Sredstva kriptografske zaštite informacija (kriptografska zaštita informacija). Sredstva kriptografske zaštite informacija: vrste i primjena kriptografske zaštite koja je namijenjena

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

Alati za kriptografsku zaštitu informacija ili skraćeno CIPF koriste se kako bi se osigurala sveobuhvatna zaštita podataka koji se prenose komunikacijskim linijama. Za to je potrebno osigurati autorizaciju i zaštitu elektroničkog potpisa, autentifikaciju sugovornika korištenjem TLS i IPSec protokola, kao i zaštitu samog komunikacijskog kanala, ako je potrebno.

U Rusiji se koristi kriptografska sredstva Zaštita informacija uglavnom je klasificirana pa je malo javno dostupnih informacija o ovoj temi.

Metode koje se koriste u CIPF-u

  • Autorizacija podataka i osiguranje sigurnosti njihove pravne važnosti tijekom prijenosa ili pohrane. Za to koriste algoritme za izradu elektroničkog potpisa i njegovu provjeru u skladu s utvrđenom regulativom RFC 4357 te koriste certifikate prema standardu X.509.
  • Zaštita povjerljivosti podataka i nadzor njihovog integriteta. Koristi se asimetrična enkripcija i zaštita od imitacije, odnosno sprječavanje zamjene podataka. U skladu s GOST R 34.12-2015.
  • Zaštita sistemskog i aplikativnog softvera. Pratite neovlaštene promjene ili neispravan rad.
  • Upravljanje najvažnijim elementima sustava u strogom skladu s donesenim propisima.
  • Autentifikacija strana koje razmjenjuju podatke.
  • Osiguravanje veze pomoću TLS protokol.
  • Zaštita IP veza pomoću IKE, ESP, AH protokola.

Metode su detaljno opisane u sljedećim dokumentima: RFC 4357, RFC 4490, RFC 4491.

CIPF mehanizmi za zaštitu informacija

  1. Povjerljivost pohranjenih ili prenesenih informacija zaštićena je korištenjem algoritama šifriranja.
  2. Prilikom uspostavljanja veze, identifikacija se osigurava pomoću elektroničkog potpisa kada se koristi tijekom autentifikacije (kao što preporučuje X.509).
  3. Digitalni dokumentotok također je zaštićen elektroničkim potpisom uz zaštitu od nametanja ili ponavljanja, a nadzire se i autentičnost ključeva koji se koriste za provjeru elektroničkog potpisa.
  4. Cjelovitost informacija osigurava se sredstvima digitalni potpis.
  5. Korištenje funkcija asimetrične enkripcije pomaže u zaštiti vaših podataka. Osim toga, funkcije raspršivanja ili algoritmi oponašanja mogu se koristiti za provjeru integriteta podataka. Međutim, te metode ne podržavaju određivanje autorstva dokumenta.
  6. Zaštita od ponavljanja događa se korištenjem kriptografskih funkcija elektroničkog potpisa za šifriranje ili zaštitu od imitacije. U ovom slučaju, jedinstveni identifikator dodaje se svakoj mrežnoj sesiji, dovoljno dugo da se isključi slučajna slučajnost, a provjeru provodi primatelj.
  7. Zaštita od nametanja, odnosno od prodora u komunikaciju izvana, ostvaruje se elektroničkim potpisom.
  8. Ostala zaštita - protiv knjižnih oznaka, virusa, izmjena operacijski sustav itd. - osigurava se različitim kriptografskim alatima, sigurnosnim protokolima, antivirusnim softverom i organizacijskim mjerama.

Kao što vidite, algoritmi elektroničkog potpisa temeljni su dio sredstava za kriptografsku zaštitu informacija. O njima će biti riječi u nastavku.

Zahtjevi za korištenje CIPF-a

CIPF je usmjeren na zaštitu (provjerom elektroničkog potpisa) otvorenih podataka u različitim informacijskim sustavima opće uporabe te osiguravanje njihove povjerljivosti (provjera elektroničkog potpisa, zaštita od imitacije, enkripcija, hash provjera) u korporativnim mrežama.

Za zaštitu osobnih podataka korisnika koristi se alat za zaštitu osobnih kriptografskih informacija. No, posebno treba istaknuti podatke koji se odnose na državnu tajnu. Prema zakonu, CIPF se ne može koristiti za rad s njim.

Važno: prije instalacije CIPF-a, prvo što trebate provjeriti je sam CIPF programski paket. Ovo je prvi korak. Obično se integritet instalacijskog paketa provjerava usporedbom kontrolnih zbrojeva primljenih od proizvođača.

Nakon instalacije trebate odrediti razinu prijetnje na temelju koje možete odrediti vrste CIPF-a potrebne za korištenje: softverski, hardverski i hardversko-softverski. Također treba uzeti u obzir da je prilikom organiziranja nekog CIPF-a potrebno voditi računa o postavljanju sustava.

Klase zaštite

Prema nalogu FSB-a Rusije od 10. srpnja 2014., broj 378, kojim se regulira korištenje kriptografskih sredstava za zaštitu informacija i osobnih podataka, definirano je šest klasa: KS1, KS2, KS3, KB1, KB2, KA1. Klasa zaštite za pojedini sustav utvrđuje se analizom podataka o modelu uljeza, odnosno procjenom moguće načine hakiranje sustava. Zaštita se u ovom slučaju sastoji od softverske i hardverske kriptografske zaštite informacija.

AC (trenutne prijetnje), kao što se može vidjeti iz tablice, postoje 3 vrste:

  1. Prijetnje prve vrste povezane su s nedokumentiranim mogućnostima u softveru sustava koji se koristi u informacijskom sustavu.
  2. Prijetnje druge vrste povezane su s nedokumentiranim mogućnostima u aplikacijskom softveru koji se koristi u informacijskom sustavu.
  3. Treća vrsta prijetnje odnosi se na sve ostale.

Nedokumentirane mogućnosti su funkcije i svojstva softver, koji nisu opisani u službenoj dokumentaciji ili joj ne odgovaraju. Odnosno, njihova uporaba može povećati rizik od povrede povjerljivosti ili cjelovitosti informacija.

Radi jasnoće, pogledajmo modele uljeza čije presretanje zahtijeva jednu ili drugu klasu sredstava za kriptografsku informacijsku sigurnost:

  • KS1 - uljez djeluje izvana, bez pomoćnika unutar sustava.
  • KS2 je interni uljez, ali nema pristup CIPF-u.
  • KS3 je interni uljez koji je korisnik CIPF-a.
  • KV1 je uljez koji privlači resurse trećih strana, na primjer, stručnjake CIPF-a.
  • KV2 je uljez iza čijeg djelovanja stoji institut ili laboratorij koji radi na proučavanju i razvoju CIPF-a.
  • KA1 - posebne službe država.

Dakle, KS1 se može nazvati osnovnom zaštitnom klasom. Prema tome, što je klasa zaštite viša, to je manje stručnjaka koji su je sposobni pružiti. Na primjer, u Rusiji je prema podacima za 2013. bilo samo 6 organizacija koje su imale certifikat FSB-a i bile su sposobne pružiti zaštitu klase KA1.

Korišteni algoritmi

Razmotrimo glavne algoritme koji se koriste u alatima za kriptografsku zaštitu informacija:

  • GOST R 34.10-2001 i ažurirani GOST R 34.10-2012 - algoritmi za stvaranje i provjeru elektroničkog potpisa.
  • GOST R 34.11-94 i najnoviji GOST R 34.11-2012 - algoritmi za stvaranje hash funkcija.
  • GOST 28147-89 i više novi GOST R 34.12-2015 - implementacija algoritama za šifriranje i zaštitu podataka.
  • Dodatni kriptografski algoritmi nalaze se u RFC 4357.

Elektronički potpis

Korištenje kriptografskih alata za informacijsku sigurnost ne može se zamisliti bez korištenja algoritama elektroničkog potpisa koji stječu sve veću popularnost.

Elektronički potpis je poseban dio dokumenta nastao kriptografskim transformacijama. Njegova glavna zadaća je identificirati neovlaštene izmjene i utvrditi autorstvo.

Certifikat elektroničkog potpisa je zaseban dokument kojim se javnim ključem dokazuje vjerodostojnost i vlasništvo elektroničkog potpisa njegovom vlasniku. Certifikate izdaju certifikacijska tijela.

Vlasnik certifikata za elektronički potpis je osoba na čije ime je certifikat registriran. Povezan je s dva ključa: javnim i privatnim. Privatni ključ omogućuje izradu elektroničkog potpisa. Svrha javnog ključa je provjeriti autentičnost potpisa putem kriptografske veze s privatnim ključem.

Vrste elektroničkog potpisa

Prema Saveznom zakonu br.63 Elektronički potpis podijeljeni u 3 tipa:

  • obični elektronički potpis;
  • nekvalificirani elektronički potpis;
  • kvalificirani elektronički potpis.

Jednostavan elektronički potpis stvara se pomoću lozinki nametnutih prilikom otvaranja i pregledavanja podataka ili sličnih sredstava kojima se neizravno potvrđuje vlasnik.

Nekvalificirani elektronički potpis stvara se pomoću kriptografskih transformacija podataka korištenjem privatnog ključa. Zahvaljujući tome možete potvrditi osobu koja je potpisala dokument i utvrditi jesu li učinjene neovlaštene izmjene podataka.

Kvalificirani i nekvalificirani potpisi razlikuju se samo po tome što u prvom slučaju certifikat za elektronički potpis mora izdati certifikacijski centar certificiran od strane FSB-a.

Opseg uporabe elektroničkog potpisa

Tablica u nastavku govori o opsegu primjene elektroničkog potpisa.

Tehnologije elektroničkog potpisa najaktivnije se koriste u razmjeni dokumenata. U internom dokumentarnom prometu elektronički potpis djeluje kao odobrenje dokumenata, odnosno kao osobni potpis ili pečat. U slučaju vanjskog protoka dokumenata, prisutnost elektroničkog potpisa je kritična, jer je to pravna potvrda. Također je vrijedno napomenuti da se dokumenti potpisani elektroničkim potpisom mogu čuvati neograničeno vrijeme i ne gube svoju pravnu važnost zbog čimbenika kao što su izbrisani potpisi, oštećeni papir itd.

Izvješćivanje regulatornim tijelima još je jedno područje u kojem se elektronički protok dokumenata povećava. Mnoge tvrtke i organizacije već su cijenile pogodnost rada u ovom formatu.

U zakonu Ruska Federacija Svaki građanin ima pravo koristiti elektronički potpis prilikom korištenja državnih usluga (primjerice, potpisivanje elektroničke prijave za tijela).

Online trgovanje još je jedno zanimljivo područje u kojem se aktivno koriste elektronički potpisi. Potvrđuje činjenicu da u dražbi sudjeluje stvarna osoba i da se njezine ponude mogu smatrati pouzdanima. Također je važno da svaki ugovor sklopljen uz pomoć elektroničkog potpisa dobije pravnu snagu.

Algoritmi elektroničkog potpisa

  • Hash pune domene (FDH) i Standardi kriptografije javnog ključa (PKCS). Potonji predstavlja čitavu skupinu standardnih algoritama za različite situacije.
  • DSA i ECDSA su standardi za izradu elektroničkih potpisa u SAD-u.
  • GOST R 34.10-2012 - standard za izradu elektroničkih potpisa u Ruskoj Federaciji. Ovaj standard zamijenio je GOST R 34.10-2001, koji je službeno istekao nakon 31. prosinca 2017.
  • Euroazijska unija koristi standarde potpuno slične ruskim.
  • STB 34.101.45-2013 - Bjeloruski standard za digitalni elektronički potpis.
  • DSTU 4145-2002 - standard za izradu elektroničkog potpisa u Ukrajini i mnogi drugi.

Također je vrijedno napomenuti da algoritmi za izradu elektroničkih potpisa imaju razne namjene i ciljevi:

  • Grupni elektronički potpis.
  • Jednokratni digitalni potpis.
  • Pouzdani elektronički potpis.
  • Kvalificirani i nekvalificirani potpis itd.

Mnogi poznaju kriptografiju kao srce i osnovu svih kriptovaluta, ali ne razmišljaju svi o tome da je koristimo svaki dan. Metoda kriptografije koristi se u većini modernih aplikacija i skriva osobne podatke od znatiželjnih očiju.

Što je kriptografija?

Kriptografija je znanost koja proučava načine skrivanja podataka i osiguravanja njihove povjerljivosti. Ovo je jedna od najstarijih znanosti čija povijest seže četiri tisuće godina unatrag. Sam pojam "kriptografija" nastao je od dvije starogrčke riječi "crypto" - skriveno, "grapho" - pišem. Za početnike se princip kriptografije može objasniti na primjeru Cezarove šifre, gdje je svaki znak abecede zamijenjen onim koji je 3 mjesta ispred željenog.

Prvi primjeri kriptografskih zapisa bili su jednoabecedni i počeli su se pojavljivati ​​već u trećem tisućljeću pr. Bili su to zapisi čiji se tekst mijenjao zamjenom drugih znakova. Počevši od 9. stoljeća počinju se koristiti polialfabetske šifre, a od sredine 20. stoljeća počinju se koristiti elektromehaničke šifre, ali se i dalje koriste poligrafske šifre.

Prije 1975. kriptografija je bila metoda šifriranja s tajnim ključem koji je omogućavao pristup dešifriranju podataka. Kasnije je počelo razdoblje modernog razvoja i razvijene su metode kriptografije s javnim ključem koje se mogu prenositi preko otvoreni kanali komunikacije i koristi se za provjeru podataka.

Moderna primijenjena kriptografija znanost je nastala na sjecištu matematike i informatike. Srodna znanost kriptografije je kriptoanaliza. Kriptografija i kriptoanaliza usko su povezane, samo u potonjem slučaju proučavaju se metode dešifriranja skrivenih informacija.

Modifikacijom javnog ključa kriptografija je postala raširenija te su je počeli koristiti pojedinci i komercijalne organizacije, a 2009. godine izdana je prva kriptovaluta temeljena na njoj. Do tog vremena smatralo se prerogativom državnih upravnih tijela.

Vrste kriptografije

Kriptografski sustavi temelje se na različite vrste kriptografija Ukupno razlikujem četiri glavne kriptografske primitive:

  • Simetrična enkripcija. Ova metoda sprječava presretanje podataka od strane trećih strana i temelji se na činjenici da pošiljatelj i primatelj podataka imaju iste ključeve za rješavanje enkripcije.
  • Asimetrična enkripcija. Ova metoda uključuje javni i privatni ključ. Ključevi su međusobno povezani - informacije kriptirane javnim ključem mogu se otkriti samo pridruženim privatnim ključem. Nemoguće je koristiti ključeve iz različitih parova za rješavanje zagonetke, budući da su međusobno povezani matematičkim odnosom.
  • Raspršivanje. Metoda se temelji na pretvaranju izvorne informacije u bajtove zadanog uzorka. Transformacija informacija naziva se hash funkcija, a rezultirajući rezultat je hash kod. Svi hash kodovi imaju jedinstven niz znakova.
  • Elektronički potpis. Ovo je transformacija informacija pomoću privatnog ključa, koji vam omogućuje da potvrdite autentičnost dokumenta i odsutnost oštećenja podataka.

Mogućnosti i primjene

Vlada je izvorno koristila kriptografiju za sigurno pohranjivanje ili prijenos dokumenata. Suvremeni algoritmi asimetrične enkripcije sve se više koriste u području IT sigurnosti, a simetrične metode sada se prvenstveno koriste za sprječavanje neovlaštenog pristupa informacijama tijekom pohrane.

Posebno se kriptografske metode koriste za:

  • sigurnu pohranu informacija od strane komercijalnih i privatnih subjekata;
  • implementacija sustava digitalnog elektroničkog potpisa;
  • potvrđivanje autentičnosti certifikata;
  • siguran online prijenos podataka otvorenim komunikacijskim kanalima.

Kriptografija i blockchain

U blockchainu se kriptografija koristi za zaštitu i osiguranje povjerljivosti pojedinaca i osobnih podataka, održavanje visoke sigurnosti transakcija i pouzdanu zaštitu cijelog sustava i pohrane.

Hash funkcije

Hash funkcije u blockchainu su međusobno povezane, postiže se zaštita informacija i nepovratnost transakcija. Svaki novi blok Transakcija je povezana s hash-om prethodnog bloka, koji se pak formira na temelju hash-a zadnjeg bloka formiranog prije njega. Dakle, svaki novi transakcijski blok sadrži sve informacije o prethodnim blokovima i ne može se krivotvoriti ili mijenjati.

Kako bi se novi blok dodao u lanac blockchaina, mreža mora postići opći konsenzus i odabrati hash novog bloka. Da biste to učinili pomoću računalna tehnologija rudari nude mnoge "nonce" opcije za vrijednost funkcije. Prvi rudar, koji je slučajnim odabirom uspio generirati hash pogodan za kombinaciju s prethodnim podacima, njime potpisuje blok koji je uključen u lanac, a novi blok će već sadržavati informacije s njim.

Zahvaljujući korištenju hash tehnologije u blockchainu, sve transakcije koje su obavljene u sustavu mogu se izraziti kao jedan hash novog bloka. Metoda raspršivanja čini gotovo nemogućim hakiranje sustava, a dodavanjem svakog novog bloka samo se povećava otpornost blockchaina na napade.

Digitalni potpisi

Blockchain koristi metodu asimetrične kriptografije koja se temelji na javnoj i . Javni ključ služi kao adresa za pohranu kovanica, a tajni ključ služi kao lozinka za pristup. Privatni ključ se temelji na javnom ključu, ali se ne može matematički izračunati.

Među mnogim shemama kriptografije s javnim ključem, najčešće su shema eliptične krivulje i shema faktorizacije. Bitcoin koristi prvu shemu – eliptične krivulje. Privatni ključ ima 32 bajta, javni ključ 33 bajta, a potpis oko 70 bajta.

Kriptografija s javnim ključem

Moderna kriptografija s javnim ključem koristi se u sustavu blockchain za prijenos kovanica.

Za glupane, princip kriptografije s javnim ključem može se objasniti na primjeru transakcije. Recimo da pošiljatelj želi poslati 1 bitcoin. Da bi to učinio, mora poslati transakciju, koja će naznačiti odakle treba uzeti novčić i gdje će biti poslan (javni ključ primatelja). Kada se transakcija formira, pošiljatelj ju mora potpisati svojim privatnim ključem. Zatim komunikacijski čvorovi provjeravaju korespondenciju tajnog ključa pošiljatelja s njegovim javnim ključem, s kojim je novčić trenutno povezan. Ako su uvjeti ispunjeni, tada postoji otvoren i privatni ključ pošiljatelja su međusobno povezani, tada će se poslani coin početi povezivati ​​s već javnim ključem primatelja.

Zaključak

Kriptografija je važna komponenta moderni svijet a nužna je prvenstveno radi spremanja osobnih podataka i važna informacija. Od svog početka, prošao je kroz mnoge modifikacije i sada je sigurnosni sustav koji je praktički nemoguće hakirati. Teško je precijeniti njegov potencijal za čovječanstvo. Suvremene metode kriptografije koriste se u gotovo svim industrijama u kojima postoji potreba za sigurnim prijenosom ili pohranjivanjem podataka.

Korporativni alati za šifriranje koje implementira AST mogu podržati GOST algoritme za šifriranje i pružiti potrebne klase kriptografske zaštite ovisno o potrebnom stupnju zaštite, regulatornom okviru i zahtjevima kompatibilnosti s drugima, uključujući vanjski sustavi.

Alati za kriptografsku zaštitu informacija (CIPF) važna su komponenta u osiguravanju sigurnost informacija i omogućuju vam jamčenje visoke razine sigurnosti podataka, čak i ako su šifrirani elektronički dokumenti u ruke trećih osoba, kao i u slučaju krađe ili gubitka medija za pohranu kod njih. CIPF se danas koristi u gotovo svakoj tvrtki - češće na razini interakcije s automatiziranim bankovnim sustavima i državnim informacijskim sustavima; rjeđe - za pohranu i razmjenu korporativnih podataka. U međuvremenu, to je najnovija upotreba enkripcije koja vam omogućuje da zaštitite svoje poslovanje od opasnog curenja kritično vrijednih informacija s jamstvom do 99%, čak i uzimajući u obzir ljudski faktor.

Funkcionalno, potreba za korištenjem CIPF-a također je određena sve većom popularnošću elektroničkog upravljanja dokumentima, arhiviranja i bespapirne interakcije. Važnost dokumenata koji se obrađuju u ovakvim sustavima diktira potrebu osiguranja visoke sigurnosti informacija, što nije moguće postići bez korištenja enkripcije i elektroničkog potpisa.

Uvođenje CIPF-a u korporativnu praksu podrazumijeva stvaranje sklopa hardvera i softvera čija se arhitektura i sastav određuju na temelju potreba konkretnog korisnika, zakonskih zahtjeva, dodijeljenih zadataka te potrebnih metoda i algoritama šifriranja. To može uključivati ​​komponente softvera za šifriranje (davatelji kripto usluga), alate za organizaciju VPN-a, alate za identifikaciju, alate za generiranje i provjeru ključeva i digitalnih potpisa koji se koriste za organiziranje pravno značajnog protoka dokumenata i hardverske medije za pohranu.

Korporativni alati za šifriranje koje implementira AST mogu podržati GOST algoritme za šifriranje i pružiti potrebne klase kriptografske zaštite ovisno o potrebnom stupnju zaštite, regulatornom okviru i zahtjevima kompatibilnosti s drugim, uključujući vanjske sustave. Istodobno, alati za šifriranje osiguravaju zaštitu cijelog skupa informacijskih komponenti - datoteka, direktorija s datotekama i arhivama, fizičkih i virtualnih medija za pohranu, cijelih poslužitelja i sustava za pohranu.

Rješenje će moći pružiti cijeli niz mjera za pouzdanu zaštitu informacija tijekom njihove pohrane, prijenosa, korištenja, kao i za upravljanje samim CIPF-om, uključujući:

  • Osiguravanje povjerljivosti podataka
  • Osiguravanje integriteta informacija
  • Jamstvo vjerodostojnosti informacija
  • Ciljana zaštita informacija, uključujući:
    — Šifriranje i dešifriranje
    — Izrada i provjera digitalnog potpisa
  • Fleksibilnost konfiguracije, upravljanja i korištenja CIPF-a
  • CIPF zaštita, uključujući praćenje i otkrivanje kvarova, pokušaja neovlaštenog pristupa i slučajeva kompromitacije ključa.

Završeni projekti

Povezane usluge:

  • Praćenje događaja i upravljanje incidentima informacijske sigurnosti

    Najvažniji čimbenik u osiguravanju informacijske sigurnosti (IS) je dostupnost potpunih i pouzdanih informacija o događajima

    [...]
  • Sigurnost sigurnost mreže i perimetralna zaštita

    Mrežna infrastruktura je tehnološki temelj svih korporativnih IT sustava i transportna je arterija za informacije,

    [...]
  • Zaštita od ciljanih napada

    Ciljana je jedna od najozbiljnijih i najopasnijih prijetnji poslovanju sa stajališta informacijske sigurnosti (IS).

    [...]
  • Zaštita sustava automatizirane kontrole procesa

    Automatizirani sustav upravljanja tehnološki procesi(APCS) u proizvodnji temeljna je odluka,

    [...]
  • Analiza ranjivosti i sustavi upravljanja

    Kao što ne postoje apsolutno zdravi ljudi, tako ne postoje ni apsolutno sigurni informacijski sustavi. komponente IT infrastrukture

    [...]
  • Zaštita od curenja informacija (DLP sustav)

    Svaka organizacija ima dokumente s ograničenim pristupom koji sadrže jednu ili drugu povjerljivu informaciju. Njihovo padanje u strance

Sredstva kriptografske zaštite informacija (CIPF)

"...Kriptografska sredstva za zaštitu informacija (CIPF) - hardver i (ili) certificirana na način utvrđen zakonodavstvom Ruske Federacije softver, pružanje enkripcije, kontrole cjelovitosti i korištenja digitalnog potpisa pri razmjeni elektroničkih dokumenata;..."

Izvor:

„Metodološke preporuke za pružanje organizacijama koje se bave proizvodnjom i (ili) prometom (osim uvoza i maloprodaje) etilnog alkohola, alkoholnih proizvoda i proizvoda koji sadrže alkohol na području Ruske Federacije, softverskih alata jedinstvenog državnog automatiziranog informacijskog sustava za evidentiranje obujma proizvodnje i prometa etilnog alkohola, alkoholnih pića i proizvoda koji sadržavaju alkohol i njihovu ugradnju u tehnička sredstva za evidentiranje i prijenos podataka o obujmu proizvodnje i prometa etilnog alkohola, alkoholnih pića i proizvoda koji sadržavaju alkohol na jedinstvenu stanje automatizirano informacijski sistem obračun obujma proizvodnje i prometa etilnog alkohola, alkoholnih proizvoda i proizvoda koji sadrže alkohol" (odobren od strane Rosalkogolregulirovanie)

„...Sredstva kriptografske zaštite informacija (CIPF) – skup softvera i tehnička sredstva, provedba kriptografske transformacije s izvornim podacima i funkcijom generiranja i provjere elektroničkog digitalnog potpisa..."

Izvor:

Uprava mirovinskog fonda Ruske Federacije od 26. siječnja 2001. N 15 "O uvođenju kriptografske zaštite podataka i elektroničkog digitalnog potpisa u sustav mirovinskog fonda Ruske Federacije" (zajedno s "Pravilima za registraciju i povezivanje pravnog i pojedinaca u elektronički sustav upravljanja dokumentima Mirovinskog fonda Ruske Federacije")


Službena terminologija. Akademik.ru. 2012.

Pogledajte što su "Kriptografski alati za zaštitu informacija (CIPF)" u drugim rječnicima:

    CIPF- sredstva kriptografske zaštite informacija CIPF sredstva za praćenje sigurnosti informacija Izvor: http://pcweek.ru/?ID=476136 … Rječnik kratica i kratica

    Vodeći dokument. Zaštita od neovlaštenog pristupa informacijama. Pojmovi i definicije- Terminološki vodič. Zaštita od neovlaštenog pristupa informacijama. Termini i definicije: 29. Sigurnosni administrator Subjekt pristupa odgovoran za zaštitu automatiziranog sustava od neovlaštenog pristupa... ... Rječnik-priručnik pojmova normativne i tehničke dokumentacije

    EToken- pametna kartica i USB eToken ključ PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) i eToken PASS eToken (od engleskog electronic i engleskog token znak, token) zaštitni znak za liniju osobnih proizvoda... ... Wikipedia

    OPTIMA-WorkFlow- Ovaj članak ili odjeljak sadrži popis izvora ili vanjske poveznice, ali izvori pojedinih izjava ostaju nejasni zbog nedostatka fusnota. Članak možete poboljšati preciznijim referencama na izvore... Wikipedia - Hardverska enkripcija je proces šifriranja koji se izvodi pomoću specijaliziranih računalnih uređaja. Sadržaj 1 Uvod 2 Prednosti i nedostaci hardverske enkripcije ... Wikipedia

Kriptografska zaštita informacija - zaštita informacija pomoću njihove kriptografske transformacije.

Kriptografske metode trenutno su Osnovni, temeljni kako bi se osigurala pouzdana autentifikacija strana u razmjeni informacija, zaštita.

DO sredstva kriptografske zaštite informacija(CIPF) uključuje hardver, firmware i softver koji implementiraju kriptografske algoritme za pretvaranje informacija u svrhu:

Zaštita informacija tijekom njihove obrade, pohrane i prijenosa;

Osiguravanje pouzdanosti i cjelovitosti informacija (uključujući korištenje algoritama digitalnog potpisa) tijekom njihove obrade, pohrane i prijenosa;

Generiranje informacija koje se koriste za identifikaciju i autentifikaciju subjekata, korisnika i uređaja;

Generiranje informacija koje se koriste za zaštitu autentifikacijskih elemenata zaštićenog AS-a tijekom njihovog generiranja, pohrane, obrade i prijenosa.

Kriptografske metode pružaju šifriranje i kodiranje informacija. Postoje dvije glavne metode šifriranja: simetrična i asimetrična. U prvom od njih, isti ključ (koji se čuva u tajnosti) koristi se i za šifriranje i za dešifriranje podataka.

Razvijene su vrlo učinkovite (brze i pouzdane) simetrične metode šifriranja. Postoji i nacionalni standard za takve metode - GOST 28147-89 „Sustavi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske pretvorbe".

Asimetrične metode koriste dva ključa. Jedna od njih, neklasificirana (može se objaviti zajedno s drugima otvorene informacije o korisniku) koristi se za šifriranje, drugi (tajna, poznata samo primatelju) koristi se za dešifriranje. Najpopularnija od asimetričnih je RSA metoda, koja se temelji na operacijama s velikim (100-znamenkastim) prostim brojevima i njihovim umnošcima.

Kriptografske metode omogućuju pouzdanu kontrolu integriteta pojedinačnih dijelova podataka i njihovih skupova (kao što je tok poruka); utvrditi autentičnost izvora podataka; jamčiti nemogućnost odbijanja poduzetih radnji („neporicanje“).

Kontrola kriptografskog integriteta temelji se na dva koncepta:

Elektronički potpis (ES).

Hash funkcija je teško reverzibilna transformacija podataka (jednosmjerna funkcija), implementirana, u pravilu, pomoću simetrične enkripcije s blokovskim povezivanjem. Rezultat enkripcije zadnjeg bloka (ovisno o svim prethodnim) služi kao rezultat hash funkcije.

Kriptografija kao sredstvo zaštite (zatvaranje) informacija postaje sve važnija u komercijalnim aktivnostima.


Za pretvorbu informacija koriste se različite metode alate za šifriranje: sredstva za šifriranje dokumenata, uključujući prijenosne, sredstva za šifriranje govora (telefonski i radio razgovori), sredstva za šifriranje telegrafskih poruka i prijenosa podataka.

Za zaštitu poslovne tajne na međunarodnom i domaćem tržištu, razno tehnički uređaji i setovi profesionalne opreme za šifriranje i kriptografsku zaštitu telefonskih i radio razgovora, poslovne korespondencije i sl.

Scrambleri i maskeri, koji zamjenjuju govorni signal digitalnim prijenosom podataka, postali su široko rasprostranjeni. Proizvode se sigurnosni proizvodi za teletipove, telekse i faksove. U te svrhe koriste se kriptori izrađeni u obliku zasebnih uređaja, u obliku dodataka na uređaje ili ugrađeni u konstrukciju telefona, faks modema i drugih komunikacijskih uređaja (radio postaja i dr.). Kako bi se osigurala pouzdanost poslanih elektroničkih poruka, naširoko se koristi elektronički digitalni potpis.



reci prijateljima
Pročitajte također