Mechanizmy informačnej bezpečnosti. Čo je kryptografia a ako sa používa v kryptomene Aký je názov systému ochrany kryptografických informácií

Pri štúdiu kryptomien jedného dňa nevyhnutne narazíte na pojem „kryptografia“. V oblasti, ktorá nás zaujíma, má kryptografia mnoho funkcií. Medzi nimi - ochrana údajov, použitie pri zostavovaní hesiel, optimalizácia bankového systému atď. V tomto článku vám predstavíme základy kryptografie a rozoberieme jej dôsledky pre kryptomeny.

História kryptografie

Kryptografia je metóda bezpečného ukrývania informácií. Na zverejnenie informácií musí čitateľ vedieť, ako boli informácie zmenené alebo zašifrované. Ak bola správa dobre zašifrovaná, bude si ju môcť prečítať iba odosielateľ a príjemca.

Kryptografia nie je v žiadnom prípade nová, existuje už tisíce rokov. Historicky sa kryptografia používala na odosielanie dôležitých správ, aby sa skryli pred zvedavými očami. Prvé kryptografické správy boli nájdené medzi starými Egypťanmi, ale potvrdené používanie šifier na strategické účely sa datuje do obdobia starovekého Ríma.

Podľa historikov Julius Caesar používal kryptografiu a dokonca vytvoril takzvanú Caesarovu šifru na posielanie tajných správ vysokým generálom. Tento spôsob ochrany citlivých informácií pred nechcenými očami sa používal až do nedávnej histórie.

Počas druhej svetovej vojny Nemci používali na prenos šifrovací stroj Enigma dôležitá informácia. Alan Turing, matematický muž a génius, po ktorom bol neskôr pomenovaný Turingov test, našiel spôsob, ako ho prelomiť. Hack Enigma je teraz považovaný za jeden z hlavných bodov obratu v druhej svetovej vojne.

Základy kryptografie

Vyššie uvedená Caesarova šifra je jedným z najjednoduchších spôsobov šifrovania správ, ktorý je užitočný na pochopenie kryptografie. Nazýva sa aj posuvná šifra, pretože nahrádza pôvodné písmená správy inými písmenami, ktoré sú na špecifickej pozícii vzhľadom na primárne písmeno v abecede.

Napríklad, ak zašifrujeme správu so zapnutou šifrou +3 anglický jazyk, potom sa A zmení na D a K sa zmení na N. Ak použijeme pravidlo -2, potom D sa zmení na B a Z sa zmení na X.

prečítajte si všetko o investovaní do blockchainu

Toto je najjednoduchší príklad použitia kryptografie, ale každá iná metóda je postavená na podobnej logike. Existuje správa, ktorá je tajná pre všetkých okrem dotknutých strán, a proces, vďaka ktorému je správa nečitateľná pre všetkých okrem odosielateľa a príjemcu. Tento proces sa nazýva šifrovanie a pozostáva z dvoch prvkov:

Šifra je súbor pravidiel, ktoré používate na kódovanie informácií. Napríklad posun o X písmen v abecede v príklade Caesarovej šifry. Šifra nemusí byť tajná, pretože správu je možné prečítať iba vtedy, ak je prítomný kľúč.

Kľúč je hodnota, ktorá presne popisuje, ako používať sadu pravidiel šifrovania. V prípade Caesarovej šifry to bude počet písmen, ktoré sa majú abecedne posunúť, napríklad +3 alebo -2. Kľúč je nástroj na dešifrovanie správy.

Mnoho ľudí teda môže mať prístup k rovnakej šifre, no bez kľúča ju stále nedokážu prelomiť.

Proces prenosu tajnej správy je nasledujúci:

  • strana A chce poslať správu strane B, ale je pre ňu dôležité, aby ju nikto iný nečítal;
  • strana A používa kľúč na konverziu textu na zašifrovanú správu;
  • strana B dostane šifrovaný text;
  • strana B používa rovnaký kľúč na dešifrovanie šifrovaného textu a teraz je schopná prečítať správu.

Vývoj kryptografie

Správy sú šifrované, aby bol ich obsah chránený. To znamená, že vždy budú existovať strany, ktoré budú mať záujem o získanie týchto informácií. Keďže sa ľuďom nejakým spôsobom darí dešifrovať rôzne kódy, kryptografia je nútená sa prispôsobiť. Moderná kryptografia zašla ďaleko od bežného premiestňovania písmen v abecede a ponúka tie najťažšie hádanky, ktorých vyriešenie je každým rokom čoraz ťažšie. Namiesto banálneho premiestňovania možno teraz písmená nahradiť číslami, inými písmenami a rôznymi symbolmi, pričom prechádzajú stovkami a tisíckami medzikrokov.

Digitálny vek viedol k exponenciálnemu nárastu zložitosti šifrovania. Počítače totiž so sebou priniesli dramatický nárast výpočtového výkonu. Ľudský mozog je stále najkomplexnejším informačným systémom, no pokiaľ ide o vykonávanie výpočtov, počítače sú oveľa rýchlejšie a dokážu spracovať oveľa viac informácií.

Kryptografia digitálna doba súvisiace s elektrotechnikou, informatikou a matematikou. V súčasnosti sa správy zvyčajne šifrujú a dešifrujú pomocou zložitých algoritmov vytvorených pomocou kombinácií týchto technológií. Bez ohľadu na to, aké silné je šifrovanie, vždy sa nájdu ľudia, ktorí sa ho budú snažiť prelomiť.

Prelomenie kódu

Môžete si všimnúť, že aj bez kľúča nie je Caesarova šifra tak ťažké prelomiť. Každé písmeno môže trvať iba 25 rôzne hodnoty a pre väčšinu hodnôt je správa bezvýznamná. S trochou pokusov a omylov by ste mali byť schopní správu bez námahy rozlúštiť.

Prelomenie šifrovania pomocou všetkých možných variácií sa nazýva brute force (bruteforce, anglicky - hrubou silou). Takýto hack zahŕňa výber všetkých možných prvkov, kým sa nenájde riešenie. S rastúcim výpočtovým výkonom sa hrubá sila stáva čoraz reálnejšou hrozbou, jediný spôsob, ako sa pred ňou chrániť, je zvýšiť zložitosť šifrovania. Čím viac možných kľúčov, tým ťažšie je získať prístup k vašim údajom „hrubou silou“.

Moderné šifry umožňujú bilióny možných kľúčov, vďaka čomu je hrubá sila menej nebezpečná. Tvrdí sa však, že superpočítače a najmä kvantové počítače budú čoskoro schopné prelomiť väčšinu šifier hrubou silou vďaka ich bezkonkurenčnému výpočtovému výkonu.

Ako už bolo spomenuté, dešifrovanie správ je postupom času čoraz ťažšie. Ale nič nie je nemožné. Každá šifra je neodmysliteľne spojená so súborom pravidiel a pravidlá sa dajú analyzovať. Pravidlá sú analyzované jemnejšou metódou dešifrovania správ – frekvenčnou analýzou.

Pri obrovskej zložitosti šifier v dnešnej dobe je možné efektívnu frekvenčnú analýzu vykonať iba pomocou počítačov, ale stále je to možné. Táto metóda analyzuje opakované udalosti a snaží sa pomocou týchto informácií nájsť kľúč.

Pozrime sa ešte raz na príklad Caesarovej šifry, aby sme to pochopili. Vieme, že písmeno E sa používa oveľa častejšie ako iné písmená latinskej abecedy. Keď tieto poznatky aplikujeme na zašifrovanú správu, začneme hľadať písmeno, ktoré sa najviac opakuje. Zistili sme, že písmeno H sa používa častejšie ako iné a svoj predpoklad otestujeme aplikáciou posunu o -3 na správu. Čím je správa dlhšia, tým je jednoduchšie na ňu aplikovať frekvenčnú analýzu.

uh

Kryptografia a kryptomeny

Väčšina kryptomien slúži na úplne iný účel ako posielanie tajných správ, no napriek tomu tu kľúčovú úlohu zohráva kryptografia. Ukázalo sa, že tradičné princípy kryptografie a nástroje na to používané majú viac funkcií, ako sme si mysleli.

Najdôležitejšie nové funkcie kryptografie sú hashovanie a digitálne podpisy.

Hašovanie

Hašovanie je kryptografická metóda prevodu veľkého množstva údajov na krátke hodnoty, ktoré je ťažké sfalšovať. Ide o kľúčový komponent technológie blockchain, pokiaľ ide o bezpečnosť a integritu údajov pretekajúcich systémom.

Táto metóda sa používa hlavne pre štyri procesy:

  • overenie a potvrdenie zostatkov v peňaženkách používateľov;
  • kódovanie adresy peňaženky;
  • kódovanie transakcií medzi peňaženkami;
  • bloková ťažba (pre kryptomeny, ktoré túto možnosť ponúkajú) vytváraním matematických hádaniek, ktoré je potrebné vyriešiť, aby sa blok vyťažil.

Digitálne podpisy

Digitálny podpis je v istom zmysle analógom vášho skutočného podpisu a slúži na potvrdenie vašej identity v sieti. Pokiaľ ide o kryptomeny, digitálne podpisy predstavujú matematické funkcie, ktoré sú spojené s konkrétnou peňaženkou.

Digitálne podpisy sú teda akýmsi spôsobom digitálnej identifikácie peňaženky. Priložením digitálneho podpisu k transakcii majiteľ peňaženky všetkým účastníkom siete dokáže, že transakcia prišla od neho, a nie od nikoho iného.

Digitálne podpisy používajú na identifikáciu peňaženky kryptografiu a sú tajne spojené s verejným a súkromným kľúčom peňaženky. Váš verejný kľúč je ako váš bankový účet, zatiaľ čo váš súkromný kľúč je váš PIN. Nezáleží na tom, kto pozná číslo vášho bankového účtu, pretože jediné, čo s tým môže urobiť, je vložiť peniaze na váš účet. Ak však poznajú váš PIN kód, môžete mať skutočný problém.

V blockchaine sa súkromné ​​kľúče používajú na šifrovanie transakcie a verejný kľúč sa používa na jej dešifrovanie. Je to možné, pretože za transakciu je zodpovedná odosielajúca strana. Odosielateľ zašifruje transakciu svojim súkromným kľúčom, ale dá sa dešifrovať verejným kľúčom príjemcu, pretože jediným účelom tohto procesu je overenie odosielateľa. Ak verejný kľúč nedokáže transakciu dešifrovať, transakcia zlyhá.

V takomto systéme je verejný kľúč distribuovaný voľne a tajne koreluje so súkromným kľúčom. Nie je problém, ak je známy verejný kľúč, ale súkromný kľúč musí byť vždy utajený. Napriek pomeru týchto dvoch kľúčov si odvodenie súkromného kľúča vyžaduje neuveriteľný výpočtový výkon, vďaka čomu je hackovanie finančne a technicky nemožné.

Potreba chrániť kľúč je hlavnou nevýhodou tohto systému. Ak niekto pozná váš súkromný kľúč, môže sa dostať do vašej peňaženky a vykonávať s ňou akékoľvek transakcie, čo sa už stalo s Bloombergom, keď sa kľúče jedného zo zamestnancov premietali v televízii.

Záver

Kryptografia v blockchaine má veľa rôzne úrovne. Tento článok sa zaoberá len základmi a všeobecnými princípmi používania kryptografie, no táto problematika je oveľa hlbšia, ako by sa na prvý pohľad mohlo zdať.

Je dôležité pochopiť vzťah medzi kryptografiou a technológiou blockchain. Kryptografia vám umožňuje vytvoriť systém, v ktorom si strany nemusia navzájom dôverovať, keďže sa môžu spoľahnúť na použité kryptografické metódy.

Od svojho vzniku v roku 2009 kryptografická ochrana bitcoinového blockchainu odolala všetkým pokusom o sfalšovanie údajov a bolo ich nespočetne veľa. Nové kryptomeny implementujú ešte viac bezpečné metódy kryptografia, z ktorých niektoré sú dokonca chránené pred hrubou silou kvantových procesorov, teda varujú pred budúcimi hrozbami.

Bez kryptografie by nemohol existovať bitcoin a kryptomeny všeobecne. Prekvapivo táto vedecká metóda, vynájdená pred tisíckami rokov, dnes udržuje naše digitálne aktíva v bezpečí.

Zabezpečenie mechanizmov šifrovania údajov informačná bezpečnosť spoločnosť je kryptografická ochrana informácií prostredníctvom kryptografického šifrovania.

Kryptografické metódy ochrany informácií sa používajú na spracovanie, ukladanie a prenos informácií na médiách a cez komunikačné siete.

Kryptografická ochrana informácií pri prenose dát na veľké vzdialenosti je jedinou spoľahlivou metódou šifrovania.

Kryptografia je veda, ktorá študuje a popisuje model informačnej bezpečnosti údajov. Kryptografia otvára riešenia mnohých problémov s bezpečnosťou siete: autentifikácia, dôvernosť, integrita a kontrola interagujúcich účastníkov.

Termín "šifrovanie" znamená transformáciu údajov do formy, ktorá nie je čitateľná pre ľudí a softvérové ​​systémy bez šifrovacieho a dešifrovacieho kľúča. Kryptografické metódy informačnej bezpečnosti poskytujú prostriedky informačnej bezpečnosti, preto sú súčasťou koncepcie informačnej bezpečnosti.

Ciele informačnej bezpečnosti v konečnom dôsledku spočívajú v zabezpečení dôvernosti informácií a ich ochrane počítačové systémy v procese prenosu informácií cez sieť medzi používateľmi systému.

Ochrana dôverných informácií založená na ochrane kryptografických informácií šifruje údaje pomocou rodiny reverzibilných transformácií, z ktorých každá je opísaná parametrom nazývaným „kľúč“ a poradím, ktoré určuje poradie, v ktorom sa každá transformácia použije.

Najdôležitejšou zložkou kryptografickej metódy ochrany informácií je kľúč, ktorý je zodpovedný za výber transformácie a poradie, v ktorom sa vykonáva. Kľúč je určitá sekvencia znakov, ktorá konfiguruje šifrovací a dešifrovací algoritmus systému ochrany kryptografických informácií. Každá takáto transformácia je jednoznačne určená kľúčom, ktorý definuje kryptografický algoritmus, ktorý zabezpečuje informačnú ochranu a informačnú bezpečnosť informačného systému.

Rovnaký algoritmus ochrany kryptografických informácií môže fungovať v rôznych režimoch, z ktorých každý má určité výhody a nevýhody, ktoré ovplyvňujú spoľahlivosť ruskej informačnej bezpečnosti a nástrojov informačnej bezpečnosti.

Metodika symetrickej alebo tajnej kryptografie.

V tejto metodike technické prostriedky ochrany informácií, šifrovania a dešifrovania príjemcom a odosielateľom používajú rovnaký kľúč, ktorý bol predtým dohodnutý ešte pred použitím kryptografickej inžinierskej ochrany informácií.

V prípade, že kľúč nebol kompromitovaný, proces dešifrovania automaticky overí autora správy, pretože iba on má kľúč na dešifrovanie správy.

Programy na ochranu informácií kryptografiou teda predpokladajú, že odosielateľ a adresát správy sú jediné osoby, ktoré môžu poznať kľúč a jeho kompromitácia ovplyvní interakciu iba týchto dvoch používateľov informačného systému.

Problém bezpečnosti informácií organizácie v tomto prípade bude relevantný pre každý kryptosystém, ktorý sa snaží dosiahnuť cieľ ochrany informácií alebo ochrany informácií na internete, pretože symetrické kľúče musia byť distribuované medzi používateľmi bezpečne, to znamená, že je potrebné, aby informácie ochrana v počítačové siete, kde sa kľúče prenášajú, bola na vysokej úrovni.

Akýkoľvek symetrický šifrovací algoritmus hardvérovo-softvérového informačného bezpečnostného kryptosystému využíva krátke kľúče a vykonáva šifrovanie veľmi rýchlo, napriek veľkému množstvu dát, čo spĺňa účel ochrany informácií.

Prostriedky informácie o počítači založené na kryptosystémoch musia používať systémy symetrického kľúčovania v tomto poradí:

· Práca informačnej bezpečnosti začína tým, že ochrana informácií po prvé vytvára, distribuuje a uchováva symetrický kľúč ochrany informácií organizácie;

· Špecialista informačnej bezpečnosti alebo odosielateľ informačného bezpečnostného systému v počítačových sieťach následne vytvorí elektronický podpis pomocou hašovacej funkcie textu a výsledný hašovací reťazec doplní do textu, ktorý musí byť bezpečne odovzdaný organizácii informačnej bezpečnosti;

· Podľa doktríny informačnej bezpečnosti odosielateľ používa rýchly symetrický šifrovací algoritmus v kryptografickom informačnom bezpečnostnom nástroji spolu so symetrickým kľúčom k paketu správy a elektronickým podpisom, ktorý autentifikuje užívateľa šifrovacieho systému kryptografického informačného bezpečnostného nástroja. ;

· Šifrovaná správa môže byť bezpečne prenášaná aj cez nezabezpečené komunikačné kanály, aj keď je lepšie to urobiť v rámci informačnej bezpečnosti. Symetrický kľúč sa však musí bez problémov prenášať (podľa doktríny informačnej bezpečnosti) prostredníctvom komunikačných kanálov v rámci softvérovej a hardvérovej ochrany informácií;

· V systéme informačnej bezpečnosti v celej histórii informačnej bezpečnosti, podľa doktríny informačnej bezpečnosti, príjemca používa rovnaký symetrický algoritmus na dešifrovanie paketu a rovnaký symetrický kľúč, čo umožňuje obnoviť text pôvodnej správy a dešifrovať elektronický podpis odosielateľa v informačnom bezpečnostnom systéme;

· V systéme informačnej bezpečnosti musí príjemca oddeliť elektronický podpis od textu správy;

· Teraz príjemca porovnáva elektronické podpisy prijaté skôr a teraz, aby skontroloval integritu správy a neprítomnosť skreslených údajov v nej, čo sa v oblasti informačnej bezpečnosti nazýva integrita prenosu údajov.

Otvorená asymetrická metodológia informačnej bezpečnosti.

Keď poznáme históriu ochrany informácií, je možné pochopiť, že v tejto metodológii sú šifrovacie a dešifrovacie kľúče odlišné, hoci sú vytvorené spoločne. V takomto informačnom bezpečnostnom systéme je jeden kľúč distribuovaný verejne a druhý tajne, pretože raz zašifrované dáta jedným kľúčom je možné dešifrovať iba iným.

Všetky asymetrické kryptografické prostriedky ochrany informácií sú terčom útokov hackera pôsobiaceho v oblasti informačnej bezpečnosti priamym vyčíslením kľúčov. Preto sa pri takejto informačnej bezpečnosti človeka alebo informačnej psychologickej bezpečnosti používajú dlhé kľúče, aby bol proces enumerácie kľúčov taký dlhý, že hacknutie systému informačnej bezpečnosti stratí akýkoľvek zmysel.

Ani pre tých, ktorí sa venujú kurzovej ochrane informácií, nie je vôbec tajomstvo, že pre zamedzenie pomalosti asymetrických šifrovacích algoritmov sa pre každú správu vytvorí dočasný symetrický kľúč a až potom sa zašifruje asymetrickými algoritmami.

Systémy informačno-psychologickej bezpečnosti a informačnej bezpečnosti osoby využívajú na používanie asymetrických kľúčov nasledujúci postup:

· V oblasti informačnej bezpečnosti sa vytvárajú a verejne distribuujú asymetrické verejné kľúče. V systéme informačnej bezpečnosti jednotlivca je tajný asymetrický kľúč zaslaný jeho majiteľovi a verejný asymetrický kľúč je uložený v databáze a spravovaný certifikačným strediskom informačného bezpečnostného systému, ktoré je riadené špecialistom informačnej bezpečnosti. . Informačná bezpečnosť, ktorú nie je možné nikde stiahnuť zadarmo, potom znamená, že obaja používatelia musia dôverovať, že takýto systém informačnej bezpečnosti bezpečne vytvorí, spravuje a distribuuje kľúče, ktoré používa celá organizácia na ochranu informácií. O to viac, ak v každej fáze ochrany informácií, podľa základov ochrany informácií, každý krok vykonávajú iné osoby, potom sa príjemca tajnej správy musí domnievať, že tvorca kľúčov zničil ich kópiu a neposkytol tieto kľúče komukoľvek inému, aby si ešte niekto mohol stiahnuť ochranu informácií prenášaných v systéme nástrojov ochrany informácií. Takto pracuje každý odborník na informačnú bezpečnosť.

· Základy informačnej bezpečnosti ďalej predpokladajú, že sa vytvorí elektronický podpis textu a výsledná hodnota sa zašifruje asymetrickým algoritmom. Potom všetky rovnaké základy informačnej bezpečnosti predpokladajú, že tajný kľúč odosielateľa je uložený v reťazci znakov a je pridaný k textu, ktorý sa bude prenášať v systéme informačnej bezpečnosti a informačnej bezpečnosti, pretože elektronický podpis v informačnej bezpečnosti a informačnej bezpečnosti môže vytvorte elektronický podpis!

· Potom systémy a prostriedky ochrany informácií riešia problém prenosu kľúča relácie príjemcovi.

· Ďalej v systéme informačnej bezpečnosti musí odosielateľ získať asymetrický verejný kľúč certifikačnej autority organizácie a informačnú bezpečnostnú technológiu. V danej organizácii a technológii informačnej bezpečnosti je zachytenie nešifrovaných požiadaviek na verejný kľúč najčastejším útokom crackerov. Preto je možné v organizácii a technológii informačnej bezpečnosti implementovať systém certifikátov potvrdzujúcich pravosť verejného kľúča.

Šifrovacie algoritmy teda zahŕňajú použitie kľúčov, ktoré vám umožňujú 100% chrániť údaje pred používateľmi, ktorí kľúč nepoznajú.

Ochrana informácií v lokálnych sietí a technológie ochrany informácií spolu s dôvernosťou sú potrebné na zabezpečenie integrity uchovávania informácií. To znamená, že ochrana informácií v lokálnych sieťach musí prenášať dáta takým spôsobom, aby dáta zostali nezmenené počas prenosu a uchovávania.

Aby informačná bezpečnosť informácií zabezpečila integritu ukladania a prenosu údajov, je potrebné vyvinúť nástroje, ktoré odhalia akékoľvek skreslenie pôvodných údajov, pre ktoré sa k pôvodným informáciám pridáva redundancia.

Informačná bezpečnosť v Rusku s kryptografiou rieši problém integrity pridaním niektorých kontrolný súčet alebo kombinácia testov na výpočet integrity údajov. Takže opäť je model informačnej bezpečnosti kryptografický – závislý od kľúča. Podľa hodnotenia informačnej bezpečnosti na základe kryptografie je závislosť schopnosti čítať dáta na tajnom kľúči najspoľahlivejším nástrojom a využíva sa dokonca aj v štátnych informačných bezpečnostných systémoch.

Spravidla sa čerpá audit informačnej bezpečnosti podniku, napríklad informačnej bezpečnosti bánk Osobitná pozornosť o pravdepodobnosti úspešného uloženia skreslenej informácie a kryptografická ochrana informácií umožňuje znížiť túto pravdepodobnosť na zanedbateľne malú úroveň. Podobná služba informačnej bezpečnosti nazýva túto pravdepodobnosť mierou odolnosti voči napodobeniu šifry alebo schopnosti šifrovaných dát odolať útoku hackera.

Ochrana informácií pred vírusmi alebo systémy na ochranu ekonomických informácií musia nevyhnutne podporovať autentifikáciu používateľa, aby bolo možné identifikovať regulovaného používateľa systému a zabrániť narušiteľovi vstúpiť do systému.

Overenie a potvrdenie pravosti používateľských údajov vo všetkých oblastiach interakcie informácií je dôležitým integrálnym problémom zabezpečenia spoľahlivosti akýchkoľvek prijatých informácií a systému informačnej bezpečnosti v podniku.

Informačná bezpečnosť bánk je akútna najmä v probléme nedôvery strán vzájomne sa ovplyvňujúcich, kde pojem informačná bezpečnosť IS zahŕňa nielen vonkajšie ohrozenie zo strany tretej strany, ale aj ohrozenie informačnej bezpečnosti (prednášky) od používateľov.

Digitálny podpis

ochrana bezpečnosti informácií neoprávnená

Používatelia IP niekedy chcú odmietnuť predtým prijaté záväzky a pokúsiť sa zmeniť predtým vytvorené údaje alebo dokumenty. Doktrína informačnej bezpečnosti Ruskej federácie s tým počíta a takéto pokusy zastavuje.

Ochrana dôverných informácií pomocou jedného kľúča je nemožná v situácii, keď jeden používateľ neverí druhému, pretože odosielateľ potom môže odmietnuť, že správa bola vôbec odoslaná. Okrem toho, napriek ochrane dôverných informácií, môže druhý používateľ modifikovať údaje a priradiť autorstvo inému používateľovi systému. Prirodzene, čokoľvek softvérová ochrana informácií alebo inžinierskej ochrany informácií, nemožno v tomto spore zistiť pravdu.

Digitálny podpis v takomto systéme ochrany informácií v počítačových systémoch je všeliekom na problém autorstva. Ochrana informácií v počítačových systémoch digitálnym podpisom obsahuje 2 algoritmy: na výpočet podpisu a na jeho overenie. Prvý algoritmus môže vykonať iba autor a druhý je in verejný prístup aby si každý mohol kedykoľvek skontrolovať správnosť digitálneho podpisu.

CIPF (prostriedok ochrany kryptografických informácií) je program alebo zariadenie, ktoré šifruje dokumenty a generuje elektronický podpis (ES). Všetky operácie sa vykonávajú pomocou klávesu elektronický podpis, ktorý sa nedá vybrať ručne, pretože ide o komplexnú sadu znakov. To zaisťuje spoľahlivú ochranu informácií.

Ako SKZI funguje

  1. Odosielateľ vytvorí dokument
  2. S pomocou CIPF a súkromného kľúča ES pridá súbor s podpisom, zašifruje dokument a skombinuje všetko do súboru, ktorý sa odošle príjemcovi.
  3. Súbor sa odošle príjemcovi
  4. Príjemca dešifruje dokument pomocou CIPF a súkromného kľúča svojho elektronického podpisu
  5. Príjemca skontroluje integritu ES a uistí sa, že v dokumente neboli vykonané žiadne zmeny

Typy CIPF pre elektronický podpis

Existujú dva typy nástrojov na ochranu kryptografických informácií: inštalované samostatne a zabudované na médiu.

CIPF inštalovaný samostatne je program, ktorý je nainštalovaný na akomkoľvek zariadení počítača. Takéto CIPF sa používajú všade, ale majú jednu nevýhodu: pevné viazanie na jedno pracovisko. Budete môcť pracovať s ľubovoľným počtom elektronických podpisov, ale iba na počítači alebo notebooku, na ktorom je CIPF nainštalovaný. Pracovať pre rôzne počítače, budete si musieť pre každý dokúpiť ďalšiu licenciu.

Pri práci s elektronickými podpismi sa ako nainštalovaný CIPF najčastejšie používa poskytovateľ kryptografie CryptoPro CSP. Program funguje na Windows, Unix a ďalšie operačné systémy, podporuje domáce bezpečnostné normy GOST R 34.11-2012 a GOST R 34.10-2012.

Iné CIPF sa používajú menej bežne:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Všetky uvedené nástroje na ochranu kryptografických informácií sú certifikované FSB a FSTEC a sú v súlade s bezpečnostnými štandardmi prijatými v Rusku. Pre plnohodnotnú prácu vyžadujú aj zakúpenie licencie.

CIPF zabudovaný v nosiči, sú šifrovacie prostriedky „vložené“ do zariadenia, ktoré sú naprogramované tak, aby fungovali samostatne. Sú pohodlné vo svojej sebestačnosti. Všetko, čo potrebujete na podpísanie zmluvy alebo správy, je už na samotnom prepravcovi. Nie je potrebné kupovať licencie a inštalovať ďalší softvér. Všetko, čo potrebujete, je počítač alebo notebook s prístupom na internet. Šifrovanie a dešifrovanie údajov sa vykonáva vo vnútri média. Medzi nosiče so zabudovaným CIPF patria Rutoken EDS, Rutoken EDS 2.0 a JaCarta SE.

1.1. Tieto Zásady používania nástrojov na ochranu kryptografických informácií ( Ďalej - politika ) určuje postup organizácie a zabezpečenia fungovania šifrovania ( kryptografických prostriedky určené na ochranu informácií, ktoré neobsahujú informácie predstavujúce štátne tajomstvo ( Ďalej - CIPF, kryptomena ), ak sa používajú na zaistenie bezpečnosti dôverných informácií a osobných údajov pri ich spracúvaní v informačné systémy.

1.2. Táto politika bola vyvinutá v súlade s:

  • federálny zákon "O osobných údajoch" , regulačné akty vlády Ruskej federácie v oblasti zaistenia bezpečnosti osobných údajov;
  • Federálny zákon č. 63-FZ "O elektronickom podpise" ;
  • Rozkaz FSB Ruskej federácie č. 378 „O schválení Zloženia a obsahu organizačno-technických opatrení na zaistenie bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov s využitím kryptografických nástrojov ochrany informácií potrebných na splnenie požiadaviek ustanovených vládou Ruská federácia požiadavky na ochranu osobných údajov pre každú z úrovní zabezpečenia“;
  • Objednávka FAPSI č. 152" Po schválení Pokynu na organizáciu a zaistenie bezpečnosti uchovávania, spracovania a prenosu prostredníctvom komunikačných kanálov využívajúcich kryptografickú ochranu informácií s obmedzeným prístupom, ktoré neobsahujú informácie predstavujúce štátne tajomstvo»;
  • Rozkaz Federálnej bezpečnostnej služby Ruskej federácie N 66 " O schválení Vyhlášky o vývoji, výrobe, predaji a prevádzke šifrovacích (kryptografických) prostriedkov ochrany informácií (Nariadenie PKZ-2005) »;

1.3. Tieto Zásady sa vzťahujú na kryptonástroje určené na zaistenie bezpečnosti dôverných informácií a osobných údajov počas ich spracovania v informačných systémoch;

1.4. Kryptografické prostriedky ochrany informácií ( Ďalej - CIPF ), ktoré implementujú funkcie šifrovania a elektronického podpisu, ktoré sa používajú na ochranu elektronické dokumenty prenášané cez verejné komunikačné kanály, napríklad verejný internet, alebo cez dial-up komunikačné kanály.

1.5. Na zaistenie bezpečnosti je potrebné použiť CIPF, ktorý:

  • povoliť vkladanie do technologických procesov spracovanie elektronických správ, zabezpečenie interakcie s aplikačným softvérom na úrovni spracovania požiadaviek na kryptografické transformácie a vydávanie výsledkov;
  • dodávajú vývojári kompletnú prevádzkovú dokumentáciu vrátane popisu kľúčového systému, pravidiel práce s ním, ako aj zdôvodnenia potrebného organizačného a personálneho zabezpečenia;
  • podporovať kontinuitu procesov zaznamenávania prevádzky CIPF a zabezpečovania integrity softvér pre fungujúce prostredie CIPF, čo je súbor technických a softvérové ​​nástroje, spolu s ktorými prebieha pravidelné fungovanie CIPF a ktoré sú schopné ovplyvňovať plnenie požiadaviek na CIPF;
  • certifikované autorizovanou osobou vládna agentúra alebo mať povolenie od FSB Ruska.

1.6. CIPF používaný na ochranu osobných údajov musí mať triedu aspoň KS2.

1.7. CIPF sa implementujú na základe algoritmov, ktoré sú v súlade s národnými normami Ruskej federácie, podmienkami zmluvy s protistranou.

1.8. CIPF, licencie, súvisiace kľúčové dokumenty, pokyny pre CIPF získava organizácia nezávisle alebo ich možno získať od organizácie tretej strany, ktorá iniciuje bezpečný tok dokumentov.

1.9. CIPF, vrátane inštalačných médií, kľúčových dokumentov, popisov a pokynov pre CIPF, predstavuje obchodné tajomstvo v súlade s predpismi o dôverných informáciách.

  1. Postup pri používaní CIPF

2.1. Inštalácia a konfigurácia nástrojov na ochranu kryptografických informácií sa vykonáva v súlade s prevádzkovou dokumentáciou, pokynmi Federálnej bezpečnostnej služby Ruska a iných organizácií zapojených do bezpečnej správy elektronických dokumentov. Po dokončení inštalácie a konfigurácie sa skontroluje pripravenosť CIPF na použitie, vypracujú sa závery o možnosti ich prevádzky a CIPF sa uvedie do prevádzky.

Umiestnenie a inštalácia CIPF, ako aj iných zariadení pracujúcich s kryptomenami, v citlivých priestoroch by mala minimalizovať možnosť nekontrolovaného prístupu neoprávnených osôb k týmto prostriedkom. Údržba takéto vybavenie a výmena šifrovacích kľúčov sa vykonáva v neprítomnosti osôb, ktorým nie je dovolené pracovať s údajmi CIPF. Je potrebné zabezpečiť organizačné a technické opatrenia, ktoré vylučujú možnosť použitia CIPF neoprávnenými osobami. Fyzické umiestnenie CIPF by malo zabezpečiť bezpečnosť CIPF a zabrániť neoprávnenému prístupu k CIPF. Vstup osôb do priestorov, kde sa ochranné prostriedky nachádzajú, je obmedzený podľa potreby podnikania a je určený riaditeľom schváleným zoznamom.

Vkladanie krypto-prostriedkov triedy KS1 a KS2 vykonáva bez kontroly FSB Ruska ( ak táto kontrola nie je zabezpečená zadaním rozvoja (modernizácie) informačného systému).

Vkladanie kryptografických nástrojov tried KS3, KB1, KB2 a KA1 sa vykonáva iba pod kontrolou FSB Ruska.

Vloženie kryptografických nástrojov triedy KS1, KS2 alebo KS3 môže vykonať buď používateľ kryptografického nástroja, ak má príslušnú licenciu od FSB Ruska, alebo organizácia, ktorá má príslušnú licenciu od FSB Rusko.

Vloženie kryptografického nástroja triedy KV1, KV2 alebo KA1 vykonáva organizácia, ktorá má príslušnú licenciu od FSB Ruska.

Vyradenie CIPF sa vykonáva v súlade s postupmi, ktoré zabezpečujú zaručené vymazanie informácií, ktorých neoprávnené použitie môže poškodiť obchodné aktivity organizácie, a informácií používaných nástrojmi informačnej bezpečnosti, z trvalej pamäte a z externých médií ( s výnimkou archívov elektronických dokumentov a protokolov elektronickej interakcie, ktorých udržiavanie a uchovávanie po určitú dobu ustanovujú príslušné regulačné a (alebo) zmluvné dokumenty) a je vypracovaný zákonom. CIPF zničiť ( zbaviť sa) na základe rozhodnutia vlastníka kryptografického nástroja a na základe oznámenia zodpovednej organizácie v súlade s organizáciou evidencie kópií kryptografických nástrojov.

naplánované na zničenie recyklácia) CIPF podliehajú stiahnutiu hardvéru, s ktorým fungovali. Kryptografické nástroje sa zároveň považujú za vyradené z hardvéru, ak je ukončený postup na odstránenie softvéru kryptografických nástrojov stanovený v prevádzkovej a technickej dokumentácii CIPF a sú úplne odpojené od hardvéru.

Jednotky a časti univerzálneho hardvéru vhodného na ďalšie použitie, ktoré nie sú špecificky navrhnuté na hardvérovú implementáciu kryptografických algoritmov alebo iných funkcií ochrany kryptografických informácií, ako aj zariadenia, ktoré spolupracujú s kryptografickými nástrojmi ( monitory, tlačiarne, skenery, klávesnice atď.), je povolené používať po zničení CIPF bez obmedzení. Súčasne môžu zostať informácie, ktoré môžu zostať v pamäťových zariadeniach zariadenia ( napríklad tlačiarne, skenery), musia byť bezpečne odstránené ( vymazané).

2.2. Prevádzku CIPF vykonávajú osoby poverené príkazom riaditeľa organizácie a vyškolené na prácu s nimi. Ak sú dvaja alebo viacerí používatelia CIPF, povinnosti medzi nimi sú rozdelené s prihliadnutím na osobnú zodpovednosť za bezpečnosť krypto-prostriedkov, kľúčov, prevádzkovej a technickej dokumentácie, ako aj za pridelené oblasti práce.

Od používateľov kryptomien sa vyžaduje:

  • nezverejňovať informácie, ku ktorým majú prístup, vrátane informácií o CIPF a iných ochranných opatreniach;
  • nezverejňovať informácie o kľúčových dokumentoch;
  • zabrániť vytváraniu kópií kľúčových dokumentov;
  • zabrániť zobrazeniu kľúčových dokumentov ( monitorovať) osobný počítač alebo tlačiareň;
  • neumožňujú zaznamenávanie cudzích informácií na kľúčovom nosiči;
  • zabrániť inštalácii kľúčových dokumentov na iné osobné počítače;
  • dodržiavať požiadavky na zaistenie bezpečnosti informácií, požiadavky na zaistenie bezpečnosti CIPF a kľúčových dokumentov k nim;
  • podávať správy o pokusoch neoprávnených osôb, o ktorých sa dozvedeli, získať informácie o používaných nástrojoch na ochranu kryptografických informácií alebo o kľúčových dokumentoch, ktoré im boli poskytnuté;
  • bezodkladne oznámiť skutočnosti straty alebo nedostatku CIPF, kľúčových dokumentov k nim, kľúčov od priestorov, trezorov, osobných pečatí a iných skutočností, ktoré môžu viesť k sprístupneniu chránených informácií;
  • odovzdať CIPF, prevádzkovo-technickú dokumentáciu k nim, kľúčové dokumenty pri odvolaní alebo odvolaní z výkonu povinností súvisiacich s používaním kryptografických nástrojov.

Bezpečnosť spracovania informácií pomocou CIPF je zabezpečená:

  • zachovávanie mlčanlivosti zo strany používateľov pri nakladaní s informáciami, ktoré im boli zverené alebo ktoré sa dozvedeli pri práci, vrátane informácií o fungovaní a bezpečnostných postupoch používaných kryptografických nástrojov ochrany informácií a pre nich kľúčových dokumentov;
  • presné plnenie požiadaviek na informačnú bezpečnosť používateľmi CIPF;
  • spoľahlivé uchovávanie prevádzkovej a technickej dokumentácie pre CIPF, kľúčové dokumenty, médiá s obmedzenou distribúciou;
  • včasné odhalenie pokusov neoprávnených osôb získať informácie o chránených informáciách, o použitých CIPF alebo o kľúčových dokumentoch k nim;
  • prijatie okamžitých opatrení na zabránenie prezradeniu chránených informácií, ako aj ich možnému úniku v prípade straty alebo nedostatku CIPF, kľúčových dokumentov k nim, certifikátov, preukazov, kľúčov od priestorov, trezorov, trezorov ( kovové skrine), osobné pečate atď.

V prípade potreby preneste technické prostriedky oznamovanie správ služby s obmedzeným prístupom súvisiacich s organizáciou a fungovaním CIPF, tieto správy sa musia prenášať len pomocou kryptografických nástrojov. Prenos krypto kľúčov technickými komunikačnými prostriedkami nie je povolený, s výnimkou špeciálne organizovaných systémov s decentralizovanou dodávkou krypto kľúčov.

CIPF podliehajú účtovaniu pomocou indexov alebo podmienených mien a registračných čísel. Zoznam indexov, konvenčných názvov a registračných čísel kryptomien určuje Federálna bezpečnostná služba Ruskej federácie.

Použité alebo uložené CIPF, prevádzková a technická dokumentácia k nim, kľúčové dokumenty podliehajú kopírovaniu účtovníctva. Formulár denníka CIPF je uvedený v prílohe č. 1, denníka kľúčových dopravcov v prílohe č. 2 k týmto zásadám. Zároveň by sa mal brať do úvahy softvér CIPF spolu s hardvérom, s ktorým sa vykonáva ich pravidelná prevádzka. Ak sú hardvérové ​​alebo hardvérovo-softvérové ​​prostriedky na ochranu kryptografických informácií pripojené k systémovej zbernici alebo k jednému z interných hardvérových rozhraní, potom sa spolu s príslušným hardvérom zohľadňujú aj takéto kryptografické prostriedky.

Jednotka evidencie kópií kľúčových dokumentov sa považuje za opakovane použiteľný nosič kľúčov, kľúčový poznámkový blok. Ak sa na zaznamenávanie šifrovacích kľúčov opakovane používa rovnaké médium kľúča, potom by sa malo zakaždým zaregistrovať samostatne.

Všetky prijaté kópie krypto-prostriedkov, prevádzková a technická dokumentácia k nim, kľúčové dokumenty musia byť vydané proti prijatiu v príslušnom registri kópií užívateľom krypto-prostriedkov, ktorí sú osobne zodpovední za ich bezpečnosť.

Prenos CIPF, prevádzkovej a technickej dokumentácie na ne, kľúčových dokumentov je povolený len medzi používateľmi kryptografických nástrojov a (alebo) zodpovedným používateľom kryptografických nástrojov proti prijatiu v príslušných protokoloch účtovníctva inštancií. Takýto prenos medzi používateľmi kryptografických nástrojov musí byť povolený.

Skladovanie inštalačných médií CIPF, prevádzkovej a technickej dokumentácie, kľúčových dokumentov sa realizuje v skriniach ( boxy, sklad) individuálne použitie v podmienkach, ktoré vylučujú nekontrolovaný prístup k nim, ako aj ich neúmyselné zničenie.

Hardvér, pomocou ktorého sa vykonáva pravidelné fungovanie CIPF, ako aj hardvér a hardvér-softvér CIPF musia byť vybavené prostriedkami na kontrolu ich otvárania ( zapečatené, zapečatené). Miesto tesnenia ( tesnenie) šifrovanie znamená, že hardvér by mal byť taký, aby ho bolo možné vizuálne kontrolovať. Ak existuje technická možnosť neprítomnosti používateľov kryptografických nástrojov, musia byť tieto nástroje odpojené od komunikačnej linky a uložené v zapečatených skladoch.

Vykonávanie zmien v softvéri CIPF a technickej dokumentácii pre CIPF sa vykonáva na základe prijatých od výrobcu CIPF a zdokumentovaných aktualizácií s fixáciou kontrolných súčtov.

Prevádzka CIPF zahŕňa udržiavanie najmenej dvoch záložných kópií softvéru a jednej zálohovanie kľúčoví dopravcovia. Obnovenie výkonu CIPF v núdzové situácie vykonávané v súlade s prevádzkovou dokumentáciou.

2.3. Výroba kľúčových dokumentov z originálu kľúčové informácie vykonávajú zodpovední používatelia nástrojov na ochranu kryptografických informácií pomocou bežných kryptografických nástrojov, ak takúto možnosť poskytuje prevádzková a technická dokumentácia za prítomnosti licencie Federálnej bezpečnostnej služby Ruska na výrobu kľúčových dokumentov pre kryptografiu nástrojov.

Kľúčové dokumenty je možné doručiť kuriérom ( vrátane rezortných) komunikácia alebo s osobitne určenými zodpovednými používateľmi kryptografických nástrojov a zamestnancami, s výhradou opatrení, ktoré vylučujú nekontrolovaný prístup ku kľúčovým dokumentom počas doručovania.

Ak chcete odoslať kľúčové dokumenty, musia byť umiestnené v pevnom obale, ktorý vylučuje možnosť ich fyzického poškodenia a vonkajšieho vplyvu. Na obaloch uveďte zodpovedného používateľa, pre ktorého sú tieto obaly určené. Takéto balíčky sú označené ako "Osobne". Obaly sú zapečatené tak, že nie je možné z nich vytiahnuť obsah bez porušenia obalov a odtlačkov pečatí.

Pred prvou deportáciou ( alebo vrátiť) je adresát informovaný samostatným listom o popise balíkov, ktoré mu boli zaslané, a o pečatiach, ktorými môžu byť zapečatené.

Na odoslanie kľúčových dokumentov je pripravený sprievodný list, v ktorom je potrebné uviesť: čo sa odosiela a v akom množstve, čísla účtov doklady, prípadne aj účel a postup použitia odosielanej veci. V jednom z balíkov je priložený sprievodný list.

Prijaté balíky otvára iba zodpovedný používateľ kryptografických nástrojov, pre ktoré sú určené. Ak obsah prijatého balíka nezodpovedá obsahu uvedenému v Sprievodný list alebo samotné balenie a tlač - ich popis ( dojem), a tiež ak je obal poškodený, čo má za následok vznik Voľný prístup k jeho obsahu vyhotoví príjemca akt, ktorý odošle odosielateľovi. Kľúčové dokumenty prijaté s takýmito zásielkami nie je možné použiť, kým od odosielateľa nedostanete pokyny.

Ak sa zistia chybné kľúčové dokumenty alebo šifrovacie kľúče, jedna kópia chybného produktu by sa mala vrátiť výrobcovi, aby sa určili príčiny incidentu a odstránili sa v budúcnosti, a zvyšné kópie by sa mali uschovať, kým nebudú vydané ďalšie pokyny od výrobcu. prijaté.

Prijatie kľúčových dokumentov musí byť potvrdené odosielateľovi v súlade s postupom uvedeným v sprievodnom liste. Odosielateľ je povinný kontrolovať doručovanie svojich zásielok adresátom. Ak nebolo od adresáta včas doručené príslušné potvrdenie, odosielateľ mu musí zaslať žiadosť a prijať opatrenia na objasnenie polohy zásielok.

Objednávka na výrobu ďalších kľúčových dokumentov, ich výroba a distribúcia na miesta použitia pre včasnú výmenu existujúcich kľúčových dokumentov je vopred realizovaná. Oznámenie o nadobudnutí platnosti ďalších kľúčových dokumentov dáva zodpovedný používateľ kryptografických nástrojov až po prijatí potvrdenia o prijatí ďalších kľúčových dokumentov.

Nepoužité alebo nefunkčné kľúčové dokumenty sa vrátia zodpovednému používateľovi kryptografických nástrojov alebo sa na jeho pokyn musia na mieste zničiť.

Zničenie krypto kľúčov ( počiatočné kľúčové informácie) možno vykonať fyzickým zničením kľúčového média, na ktorom sa nachádzajú, alebo vymazaním ( zničenie) kryptomeny ( počiatočné kľúčové informácie) bez poškodenia nosiča kľúča ( aby ho bolo možné opätovne použiť).

krypto kľúče ( pôvodné kľúčové informácie) sa vymažú podľa technológie prijatej pre príslušné kľúčové opakovane použiteľné médiá ( diskety, kompaktné disky (CD-ROM), dátový kľúč, čipová karta, dotyková pamäť atď.). Priame akcie na vymazanie krypto kľúčov ( počiatočné kľúčové informácie), ako aj prípadné obmedzenia ďalšieho používania príslušných kľúčov opakovane použiteľných médií upravuje prevádzková a technická dokumentácia k príslušným nástrojom ochrany kryptografických informácií, ako aj pokyny organizácie, ktorá krypto kľúče zaznamenala ( počiatočné kľúčové informácie).

Kľúčové nosiče sa zničia tým, že sa im spôsobí nenapraviteľné fyzické poškodenie, pričom sa vylúči možnosť ich použitia, ako aj obnovenie kľúčových informácií. Priame akcie na zničenie konkrétneho typu nosiča kľúčov sú upravené prevádzkovou a technickou dokumentáciou pre príslušné nástroje na ochranu kryptografických informácií, ako aj pokynmi organizácie, ktorá krypto kľúče zaznamenala ( počiatočné kľúčové informácie).

Papier a iné horľavé nosiče kľúčov sa ničia spálením alebo použitím akýchkoľvek strojov na rezanie papiera.

Kľúčové dokumenty sa likvidujú v lehotách uvedených v prevádzkovo-technickej dokumentácii príslušného CIPF. Skutočnosť zničenia je zdokumentovaná v príslušných registroch podľa jednotlivých inštancií.

Ničenie podľa zákona vykonáva komisia zložená najmenej z dvoch osôb. Zákon špecifikuje, čo sa ničí a v akom množstve. Na konci aktu sa vykoná konečný zápis (číslami a slovami) o počte predmetov a kópií kľúčových dokumentov, ktoré sa majú zničiť, o inštalácii médií CIPF, prevádzkovej a technickej dokumentácie. Opravy v texte zákona musia byť špecifikované a potvrdené podpismi všetkých členov komisie, ktorí sa na ničení podieľali. O vykonanom zničení sa urobia značky v príslušných denníkoch účtovania kópií.

Kryptokúče, ktoré sú podozrivé z kompromitácie, ako aj iné kryptokúče, ktoré s nimi fungujú, musia byť okamžite deaktivované, pokiaľ nie je v prevádzkovej a technickej dokumentácii CIPF uvedené inak. V núdzových prípadoch, keď neexistujú žiadne krypto kľúče, ktoré by nahradili napadnuté, je na základe rozhodnutia zodpovedného používateľa krypto nástrojov po dohode s prevádzkovateľom povolené použiť kompromitované krypto kľúče. V tomto prípade by mala byť doba používania kompromitovaných krypto kľúčov čo najkratšia a chránené informácie by mali byť čo najmenej cenné.

O porušeniach, ktoré môžu viesť ku kompromitácii krypto kľúčov, ich komponentov alebo prenášaných ( uložené) pri používaní údajov sú používatelia kryptografických nástrojov povinní nahlásiť sa zodpovednému používateľovi kryptografických nástrojov.

Kontrola kľúčov opakovane použiteľných médií neoprávnenými osobami by sa nemala považovať za podozrenie z kompromitovania kryptokeu, ak to vylučuje možnosť ich kopírovania ( čítanie, reprodukcia).

V prípade nedostatku, neprezentácie kľúčových dokumentov, ako aj neistoty ich lokalizácie prijíma zodpovedný používateľ urgentné opatrenia na ich vyhľadávanie a lokalizáciu následkov kompromitovania kľúčových dokumentov.

  1. Postup riadenia kľúčového systému

Registrácia osôb s kľúčovými manažérskymi právami sa vykonáva v súlade s prevádzkovou dokumentáciou pre CIPF.

Správa kľúčov - informačný proces, ktorý obsahuje tri prvky:

- generovanie kľúčov;

- hromadenie kľúčov;

- distribúcia kľúčov.

V informačných systémoch organizácie sa používajú špeciálne hardvérové ​​a softvérové ​​metódy na generovanie náhodných kľúčov. Spravidla sa používajú generátory pseudonáhodných čísel ( Ďalej - PSCH ), s dostatočne vysokým stupňom náhodnosti ich generovania. Celkom prijateľné sú generátory softvérových kľúčov, ktoré vypočítavajú PRNG ako komplexná funkcia od aktuálneho času a ( alebo) číslo zadané používateľom.

Pod hromadením kľúčov sa rozumie organizácia ich ukladania, účtovania a vymazávania.

Tajné kľúče by nemali byť napísané výslovne na médiu, ktoré je možné čítať alebo kopírovať.

Všetky informácie o použitých kľúčoch musia byť uložené v zašifrovanej forme. Kľúče, ktoré šifrujú informácie o kľúčoch, sa nazývajú hlavné kľúče. Každý užívateľ musí poznať hlavné kľúče naspamäť, je zakázané ukladať ich na akékoľvek hmotné nosiče.

Pre podmienku informačnej bezpečnosti je potrebné periodicky aktualizovať kľúčové informácie v informačných systémoch. Týmto sa priradia bežné aj hlavné kľúče.

Pri distribúcii kľúčov musia byť splnené tieto požiadavky:

- efektívnosť a presnosť distribúcie;

— utajenie distribuovaných kľúčov.

Alternatívou je, že dvaja používatelia získajú zdieľaný kľúč od ústredného orgánu, centra distribúcie kľúčov (KDC), prostredníctvom ktorého môžu bezpečne interagovať. Na organizovanie výmeny údajov medzi CRC a používateľom je používateľovi pri registrácii pridelený špeciálny kľúč, ktorý šifruje správy prenášané medzi nimi. Každý používateľ má pridelený samostatný kľúč.

KĽÚČOVÝ MANAŽMENT NA ZÁKLADE SYSTÉMOV VEREJNÝCH KĽÚČOV

Pred použitím kryptosystému s verejným kľúčom na výmenu bežných tajných kľúčov si používatelia musia vymeniť svoje verejné kľúče.

Správa verejných kľúčov sa môže vykonávať prostredníctvom online alebo offline adresárovej služby a používatelia si môžu kľúče vymieňať aj priamo.

  1. Monitorovanie a kontrola používania CIPF

Pre zvýšenie úrovne bezpečnosti pri prevádzke ochrany kryptografických informácií v systéme je potrebné implementovať monitorovacie postupy, ktoré zaznamenávajú všetky významné udalosti, ktoré sa udiali počas výmeny elektronické správy a všetky incidenty bezpečnosti informácií. Opis a zoznam týchto postupov by mali byť uvedené v prevádzkovej dokumentácii pre CIPF.

Kontrola používania CIPF zabezpečuje:

  • kontrola súladu nastavenia a konfigurácie nástrojov informačnej bezpečnosti, ako aj hardvérových a softvérových nástrojov, ktoré môžu ovplyvniť plnenie požiadaviek na nástroje informačnej bezpečnosti, regulačnú a technickú dokumentáciu;
  • monitorovanie dodržiavania pravidiel pre uchovávanie informácií s obmedzeným prístupom používaných pri prevádzke nástrojov informačnej bezpečnosti ( najmä kľúč, heslo a overovacie informácie);
  • kontrola možnosti prístupu neoprávnených osôb k nástrojom informačnej bezpečnosti, ako aj k hardvérovým a softvérovým nástrojom, ktoré môžu ovplyvniť plnenie požiadaviek na nástroje informačnej bezpečnosti;
  • monitorovanie dodržiavania pravidiel reakcie na incidenty informačné informácie (o skutočnostiach straty, ohrozenia kľúča, hesla a autentifikačných informácií, ako aj akýchkoľvek iných informácií s obmedzeným prístupom);
  • kontrola súladu technických a softvérových prostriedkov CIPF a dokumentácie k týmto prostriedkom s referenčnými vzorkami ( dodávateľské záruky alebo kontrolné mechanizmy, ktoré umožňujú, aby takýto súlad bol stanovený nezávisle);
  • kontrola integrity hardvéru a softvéru CIPF a dokumentácie k týmto nástrojom počas skladovania a uvádzania týchto nástrojov do prevádzky ( pomocou kontrolných mechanizmov popísaných v dokumentácii k CIPF a pomocou organizačných).

Stiahnuť ▼ súbor ZIP (43052)

Dokumenty prišli vhod - dajte "like" alebo: