Mekanismer för informationssäkerhet. Vad är kryptografi och hur används det i kryptovaluta Vad är namnet på systemet för kryptografiskt informationsskydd

När du studerar kryptovalutor kommer du en dag oundvikligen att snubbla över termen "kryptografi". Inom området av intresse för oss har kryptografi många funktioner. Bland dem - dataskydd, användning vid sammanställning av lösenord, optimering av banksystemet, etc. I den här artikeln kommer vi att introducera dig till grunderna för kryptografi och diskutera dess konsekvenser för kryptovalutor.

Kryptografins historia

Kryptografi är en metod för att säkert dölja information. För att avslöja information behöver läsaren veta hur informationen har ändrats eller krypterats. Om meddelandet var välkrypterat kommer endast avsändaren och mottagaren att kunna läsa det.

Kryptografi är inte på något sätt nytt, det har funnits i tusentals år. Historiskt sett har kryptografi använts för att skicka viktiga meddelanden för att dölja dem från nyfikna ögon. De första kryptografiska meddelandena hittades bland de gamla egyptierna, men den bekräftade användningen av chiffer för strategiska syften går tillbaka till det antika Roms era.

Enligt historiker använde Julius Caesar kryptografi och skapade till och med det så kallade Caesar-chifferet för att skicka hemliga meddelanden till högt uppsatta generaler. Denna metod för att skydda känslig information från oönskade ögon har använts fram till nyare historia.

Under andra världskriget använde tyskarna krypteringsmaskinen Enigma för att sända viktig information. Alan Turing, den matematiske mannen och geniet som Turing-testet senare döptes efter, hittade ett sätt att knäcka det. Enigma-hacket anses nu vara en av de stora vändpunkterna under andra världskriget.

Grunderna i kryptografi

Ovanstående Caesar-chiffer är ett av de enklaste sätten att kryptera meddelanden, användbart för att förstå kryptografi. Det kallas också ett skiftchiffer eftersom det ersätter de ursprungliga bokstäverna i meddelandet med andra bokstäver som är i en specifik position i förhållande till den primära bokstaven i alfabetet.

Till exempel, om vi krypterar ett meddelande med chiffret +3 på engelska språket, då blir A D och K blir N. Om vi ​​använder -2-regeln blir D B och Z blir X.

läs allt om investera i blockchain

Detta är det enklaste exemplet på att använda kryptografi, men vilken annan metod som helst bygger på liknande logik. Det finns ett meddelande som är hemligt för alla utom berörda parter, och en process för att göra det meddelandet oläsligt för alla utom avsändaren och mottagaren. Denna process kallas kryptering och består av två element:

Ett chiffer är en uppsättning regler som du använder för att koda information. Till exempel, förskjutning med X bokstäver i alfabetet i Caesar-chifferexemplet. Chifferet behöver inte vara hemligt, eftersom meddelandet bara kan läsas om nyckeln är närvarande.

Nyckeln är ett värde som beskriver exakt hur man använder uppsättningen av krypteringsregler. För ett Caesar-chiffer kommer detta att vara antalet bokstäver som ska skiftas alfabetiskt, till exempel +3 eller -2. Nyckeln är verktyget för att dekryptera meddelandet.

Således kan många människor ha tillgång till samma chiffer, men utan nyckeln kan de fortfarande inte bryta det.

Processen för att överföra ett hemligt meddelande är som följer:

  • parti A vill skicka ett meddelande till parti B, men det är viktigt för henne att ingen annan läser det;
  • part A använder nyckeln för att konvertera texten till ett krypterat meddelande;
  • part B tar emot chiffertexten;
  • part B använder samma nyckel för att dekryptera chiffertexten och kan nu läsa meddelandet.

Utvecklingen av kryptografi

Meddelanden är krypterade för att skydda innehållet. Detta innebär att det alltid kommer att finnas parter som är intresserade av att få denna information. Eftersom människor på något sätt lyckas dechiffrera olika koder, tvingas kryptografi att anpassa sig. Modern kryptografi har gått långt ifrån den vanliga förskjutningen av bokstäver i alfabetet, och erbjuder de svåraste pussel som blir svårare och svårare att lösa för varje år. Istället för en banal förskjutning kan bokstäver nu ersättas med siffror, andra bokstäver och olika symboler, som passerar genom hundratals och tusentals mellansteg.

Den digitala tidsåldern har lett till en exponentiell ökning av komplexiteten i krypteringen. Detta beror på att datorer har fört med sig en dramatisk ökning av processorkraft. Den mänskliga hjärnan är fortfarande det mest komplexa informationssystemet, men när det kommer till att utföra beräkningar är datorer mycket snabbare och kan bearbeta mycket mer information.

Kryptografi digital ålder relaterat till elektroteknik, datavetenskap och matematik. För närvarande är meddelanden vanligtvis krypterade och dekrypterade med hjälp av komplexa algoritmer skapade med kombinationer av dessa tekniker. Men oavsett hur stark krypteringen är, kommer det alltid att finnas människor som arbetar för att bryta den.

Kodbrott

Du kanske märker att även utan nyckeln är Caesar-chifferet inte så svårt att bryta. Varje bokstav kan bara ta 25 olika värden, och för de flesta värderingar är budskapet meningslöst. Med lite försök och misstag bör du kunna tyda meddelandet utan ansträngning.

Att bryta kryptering med alla möjliga varianter kallas brute force (bruteforce, engelska - råstyrka). Ett sådant hack innebär att man väljer ut alla möjliga element tills en lösning hittas. Med ökande datorkraft blir brute force ett allt mer realistiskt hot, det enda sättet att skydda sig mot det är att öka krypteringens komplexitet. Ju fler möjliga nycklar, desto svårare är det att få tillgång till dina data med "brute force".

Moderna chiffer tillåter biljoner möjliga nycklar, vilket gör brute force mindre farligt. Det hävdas dock att superdatorer och särskilt kvantdatorer snart kommer att kunna bryta de flesta chiffer genom brute force på grund av deras oöverträffade datorkraft.

Som redan nämnts blir det med tiden svårare och svårare att dechiffrera meddelanden. Men ingenting är omöjligt. Alla chiffer är i sig associerade med en uppsättning regler, och reglerna kan i sin tur analyseras. Reglerna analyseras med en mer subtil metod för att dechiffrera meddelanden - frekvensanalys.

Med den enorma komplexiteten av chiffer nuförtiden kan effektiv frekvensanalys endast göras med hjälp av datorer, men det är fortfarande möjligt. Denna metod analyserar upprepade händelser och försöker hitta en nyckel med hjälp av denna information.

Låt oss titta på Caesar-chifferexemplet igen för att förstå. Vi vet att bokstaven E används mycket oftare än andra bokstäver i det latinska alfabetet. När vi tillämpar denna kunskap på ett krypterat meddelande börjar vi leta efter den bokstav som upprepas mest. Vi finner att bokstaven H används oftare än andra, och vi testar vårt antagande genom att tillämpa en förskjutning på -3 på meddelandet. Ju längre meddelandet är, desto lättare är det att tillämpa frekvensanalys på det.

eh

Kryptografi och kryptovalutor

De flesta kryptovalutor tjänar ett helt annat syfte än att skicka hemliga meddelanden, men trots detta spelar kryptografi här en nyckelroll. Det visade sig att de traditionella principerna för kryptografi och de verktyg som används för den har fler funktioner än vi brukade tro.

De viktigaste nya funktionerna i kryptografi är hashing och digitala signaturer.

Hashing

Hashing är en kryptografisk metod för att omvandla stora mängder data till korta värden som är svåra att fejka. Det är en nyckelkomponent i blockchain-teknologin när det gäller säkerheten och integriteten för data som flödar genom systemet.

Denna metod används huvudsakligen för fyra processer:

  • verifiering och bekräftelse av saldon i användarplånböcker;
  • plånboksadresskodning;
  • kodning av transaktioner mellan plånböcker;
  • block mining (för kryptovalutor som erbjuder denna möjlighet) genom att skapa matematiska pussel som måste lösas för att bryta ett block.

Digitala signaturer

En digital signatur är på sätt och vis en analog av din riktiga signatur och tjänar till att bekräfta din identitet på nätverket. När det kommer till kryptovalutor representerar digitala signaturer matematiska funktioner som är associerade med en viss plånbok.

Digitala signaturer är alltså ett slags sätt att digitalt identifiera en plånbok. Genom att bifoga en digital signatur till transaktionen bevisar ägaren av plånboken för alla nätverksdeltagare att transaktionen kom från honom och inte från någon annan.

Digitala signaturer använder kryptografi för att identifiera en plånbok och är i hemlighet länkade till plånbokens offentliga och privata nycklar. Din offentliga nyckel är som ditt bankkonto, medan din privata nyckel är din PIN-kod. Det spelar ingen roll vem som kan ditt bankkontonummer, för det enda de kan göra med det är att sätta in pengar på ditt konto. Men om de känner till din pinkod kan du vara i verkliga problem.

I en blockchain används privata nycklar för att kryptera en transaktion och den offentliga nyckeln används för att dekryptera den. Detta blir möjligt eftersom den sändande parten är ansvarig för transaktionen. Avsändaren krypterar transaktionen med sin privata nyckel, men den kan dekrypteras med mottagarens publika nyckel eftersom det enda syftet med denna process är att verifiera avsändaren. Om den publika nyckeln inte lyckas dekryptera transaktionen misslyckas transaktionen.

I ett sådant system distribueras den publika nyckeln fritt och i hemlighet korrelerad med den privata nyckeln. Det är inga problem om den publika nyckeln är känd, men den privata nyckeln måste alltid hållas hemlig. Trots förhållandet mellan de två nycklarna kräver att härleda en privat nyckel otrolig datorkraft, vilket gör hackning ekonomiskt och tekniskt omöjligt.

Behovet av att skydda nyckeln är den största nackdelen med detta system. Om någon känner till din privata nyckel kan de komma åt din plånbok och göra eventuella transaktioner med den, vilket redan skedde med Bloomberg när en av de anställdas nycklar visades på TV.

Slutsats

Kryptografi i blockkedjan har många olika nivåer. Den här artikeln täcker bara grunderna och allmänna principerna för användning av kryptografi, men det här problemet är mycket djupare än det kan verka vid första anblicken.

Det är viktigt att förstå sambandet mellan kryptografi och blockchain-teknik. Kryptografi låter dig skapa ett system där parterna inte behöver lita på varandra, eftersom de kan lita på de kryptografiska metoder som används.

Sedan starten 2009 har det kryptografiska skyddet av Bitcoin-blockkedjan stått emot alla försök att fejka data, och det har funnits otaliga av dem. Nya kryptovalutor implementerar ännu mer säkra metoder kryptografi, av vilka några till och med är skyddade från kvantprocessorers brute force, det vill säga de varnar för framtida hot.

Utan kryptografi skulle det inte finnas några bitcoin och kryptovalutor i allmänhet. Överraskande nog håller denna vetenskapliga metod, som uppfanns för tusentals år sedan, våra digitala tillgångar säkra och sunda idag.

Datakrypteringsmekanismer för att säkerställa informationssäkerhet samhället är kryptografiskt skydd av information genom kryptografisk kryptering.

Kryptografiska metoder för informationsskydd används för att bearbeta, lagra och överföra information på media och över kommunikationsnätverk.

Kryptografiskt skydd av information vid dataöverföring över långa avstånd är den enda tillförlitliga krypteringsmetoden.

Kryptografi är en vetenskap som studerar och beskriver informationssäkerhetsmodellen för data. Kryptografi öppnar upp lösningar på många nätverkssäkerhetsproblem: autentisering, konfidentialitet, integritet och kontroll av interagerande deltagare.

Termen "Kryptering" betyder omvandling av data till en form som inte är läsbar av människor och mjukvarusystem utan en krypterings-dekrypteringsnyckel. Kryptografiska metoder för informationssäkerhet tillhandahåller medel för informationssäkerhet, så det är en del av begreppet informationssäkerhet.

Målen för informationssäkerhet handlar i slutändan om att säkerställa informationens konfidentialitet och skydda informationen i datorsystem i processen att överföra information över nätverket mellan användare av systemet.

Säkerhet för konfidentiell information baserad på kryptografisk informationssäkerhet krypterar data med hjälp av en familj av reversibla transformationer, som var och en beskrivs av en parameter som kallas en "nyckel" och en ordning som bestämmer i vilken ordning varje transformation tillämpas.

Den viktigaste komponenten i den kryptografiska metoden för att skydda information är nyckeln, som är ansvarig för att välja transformationen och i vilken ordning den utförs. Nyckeln är en viss sekvens av tecken som konfigurerar krypterings- och dekrypteringsalgoritmen för det kryptografiska informationsskyddssystemet. Varje sådan transformation bestäms unikt av en nyckel som definierar en kryptografisk algoritm som tillhandahåller informationsskydd och informationssäkerhet för informationssystemet.

Samma kryptografiska informationsskyddsalgoritm kan fungera i olika lägen, som var och en har vissa fördelar och nackdelar som påverkar tillförlitligheten hos Rysslands verktyg för informationssäkerhet och informationssäkerhet.

Symmetrisk eller hemlig kryptografimetodik.

I denna metodik använder de tekniska medlen för informationsskydd, kryptering och dekryptering av mottagaren och avsändaren samma nyckel, vilket man tidigare kommit överens om redan innan användningen av kryptografiskt tekniskt informationsskydd.

I fallet där nyckeln inte har äventyrats, kommer dekrypteringsprocessen automatiskt att autentisera författaren till meddelandet, eftersom endast han har nyckeln för att dekryptera meddelandet.

Program för att skydda information med kryptografi förutsätter således att avsändaren och mottagaren av meddelandet är de enda personerna som kan känna till nyckeln, och dess kompromiss kommer att påverka interaktionen mellan endast dessa två användare av informationssystemet.

Problemet med organisatorisk informationssäkerhet i detta fall kommer att vara relevant för alla kryptosystem som försöker uppnå målet att skydda information eller skydda information på Internet, eftersom symmetriska nycklar måste distribueras mellan användare på ett säkert sätt, det vill säga det är nödvändigt att information skydd i dator nätverk, där nycklarna överförs, låg på en hög nivå.

Alla symmetriska krypteringsalgoritmer för hårdvaru-mjukvaruinformationssäkerhetskryptosystemet använder korta nycklar och utför kryptering mycket snabbt, trots stora mängder data, vilket tillfredsställer syftet med informationsskydd.

botemedel datorinformation kryptosystembaserade måste använda symmetriska nyckelsystem i följande ordning:

· Arbetet med informationssäkerhet börjar med det faktum att informationsskydd för det första skapar, distribuerar och lagrar en symmetrisk nyckel för organisatoriskt informationsskydd;

Därefter skapar informationssäkerhetsspecialisten eller avsändaren av informationssäkerhetssystemet i datornätverk en elektronisk signatur med hjälp av textens hashfunktion och lägger till den resulterande hashsträngen till texten, som säkert måste överföras till informationssäkerhetsorganisationen;

· Enligt doktrinen om informationssäkerhet använder avsändaren en snabb symmetrisk krypteringsalgoritm i ett kryptografiskt informationssäkerhetsverktyg tillsammans med en symmetrisk nyckel till meddelandepaketet och en elektronisk signatur som autentiserar användaren av krypteringssystemet för det kryptografiska informationssäkerhetsverktyget ;

· Ett krypterat meddelande kan säkert överföras även över osäkra kommunikationskanaler, även om det är bättre att göra detta som en del av arbetet med informationssäkerhet. Men den symmetriska nyckeln måste överföras utan misslyckande (enligt läran om informationssäkerhet) via kommunikationskanaler inom ramen för informationsskydd för mjukvara och hårdvara;

· I informationssäkerhetssystemet genom informationssäkerhetens historia, enligt läran om informationssäkerhet, använder mottagaren samma symmetriska algoritm för att dekryptera paketet och samma symmetriska nyckel, vilket gör det möjligt att återställa texten i det ursprungliga meddelandet och dekryptera avsändarens elektroniska signatur i informationssäkerhetssystemet;

· I informationssäkerhetssystemet ska mottagaren nu separera den elektroniska signaturen från meddelandets text;

· Nu jämför mottagaren de elektroniska signaturer som tagits emot tidigare och nu för att kontrollera meddelandets integritet och frånvaron av förvrängda data i det, vilket inom informationssäkerhetsområdet kallas dataöverföringens integritet.

Öppen asymmetrisk metodik för informationssäkerhet.

Genom att känna till informationsskyddets historia kan man förstå att i denna metod är krypterings- och dekrypteringsnycklarna olika, även om de skapas tillsammans. I ett sådant informationssäkerhetssystem distribueras en nyckel offentligt och den andra sänds i hemlighet, eftersom en gång krypterad data med en nyckel bara kan dekrypteras med en annan.

Alla asymmetriska kryptografiska metoder för att skydda information är föremål för attacker från en cracker som agerar inom informationssäkerhetsområdet genom direkt uppräkning av nycklar. Därför, i sådan informationssäkerhet för en person eller informationspsykologisk säkerhet, används långa nycklar för att göra processen för uppräkning av nycklar till en så lång process att hackning av informationssäkerhetssystemet kommer att förlora någon mening.

Det är inte alls en hemlighet även för den som gör växelkursskydd av information att för att undvika långsamheten med asymmetriska krypteringsalgoritmer skapas en tillfällig symmetrisk nyckel för varje meddelande, och då är det bara det som krypteras med asymmetriska algoritmer.

System för informationspsykologisk säkerhet och informationssäkerhet för en person använder följande procedur för att använda asymmetriska nycklar:

· Inom området informationssäkerhet skapas asymmetriska publika nycklar och distribueras offentligt. I det personliga informationssäkerhetssystemet skickas den hemliga asymmetriska nyckeln till sin ägare, och den offentliga asymmetriska nyckeln lagras i databasen och administreras av certifikatutfärdande centrum för informationssäkerhetssystemet, som kontrolleras av informationssäkerhetsspecialisten. Då innebär informationssäkerhet, som inte kan laddas ner gratis någonstans, att båda användare måste lita på att ett sådant informationssäkerhetssystem säkert skapar, administrerar och distribuerar nycklar som används av hela. Ännu mer så, om i varje steg av informationsskyddet, enligt grunderna för informationsskydd, varje steg utförs av olika personer, måste mottagaren av det hemliga meddelandet tro att skaparen av nycklarna förstörde deras kopia och inte gav dessa nycklar till någon annan så att någon fortfarande kan ladda ner skyddet av information som överförs i systemet för informationsskyddsverktyg. Så här fungerar vilken informationssäkerhetsproffs som helst.

· Vidare förutsätter grunderna för informationssäkerhet att en elektronisk signatur av texten skapas, och det resulterande värdet krypteras med en asymmetrisk algoritm. Sedan förutsätter alla samma informationssäkerhetsgrunder att avsändarens hemliga nyckel lagras i en teckensträng och den läggs till texten som kommer att överföras i informationssäkerhets- och informationssäkerhetssystemet, eftersom en elektronisk signatur inom informationssäkerhet och informationssäkerhet kan skapa en elektronisk signatur!

· Då löser informationsskyddssystemen och -medlen problemet med att överföra sessionsnyckeln till mottagaren.

· Längre in i informationssäkerhetssystemet måste avsändaren erhålla den asymmetriska publika nyckeln för organisationens certifikatutfärdande myndighet och informationssäkerhetsteknik. I en given organisation och informationssäkerhetsteknik är avlyssning av okrypterade förfrågningar om en offentlig nyckel den vanligaste attacken från crackers. Det är därför i organisationen och tekniken för informationssäkerhet kan ett system med certifikat som bekräftar äktheten av den publika nyckeln implementeras.

Således involverar krypteringsalgoritmer användning av nycklar, vilket gör att du kan 100% skydda data från de användare som inte känner till nyckeln.

Informationsskydd i lokala nätverk och informationsskyddsteknik tillsammans med konfidentialitet krävs för att säkerställa informationslagringens integritet. Det vill säga skyddet av information i lokala nätverk måste överföra data på ett sådant sätt att data förblir oförändrade under överföring och lagring.

För att informationssäkerheten för information ska säkerställa integriteten för datalagring och överföring är det nödvändigt att utveckla verktyg som upptäcker eventuell förvrängning av originaldata, för vilken redundans läggs till den ursprungliga informationen.

Informationssäkerhet i Ryssland med kryptografi löser integritetsfrågan genom att lägga till några kontrollsumma eller en testkombination för att beräkna dataintegritet. Så återigen är informationssäkerhetsmodellen kryptografisk - nyckelberoende. Enligt bedömningen av informationssäkerhet baserad på kryptografi är beroendet av förmågan att läsa data på den hemliga nyckeln det mest tillförlitliga verktyget och används till och med i statliga informationssäkerhetssystem.

Som regel drar en revision av informationssäkerheten i ett företag, till exempel bankernas informationssäkerhet Särskild uppmärksamhet på sannolikheten för att framgångsrikt införa förvrängd information, och kryptografiskt skydd av information gör det möjligt att minska denna sannolikhet till en försumbar liten nivå. En liknande informationssäkerhetstjänst kallar denna sannolikhet ett mått på imitationsmotståndet hos ett chiffer, eller förmågan hos krypterad data att motstå en attack från en hackare.

Informationsskydd mot virus eller ekonomiska informationsskyddssystem måste nödvändigtvis stödja användarautentisering för att identifiera en reglerad användare av systemet och förhindra att en inkräktare kommer in i systemet.

Verifiering och bekräftelse av äktheten av användardata inom alla områden av informationsinteraktion är ett viktigt integrerat problem för att säkerställa tillförlitligheten hos all mottagen information och informationssäkerhetssystemet i företaget.

Bankernas informationssäkerhet är särskilt akut i problemet med misstro mot parterna som interagerar med varandra, där begreppet informationssäkerhet för IS inkluderar inte bara ett externt hot från en tredje part, utan också ett hot mot informationssäkerheten (föreläsningar) från användare.

Digital signatur

informationssäkerhetsskydd obehörigt

Ibland vill IP-användare avfärda tidigare accepterade skyldigheter och försöka ändra tidigare skapade data eller dokument. Ryska federationens doktrin om informationssäkerhet tar hänsyn till detta och stoppar sådana försök.

Att skydda konfidentiell information med en enda nyckel är omöjligt i en situation där en användare inte litar på den andra, eftersom avsändaren då kan vägra att meddelandet överhuvudtaget har överförts. Vidare, trots skyddet av konfidentiell information, kan den andra användaren modifiera data och tillskriva författarskap till en annan användare av systemet. Naturligtvis, vad som helst mjukvaruskydd information eller tekniskt skydd av information, kan sanningen inte fastställas i denna tvist.

En digital signatur i ett sådant system för informationsskydd i datorsystem är ett universalmedel för problemet med författarskap. Skyddet av information i datorsystem med en digital signatur innehåller 2 algoritmer: för att beräkna signaturen och för att verifiera den. Den första algoritmen kan endast utföras av författaren, och den andra är i allmänhetens tillgång så att alla när som helst kan kontrollera att den digitala signaturen är korrekt.

CIPF (means of cryptographic information protection) är ett program eller en enhet som krypterar dokument och genererar en elektronisk signatur (ES). Alla operationer utförs med knappen elektronisk signatur, som inte kan plockas för hand eftersom det är en komplex uppsättning tecken. Detta säkerställer tillförlitligt informationsskydd.

Hur SKZI fungerar

  1. Avsändaren skapar ett dokument
  2. Med hjälp av CIPF och den privata nyckeln lägger ES till signaturfilen, krypterar dokumentet och kombinerar allt till en fil som skickas till mottagaren
  3. Filen skickas till mottagaren
  4. Mottagaren dekrypterar dokumentet med hjälp av CIPF och den privata nyckeln till sin elektroniska signatur
  5. Mottagaren kontrollerar integriteten hos ES och ser till att inga ändringar har gjorts i dokumentet

Typer av CIPF för elektronisk signatur

Det finns två typer av verktyg för kryptografiskt informationsskydd: installerade separat och inbyggda i media.

CIPF installeras separatär ett program som är installerat på vilken datorenhet som helst. Sådana CIPF används överallt, men de har en nackdel: en styv bindning till en arbetsplats. Du kommer att kunna arbeta med hur många elektroniska signaturer som helst, men bara på den dator eller bärbara dator som CIPF är installerad på. Att arbeta för olika datorer, måste du köpa en extra licens för varje.

När man arbetar med elektroniska signaturer används oftast kryptoleverantören CryptoPro CSP som installerad CIPF. Programmet fungerar på Windows, Unix och andra operativsystem, stöder inhemska säkerhetsstandarder GOST R 34.11-2012 och GOST R 34.10-2012.

Andra CIPF är mindre vanliga:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Alla listade kryptografiska informationsskyddsverktyg är certifierade av FSB och FSTEC och följer säkerhetsstandarderna som antagits i Ryssland. För fullvärdigt arbete kräver de även köp av licens.

CIPF inbyggd i hållaren, är krypteringsmedel "inbäddade" i enheten, som är programmerade att fungera oberoende. De är bekväma i sin självförsörjning. Allt du behöver för att skriva kontrakt eller anmäla finns redan på transportören själv. Inget behov av att köpa licenser och installera ytterligare programvara. Allt du behöver är en dator eller bärbar dator med internetuppkoppling. Kryptering och dekryptering av data görs inuti media. Bärare med inbyggd CIPF inkluderar Rutoken EDS, Rutoken EDS 2.0 och JaCarta SE.

1.1. Denna policy om användning av verktyg för skydd av kryptografiska information ( Ytterligare - Politik ) bestämmer förfarandet för att organisera och säkerställa att krypteringen fungerar ( kryptografisk) medel utformade för att skydda information som inte innehåller information som utgör en statshemlighet ( Ytterligare - CIPF, krypto-medel ) om de används för att säkerställa säkerheten för konfidentiell information och personuppgifter under deras behandling i informationssystem.

1.2. Denna policy har utvecklats i enlighet med:

  • Federal lag "Om personuppgifter" , tillsynsakter från Ryska federationens regering inom området för att säkerställa säkerheten för personuppgifter;
  • Federal lag nr 63-FZ "Om elektronisk signatur" ;
  • Order av FSB i Ryska federationen nr 378 "Vid godkännande av sammansättningen och innehållet i organisatoriska och tekniska åtgärder för att säkerställa säkerheten för personuppgifter under deras behandling i informationssystem av personuppgifter med hjälp av kryptografiska informationsskyddsverktyg som är nödvändiga för att uppfylla de krav som fastställts av regeringen Ryska Federationen krav för skydd av personuppgifter för var och en av säkerhetsnivåerna";
  • FAPSI ordernummer 152" Efter godkännande av instruktionen om att organisera och säkerställa säkerheten för lagring, bearbetning och överföring genom kommunikationskanaler med användning av kryptografiskt skydd av information med begränsad tillgång som inte innehåller information som utgör en statshemlighet»;
  • Order från Ryska federationens federala säkerhetstjänst N 66" Vid godkännande av förordningen om utveckling, produktion, försäljning och drift av krypteringsmedel (kryptografiska) informationsskydd (förordning PKZ-2005) »;

1.3. Denna policy gäller för kryptoverktyg utformade för att säkerställa säkerheten för konfidentiell information och personuppgifter under deras behandling i informationssystem;

1.4. Kryptografiska medel för informationsskydd ( Ytterligare - CIPF ) som implementerar kryptering och elektroniska signaturfunktioner används för att skydda elektroniska dokument sänds över offentliga kommunikationskanaler, till exempel det offentliga Internet, eller via uppringda kommunikationskanaler.

1.5. För att säkerställa säkerheten är det nödvändigt att använda CIPF, som:

  • tillåt inbäddning tekniska processer bearbeta elektroniska meddelanden, tillhandahålla interaktion med applikationsprogramvara på nivån för bearbetning av begäranden om kryptografiska transformationer och utfärdande av resultat;
  • tillhandahålls av utvecklarna med en komplett uppsättning operativ dokumentation, inklusive en beskrivning av nyckelsystemet, regler för att arbeta med det, samt en motivering för nödvändig organisation och personal;
  • stödja kontinuiteten i processerna för att logga driften av CIPF och säkerställa integritet programvara för CIPF:s funktionsmiljö, som är en uppsättning tekniska och mjukvaruverktyg, tillsammans med vilka CIPF:s regelbundna funktion äger rum och som kan påverka uppfyllandet av kraven för CIPF;
  • certifierad av en auktoriserad myndighet eller ha tillstånd från Rysslands FSB.

1.6. CIPF som används för att skydda personuppgifter måste ha en klass på minst KS2.

1.7. CIPF implementeras på basis av algoritmer som överensstämmer med Ryska federationens nationella standarder, villkoren i kontraktet med motparten.

1.8. CIPF, licenser, relaterade nyckeldokument, instruktioner för CIPF förvärvas av organisationen oberoende eller kan erhållas från en tredjepartsorganisation som initierar ett säkert dokumentflöde.

1.9. CIPF, inklusive installationsmedia, nyckeldokument, beskrivningar och instruktioner för CIPF, utgör en affärshemlighet i enlighet med Föreskrifter om konfidentiell information.

  1. Proceduren för att använda CIPF

2.1. Installation och konfiguration av verktyg för kryptografiskt informationsskydd utförs i enlighet med operativ dokumentation, instruktioner från Rysslands federala säkerhetstjänst, andra organisationer som är involverade i säker elektronisk dokumenthantering. Efter avslutad installation och konfiguration kontrolleras CIPF:s beredskap för användning, slutsatser dras om möjligheten att de fungerar och CIPF sätts i drift.

Placering och installation av CIPF, liksom annan utrustning som arbetar med kryptomedel, i känsliga lokaler bör minimera möjligheten för okontrollerad åtkomst av obehöriga personer till dessa medel. Underhåll sådan utrustning och byte av kryptonycklar utförs i frånvaro av personer som inte får arbeta med CIPF-data. Det är nödvändigt att tillhandahålla organisatoriska och tekniska åtgärder som utesluter möjligheten att använda CIPF av obehöriga. Den fysiska platsen för CIPF bör säkerställa CIPF:s säkerhet och förhindra obehörig åtkomst till CIPF. Tillträde för personer till lokalerna där skyddsutrustning finns är begränsad i enlighet med behovet av service och bestäms av en lista godkänd av föreståndaren.

Inbäddningen av kryptomedel av klass KS1 och KS2 utförs utan kontroll av Rysslands FSB ( om denna kontroll inte föreskrivs i direktivet för utveckling (modernisering) av informationssystemet).

Inbäddningen av kryptografiska verktyg i klasserna KS3, KB1, KB2 och KA1 utförs endast under kontroll av Rysslands FSB.

Inbäddningen av kryptografiska verktyg i klassen KS1, KS2 eller KS3 kan utföras antingen av användaren av det kryptografiska verktyget om han har lämplig licens från FSB i Ryssland, eller av en organisation som har lämplig licens från FSB av Ryssland.

Inbäddningen av ett kryptografiskt verktyg i klassen KV1, KV2 eller KA1 utförs av en organisation som har lämplig licens från Rysslands FSB.

Avveckling av det kryptografiska informationsskyddssystemet utförs med förbehåll för förfaranden som garanterar att information tas bort, vars obehöriga användning kan skada organisationens affärsverksamhet och information som används av informationssäkerhetsverktyg, från permanent minne och från externa medier ( med undantag för arkiv av elektroniska dokument och protokoll för elektronisk interaktion, vars underhåll och bevarande under en viss tidsperiod tillhandahålls av relevanta reglerings- och (eller) avtalsdokument) och är utformad genom lagen. CIPF förstör ( göra sig av med) genom beslut av ägaren av det kryptografiska instrumentet, och med underrättelse till den ansvariga organisationen i enlighet med organisationen av kopieringsredovisningen av kryptografiska instrument.

planerad att förstöras återvinning) CIPF kan dras tillbaka från hårdvaran som de fungerade med. Samtidigt anses kryptografiska verktyg vara borttagna från hårdvaran om förfarandet för att ta bort programvaran för kryptografiska verktyg enligt den operativa och tekniska dokumentationen för CIPF är slutfört och de är helt bortkopplade från hårdvaran.

Enheter och delar av hårdvara för allmänt ändamål som lämpar sig för vidare användning, inte specifikt utformade för hårdvaruimplementering av kryptografiska algoritmer eller andra kryptografiska informationsskyddsfunktioner, samt utrustning som fungerar tillsammans med kryptografiska verktyg ( bildskärmar, skrivare, skannrar, tangentbord, etc.), är det tillåtet att använda efter förstörelsen av CIPF utan begränsningar. Samtidigt kan information som kan finnas kvar i utrustningens minnesenheter ( t ex skrivare, skannrar), måste tas bort säkert ( raderas).

2.2. Driften av CIPF utförs av personer som utsetts på order av organisationens direktör och utbildade för att arbeta med dem. Om det finns två eller flera användare av CIPF, fördelas arbetsuppgifterna mellan dem med hänsyn till personligt ansvar för säkerheten för kryptomedel, nyckel, operativ och teknisk dokumentation, samt för de tilldelade arbetsområdena.

Användare av kryptovalutor måste:

  • att inte avslöja information som de är tillåtna till, inklusive information om CIPF och andra skyddsåtgärder;
  • att inte avslöja information om nyckeldokument;
  • förhindra att kopior görs av viktiga dokument;
  • förhindra att nyckeldokument visas ( övervaka) personlig dator eller skrivare;
  • inte tillåta inspelning av ovidkommande information på nyckelbäraren;
  • förhindra att nyckeldokument installeras på andra persondatorer;
  • uppfylla kraven för att säkerställa informationssäkerhet, kraven för att säkerställa säkerheten för CIPF och nyckeldokument till dem;
  • rapportera om försök från obehöriga personer som har blivit kända för dem att få information om de kryptografiska informationsskyddsverktygen som används eller nyckeldokument till dem;
  • omedelbart meddela om fakta om förlust eller brist på CIPF, nyckeldokument till dem, nycklar till lokaler, valv, personliga sigill och andra fakta som kan leda till avslöjande av skyddad information;
  • överlämna CIPF, operativ och teknisk dokumentation för dem, nyckeldokument vid uppsägning eller avlägsnande från utförandet av uppgifter relaterade till användningen av kryptografiska verktyg.

Säkerheten för informationsbehandling med CIPF säkerställs av:

  • användares iakttagande av konfidentialitet när de hanterar information som de har anförtrotts eller blir medvetna om på jobbet, inklusive information om funktion och säkerhetsprocedurer för de kryptografiska informationsskyddsverktygen som används och nyckeldokument för dem;
  • exakt uppfyllande av CIPF-användares krav på informationssäkerhet;
  • tillförlitlig lagring av operativ och teknisk dokumentation för CIPF, nyckeldokument, media med begränsad distribution;
  • snabb upptäckt av försök från obehöriga personer att få information om skyddad information, om den använda CIPF eller nyckeldokument till dem;
  • vidta omedelbara åtgärder för att förhindra avslöjande av skyddad information, såväl som dess eventuella läckage när fakta om förlust eller brist på CIPF, nyckeldokument till dem, certifikat, pass, nycklar till lokaler, valv, kassaskåp avslöjas ( metallskåp), personliga sigill etc.

Överför vid behov tekniska medel kommunikation av tjänstemeddelanden med begränsad åtkomst relaterade till organisationen och driften av CIPF, måste dessa meddelanden endast överföras med hjälp av kryptografiska verktyg. Överföring av kryptonycklar via tekniska kommunikationsmedel är inte tillåten, med undantag för särskilt organiserade system med decentraliserad leverans av kryptonycklar.

CIPF är föremål för redovisning med hjälp av index eller villkorade namn och registreringsnummer. Listan över index, konventionella namn och registreringsnummer för kryptovalutor bestäms av Ryska federationens federala säkerhetstjänst.

Används eller lagras CIPF, operativ och teknisk dokumentation för dem, nyckeldokument är föremål för kopia redovisning. Formen för CIPF-loggboken finns i bilaga nr 1, loggboken för nyckelbärare i bilaga nr 2 till denna policy. Samtidigt bör programvara CIPF beaktas tillsammans med hårdvaran med vilken deras regelbundna drift utförs. Om hårdvara eller hårdvara-mjukvara kryptografiska informationsskyddsmedel är anslutna till systembussen eller till ett av de interna hårdvarugränssnitten, så tas även sådana kryptomedel i beaktande tillsammans med motsvarande hårdvara.

Enheten för kopiaredovisning av nyckeldokument anses vara en återanvändbar nyckelbärare, en nyckelanteckningsbok. Om samma nyckelmedium används upprepade gånger för att spela in kryptonycklar, bör det registreras separat varje gång.

Alla mottagna kopior av kryptomedel, operativ och teknisk dokumentation för dessa, nyckeldokument ska utfärdas mot mottagande i motsvarande kopia-för-instansregister till användare av kryptomedel som är personligen ansvariga för deras säkerhet.

Överföring av kryptografiska informationsskyddsverktyg, operativ och teknisk dokumentation till dem, nyckeldokument är endast tillåten mellan användare av kryptografiska verktyg och (eller) den ansvariga användaren av kryptografiska verktyg mot kvitto i relevanta loggar av instans-för-instans-redovisning. Sådan överföring mellan användare av kryptografiska verktyg måste godkännas.

Förvaring av CIPF installationsmedia, operativ och teknisk dokumentation, nyckeldokument utförs i skåp ( lådor, förvaring) individuell användning under förhållanden som utesluter okontrollerad tillgång till dem, såväl som deras oavsiktliga förstörelse.

Hårdvaran med vilken den regelbundna funktionen av CIPF utförs, såväl som hårdvaran och hårdvara-mjukvaran CIPF måste vara utrustad med medel för att kontrollera deras öppning ( förseglad, förseglad). Förseglingsplats ( tätning) krypto-medel, hårdvara bör vara sådan att den kan kontrolleras visuellt. Om det finns en teknisk möjlighet till frånvaro av användare av kryptografiska verktyg, måste dessa verktyg kopplas bort från kommunikationslinjen och förvaras i förseglade förråd.

Att göra ändringar i CIPF-programvaran och teknisk dokumentation för CIPF utförs på basis av mottagna från CIPF-tillverkaren och dokumenterade uppdateringar med fixering av kontrollsummor.

Driften av CIPF innebär att underhålla minst två säkerhetskopior av programvaran och en säkerhetskopiering nyckelbärare. Återställning av CIPF-prestanda i nödsituationer utförs i enlighet med driftsdokumentationen.

2.3. Framställning av nyckeldokument från originalet nyckelinformation utförs av ansvariga användare av kryptografiska informationsskyddsverktyg, med hjälp av vanliga kryptografiska verktyg, om en sådan möjlighet tillhandahålls av den operativa och tekniska dokumentationen i närvaro av en licens från Rysslands federala säkerhetstjänst för produktion av nyckeldokument för kryptografiska verktyg.

Nyckeldokument kan levereras med bud ( inklusive avdelningar) kommunikation eller med särskilt utsedda ansvariga användare av kryptografiska verktyg och anställda, med förbehåll för åtgärder som utesluter okontrollerad åtkomst till nyckeldokument under leverans.

För att skicka nyckeldokument måste de placeras i stark förpackning, vilket utesluter möjligheten för deras fysiska skador och yttre påverkan. På förpackningarna anger du den ansvariga användaren för vilken dessa förpackningar är avsedda. Sådana paket är märkta "Personligt". Förpackningarna är förseglade på ett sådant sätt att det är omöjligt att extrahera innehållet ur dem utan att bryta mot förpackningarna och förseglingsavtrycken.

Före den första utvisningen ( eller återvända) adressaten informeras genom ett separat brev om beskrivningen av de paket som skickats till honom och de förseglingar med vilka de kan förseglas.

För att skicka nyckeldokument utarbetas ett följebrev, där det är nödvändigt att ange: vad som skickas och i vilken kvantitet, kontonummer dokument, samt, vid behov, syftet och tillvägagångssättet för att använda den avsända varan. Ett följebrev bifogas i ett av paketen.

De mottagna paketen öppnas endast av den ansvariga användaren av de kryptografiska verktyg som de är avsedda för. Om innehållet i det mottagna paketet inte överensstämmer med det som anges i Personligt brev eller själva förpackningen och tryckningen - deras beskrivning ( intryck), och även om förpackningen är skadad, vilket resulterar i bildandet av Fri tillgång till dess innehåll upprättar mottagaren en handling som han skickar till avsändaren. Viktiga dokument som tas emot med sådana försändelser får inte användas förrän instruktioner erhållits från avsändaren.

Om defekta nyckeldokument eller kryptonycklar hittas, bör en kopia av den defekta produkten returneras till tillverkaren för att fastställa orsakerna till incidenten och eliminera dem i framtiden, och de återstående kopiorna bör lagras tills ytterligare instruktioner från tillverkaren är mottagen.

Mottagandet av nyckeldokument måste bekräftas för avsändaren i enlighet med det förfarande som anges i följebrevet. Avsändaren är skyldig att kontrollera leveransen av sina försändelser till adressaten. Om lämplig bekräftelse inte har mottagits från adressaten i tid, måste avsändaren skicka honom en begäran och vidta åtgärder för att klargöra var försändelserna är belägna.

En beställning för produktion av nästa nyckeldokument, deras produktion och distribution till användningsplatserna för att ersätta befintliga nyckeldokument i tid görs i förväg. En indikation på ikraftträdandet av nästa nyckeldokument ges av den ansvariga användaren av kryptografiska verktyg först efter att ha mottagit bekräftelse från dem att nästa nyckeldokument har tagits emot.

Oanvända eller ur funktion nyckeldokument ska returneras till den ansvariga användaren av kryptografiska verktyg eller, på dennes anvisning, förstöras på plats.

Förstörelse av kryptonycklar ( inledande nyckelinformation) kan göras genom att fysiskt förstöra nyckelmediet som de är placerade på, eller genom att radera ( förstörelse) kryptonycklar ( inledande nyckelinformation) utan att skada nyckelhållaren ( för att den ska kunna återanvändas).

Kryptonycklar ( ursprunglig nyckelinformation) raderas enligt den teknik som används för motsvarande återanvändbara nyckelmedia ( disketter, cd-skivor (cd-rom), datanyckel, smartkort, touchminne, etc.). Direkta åtgärder för att radera kryptonycklar ( inledande nyckelinformation), samt eventuella restriktioner för vidare användning av relevant återanvändbar nyckel regleras av den operativa och tekniska dokumentationen för relevanta kryptografiska informationsskyddsverktyg, samt instruktioner från den organisation som registrerade kryptonycklarna ( inledande nyckelinformation).

Nyckelbärare förstörs genom att tillfoga dem irreparabel fysisk skada, exklusive möjligheten att använda dem, samt återställa nyckelinformation. Direkta åtgärder för att förstöra en specifik typ av nyckelbärare regleras av den operativa och tekniska dokumentationen för relevanta kryptografiska informationsskyddsverktyg, samt instruktioner från organisationen som registrerade kryptonycklarna ( inledande nyckelinformation).

Papper och andra brännbara nyckelbärare förstörs genom att bränna eller använda pappersskärmaskiner.

Nyckeldokument förstörs inom de tidsfrister som anges i den operativa och tekniska dokumentationen för relevant CIPF. Förstörelsen dokumenteras i de relevanta kopior-för-instans-registren.

Förstöring enligt lagen utförs av en kommission bestående av minst två personer. Lagen anger vad som förstörs och i vilken mängd. I slutet av akten görs en sista post (i siffror och i ord) på antalet föremål och kopior av nyckeldokumenten som ska förstöras, installation av CIPF-media, operativ och teknisk dokumentation. Rättelser i lagtexten måste specificeras och bestyrkas av underskrifterna från alla medlemmar av kommissionen som deltog i förstörelsen. Om den utförda förstörelsen görs märken i motsvarande journaler för kopiaredovisning.

Kryptonycklar som misstänks vara komprometterade, såväl som andra kryptonycklar som fungerar tillsammans med dem, måste omedelbart avaktiveras, om inte annat anges i CIPF:s operativa och tekniska dokumentation. I nödfall, när det inte finns några kryptonycklar för att ersätta de komprometterade, är det tillåtet, efter beslut av den ansvariga användaren av kryptoverktyg, överenskommet med operatören, att använda komprometterade kryptonycklar. I detta fall bör användningsperioden för komprometterade kryptonycklar vara så kort som möjligt, och den skyddade informationen bör vara så mindre värdefull som möjligt.

Om överträdelser som kan leda till att kryptonycklar, deras komponenter eller överförda ( lagrad) med sin användning av uppgifterna måste användare av kryptografiska verktyg rapportera till den ansvariga användaren av kryptografiska verktyg.

Inspektion av återanvändbara nyckelmedier av obehöriga personer bör inte betraktas som en misstanke om att äventyra kryptonycklar, om detta utesluter möjligheten att kopiera dem ( läsning, reproduktion).

I fall av brist, utebliven presentation av nyckeldokument, liksom osäkerheten om deras plats, vidtar den ansvariga användaren brådskande åtgärder för att söka efter dem och lokalisera konsekvenserna av att äventyra nyckeldokument.

  1. Process för hantering av nyckelsystem

Registrering av personer med nyckelledningsrättigheter utförs i enlighet med verksamhetsdokumentationen för CIPF.

Nyckelhantering - informationsprocessen, som innehåller tre element:

- Nyckelgenerering;

— Ansamling av nycklar;

- utdelning av nycklar.

I organisationens informationssystem används speciella hård- och mjukvarumetoder för att generera slumpmässiga nycklar. Som regel används pseudoslumptalsgeneratorer ( Ytterligare - PSCH ), med en tillräckligt hög grad av slumpmässighet av deras generation. Helt acceptabelt är mjukvarunyckelgeneratorer som beräknar PRNG som komplex funktion från aktuell tid och ( eller) nummer som angetts av användaren.

Under ackumulering av nycklar förstås organisationen av deras lagring, redovisning och radering.

Hemliga nycklar bör inte uttryckligen skrivas på ett medium som kan läsas eller kopieras.

All information om de nycklar som används ska lagras i krypterad form. Nycklar som krypterar nyckelinformation kallas huvudnycklar. Varje användare måste kunna huvudnycklarna utantill, det är förbjudet att lagra dem på något materiellt media.

För informationssäkerhetens tillstånd är det nödvändigt att regelbundet uppdatera nyckelinformation i informationssystem. Detta tilldelar både vanliga nycklar och huvudnycklar.

Vid distribution av nycklar måste följande krav uppfyllas:

- effektivitet och noggrannhet i distributionen;

— sekretess för distribuerade nycklar.

Ett alternativ är att två användare skaffar en delad nyckel från en central myndighet, ett nyckeldistributionscenter (KDC), genom vilket de säkert kan interagera. För att organisera datautbyte mellan CRC och användaren tilldelas den senare en speciell nyckel under registreringen, som krypterar meddelanden som sänds mellan dem. Varje användare tilldelas en separat nyckel.

NYCKELHANTERING BASERAD PÅ OFFENTLIGA NYCKELSYSTEM

Innan ett kryptosystem med offentlig nyckel används för att utbyta vanliga hemliga nycklar måste användarna byta ut sina publika nycklar.

Hantering av offentliga nycklar kan göras via en katalogtjänst online eller offline, och användare kan också utbyta nycklar direkt.

  1. Övervakning och kontroll av användningen av CIPF

För att öka säkerhetsnivån under driften av kryptografiskt informationsskydd i systemet är det nödvändigt att implementera övervakningsprocedurer som registrerar alla viktiga händelser som ägde rum under utbytet elektroniska meddelanden, och alla informationssäkerhetsincidenter. Beskrivningen och listan över dessa procedurer bör upprättas i CIPF:s operativa dokumentation.

Kontroll av användningen av CIPF ger:

  • kontroll över överensstämmelsen med inställningarna och konfigurationen av informationssäkerhetsverktyg, såväl som hårdvaru- och mjukvaruverktyg som kan påverka uppfyllandet av kraven för informationssäkerhetsverktyg, reglerande och teknisk dokumentation;
  • övervaka efterlevnaden av reglerna för lagring av begränsad åtkomstinformation som används vid driften av informationssäkerhetsverktyg ( i synnerhet nyckel, lösenord och autentiseringsinformation);
  • kontroll av möjligheten att obehöriga personer får tillgång till informationssäkerhetsverktyg, samt till hårdvaru- och mjukvaruverktyg som kan påverka uppfyllandet av kraven för informationssäkerhetsverktyg;
  • övervaka efterlevnaden av incidenthanteringsregler informationsinformation (om fakta om förlust, kompromittering av nyckel, lösenord och autentiseringsinformation, såväl som all annan information med begränsad åtkomst);
  • kontroll av överensstämmelse av tekniska och mjukvarumedel för CIPF och dokumentation för dessa medel med referensprover ( leverantörsgarantier eller kontrollmekanismer som gör att sådan efterlevnad kan fastställas oberoende);
  • kontroll av integriteten hos CIPF:s hårdvara och mjukvara och dokumentation för dessa verktyg under lagring och driftsättning av dessa verktyg ( använda både de kontrollmekanismer som beskrivs i dokumentationen för CIPF, och med hjälp av organisatoriska).

Ladda ner Zip fil (43052)

Dokument kom väl till pass - skriv "gilla" eller: