कुंजी माध्यम का बार-बार उपयोग किया जाता है, तो इसे हर बार अलग से पंजीकृत किया जाना चाहिए।

क्रिप्टो-परिसंपत्तियों की सभी प्राप्त प्रतियां, उनके लिए परिचालन और तकनीकी दस्तावेज, मुख्य दस्तावेजों को क्रिप्टो-परिसंपत्तियों के उपयोगकर्ताओं को उचित कॉपी-बाय-कॉपी रजिस्टर में रसीद के विरुद्ध जारी किया जाना चाहिए जो उनकी सुरक्षा के लिए व्यक्तिगत रूप से जिम्मेदार हैं।

सीआईपीएफ, उनके लिए परिचालन और तकनीकी दस्तावेज और प्रमुख दस्तावेजों के हस्तांतरण की अनुमति केवल क्रिप्टो-परिसंपत्तियों के उपयोगकर्ताओं और (या) क्रिप्टो-परिसंपत्तियों के जिम्मेदार उपयोगकर्ता के बीच व्यक्तिगत लेखांकन के लिए उपयुक्त पत्रिकाओं में रसीद के आधार पर दी जाती है। क्रिप्टो फंड के उपयोगकर्ताओं के बीच इस तरह के हस्तांतरण को अधिकृत किया जाना चाहिए।

सीआईपीएफ स्थापना मीडिया, परिचालन और तकनीकी दस्तावेज, प्रमुख दस्तावेजों का भंडारण अलमारियाँ में किया जाता है ( बक्से, भंडारण) ऐसी परिस्थितियों में व्यक्तिगत उपयोग के लिए जो उन तक अनियंत्रित पहुंच को रोकता है, साथ ही उनके अनजाने विनाश को भी रोकता है।

वह हार्डवेयर जिसके साथ सीआईपीएफ सामान्य रूप से संचालित होता है, साथ ही हार्डवेयर और हार्डवेयर-सॉफ्टवेयर सीआईपीएफ को उनके उद्घाटन पर नियंत्रण के साधनों से सुसज्जित किया जाना चाहिए ( मुहरबंद, सीलबंद). सीलिंग का स्थान ( मुद्रण) क्रिप्टोकरेंसी, हार्डवेयर ऐसा होना चाहिए कि उस पर नजर रखी जा सके। यदि तकनीकी रूप से संभव हो, तो क्रिप्टो फंड के उपयोगकर्ताओं की अनुपस्थिति के दौरान, इन फंडों को संचार लाइन से काट दिया जाना चाहिए और सीलबंद भंडारण में रखा जाना चाहिए।

सीआईपीएफ सॉफ्टवेयर और सीआईपीएफ के लिए तकनीकी दस्तावेज में परिवर्तन सीआईपीएफ निर्माता से प्राप्त और चेकसम की रिकॉर्डिंग के साथ दस्तावेजी अपडेट के आधार पर किया जाता है।

सीआईपीएफ के संचालन में सॉफ्टवेयर की कम से कम दो बैकअप प्रतियां और एक को बनाए रखना शामिल है बैकअप प्रतिप्रमुख मीडिया. आपातकालीन स्थितियों में सीआईपीएफ की कार्यक्षमता को बहाल करना परिचालन दस्तावेज के अनुसार किया जाता है।

2.3. प्रारंभिक कुंजी जानकारी से प्रमुख दस्तावेजों का उत्पादन सीआईपीएफ के जिम्मेदार उपयोगकर्ताओं द्वारा मानक क्रिप्टो-टूल्स का उपयोग करके किया जाता है, यदि रूस के एफएसबी से लाइसेंस की उपस्थिति में परिचालन और तकनीकी दस्तावेज़ीकरण में ऐसी संभावना प्रदान की जाती है। क्रिप्टो-टूल्स के लिए प्रमुख दस्तावेज़ों का उत्पादन।

मुख्य दस्तावेज़ कूरियर द्वारा वितरित किए जा सकते हैं ( विभागीय सहित) डिलीवरी के दौरान प्रमुख दस्तावेजों तक अनियंत्रित पहुंच को रोकने के उपायों के अधीन, क्रिप्टो फंड और कर्मचारियों के विशेष रूप से नामित जिम्मेदार उपयोगकर्ताओं के साथ संचार।

मुख्य दस्तावेज़ भेजने के लिए, उन्हें टिकाऊ पैकेजिंग में रखा जाना चाहिए जो उन्हें होने से रोकता है शारीरिक क्षतिऔर बाहरी प्रभाव. पैकेजिंग उस जिम्मेदार उपयोगकर्ता को इंगित करती है जिसके लिए पैकेजिंग का इरादा है। ऐसे पैकेजों को "व्यक्तिगत रूप से" चिह्नित किया जाता है। पैकेजों को इस तरह से सील किया जाता है कि पैकेज और सील को तोड़े बिना उनमें से सामग्री निकालना असंभव है।

प्रारंभिक निर्वासन से पहले ( या वापसी) प्राप्तकर्ता को एक अलग पत्र में उसे भेजे गए पैकेजों के विवरण और उन मुहरों के बारे में सूचित किया जाता है जिनसे उन्हें सील किया जा सकता है।

मुख्य दस्तावेज़ भेजने के लिए, एक कवरिंग लेटर तैयार किया जाता है, जिसमें यह अवश्य बताया जाना चाहिए: क्या भेजा जा रहा है और कितनी मात्रा में, दस्तावेज़ पंजीकरण संख्या, साथ ही, यदि आवश्यक हो, भेजे जाने वाले आइटम का उपयोग करने का उद्देश्य और प्रक्रिया। कवरिंग लेटर पैकेजों में से एक में शामिल है।

प्राप्त पैकेज केवल क्रिप्टो फंड के जिम्मेदार उपयोगकर्ता द्वारा खोले जाते हैं जिसके लिए उनका इरादा है। यदि प्राप्त पैकेज की सामग्री कवर लेटर या पैकेजिंग में बताई गई बातों के अनुरूप नहीं है और सील उनके विवरण के अनुरूप नहीं है ( छाप), और यदि पैकेजिंग क्षतिग्रस्त हो जाती है, जिसके परिणामस्वरूप इसकी सामग्री तक मुफ्त पहुंच हो जाती है, तो प्राप्तकर्ता एक रिपोर्ट तैयार करता है, जो प्रेषक को भेजी जाती है। ऐसे शिपमेंट के साथ प्राप्त मुख्य दस्तावेजों को प्रेषक से निर्देश प्राप्त होने तक उपयोग करने की अनुमति नहीं है।

यदि दोषपूर्ण कुंजी दस्तावेज़ या क्रिप्टो कुंजियाँ पाई जाती हैं, तो घटना के कारणों को स्थापित करने और भविष्य में उन्हें खत्म करने के लिए दोषपूर्ण उत्पाद की एक प्रति निर्माता को वापस कर दी जानी चाहिए, और शेष प्रतियां तब तक संग्रहीत की जानी चाहिए जब तक कि अतिरिक्त निर्देश प्राप्त न हो जाएं। निर्माता.

मुख्य दस्तावेज़ों की प्राप्ति की पुष्टि प्रेषक को कवर लेटर में निर्दिष्ट तरीके से की जानी चाहिए। प्रेषक प्राप्तकर्ताओं को अपनी वस्तुओं की डिलीवरी को नियंत्रित करने के लिए बाध्य है। यदि प्राप्तकर्ता से समय पर उचित पुष्टि प्राप्त नहीं होती है, तो प्रेषक को उसे एक अनुरोध भेजना होगा और वस्तुओं के स्थान को स्पष्ट करने के लिए उपाय करना होगा।

मौजूदा प्रमुख दस्तावेजों के समय पर प्रतिस्थापन के लिए अगले प्रमुख दस्तावेजों के उत्पादन, उनके उत्पादन और उपयोग के स्थानों पर वितरण का आदेश पहले से बनाया जाता है। अगले प्रमुख दस्तावेजों को लागू करने का निर्देश क्रिप्टो फंड के जिम्मेदार उपयोगकर्ता द्वारा केवल यह पुष्टि प्राप्त करने के बाद दिया जाता है कि अगले प्रमुख दस्तावेज प्राप्त हो गए हैं।

अप्रयुक्त या निष्क्रिय किए गए प्रमुख दस्तावेजों को क्रिप्टो फंड के जिम्मेदार उपयोगकर्ता को वापस कर दिया जाना चाहिए या, उनके निर्देश पर, साइट पर ही नष्ट कर दिया जाना चाहिए।

क्रिप्टो कुंजियों का विनाश ( प्रारंभिक मुख्य जानकारी) मुख्य मीडिया को भौतिक रूप से नष्ट करके, जिस पर वे स्थित हैं, या मिटाकर किया जा सकता है ( विनाश) क्रिप्टो कुंजी ( प्रारंभिक मुख्य जानकारी) प्रमुख मीडिया को नुकसान पहुंचाए बिना ( इसकी पुन: प्रयोज्यता सुनिश्चित करने के लिए).

क्रिप्टोकीज़ ( प्रारंभिक मुख्य जानकारी) संबंधित कुंजी पुन: प्रयोज्य मीडिया के लिए अपनाई गई तकनीक का उपयोग करके धोया जाता है ( फ्लॉपी डिस्क, कॉम्पैक्ट डिस्क (सीडी-रोम), डेटा कुंजी, स्मार्ट कार्ड, टच मेमोरी, आदि।). क्रिप्टो कुंजियाँ मिटाने के लिए सीधी कार्रवाई ( प्रारंभिक मुख्य जानकारी), साथ ही संबंधित कुंजी पुन: प्रयोज्य मीडिया के आगे उपयोग पर संभावित प्रतिबंध संबंधित सीआईपीएफ के लिए परिचालन और तकनीकी दस्तावेज द्वारा विनियमित होते हैं, साथ ही क्रिप्टो कुंजी रिकॉर्ड करने वाले संगठन के निर्देशों द्वारा ( प्रारंभिक मुख्य जानकारी).

प्रमुख मीडिया को अपूरणीय शारीरिक क्षति पहुंचाकर, उनके उपयोग की संभावना को छोड़कर, साथ ही महत्वपूर्ण जानकारी को पुनर्स्थापित करके नष्ट कर दिया जाता है। एक विशिष्ट प्रकार के प्रमुख मीडिया को नष्ट करने की सीधी कार्रवाइयों को संबंधित सीआईपीएफ के लिए परिचालन और तकनीकी दस्तावेज़ीकरण के साथ-साथ क्रिप्टो कुंजी रिकॉर्ड करने वाले संगठन के निर्देशों द्वारा नियंत्रित किया जाता है ( प्रारंभिक मुख्य जानकारी).

कागज और अन्य ज्वलनशील कुंजी मीडिया जलाने या किसी कागज काटने वाली मशीन का उपयोग करने से नष्ट हो जाते हैं।

संबंधित सीआईपीएफ के लिए परिचालन और तकनीकी दस्तावेज़ीकरण में निर्दिष्ट समय सीमा के भीतर प्रमुख दस्तावेज़ नष्ट कर दिए जाते हैं। विनाश का तथ्य संबंधित प्रतिलिपि-दर-उदाहरण पत्रिकाओं में दर्ज किया गया है।

अधिनियम के अनुसार विनाश एक आयोग द्वारा किया जाता है जिसमें कम से कम दो लोग शामिल होते हैं। अधिनियम निर्दिष्ट करता है कि क्या नष्ट किया गया है और कितनी मात्रा में। अधिनियम के अंत में, नष्ट किए जा रहे प्रमुख दस्तावेजों की वस्तुओं और प्रतियों की संख्या, सीआईपीएफ मीडिया की स्थापना, परिचालन और तकनीकी दस्तावेज़ीकरण के बारे में एक अंतिम प्रविष्टि (संख्याओं और शब्दों में) की जाती है। अधिनियम के पाठ में सुधारों पर सहमति होनी चाहिए और विनाश में भाग लेने वाले आयोग के सभी सदस्यों के हस्ताक्षरों द्वारा प्रमाणित किया जाना चाहिए। किए गए विनाश के बारे में व्यक्तिगत रिकॉर्ड के लिए उपयुक्त पत्रिकाओं में नोट्स बनाए जाते हैं।

जिन क्रिप्टोकीज़ के साथ छेड़छाड़ होने का संदेह है, साथ ही उनके साथ मिलकर काम करने वाली अन्य क्रिप्टोकीज़ को तुरंत कार्रवाई से बाहर किया जाना चाहिए, जब तक कि सीआईपीएफ के परिचालन और तकनीकी दस्तावेज में एक अलग प्रक्रिया निर्दिष्ट न की गई हो। आपातकालीन मामलों में, जब समझौता किए गए क्रिप्टो कुंजियों को बदलने के लिए कोई क्रिप्टो कुंजियाँ नहीं होती हैं, तो क्रिप्टो फंड के जिम्मेदार उपयोगकर्ता के निर्णय से, ऑपरेटर के साथ सहमति से, समझौता किए गए क्रिप्टो कुंजियों का उपयोग करने की अनुमति दी जाती है। इस मामले में, समझौता किए गए क्रिप्टो कुंजियों के उपयोग की अवधि यथासंभव कम होनी चाहिए, और संरक्षित जानकारी यथासंभव मूल्यवान होनी चाहिए।

उन उल्लंघनों के बारे में जिनके कारण क्रिप्टोकीज़, उनके घटकों या संचरित से समझौता हो सकता है ( संग्रहित) अपने डेटा के उपयोग के साथ, क्रिप्टो फंड के उपयोगकर्ता क्रिप्टो फंड के जिम्मेदार उपयोगकर्ता को सूचित करने के लिए बाध्य हैं।

अनधिकृत व्यक्तियों द्वारा पुन: प्रयोज्य कुंजी मीडिया के निरीक्षण को क्रिप्टो कुंजियों के साथ समझौता करने का संदेह नहीं माना जाना चाहिए, यदि इसमें उनकी नकल की संभावना शामिल नहीं है ( पढ़ना, पुनरुत्पादन).

कमी, प्रमुख दस्तावेजों की गैर-प्रस्तुति, साथ ही उनके स्थान की अनिश्चितता के मामलों में, जिम्मेदार उपयोगकर्ता उन्हें खोजने और प्रमुख दस्तावेजों से समझौता करने के परिणामों का स्थानीयकरण करने के लिए तत्काल उपाय करता है।

  1. प्रमुख सिस्टम प्रबंधन प्रक्रिया

चाबियों के प्रबंधन के अधिकार वाले व्यक्तियों का पंजीकरण सीआईपीएफ के लिए परिचालन दस्तावेज के अनुसार किया जाता है।

महतवपूर्ण प्रबंधन - सूचना प्रक्रिया, जिसमें तीन तत्व शामिल हैं:

- प्रमुख पीढ़ी;

- चाबियों का संचय;

- चाबियों का वितरण.

संगठनात्मक सूचना प्रणालियाँ यादृच्छिक कुंजियाँ उत्पन्न करने के लिए विशेष हार्डवेयर और सॉफ़्टवेयर विधियों का उपयोग करती हैं। एक नियम के रूप में, छद्म सेंसर का उपयोग किया जाता है यादृच्छिक संख्याएँ (आगे - पीएससीएच ), उनकी पीढ़ी में काफी उच्च स्तर की यादृच्छिकता के साथ। सॉफ्टवेयर कुंजी जनरेटर जो वर्तमान समय के एक जटिल कार्य के रूप में पीएफआर की गणना करते हैं और ( या) उपयोगकर्ता द्वारा दर्ज किया गया नंबर।

चाबियों के संचय से तात्पर्य उनके भंडारण, लेखांकन और निष्कासन के संगठन से है।

निजी कुंजियाँ किसी ऐसे माध्यम पर स्पष्ट रूप से नहीं लिखी जानी चाहिए जिसे पढ़ा या कॉपी किया जा सके।

उपयोग की गई कुंजियों के बारे में सभी जानकारी एन्क्रिप्टेड रूप में संग्रहीत की जानी चाहिए। कुंजी जानकारी को एन्क्रिप्ट करने वाली कुंजी को मास्टर कुंजी कहा जाता है। प्रत्येक उपयोगकर्ता को मास्टर कुंजियाँ याद रखनी चाहिए; उन्हें किसी भी मूर्त मीडिया पर संग्रहीत करना निषिद्ध है।

सूचना सुरक्षा सुनिश्चित करने के लिए, सूचना प्रणालियों में प्रमुख सूचनाओं को समय-समय पर अद्यतन करना आवश्यक है। इस मामले में, नियमित कुंजियाँ और मास्टर कुंजियाँ दोनों पुन: असाइन की जाती हैं।

चाबियाँ वितरित करते समय, निम्नलिखित आवश्यकताओं को पूरा किया जाना चाहिए:

- वितरण की दक्षता और सटीकता;

- वितरित कुंजियों की गोपनीयता।

एक विकल्प यह है कि दो उपयोगकर्ता एक केंद्रीय प्राधिकरण, कुंजी वितरण केंद्र (केडीसी) से एक साझा कुंजी प्राप्त करें, जिसके माध्यम से वे सुरक्षित रूप से संचार कर सकते हैं। सीआरसी और उपयोगकर्ता के बीच डेटा के आदान-प्रदान को व्यवस्थित करने के लिए, बाद वाले को पंजीकरण के दौरान एक विशेष कुंजी आवंटित की जाती है, जो उनके बीच प्रसारित संदेशों को एन्क्रिप्ट करती है। प्रत्येक उपयोगकर्ता को एक अलग कुंजी आवंटित की जाती है।

सार्वजनिक कुंजी प्रणालियों पर आधारित कुंजी प्रबंधन

नियमित निजी कुंजी का आदान-प्रदान करने के लिए सार्वजनिक कुंजी क्रिप्टोसिस्टम का उपयोग करने से पहले, उपयोगकर्ताओं को अपनी सार्वजनिक कुंजी का आदान-प्रदान करना होगा।

सार्वजनिक कुंजियों को ऑनलाइन या ऑफ़लाइन निर्देशिका सेवा के माध्यम से प्रबंधित किया जा सकता है, और उपयोगकर्ता सीधे कुंजियों का आदान-प्रदान भी कर सकते हैं।

  1. सीआईपीएफ के उपयोग की निगरानी और नियंत्रण

सीआईपीएफ का संचालन करते समय सुरक्षा के स्तर को बढ़ाने के लिए, सिस्टम में निगरानी प्रक्रियाओं को लागू किया जाना चाहिए जो इलेक्ट्रॉनिक संदेशों के आदान-प्रदान के दौरान हुई सभी महत्वपूर्ण घटनाओं और सभी सूचना सुरक्षा घटनाओं को रिकॉर्ड करती हैं। इन प्रक्रियाओं का विवरण और सूची सीआईपीएफ के परिचालन दस्तावेज में स्थापित की जानी चाहिए।

क्रिप्टोग्राफ़िक सूचना सुरक्षा के उपयोग पर नियंत्रण प्रदान करता है:

  • सूचना सुरक्षा उपकरणों के सेटअप और कॉन्फ़िगरेशन के अनुपालन की निगरानी करना, साथ ही हार्डवेयर और सॉफ़्टवेयर जो सूचना सुरक्षा उपकरण, नियामक और तकनीकी दस्तावेज़ीकरण के लिए आवश्यकताओं की पूर्ति को प्रभावित कर सकते हैं;
  • सूचना सुरक्षा उपकरणों के संचालन में उपयोग की जाने वाली प्रतिबंधित पहुंच जानकारी संग्रहीत करने के नियमों के अनुपालन की निगरानी करना ( विशेष रूप से, कुंजी, पासवर्ड और प्रमाणीकरण जानकारी);
  • सूचना सुरक्षा साधनों के साथ-साथ हार्डवेयर और सॉफ़्टवेयर तक अनधिकृत व्यक्तियों की पहुंच की संभावना पर नियंत्रण जो सूचना सुरक्षा साधनों की आवश्यकताओं की पूर्ति को प्रभावित कर सकता है;
  • सूचना संबंधी घटनाओं पर प्रतिक्रिया देने के लिए नियमों के अनुपालन की निगरानी करना ( हानि के तथ्यों, कुंजी, पासवर्ड और प्रमाणीकरण जानकारी के साथ-साथ किसी भी अन्य प्रतिबंधित पहुंच जानकारी के बारे में जानकारी);
  • सीआईपीएफ के हार्डवेयर और सॉफ्टवेयर उपकरणों के अनुपालन का नियंत्रण और संदर्भ नमूनों के साथ इन उपकरणों के लिए दस्तावेज़ीकरण ( आपूर्तिकर्ता गारंटी या नियंत्रण तंत्र जो आपको स्वतंत्र रूप से इस तरह के अनुपालन को स्थापित करने की अनुमति देता है);
  • इन उपकरणों के भंडारण और कमीशनिंग के दौरान सीआईपीएफ के हार्डवेयर और सॉफ्टवेयर और इन उपकरणों के दस्तावेज़ीकरण की अखंडता की निगरानी करना ( सीआईपीएफ के लिए दस्तावेज़ीकरण में वर्णित दोनों नियंत्रण तंत्रों का उपयोग करना, और संगठनात्मक का उपयोग करना).

ज़िप फ़ाइल डाउनलोड करें (43052)

यदि दस्तावेज़ उपयोगी थे, तो कृपया उन्हें "पसंद" करें:



मित्रों को बताओ