กลไกการรักษาความปลอดภัยของข้อมูล วิทยาการเข้ารหัสลับคืออะไร และใช้ในสกุลเงินดิจิทัลอย่างไร? ระบบป้องกันข้อมูลการเข้ารหัสลับชื่ออะไร?

ในขณะที่ค้นคว้าเกี่ยวกับสกุลเงินดิจิทัล วันหนึ่งคุณก็จะเจอคำว่า "การเข้ารหัส" อย่างหลีกเลี่ยงไม่ได้ ในด้านที่เราสนใจ การเข้ารหัสมีฟังก์ชันมากมาย ซึ่งรวมถึงการปกป้องข้อมูล การใช้ในการสร้างรหัสผ่าน การเพิ่มประสิทธิภาพระบบธนาคาร เป็นต้น ในบทความนี้ เราจะแนะนำคุณเกี่ยวกับพื้นฐานของการเข้ารหัสและหารือเกี่ยวกับผลกระทบของการเข้ารหัสสำหรับสกุลเงินดิจิทัล

ประวัติความเป็นมาของการเข้ารหัส

การเข้ารหัสเป็นวิธีการซ่อนข้อมูลอย่างปลอดภัย ในการเปิดเผยข้อมูล ผู้อ่านจำเป็นต้องทราบว่าข้อมูลมีการเปลี่ยนแปลงหรือเข้ารหัสอย่างไร หากข้อความได้รับการเข้ารหัสอย่างดี เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านได้

การเข้ารหัสไม่ใช่เรื่องใหม่ แต่มีมาเป็นเวลาหลายพันปีแล้ว ในอดีต การเข้ารหัสถูกใช้เพื่อส่งข้อความสำคัญเพื่อซ่อนไว้จากการสอดรู้สอดเห็น ข้อความเข้ารหัสแรกพบในหมู่ชาวอียิปต์โบราณ แต่การใช้รหัสที่ได้รับการยืนยันเพื่อวัตถุประสงค์เชิงกลยุทธ์นั้นมีมาตั้งแต่สมัยโรมโบราณ

ตามที่นักประวัติศาสตร์ Julius Caesar ใช้การเข้ารหัสและสร้างสิ่งที่เรียกว่า Caesar cipher เพื่อส่งข้อความลับไปยังนายพลระดับสูง วิธีการปกป้องข้อมูลที่เป็นความลับจากสายตาที่ไม่พึงประสงค์นี้ถูกนำมาใช้จนถึงประวัติศาสตร์สมัยใหม่

ในช่วงสงครามโลกครั้งที่สอง ชาวเยอรมันใช้เครื่องเข้ารหัสอีนิกมาในการส่งข้อมูล ข้อมูลสำคัญ- อลัน ทัวริง อัจฉริยะทางคณิตศาสตร์ผู้ซึ่งได้รับการตั้งชื่อการทดสอบทัวริงในภายหลัง ได้ค้นพบวิธีที่จะทำลายมัน ตอนนี้การล่มสลายของ Enigma ถือเป็นจุดเปลี่ยนสำคัญจุดหนึ่งในสงครามโลกครั้งที่สอง

ข้อมูลเบื้องต้นเกี่ยวกับการเข้ารหัส

รหัสซีซาร์ที่กล่าวมาข้างต้นเป็นหนึ่งในวิธีที่ง่ายที่สุดในการเข้ารหัสข้อความ และมีประโยชน์สำหรับการทำความเข้าใจการเข้ารหัส เรียกอีกอย่างว่า shift cipher เนื่องจากจะแทนที่ตัวอักษรต้นฉบับของข้อความด้วยตัวอักษรอื่นที่อยู่ในตำแหน่งเฉพาะที่สัมพันธ์กับตัวอักษรต้นฉบับในตัวอักษร

ตัวอย่างเช่น ถ้าเราเข้ารหัสข้อความโดยใช้รหัส +3 ที่ ภาษาอังกฤษแล้ว A จะกลายเป็น D และ K จะกลายเป็น N หากเราใช้กฎ -2 แล้ว D จะกลายเป็น B และ Z จะกลายเป็น X

อ่านทุกอย่างเกี่ยวกับการลงทุนใน blockchain

นี่เป็นตัวอย่างที่ง่ายที่สุดของการใช้การเข้ารหัส แต่วิธีอื่นใดก็ใช้ตรรกะที่คล้ายคลึงกัน มีข้อความที่เป็นความลับสำหรับทุกคนยกเว้นฝ่ายที่เกี่ยวข้องและมีกระบวนการทำให้ข้อความนั้นไม่สามารถอ่านได้สำหรับทุกคนยกเว้นผู้ส่งและผู้รับ กระบวนการนี้เรียกว่าการเข้ารหัสและประกอบด้วยสององค์ประกอบ:

การเข้ารหัสคือชุดของกฎที่คุณใช้ในการเข้ารหัสข้อมูล ตัวอย่างเช่น การเปลี่ยนตัวอักษร X ในตัวอักษรในตัวอย่างการเข้ารหัสของ Caesar การเข้ารหัสไม่จำเป็นต้องเป็นความลับเนื่องจากสามารถอ่านข้อความได้ก็ต่อเมื่อมีคีย์เท่านั้น

คีย์คือค่าที่อธิบายวิธีใช้ชุดกฎการเข้ารหัสอย่างชัดเจน สำหรับรหัสซีซาร์ นี่จะเป็นจำนวนตัวอักษรที่จะเปลี่ยนตามลำดับตัวอักษร เช่น +3 หรือ -2 คีย์คือเครื่องมือสำหรับถอดรหัสข้อความ

ผู้คนจำนวนมากสามารถเข้าถึงรหัสเดียวกันได้ แต่หากไม่มีกุญแจ พวกเขาก็จะไม่สามารถทำลายมันได้

กระบวนการส่งข้อความลับจะเป็นดังนี้:

  • ฝ่าย A ต้องการส่งข้อความถึงฝ่าย B แต่สิ่งสำคัญสำหรับพวกเขาคือไม่มีใครอ่านเลย
  • ฝ่าย A ใช้คีย์เพื่อแปลงข้อความเป็นข้อความที่เข้ารหัส
  • ฝ่าย B ได้รับไซเฟอร์เท็กซ์
  • ฝ่าย B ใช้คีย์เดียวกันในการถอดรหัสข้อความเข้ารหัส และตอนนี้สามารถอ่านข้อความได้แล้ว

วิวัฒนาการของการเข้ารหัส

ข้อความถูกเข้ารหัสเพื่อปกป้องเนื้อหา นี่ก็หมายความว่าจะมีฝ่ายต่างๆ ที่สนใจรับข้อมูลนี้อยู่เสมอ เมื่อผู้คนประสบความสำเร็จในการถอดรหัสรหัสต่างๆ ไม่มากก็น้อย การเข้ารหัสจึงถูกบังคับให้ต้องปรับตัว วิทยาการเข้ารหัสลับสมัยใหม่ห่างไกลจากการแทนที่ตัวอักษรในตัวอักษรตามปกติ ทำให้เกิดปริศนาที่ซับซ้อนซึ่งยากต่อการไขมากขึ้นทุกปี แทนที่จะแทนที่แบบซ้ำซาก ตอนนี้สามารถแทนที่ตัวอักษรด้วยตัวเลข ตัวอักษรอื่น และสัญลักษณ์ต่าง ๆ โดยผ่านขั้นตอนกลางนับร้อยนับพัน

ยุคดิจิทัลได้นำไปสู่ความซับซ้อนของการเข้ารหัสที่เพิ่มขึ้นอย่างมาก เนื่องจากคอมพิวเตอร์นำมาซึ่งพลังการประมวลผลที่เพิ่มขึ้นอย่างมาก สมองของมนุษย์ยังคงเป็นระบบข้อมูลที่ซับซ้อนที่สุด แต่เมื่อพูดถึงการคำนวณ คอมพิวเตอร์จะเร็วกว่ามากและสามารถประมวลผลข้อมูลได้มากกว่ามาก

การเข้ารหัส ยุคดิจิทัลเกี่ยวข้องกับวิศวกรรมไฟฟ้า วิทยาการคอมพิวเตอร์ และคณิตศาสตร์ ในปัจจุบัน โดยทั่วไปข้อความจะถูกเข้ารหัสและถอดรหัสโดยใช้อัลกอริธึมที่ซับซ้อนที่สร้างขึ้นโดยใช้การผสมผสานของเทคโนโลยีเหล่านี้ อย่างไรก็ตาม ไม่ว่าการเข้ารหัสจะแข็งแกร่งแค่ไหน ก็มีคนพยายามทำลายมันอยู่เสมอ

การแคร็กรหัส

คุณอาจสังเกตเห็นว่าแม้ไม่มีกุญแจ แต่รหัส Caesar ก็ไม่ยากที่จะถอดรหัส แต่ละตัวอักษรสามารถรับได้เพียง 25 เท่านั้น ความหมายที่แตกต่างกันและสำหรับค่าส่วนใหญ่ข้อความก็ไม่มีความหมาย ด้วยการลองผิดลองถูก คุณควรจะสามารถถอดรหัสข้อความได้โดยไม่ต้องใช้ความพยายามมากนัก

การแคร็กการเข้ารหัสโดยใช้รูปแบบที่เป็นไปได้ทั้งหมดเรียกว่ากำลังดุร้าย กำลังดุร้าย- การแฮ็กดังกล่าวเกี่ยวข้องกับการเลือกองค์ประกอบที่เป็นไปได้ทั้งหมดจนกว่าจะพบวิธีแก้ปัญหา ด้วยพลังการประมวลผลที่เพิ่มขึ้น การใช้กำลังดุร้ายจึงกลายเป็นภัยคุกคามที่สมจริงมากขึ้น วิธีเดียวเท่านั้นการป้องกันซึ่งเป็นการเพิ่มความซับซ้อนในการเข้ารหัส ยิ่งคีย์เป็นไปได้มากเท่าใด การเข้าถึงข้อมูลของคุณก็จะยิ่งยากขึ้นเท่านั้น

การเข้ารหัสสมัยใหม่อนุญาตให้ใช้คีย์ได้หลายล้านล้านคีย์ ทำให้การใช้กำลังดุร้ายมีอันตรายน้อยลง อย่างไรก็ตาม เป็นที่ถกเถียงกันอยู่ว่าเร็วๆ นี้ ซูเปอร์คอมพิวเตอร์และโดยเฉพาะคอมพิวเตอร์ควอนตัมจะสามารถทำลายรหัสส่วนใหญ่ได้ด้วยกำลังอันดุร้าย เนื่องจากพลังการประมวลผลที่ไม่มีใครเทียบได้

ดังที่ได้กล่าวไปแล้ว การถอดรหัสข้อความจะยากขึ้นเรื่อยๆ เมื่อเวลาผ่านไป แต่ไม่มีอะไรที่เป็นไปไม่ได้ การเข้ารหัสใดๆ ก็ตามมีความเกี่ยวข้องกับชุดของกฎโดยธรรมชาติ และกฎต่างๆ ก็สามารถวิเคราะห์ได้ การวิเคราะห์กฎดำเนินการโดยวิธีการถอดรหัสข้อความที่ละเอียดอ่อนยิ่งขึ้น - การวิเคราะห์ความถี่

ด้วยความซับซ้อนอย่างมากของการเข้ารหัสในทุกวันนี้ การวิเคราะห์ความถี่ที่มีประสิทธิภาพสามารถทำได้โดยใช้คอมพิวเตอร์เท่านั้น แต่ก็ยังเป็นไปได้ วิธีนี้จะวิเคราะห์เหตุการณ์ที่เกิดซ้ำและพยายามค้นหาคีย์โดยใช้ข้อมูลนี้

ลองดูตัวอย่างการเข้ารหัสของ Caesar อีกครั้งเพื่อทำความเข้าใจเรื่องนี้ เรารู้ว่าตัวอักษร E ถูกใช้บ่อยกว่าตัวอักษรอื่นๆ ในอักษรละติน เมื่อเราใช้ความรู้นี้กับข้อความที่เข้ารหัส เราจะเริ่มมองหาจดหมายที่ซ้ำกันบ่อยที่สุด เราพบว่ามีการใช้ตัวอักษร H บ่อยที่สุดและทดสอบการเดาของเราโดยใช้การเลื่อน -3 กับข้อความ ยิ่งข้อความยาวเท่าใด การวิเคราะห์ความถี่ก็จะยิ่งง่ายขึ้นเท่านั้น

เอ่อ

การเข้ารหัสและการเข้ารหัสลับ

สกุลเงินดิจิทัลส่วนใหญ่มีจุดประสงค์ที่แตกต่างอย่างสิ้นเชิงจากการส่งข้อความลับ แต่ถึงอย่างไร การเข้ารหัสก็มีบทบาทสำคัญที่นี่ ปรากฎว่าหลักการดั้งเดิมของการเข้ารหัสและเครื่องมือที่ใช้มีฟังก์ชันมากกว่าที่เราเคยคิด

คุณสมบัติใหม่ที่สำคัญที่สุดของการเข้ารหัสคือการแฮชและลายเซ็นดิจิทัล

การแฮช

การแฮชเป็นวิธีการเข้ารหัสในการแปลงข้อมูลจำนวนมากให้เป็นค่าสั้น ๆ ที่ยากต่อการปลอมแปลง นี่เป็นองค์ประกอบสำคัญของเทคโนโลยีบล็อกเชนที่เกี่ยวข้องกับความปลอดภัยและความสมบูรณ์ของข้อมูลที่ไหลผ่านระบบ

วิธีนี้ส่วนใหญ่จะใช้สำหรับสี่กระบวนการ:

  • การตรวจสอบและยืนยันยอดคงเหลือในกระเป๋าสตางค์ของผู้ใช้
  • การเข้ารหัสที่อยู่กระเป๋าเงิน
  • การเข้ารหัสธุรกรรมระหว่างกระเป๋าเงิน
  • บล็อกการขุด (สำหรับสกุลเงินดิจิทัลที่เสนอความเป็นไปได้นี้) โดยการสร้างปริศนาทางคณิตศาสตร์ที่ต้องแก้ไขเพื่อที่จะขุดบล็อก

ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัลมีลักษณะคล้ายคลึงกับลายเซ็นจริงของคุณในบางวิธี และทำหน้าที่ยืนยันตัวตนของคุณทางออนไลน์ เมื่อพูดถึงสกุลเงินดิจิทัล ลายเซ็นดิจิทัลเป็นตัวแทน ฟังก์ชันทางคณิตศาสตร์ซึ่งเชื่อมโยงกับกระเป๋าเงินเฉพาะ

ดังนั้นลายเซ็นดิจิทัลจึงเป็นวิธีการหนึ่งในการระบุกระเป๋าเงินแบบดิจิทัล ด้วยการแนบลายเซ็นดิจิทัลในธุรกรรม เจ้าของกระเป๋าเงินจะพิสูจน์ให้ผู้เข้าร่วมเครือข่ายทุกคนเห็นว่าธุรกรรมนั้นมาจากเขา ไม่ใช่จากบุคคลอื่น

ลายเซ็นดิจิทัลใช้การเข้ารหัสเพื่อระบุกระเป๋าเงินและเชื่อมโยงกับกุญแจสาธารณะและกุญแจส่วนตัวของกระเป๋าเงินอย่างลับๆ รหัสสาธารณะของคุณเหมือนกับบัญชีธนาคารของคุณ ในขณะที่รหัสส่วนตัวคือ PIN ของคุณ ไม่สำคัญว่าใครจะรู้หมายเลขบัญชีธนาคารของคุณ เพราะสิ่งเดียวที่พวกเขาสามารถทำได้คือฝากเงินเข้าบัญชีของคุณ อย่างไรก็ตาม หากพวกเขาทราบ PIN ของคุณ คุณอาจประสบปัญหาได้

ในบล็อกเชน คีย์ส่วนตัวถูกใช้เพื่อเข้ารหัสธุรกรรม และใช้คีย์สาธารณะเพื่อถอดรหัส สิ่งนี้เป็นไปได้เนื่องจากฝ่ายส่งมีหน้าที่รับผิดชอบในการทำธุรกรรม ฝ่ายผู้ส่งเข้ารหัสธุรกรรมด้วยคีย์ส่วนตัว แต่สามารถถอดรหัสได้โดยใช้คีย์สาธารณะของผู้รับ เนื่องจากจุดประสงค์เดียวของกระบวนการนี้คือเพื่อตรวจสอบผู้ส่ง หากคีย์สาธารณะล้มเหลวในการถอดรหัสธุรกรรม ก็จะล้มเหลว

ในระบบดังกล่าว กุญแจสาธารณะจะถูกแจกจ่ายอย่างเสรีและเชื่อมโยงกับกุญแจส่วนตัวอย่างลับๆ จะไม่มีปัญหาหากทราบรหัสสาธารณะ แต่รหัสส่วนตัวจะต้องถูกเก็บเป็นความลับเสมอ แม้จะมีอัตราส่วนของทั้งสองคีย์ แต่การคำนวณคีย์ส่วนตัวต้องใช้พลังในการประมวลผลอันเหลือเชื่อ ทำให้การแฮ็กเป็นไปไม่ได้ทั้งทางการเงินและทางเทคนิค

ความจำเป็นในการปกป้องกุญแจถือเป็นข้อเสียเปรียบหลักของระบบนี้ หากมีใครรู้กุญแจส่วนตัวของคุณ พวกเขาจะสามารถเข้าถึงกระเป๋าเงินของคุณและทำธุรกรรมใดๆ กับมันได้ ซึ่งเกิดขึ้นแล้วกับ Bloomberg เมื่อกุญแจของพนักงานตัวใดตัวหนึ่งปรากฏบนทีวี

บทสรุป

การเข้ารหัสบล็อคเชนมีมากมาย ระดับที่แตกต่างกัน- บทความนี้ครอบคลุมเฉพาะพื้นฐานและหลักการทั่วไปของการใช้การเข้ารหัสเท่านั้น แต่ปัญหานี้ลึกซึ้งเกินกว่าจะมองเห็นได้ในครั้งแรก

สิ่งสำคัญคือต้องเข้าใจความสัมพันธ์ระหว่างการเข้ารหัสและเทคโนโลยีบล็อกเชน การเข้ารหัสช่วยให้สามารถสร้างระบบที่ฝ่ายต่างๆ ไม่จำเป็นต้องเชื่อใจซึ่งกันและกัน เนื่องจากพวกเขาสามารถพึ่งพาวิธีการเข้ารหัสที่ใช้ได้

นับตั้งแต่ก่อตั้งในปี 2009 การป้องกันการเข้ารหัสของบล็อคเชน Bitcoin ได้ยืนหยัดต่อความพยายามทั้งหมดในการปลอมแปลงข้อมูล และก็มีการป้องกันดังกล่าวจำนวนนับไม่ถ้วน cryptocurrencies ใหม่ตระหนักมากยิ่งขึ้น วิธีการที่ปลอดภัยการเข้ารหัสซึ่งบางส่วนได้รับการปกป้องจากพลังอันดุร้ายของโปรเซสเซอร์ควอนตัมนั่นคือป้องกันภัยคุกคามในอนาคต

หากไม่มีการเข้ารหัส ก็ไม่สามารถมี Bitcoin และสกุลเงินดิจิทัลโดยทั่วไปได้ น่าประหลาดใจที่วิธีการทางวิทยาศาสตร์นี้ซึ่งประดิษฐ์ขึ้นเมื่อหลายพันปีก่อน ช่วยรักษาสินทรัพย์ดิจิทัลของเราให้ปลอดภัยในปัจจุบัน

กลไกการเข้ารหัสข้อมูลเพื่อให้มั่นใจ ความปลอดภัยของข้อมูลสังคมเป็น การปกป้องข้อมูลการเข้ารหัสผ่านการเข้ารหัสลับ

วิธีการเข้ารหัสลับของการปกป้องข้อมูลใช้สำหรับการประมวลผล จัดเก็บ และส่งข้อมูลบนสื่อและบนเครือข่ายการสื่อสาร

การป้องกันข้อมูลด้วยการเข้ารหัสเมื่อส่งข้อมูลในระยะทางไกลเป็นวิธีการเข้ารหัสที่เชื่อถือได้เพียงวิธีเดียว

การเข้ารหัสเป็นวิทยาศาสตร์ที่ศึกษาและอธิบายโมเดลความปลอดภัยของข้อมูล การเข้ารหัสนำเสนอวิธีแก้ไขปัญหาความปลอดภัยของข้อมูลเครือข่ายมากมาย: การรับรองความถูกต้อง การรักษาความลับ ความสมบูรณ์ และการควบคุมของผู้เข้าร่วมที่มีปฏิสัมพันธ์

คำว่า "การเข้ารหัส" หมายถึงการแปลงข้อมูลให้อยู่ในรูปแบบที่มนุษย์ไม่สามารถอ่านได้และ ระบบซอฟต์แวร์โดยไม่ต้องใช้คีย์เข้ารหัส-ถอดรหัส วิธีการเข้ารหัสความปลอดภัยของข้อมูลจัดให้มีวิธีการรักษาความปลอดภัยข้อมูล ดังนั้นจึงเป็นส่วนหนึ่งของแนวคิดเรื่องความปลอดภัยของข้อมูล

เป้าหมายของการรักษาความปลอดภัยข้อมูลในท้ายที่สุดอยู่ที่การรักษาความลับของข้อมูลและการปกป้องข้อมูลในนั้น ระบบคอมพิวเตอร์ในกระบวนการส่งข้อมูลผ่านเครือข่ายระหว่างผู้ใช้ระบบ

การคุ้มครองความเป็นส่วนตัว ขึ้นอยู่กับความปลอดภัยของข้อมูลการเข้ารหัส เข้ารหัสข้อมูลโดยใช้กลุ่มของการแปลงแบบย้อนกลับได้ ซึ่งแต่ละรายการจะอธิบายโดยพารามิเตอร์ที่เรียกว่า "คีย์" และลำดับที่กำหนดลำดับที่จะใช้การแปลงแต่ละรายการ

องค์ประกอบที่สำคัญที่สุดของวิธีการเข้ารหัสในการปกป้องข้อมูลคือกุญแจสำคัญซึ่งมีหน้าที่รับผิดชอบในการเลือกการเปลี่ยนแปลงและลำดับการดำเนินการ คีย์คือลำดับอักขระที่กำหนดการกำหนดค่าอัลกอริธึมการเข้ารหัสและถอดรหัสของระบบป้องกันข้อมูลที่เข้ารหัส การเปลี่ยนแปลงแต่ละครั้งจะถูกกำหนดโดยไม่ซ้ำกันโดยคีย์ที่กำหนดอัลกอริธึมการเข้ารหัสที่ให้ความมั่นใจในการปกป้องข้อมูลและความปลอดภัยของข้อมูลของระบบข้อมูล

อัลกอริธึมเดียวกันสำหรับการปกป้องข้อมูลการเข้ารหัสสามารถทำงานในโหมดที่แตกต่างกัน ซึ่งแต่ละโหมดมีข้อดีและข้อเสียบางประการที่ส่งผลต่อความน่าเชื่อถือของเครื่องมือรักษาความปลอดภัยข้อมูลและความปลอดภัยของข้อมูลของรัสเซีย

วิธีการเข้ารหัสแบบสมมาตรหรือแบบเป็นความลับ

ในวิธีการนี้ วิธีการทางเทคนิคในการปกป้องข้อมูล การเข้ารหัสและการถอดรหัสโดยผู้รับและผู้ส่งจะใช้คีย์เดียวกัน ซึ่งได้ตกลงกันไว้ก่อนหน้านี้ก่อนที่จะใช้การปกป้องข้อมูลทางวิศวกรรมการเข้ารหัส

ในกรณีที่คีย์ไม่ถูกบุกรุก ผู้เขียนข้อความจะได้รับการรับรองความถูกต้องโดยอัตโนมัติในระหว่างกระบวนการถอดรหัส เนื่องจากมีเพียงเขาเท่านั้นที่มีคีย์สำหรับถอดรหัสข้อความ

ดังนั้นโปรแกรมสำหรับการปกป้องข้อมูลด้วยการเข้ารหัสถือว่าผู้ส่งและผู้รับข้อความเป็นบุคคลเดียวเท่านั้นที่สามารถรู้กุญแจได้ และการประนีประนอมจะส่งผลต่อการโต้ตอบของผู้ใช้ระบบข้อมูลสองคนนี้เท่านั้น

ปัญหาการปกป้องข้อมูลองค์กรในกรณีนี้จะเกี่ยวข้องกับระบบเข้ารหัสใด ๆ ที่พยายามบรรลุเป้าหมายของการปกป้องข้อมูลหรือความปลอดภัยของข้อมูลบนอินเทอร์เน็ต เนื่องจากคีย์สมมาตรจะต้องกระจายระหว่างผู้ใช้อย่างปลอดภัย นั่นคือ จำเป็นที่ข้อมูล การป้องกันใน เครือข่ายคอมพิวเตอร์จุดที่ส่งมอบกุญแจอยู่ในระดับสูง

อัลกอริธึมการเข้ารหัสแบบสมมาตรสำหรับระบบการเข้ารหัสโดยทางโปรแกรม ฮาร์ดแวร์ความปลอดภัยของข้อมูลใช้คีย์ลัดและเข้ารหัสอย่างรวดเร็ว แม้จะมีข้อมูลปริมาณมาก ซึ่งเป็นไปตามวัตถุประสงค์ของความปลอดภัยของข้อมูล

อุปกรณ์ป้องกัน ข้อมูลคอมพิวเตอร์ระบบการเข้ารหัสลับที่ใช้ต้องใช้ระบบคีย์สมมาตรตามลำดับต่อไปนี้:

· งานด้านความปลอดภัยของข้อมูลเริ่มต้นจากการที่ความปลอดภัยของข้อมูลสร้าง แจกจ่าย และจัดเก็บคีย์สมมาตรสำหรับความปลอดภัยของข้อมูลองค์กรก่อน

· ถัดไป ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลหรือผู้ส่งระบบรักษาความปลอดภัยข้อมูลในเครือข่ายคอมพิวเตอร์จะสร้างลายเซ็นอิเล็กทรอนิกส์โดยใช้ฟังก์ชันแฮชของข้อความ และเพิ่มสตริงแฮชผลลัพธ์ลงในข้อความ ซึ่งจะต้องส่งอย่างปลอดภัยไปยังองค์กรรักษาความปลอดภัยข้อมูล

· ตามหลักคำสอนด้านความปลอดภัยของข้อมูล ผู้ส่งใช้อัลกอริธึมการเข้ารหัสแบบสมมาตรที่รวดเร็วในเครื่องมือรักษาความปลอดภัยข้อมูลการเข้ารหัส พร้อมด้วยคีย์สมมาตรไปยังแพ็คเกจข้อความและลายเซ็นอิเล็กทรอนิกส์ที่รับรองความถูกต้องของผู้ใช้ระบบการเข้ารหัสของเครื่องมือรักษาความปลอดภัยข้อมูลการเข้ารหัส ;

· ข้อความที่เข้ารหัสสามารถส่งได้อย่างปลอดภัยแม้ผ่านช่องทางการสื่อสารที่ไม่ปลอดภัย แม้ว่าจะเป็นการดีกว่าหากทำเช่นนี้โดยเป็นส่วนหนึ่งของงานรักษาความปลอดภัยข้อมูล แต่จะต้องส่งคีย์สมมาตร (ตามหลักคำสอนด้านความปลอดภัยของข้อมูล) ผ่านช่องทางการสื่อสารภายในกรอบการทำงานของเครื่องมือรักษาความปลอดภัยข้อมูลซอฟต์แวร์และฮาร์ดแวร์

· ในระบบความปลอดภัยของข้อมูลตลอดประวัติศาสตร์ความปลอดภัยของข้อมูล ตามหลักคำสอนด้านความปลอดภัยของข้อมูล ผู้รับยังใช้อัลกอริธึมแบบสมมาตรเพื่อถอดรหัสแพ็คเกจและคีย์สมมาตรเดียวกันซึ่งทำให้สามารถกู้คืนข้อความของต้นฉบับได้ ข้อความและถอดรหัสลายเซ็นอิเล็กทรอนิกส์ของผู้ส่งในระบบรักษาความปลอดภัยข้อมูล

· ในระบบรักษาความปลอดภัยข้อมูล ผู้รับจะต้องแยกลายเซ็นอิเล็กทรอนิกส์ออกจากข้อความ

· ตอนนี้ผู้รับจะเปรียบเทียบลายเซ็นอิเล็กทรอนิกส์ที่ได้รับก่อนหน้านี้และตอนนี้เพื่อตรวจสอบความสมบูรณ์ของข้อความและการไม่มีข้อมูลที่บิดเบี้ยวในนั้น ซึ่งในด้านความปลอดภัยของข้อมูลเรียกว่าความสมบูรณ์ของการส่งข้อมูล

เปิดวิธีการรักษาความปลอดภัยข้อมูลแบบไม่สมมาตร

เมื่อทราบประวัติความเป็นมาของความปลอดภัยของข้อมูล คุณจะเข้าใจได้ว่าในวิธีการนี้ คีย์การเข้ารหัสและถอดรหัสจะแตกต่างกันแม้ว่าจะสร้างร่วมกันก็ตาม ในระบบรักษาความปลอดภัยข้อมูลดังกล่าว คีย์หนึ่งจะถูกเผยแพร่สู่สาธารณะ และอีกคีย์หนึ่งจะถูกส่งอย่างลับๆ เนื่องจากเมื่อข้อมูลถูกเข้ารหัสด้วยคีย์เดียว จะสามารถถอดรหัสได้ด้วยอีกคีย์เท่านั้น

เครื่องมือรักษาความปลอดภัยข้อมูลการเข้ารหัสแบบไม่สมมาตรทั้งหมดตกเป็นเป้าหมายของการโจมตีโดยผู้โจมตีที่ทำงานด้านความปลอดภัยของข้อมูลโดยใช้คีย์ที่บังคับโดยตรง ดังนั้นในการรักษาความปลอดภัยข้อมูลส่วนบุคคลหรือความปลอดภัยทางจิตวิทยาของข้อมูลดังกล่าว คีย์แบบยาวจึงถูกนำมาใช้เพื่อทำให้กระบวนการค้นหาคีย์เป็นกระบวนการที่ยาวจนการแฮ็กระบบรักษาความปลอดภัยข้อมูลจะสูญเสียความหมายใดๆ

ไม่มีความลับอย่างแน่นอน แม้แต่สำหรับผู้ที่รักษาความปลอดภัยข้อมูลขั้นพื้นฐาน เพื่อหลีกเลี่ยงความล่าช้าของอัลกอริธึมการเข้ารหัสแบบอสมมาตร จะมีการสร้างคีย์สมมาตรชั่วคราวสำหรับแต่ละข้อความ จากนั้นมีเพียงข้อความนี้เท่านั้นที่ถูกเข้ารหัสด้วยอัลกอริธึมแบบไม่สมมาตร

ความปลอดภัยทางจิตวิทยาของข้อมูลและระบบรักษาความปลอดภัยข้อมูลส่วนบุคคลใช้ขั้นตอนต่อไปนี้สำหรับการใช้คีย์ที่ไม่สมมาตร:

· ในด้านความปลอดภัยของข้อมูล มีการสร้างกุญแจสาธารณะแบบไม่สมมาตรและเผยแพร่สู่สาธารณะ ในระบบรักษาความปลอดภัยข้อมูลส่วนบุคคล คีย์อสมมาตรลับจะถูกส่งไปยังเจ้าของ และคีย์อสมมาตรสาธารณะจะถูกจัดเก็บไว้ในฐานข้อมูลและดูแลโดยศูนย์ออกใบรับรองของระบบรักษาความปลอดภัยข้อมูล ซึ่งควบคุมโดยผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล จากนั้น ความปลอดภัยของข้อมูลซึ่งไม่สามารถดาวน์โหลดได้ฟรีจากทุกที่ หมายความว่าผู้ใช้ทั้งสองต้องวางใจได้ว่าระบบรักษาความปลอดภัยข้อมูลดังกล่าวจะสร้าง จัดการ และแจกจ่ายคีย์ที่ใช้โดยองค์กรรักษาความปลอดภัยข้อมูลทั้งหมดได้อย่างปลอดภัย ยิ่งไปกว่านั้น หากในแต่ละขั้นตอนของการรักษาความปลอดภัยข้อมูล ตามพื้นฐานของความปลอดภัยของข้อมูล แต่ละขั้นตอนดำเนินการโดยบุคคลที่แตกต่างกัน ผู้รับข้อความลับจะต้องเชื่อว่าผู้สร้างคีย์ทำลายสำเนาของพวกเขาและไม่ได้จัดเตรียมสิ่งเหล่านี้ คีย์ให้กับบุคคลอื่นเพื่อให้ทุกคนที่ฉันสามารถดาวน์โหลดการป้องกันข้อมูลที่ส่งในระบบรักษาความปลอดภัยข้อมูลได้ นี่คือวิธีที่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลกระทำ

· นอกจากนี้ พื้นฐานของความปลอดภัยของข้อมูลยังกำหนดให้มีการสร้างลายเซ็นอิเล็กทรอนิกส์ของข้อความ และค่าผลลัพธ์จะถูกเข้ารหัสด้วยอัลกอริธึมแบบอสมมาตร จากนั้น พื้นฐานเดียวกันทั้งหมดของความปลอดภัยของข้อมูลถือว่ารหัสลับของผู้ส่งถูกเก็บไว้ในชุดอักขระและจะถูกเพิ่มลงในข้อความที่จะถูกส่งในระบบความปลอดภัยของข้อมูลและความปลอดภัยของข้อมูล เนื่องจากลายเซ็นอิเล็กทรอนิกส์ในความปลอดภัยของข้อมูลและ ความปลอดภัยของข้อมูลสามารถสร้างลายเซ็นอิเล็กทรอนิกส์ได้!

· ระบบและเครื่องมือรักษาความปลอดภัยข้อมูลจะช่วยแก้ปัญหาการถ่ายโอนคีย์เซสชันไปยังผู้รับ

· ถัดไป ในระบบความปลอดภัยของข้อมูล ผู้ส่งจะต้องได้รับคีย์สาธารณะแบบไม่สมมาตรของศูนย์ออกใบรับรองขององค์กรและเทคโนโลยีความปลอดภัยของข้อมูล ในองค์กรและเทคโนโลยีความปลอดภัยข้อมูลนี้ การสกัดกั้นคำขอที่ไม่ได้เข้ารหัสสำหรับคีย์สาธารณะถือเป็นการโจมตีที่แฮกเกอร์พบบ่อยที่สุด นั่นคือเหตุผลว่าทำไมในองค์กรและเทคโนโลยีความปลอดภัยของข้อมูลจึงสามารถใช้ระบบใบรับรองที่ยืนยันความถูกต้องของกุญแจสาธารณะได้

ดังนั้น อัลกอริธึมการเข้ารหัสจึงเกี่ยวข้องกับการใช้คีย์ ซึ่งช่วยให้สามารถปกป้องข้อมูลจากผู้ใช้ที่ไม่รู้จักคีย์ได้ 100%

การปกป้องข้อมูลใน เครือข่ายท้องถิ่น และเทคโนโลยีการรักษาความปลอดภัยของข้อมูล ควบคู่ไปกับการรักษาความลับ จำเป็นเพื่อรับรองความสมบูรณ์ของการจัดเก็บข้อมูล นั่นคือการปกป้องข้อมูลในเครือข่ายท้องถิ่นจะต้องถ่ายโอนข้อมูลในลักษณะที่ข้อมูลไม่เปลี่ยนแปลงระหว่างการส่งและการจัดเก็บ

เพื่อให้ความปลอดภัยของข้อมูลมั่นใจในความสมบูรณ์ของการจัดเก็บข้อมูลและการส่งข้อมูล จำเป็นต้องพัฒนาเครื่องมือที่ตรวจจับการบิดเบือนในข้อมูลต้นฉบับ ซึ่งมีการเพิ่มความซ้ำซ้อนให้กับข้อมูลต้นฉบับ

ความปลอดภัยของข้อมูลในรัสเซียด้วยการเข้ารหัสช่วยแก้ปัญหาความสมบูรณ์ด้วยการเพิ่มบางอย่าง เช็คซัมหรือชุดการตรวจสอบเพื่อคำนวณความสมบูรณ์ของข้อมูล ดังนั้นอีกครั้งที่รูปแบบความปลอดภัยของข้อมูลเป็นแบบเข้ารหัส - ขึ้นอยู่กับคีย์ จากการประเมินความปลอดภัยของข้อมูลโดยใช้การเข้ารหัส การพึ่งพาความสามารถในการอ่านข้อมูลในรหัสลับเป็นเครื่องมือที่น่าเชื่อถือที่สุดและยังใช้ในระบบรักษาความปลอดภัยข้อมูลของรัฐอีกด้วย

ตามกฎแล้ว การตรวจสอบความปลอดภัยของข้อมูลขององค์กร เช่น ความปลอดภัยของข้อมูลของธนาคาร จะเน้นที่ ความสนใจเป็นพิเศษความน่าจะเป็นในการจัดเก็บข้อมูลที่บิดเบี้ยวได้สำเร็จ และการปกป้องข้อมูลที่เข้ารหัสทำให้สามารถลดความน่าจะเป็นนี้ให้เหลือเพียงระดับที่น้อยมาก บริการรักษาความปลอดภัยข้อมูลดังกล่าวเรียกความน่าจะเป็นนี้ว่าเป็นการวัดความต้านทานการเลียนแบบของการเข้ารหัส หรือความสามารถของข้อมูลที่เข้ารหัสเพื่อต้านทานการโจมตีของแครกเกอร์

การปกป้องข้อมูลจากไวรัสหรือระบบในการปกป้องข้อมูลทางเศรษฐกิจจำเป็นต้องสนับสนุนการตรวจสอบผู้ใช้เพื่อระบุผู้ใช้ที่ได้รับการควบคุมของระบบและป้องกันไม่ให้ผู้โจมตีเข้าสู่ระบบ

การตรวจสอบและยืนยันความถูกต้องของข้อมูลผู้ใช้ในทุกด้านของการโต้ตอบข้อมูลถือเป็นปัญหาองค์ประกอบที่สำคัญในการรับรองความน่าเชื่อถือของข้อมูลที่ได้รับและระบบความปลอดภัยของข้อมูลในองค์กร

การรักษาความปลอดภัยของข้อมูลของธนาคารนั้นมีความเข้มงวดเป็นพิเศษเมื่อพูดถึงปัญหาความไม่ไว้วางใจของฝ่ายต่างๆ ที่มีปฏิสัมพันธ์ซึ่งกันและกัน โดยที่แนวคิดของการรักษาความปลอดภัยข้อมูลของระบบ IS นั้นไม่เพียงแต่รวมถึงภัยคุกคามภายนอกจากบุคคลที่สามเท่านั้น แต่ยังรวมถึงภัยคุกคามต่อความปลอดภัยของข้อมูลด้วย ( การบรรยาย) จากผู้ใช้

ลายเซ็นดิจิทัล

การป้องกันความปลอดภัยของข้อมูลไม่ได้รับอนุญาต

บางครั้งผู้ใช้ IS ต้องการละทิ้งภาระผูกพันที่ยอมรับก่อนหน้านี้ และพยายามเปลี่ยนแปลงข้อมูลหรือเอกสารที่สร้างไว้ก่อนหน้านี้ หลักคำสอนด้านความปลอดภัยข้อมูลของสหพันธรัฐรัสเซียคำนึงถึงเรื่องนี้และระงับความพยายามดังกล่าว

การปกป้องข้อมูลที่เป็นความลับโดยใช้คีย์เดียวเป็นไปไม่ได้ในสถานการณ์ที่ผู้ใช้รายหนึ่งไม่ไว้วางใจอีกรายหนึ่ง เนื่องจากผู้ส่งสามารถปฏิเสธได้ว่าข้อความนั้นถูกส่งเลย นอกจากนี้ แม้จะมีการปกป้องข้อมูลที่เป็นความลับ ผู้ใช้คนที่สองก็สามารถแก้ไขข้อมูลและระบุแหล่งที่มาของสิทธิ์ในการเขียนให้กับผู้ใช้รายอื่นของระบบได้ โดยธรรมชาติแล้วไม่ว่าจะเกิดอะไรขึ้นก็ตาม การป้องกันซอฟต์แวร์ข้อมูลหรือการคุ้มครองข้อมูลทางวิศวกรรม ไม่สามารถพิสูจน์ความจริงได้ในข้อพิพาทนี้

ลายเซ็นดิจิทัลในระบบป้องกันข้อมูลในระบบคอมพิวเตอร์เป็นยาครอบจักรวาลสำหรับปัญหาการประพันธ์ การปกป้องข้อมูลในระบบคอมพิวเตอร์ด้วย ลายเซ็นดิจิทัลมี 2 ​​อัลกอริธึม: สำหรับการคำนวณลายเซ็นและสำหรับการตรวจสอบ อัลกอริธึมแรกสามารถดำเนินการได้โดยผู้เขียนเท่านั้น และอัลกอริธึมที่สองเข้ามา การเข้าถึงสาธารณะเพื่อให้ทุกคนสามารถตรวจสอบความถูกต้องของลายเซ็นดิจิทัลได้ตลอดเวลา

CIPF (เครื่องมือป้องกันข้อมูลการเข้ารหัส) คือโปรแกรมหรืออุปกรณ์ที่เข้ารหัสเอกสารและสร้างลายเซ็นอิเล็กทรอนิกส์ (ES) การดำเนินการทั้งหมดดำเนินการโดยใช้คีย์ ลายเซ็นอิเล็กทรอนิกส์ซึ่งไม่สามารถเลือกได้ด้วยตนเอง เนื่องจากเป็นชุดอักขระที่ซับซ้อน สิ่งนี้ทำให้มั่นใจได้ การป้องกันที่เชื่อถือได้ข้อมูล.

CIPF ทำงานอย่างไร

  1. ผู้ส่งสร้างเอกสาร
  2. การใช้ CIPF และคีย์ส่วนตัว ลายเซ็นอิเล็กทรอนิกส์จะเพิ่มไฟล์ลายเซ็น เข้ารหัสเอกสาร และรวมทุกอย่างไว้ในไฟล์ที่ส่งไปยังผู้รับ
  3. ไฟล์จะถูกส่งไปยังผู้รับ
  4. ผู้รับถอดรหัสเอกสารโดยใช้ CIPF และคีย์ส่วนตัวของลายเซ็นอิเล็กทรอนิกส์ของเขา
  5. ผู้รับตรวจสอบความสมบูรณ์ของลายเซ็นดิจิทัล เพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงใดๆ กับเอกสาร

ประเภทของ CIPF สำหรับลายเซ็นอิเล็กทรอนิกส์

เครื่องมือป้องกันข้อมูลการเข้ารหัสมีสองประเภท: ติดตั้งแยกต่างหากและมีอยู่ในสื่อ

CIPF ติดตั้งแยกต่างหากเป็นโปรแกรมที่ติดตั้งบนอุปกรณ์คอมพิวเตอร์ใดๆ CIPF ดังกล่าวถูกนำมาใช้ทุกที่ แต่มีข้อเสียเปรียบประการหนึ่ง: เชื่อมโยงกับสถานที่ทำงานแห่งเดียวอย่างเคร่งครัด คุณจะสามารถทำงานกับลายเซ็นอิเล็กทรอนิกส์จำนวนเท่าใดก็ได้ แต่เฉพาะบนคอมพิวเตอร์หรือแล็ปท็อปที่ติดตั้ง CIPF เท่านั้น ที่จะทำงานเพื่อ คอมพิวเตอร์ที่แตกต่างกันคุณจะต้องซื้อใบอนุญาตเพิ่มเติมสำหรับแต่ละรายการ

เมื่อทำงานกับลายเซ็นอิเล็กทรอนิกส์ Cryptoprovider CryptoPro CSP มักจะใช้เป็น CIPF ที่ติดตั้งไว้ โปรแกรมทำงานบน Windows, Unix และอื่น ๆ ระบบปฏิบัติการรองรับมาตรฐานความปลอดภัยภายในประเทศ GOST R 34.11-2012 และ GOST R 34.10-2012

ระบบป้องกันข้อมูลการเข้ารหัสอื่นๆ มีการใช้งานไม่บ่อยนัก:

  1. สัญญาณ-COM CSP
  2. ลิซซี่-CSP
  3. วีไอพีเน็ต ซีเอสพี

CIPF ที่ระบุไว้ทั้งหมดได้รับการรับรองโดย FSB และ FSTEC และสอดคล้องกับมาตรฐานความปลอดภัยที่นำมาใช้ในรัสเซีย

เพื่อการดำเนินการเต็มรูปแบบ พวกเขายังต้องมีการซื้อใบอนุญาตด้วย CIPF สร้างขึ้นในสื่อ

เป็นเครื่องมือเข้ารหัสที่ติดตั้งไว้ในอุปกรณ์ที่ได้รับการตั้งโปรแกรมให้ทำงานอย่างอิสระ สะดวกเพราะพึ่งตนเองได้ ทุกสิ่งที่คุณต้องการในการลงนามข้อตกลงหรือรายงานมีอยู่ในสื่อแล้ว ไม่จำเป็นต้องซื้อใบอนุญาตหรือติดตั้งซอฟต์แวร์เพิ่มเติม คอมพิวเตอร์หรือแล็ปท็อปที่มีอินเทอร์เน็ตก็เพียงพอแล้ว การเข้ารหัสและถอดรหัสข้อมูลดำเนินการภายในสื่อ สื่อที่มี CIPF ในตัว ได้แก่ Rutoken EDS, Rutoken EDS 2.0 และ JaCarta SE 1.1. นโยบายนี้สำหรับการใช้เครื่องมือป้องกันข้อมูลการเข้ารหัส ( ไกลออกไป - ) กำหนดขั้นตอนในการจัดระเบียบและรับรองการทำงานของการเข้ารหัส ( การเข้ารหัส) หมายถึง มีวัตถุประสงค์เพื่อปกป้องข้อมูลที่ไม่มีข้อมูลที่เป็นความลับของรัฐ ( ไกลออกไป - CIPF หมายถึงการเข้ารหัสลับ ) ในกรณีที่ใช้เพื่อรับรองความปลอดภัยของข้อมูลที่เป็นความลับและข้อมูลส่วนบุคคลในระหว่างการประมวลผล ระบบสารสนเทศ.

1.2. นโยบายนี้ได้รับการพัฒนาตาม:

  • กฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล" ข้อบังคับของรัฐบาลสหพันธรัฐรัสเซียในด้านการรับรองความปลอดภัยของข้อมูลส่วนบุคคล
  • กฎหมายของรัฐบาลกลางหมายเลข 63-FZ "เกี่ยวกับลายเซ็นอิเล็กทรอนิกส์" ;
  • คำสั่งของ FSB แห่งสหพันธรัฐรัสเซียหมายเลข 378 "ในการอนุมัติองค์ประกอบและเนื้อหาของมาตรการองค์กรและทางเทคนิคเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคลโดยใช้เครื่องมือป้องกันข้อมูลการเข้ารหัสที่จำเป็นในการปฏิบัติตามที่กำหนดโดยรัฐบาล สหพันธรัฐรัสเซียข้อกำหนดในการคุ้มครองข้อมูลส่วนบุคคลเพื่อความปลอดภัยแต่ละระดับ”;
  • คำสั่ง FAPSI เลขที่ 152 “ เมื่อได้รับอนุมัติคำแนะนำในการจัดระเบียบและรับรองความปลอดภัยของการจัดเก็บ การประมวลผล และการส่งผ่านช่องทางการสื่อสารโดยใช้วิธีการป้องกันการเข้ารหัสข้อมูลที่มีการจำกัดการเข้าถึงที่ไม่มีข้อมูลที่เป็นความลับของรัฐ»;
  • คำสั่งของ FSB ของสหพันธรัฐรัสเซีย N 66 " เมื่อได้รับการอนุมัติกฎข้อบังคับเกี่ยวกับการพัฒนา การผลิต การขาย และการดำเนินการของวิธีการรักษาความปลอดภัยข้อมูลการเข้ารหัส (การเข้ารหัส) (กฎข้อบังคับ PKZ-2005) »;

1.3. นโยบายนี้ใช้กับเครื่องมือเข้ารหัสลับที่ออกแบบมาเพื่อรับรองความปลอดภัยของข้อมูลที่เป็นความลับและข้อมูลส่วนบุคคลเมื่อประมวลผลในระบบข้อมูล

1.4. วิธีการเข้ารหัสในการปกป้องข้อมูล ( ไกลออกไป - ซีพีเอฟ ) มีการใช้ฟังก์ชันการเข้ารหัสและลายเซ็นอิเล็กทรอนิกส์เพื่อปกป้อง เอกสารอิเล็กทรอนิกส์ส่งผ่านช่องทางการสื่อสารสาธารณะ เช่น อินเทอร์เน็ตสาธารณะ หรือผ่านช่องทางการสื่อสารผ่านสายโทรศัพท์

1.5. เพื่อความปลอดภัย จำเป็นต้องใช้ CIPF ซึ่ง:

  • อนุญาตให้ฝังเข้าไป กระบวนการทางเทคโนโลยีการประมวลผลข้อความอิเล็กทรอนิกส์ รับประกันการมีปฏิสัมพันธ์กับแอพพลิเคชั่นซอฟต์แวร์ในระดับการประมวลผลคำขอสำหรับการแปลงการเข้ารหัสและการออกผลลัพธ์
  • จัดทำโดยนักพัฒนาพร้อมเอกสารการปฏิบัติงานครบชุดรวมถึงคำอธิบายของระบบคีย์กฎในการทำงานรวมถึงเหตุผลสำหรับการสนับสนุนองค์กรและพนักงานที่จำเป็น
  • สนับสนุนความต่อเนื่องของกระบวนการบันทึกของการดำเนินการ CIPF และรับประกันความสมบูรณ์ ซอฟต์แวร์สำหรับสภาพแวดล้อมการดำเนินงาน CIPF ซึ่งเป็นชุดทางเทคนิคและ ซอฟต์แวร์ร่วมกับการทำงานปกติของ CIPF และอาจส่งผลต่อการปฏิบัติตามข้อกำหนดของ CIPF
  • ได้รับการรับรองโดยผู้มีอำนาจ หน่วยงานของรัฐหรือได้รับอนุญาตจาก FSB ของรัสเซีย

1.6. CIPF ที่ใช้เพื่อปกป้องข้อมูลส่วนบุคคลต้องมีคลาสอย่างน้อย KS2

1.7. CIPF ถูกนำไปใช้ตามอัลกอริธึมที่เกี่ยวข้อง มาตรฐานแห่งชาติ RF เงื่อนไขของข้อตกลงกับคู่สัญญา

1.8. CIPF, ใบอนุญาต, เอกสารสำคัญที่แนบมาด้วย, คำแนะนำสำหรับ CIPF นั้นจัดซื้อโดยองค์กรโดยอิสระหรือสามารถได้รับจากบุคคลที่สามที่เริ่มต้นการไหลของเอกสารที่ปลอดภัย

1.9. CIPF รวมถึงสื่อการติดตั้ง เอกสารสำคัญ คำอธิบาย และคำแนะนำสำหรับ CIPF ถือเป็นความลับทางการค้าตามกฎระเบียบว่าด้วยข้อมูลที่เป็นความลับ

  1. ขั้นตอนการใช้ CIPF

2.1. การติดตั้งและการกำหนดค่าเครื่องมือป้องกันข้อมูลการเข้ารหัสนั้นดำเนินการตามเอกสารการปฏิบัติงาน คำแนะนำของ FSB แห่งรัสเซีย และองค์กรอื่น ๆ ที่เข้าร่วมในการไหลของเอกสารอิเล็กทรอนิกส์ที่ปลอดภัย เมื่อการติดตั้งและการกำหนดค่าเสร็จสิ้น จะมีการตรวจสอบความพร้อมของ CIPF สำหรับการใช้งาน มีการสรุปข้อสรุปเกี่ยวกับความเป็นไปได้ของการดำเนินการ และ CIPF จะถูกนำไปใช้งาน

การจัดวางและการติดตั้ง CIPF รวมถึงอุปกรณ์อื่น ๆ ที่ทำงานด้วยสินทรัพย์เข้ารหัสลับในสถานที่ที่ปลอดภัยควรลดความเป็นไปได้ของ การเข้าถึงที่ไม่สามารถควบคุมได้บุคคลที่ไม่ได้รับอนุญาตตามวิธีการที่กำหนด การซ่อมบำรุงของอุปกรณ์ดังกล่าวและการเปลี่ยนแปลงคีย์เข้ารหัสจะดำเนินการในกรณีที่ไม่มีบุคคลที่ไม่ได้รับอนุญาตให้ทำงานกับข้อมูล CIPF มีความจำเป็นต้องจัดให้มีมาตรการขององค์กรและทางเทคนิคเพื่อยกเว้นความเป็นไปได้ในการใช้ CIPF โดยบุคคลที่ไม่ได้รับอนุญาต การวางตำแหน่งทางกายภาพของ CIPF จะต้องมั่นใจในความปลอดภัยของ CIPF และป้องกันการเข้าถึง CIPF โดยไม่ได้รับอนุญาต การเข้าถึงบุคคลไปยังสถานที่ซึ่งมีอุปกรณ์ป้องกันนั้นถูกจำกัดตามความต้องการอย่างเป็นทางการ และถูกกำหนดโดยรายชื่อที่ได้รับอนุมัติจากผู้อำนวยการ

การฝังกองทุน crypto ของคลาส KS1 และ KS2 ดำเนินการโดยไม่มีการควบคุมโดย FSB ของรัสเซีย ( หากไม่ได้ระบุไว้ในการควบคุมนี้ในแง่ของการอ้างอิงสำหรับการพัฒนา (ความทันสมัย) ของระบบสารสนเทศ).

การฝัง cryptocurrencies ของคลาส KS3, KB1, KB2 และ KA1 ดำเนินการภายใต้การควบคุมของ FSB ของรัสเซียเท่านั้น

การฝังเครื่องมือเข้ารหัสลับของคลาส KS1, KS2 หรือ KS3 สามารถดำเนินการโดยผู้ใช้เครื่องมือเข้ารหัสลับเองหากเขาได้รับใบอนุญาตที่เหมาะสมจาก FSB แห่งรัสเซีย หรือโดยองค์กรที่มีใบอนุญาตที่เหมาะสมจาก FSB ของรัสเซีย

การฝัง cryptocurrencies คลาส KV1, KV2 หรือ KA1 ดำเนินการโดยองค์กรที่ได้รับใบอนุญาตที่เหมาะสมจาก FSB ของรัสเซีย

การเลิกใช้งาน CIPF ดำเนินการภายใต้ขั้นตอนที่ให้การรับประกันการลบข้อมูล การใช้งานโดยไม่ได้รับอนุญาตซึ่งอาจเป็นอันตรายต่อกิจกรรมทางธุรกิจขององค์กร และข้อมูลที่ใช้โดยเครื่องมือรักษาความปลอดภัยข้อมูล จากหน่วยความจำถาวรและจากสื่อภายนอก ( ยกเว้นการเก็บถาวรเอกสารอิเล็กทรอนิกส์และโปรโตคอลของการโต้ตอบทางอิเล็กทรอนิกส์ การบำรุงรักษาและการเก็บรักษาซึ่งจัดทำขึ้นในช่วงระยะเวลาหนึ่งโดยเอกสารกำกับดูแลที่เกี่ยวข้องและ (หรือ) เอกสารสัญญา) และเป็นทางการตามพระราชบัญญัติ CIPF ถูกทำลาย ( กำจัด) โดยการตัดสินใจของเจ้าของกองทุน crypto และด้วยการแจ้งเตือนขององค์กรที่รับผิดชอบตามองค์กรของการบัญชีคัดลอกทีละอินสแตนซ์ของกองทุน crypto

มุ่งสู่การทำลายล้าง ( การรีไซเคิล) CIPF อาจถูกถอดออกจากฮาร์ดแวร์ที่ใช้งานอยู่ ในกรณีนี้ เครื่องมือเข้ารหัสลับจะถือว่าถูกลบออกจากฮาร์ดแวร์ หากขั้นตอนการลบซอฟต์แวร์ของเครื่องมือเข้ารหัสลับตามที่ระบุไว้ในเอกสารการปฏิบัติงานและด้านเทคนิคสำหรับ CIPF เสร็จสมบูรณ์แล้ว และเครื่องมือเหล่านั้นถูกตัดการเชื่อมต่อจากฮาร์ดแวร์โดยสมบูรณ์

ส่วนประกอบและชิ้นส่วนฮาร์ดแวร์สำหรับใช้งานทั่วไปที่เหมาะสำหรับการใช้งานต่อไป ไม่ได้ออกแบบมาเป็นพิเศษสำหรับการใช้งานฮาร์ดแวร์ของอัลกอริธึมการเข้ารหัสหรือฟังก์ชัน CIPF อื่นๆ รวมถึงอุปกรณ์ที่ทำงานร่วมกับเครื่องมือเข้ารหัส ( จอภาพ เครื่องพิมพ์ สแกนเนอร์ คีย์บอร์ด ฯลฯ) อาจใช้ได้หลังจากการทำลาย CIPF โดยไม่มีข้อจำกัด ในกรณีนี้ข้อมูลที่อาจยังคงอยู่ในอุปกรณ์หน่วยความจำอุปกรณ์ ( เช่น ในเครื่องพิมพ์ เครื่องสแกน) จะต้องถูกลบออกอย่างปลอดภัย ( ลบแล้ว).

2.2. การดำเนินงานของ CIPF ดำเนินการโดยบุคคลที่ได้รับการแต่งตั้งตามคำสั่งของผู้อำนวยการองค์กรและผู้ที่ได้รับการฝึกอบรมให้ทำงานร่วมกับพวกเขา หากมีผู้ใช้ CIPF สองคนขึ้นไป ความรับผิดชอบจะถูกกระจายระหว่างพวกเขาโดยคำนึงถึงความรับผิดชอบส่วนบุคคลสำหรับความปลอดภัยของกองทุน crypto คีย์ การดำเนินงานและ เอกสารทางเทคนิคตลอดจนตามพื้นที่งานที่ได้รับมอบหมาย

ผู้ใช้กองทุน crypto จะต้อง:

  • ไม่เปิดเผยข้อมูลที่พวกเขาได้รับอนุญาต รวมถึงข้อมูลเกี่ยวกับ CIPF และมาตรการป้องกันอื่น ๆ
  • ไม่เปิดเผยข้อมูลเกี่ยวกับเอกสารสำคัญ
  • ไม่อนุญาตให้ทำสำเนาเอกสารสำคัญ
  • ป้องกันไม่ให้แสดงเอกสารสำคัญ ( เฝ้าสังเกต) คอมพิวเตอร์ส่วนบุคคลหรือเครื่องพิมพ์
  • ไม่อนุญาตให้บันทึกข้อมูลที่ไม่เกี่ยวข้องลงในสื่อหลัก
  • ไม่อนุญาตให้ติดตั้งเอกสารสำคัญบนคอมพิวเตอร์ส่วนบุคคลเครื่องอื่น
  • ปฏิบัติตามข้อกำหนดในการรับรองความปลอดภัยของข้อมูลข้อกำหนดในการรับรองความปลอดภัยของ CIPF และเอกสารสำคัญในนั้น
  • รายงานความพยายามของบุคคลภายนอกที่ทราบว่าตนได้รับข้อมูลเกี่ยวกับ CIPF ที่ใช้หรือเอกสารสำคัญสำหรับพวกเขา
  • แจ้งทันทีเกี่ยวกับข้อเท็จจริงของการสูญหายหรือขาดแคลน CIPF เอกสารสำคัญถึงพวกเขา กุญแจสถานที่ สถานที่จัดเก็บ ตราประทับส่วนบุคคล และข้อเท็จจริงอื่น ๆ ที่อาจนำไปสู่การเปิดเผยข้อมูลที่ได้รับการคุ้มครอง
  • ส่ง CIPF เอกสารการปฏิบัติงานและด้านเทคนิค เอกสารสำคัญเมื่อถูกไล่ออกหรือถูกถอดออกจากหน้าที่ที่เกี่ยวข้องกับการใช้ cryptocurrencies

ความปลอดภัยของการประมวลผลข้อมูลโดยใช้ CIPF ได้รับการรับรองโดย:

  • การปฏิบัติตามโดยผู้ใช้ด้วยการรักษาความลับเมื่อจัดการข้อมูลที่ได้รับความไว้วางใจหรือเป็นที่รู้จักผ่านงานของพวกเขา รวมถึงข้อมูลเกี่ยวกับการทำงานและขั้นตอนในการรับรองความปลอดภัยของ CIPF ที่ใช้และเอกสารสำคัญต่อพวกเขา
  • การปฏิบัติตามข้อกำหนดด้านความปลอดภัยของข้อมูลโดยผู้ใช้ CIPF อย่างถูกต้อง
  • การจัดเก็บเอกสารการปฏิบัติงานและทางเทคนิคที่เชื่อถือได้สำหรับ CIPF เอกสารสำคัญ สื่อการจัดจำหน่ายแบบจำกัด
  • การตรวจจับความพยายามโดยบุคคลที่ไม่ได้รับอนุญาตอย่างทันท่วงทีเพื่อรับข้อมูลเกี่ยวกับข้อมูลที่ได้รับการคุ้มครอง เกี่ยวกับ CIPF ที่ใช้หรือเอกสารสำคัญที่ส่งถึงพวกเขา
  • การใช้มาตรการทันทีเพื่อป้องกันการเปิดเผยข้อมูลที่ได้รับการคุ้มครองรวมถึงการรั่วไหลที่อาจเกิดขึ้นเมื่อมีการระบุข้อเท็จจริงของการสูญหายหรือการขาดแคลน CIPF เอกสารสำคัญสำหรับพวกเขา ใบรับรอง บัตรผ่าน กุญแจไปยังสถานที่ สถานที่จัดเก็บ ตู้นิรภัย ( ตู้โลหะ) ตราประทับส่วนตัว ฯลฯ

หากจำเป็นให้โอนโดย วิธีการทางเทคนิคการสื่อสารข้อความบริการการเข้าถึงแบบจำกัดที่เกี่ยวข้องกับองค์กรและการดำเนินงานของ CIPF ข้อความเหล่านี้จะต้องส่งโดยใช้วิธีเข้ารหัสลับเท่านั้น ไม่อนุญาตให้ถ่ายโอน cryptokeys ผ่านวิธีการสื่อสารทางเทคนิค ยกเว้นระบบที่จัดระเบียบเป็นพิเศษพร้อมการจัดหา cryptokeys แบบกระจายอำนาจ

CIPF อยู่ภายใต้การบัญชีโดยใช้ดัชนีหรือชื่อทั่วไปและหมายเลขทะเบียน รายการดัชนี ชื่อรหัส และหมายเลขการลงทะเบียนของสินทรัพย์เข้ารหัสจะถูกกำหนดโดย Federal Security Service ของสหพันธรัฐรัสเซีย

CIPF ที่ใช้หรือจัดเก็บ เอกสารการปฏิบัติงานและทางเทคนิคสำหรับพวกเขา เอกสารสำคัญจะต้องมีการบันทึกแบบสำเนาต่อสำเนา แบบฟอร์มสมุดจดรายการต่างของ CIPF มีระบุไว้ในภาคผนวกที่ 1 สมุดจดรายการต่าง สื่อสำคัญในภาคผนวกที่ 2 ของนโยบายนี้ ในกรณีนี้ ต้องคำนึงถึงระบบป้องกันข้อมูลการเข้ารหัสของซอฟต์แวร์ร่วมกับฮาร์ดแวร์ที่ใช้งานตามปกติ หาก CIPF ของฮาร์ดแวร์หรือฮาร์ดแวร์-ซอฟต์แวร์เชื่อมต่อกับบัสระบบหรือกับหนึ่งในอินเทอร์เฟซฮาร์ดแวร์ภายใน ดังนั้นสกุลเงินดิจิทัลดังกล่าวจะถูกนำมาพิจารณาร่วมกับฮาร์ดแวร์ที่เกี่ยวข้องด้วย

หน่วยการบัญชีสำเนาต่อสำเนาของเอกสารสำคัญถือเป็นสื่อคีย์ที่นำมาใช้ซ้ำได้ ซึ่งเป็นสมุดบันทึกที่สำคัญ หากใช้สื่อคีย์เดียวกันซ้ำๆ เพื่อบันทึกคีย์เข้ารหัสลับ ก็ควรลงทะเบียนแยกกันในแต่ละครั้ง

สำเนาสินทรัพย์ crypto ที่ได้รับทั้งหมด เอกสารการปฏิบัติงานและทางเทคนิคสำหรับพวกเขา และเอกสารสำคัญจะต้องออกให้กับผู้ใช้สินทรัพย์ crypto ที่รับผิดชอบด้านความปลอดภัยส่วนบุคคลในสมุดบันทึกการทำสำเนาทีละอินสแตนซ์ที่เหมาะสม

การโอน CIPF เอกสารการปฏิบัติงานและทางเทคนิคสำหรับพวกเขา และเอกสารสำคัญได้รับอนุญาตเฉพาะระหว่างผู้ใช้สินทรัพย์เข้ารหัสลับและ (หรือ) ผู้ใช้ที่รับผิดชอบสินทรัพย์เข้ารหัสลับกับใบเสร็จรับเงินในวารสารที่เหมาะสมสำหรับการบัญชีส่วนบุคคล การโอนเงินระหว่างผู้ใช้กองทุน crypto ดังกล่าวจะต้องได้รับอนุญาต

การจัดเก็บสื่อการติดตั้ง CIPF เอกสารการปฏิบัติงานและทางเทคนิค เอกสารสำคัญจะดำเนินการในตู้ ( กล่องเก็บของ) สำหรับการใช้งานส่วนบุคคลภายใต้เงื่อนไขที่ขัดขวางการเข้าถึงโดยไม่มีการควบคุม เช่นเดียวกับการทำลายโดยไม่ได้ตั้งใจ

ฮาร์ดแวร์ที่ CIPF ทำงานตามปกติ รวมถึงฮาร์ดแวร์และซอฟต์แวร์ฮาร์ดแวร์ CIPF จะต้องติดตั้งวิธีการควบคุมการเปิด ( ปิดผนึก, ปิดผนึก- สถานที่ปิดผนึก ( การปิดผนึก) สกุลเงินดิจิทัล ฮาร์ดแวร์จะต้องมีลักษณะที่สามารถตรวจสอบได้ด้วยสายตา หากเป็นไปได้ในทางเทคนิค ในระหว่างที่ไม่มีผู้ใช้กองทุน crypto เงินเหล่านี้จะต้องถูกตัดการเชื่อมต่อจากสายการสื่อสารและวางไว้ในที่เก็บข้อมูลที่ปิดสนิท

การเปลี่ยนแปลงซอฟต์แวร์ CIPF และเอกสารทางเทคนิคสำหรับ CIPF จะดำเนินการตามที่ได้รับจากผู้ผลิต CIPF และการอัปเดตที่เป็นเอกสารพร้อมการบันทึกเช็คซัม

การดำเนินงานของ CIPF เกี่ยวข้องกับการดูแลรักษาสำเนาสำรองของซอฟต์แวร์อย่างน้อยสองชุดและสำเนาสำรองหนึ่งชุด สำเนาสำรองสื่อสำคัญ การคืนค่าฟังก์ชันการทำงานของ CIPF ใน สถานการณ์ฉุกเฉินดำเนินการตามเอกสารประกอบการปฏิบัติงาน

2.3. การผลิตเอกสารสำคัญจากแหล่งที่มา ข้อมูลสำคัญดำเนินการโดยผู้ใช้ที่รับผิดชอบของ CIPF โดยใช้เครื่องมือเข้ารหัสมาตรฐาน หากความเป็นไปได้ดังกล่าวจัดทำโดยเอกสารการปฏิบัติงานและด้านเทคนิค โดยมีใบอนุญาตจาก FSB ของรัสเซียสำหรับการผลิตเอกสารสำคัญสำหรับเครื่องมือเข้ารหัส

เอกสารสำคัญสามารถจัดส่งทางไปรษณีย์ ( รวมทั้งแผนกด้วย) การสื่อสารหรือกับผู้ใช้กองทุน crypto และพนักงานที่ได้รับมอบหมายเป็นพิเศษ ภายใต้มาตรการเพื่อป้องกันการเข้าถึงเอกสารสำคัญที่ไม่มีการควบคุมระหว่างการจัดส่ง

ในการส่งเอกสารสำคัญ จะต้องวางไว้ในบรรจุภัณฑ์ที่ทนทาน ไม่รวมความเป็นไปได้ที่จะเกิดความเสียหายทางกายภาพและอิทธิพลภายนอก บรรจุภัณฑ์ระบุถึงผู้ใช้ที่รับผิดชอบซึ่งตั้งใจจะใช้บรรจุภัณฑ์นั้น แพ็คเกจดังกล่าวมีเครื่องหมาย “ส่วนตัว” บรรจุภัณฑ์ถูกปิดผนึกในลักษณะที่ไม่สามารถนำเนื้อหาออกจากบรรจุภัณฑ์ได้โดยไม่ทำให้บรรจุภัณฑ์และซีลเสียหาย

ก่อนการเนรเทศครั้งแรก ( หรือกลับมา) ผู้รับจะได้รับแจ้งในจดหมายแยกต่างหากถึงคำอธิบายของบรรจุภัณฑ์ที่ส่งถึงเขาและตราประทับที่สามารถปิดผนึกได้

ในการส่งเอกสารสำคัญจะมีการจัดทำจดหมายปะหน้าซึ่งจะต้องระบุว่ากำลังส่งอะไรและในปริมาณใด หมายเลขบัญชีเอกสาร ตลอดจนวัตถุประสงค์และขั้นตอนในการใช้รายการที่ส่งหากจำเป็น จดหมายปะหน้ารวมอยู่ในแพ็คเกจใดแพ็คเกจหนึ่ง

แพ็คเกจที่ได้รับจะถูกเปิดโดยผู้ใช้ที่รับผิดชอบของกองทุน crypto ตามที่ตั้งใจไว้เท่านั้น หากเนื้อหาของแพ็คเกจที่ได้รับไม่ตรงกับที่ระบุไว้ จดหมายปะหน้าหรือบรรจุภัณฑ์และการพิมพ์ - คำอธิบาย ( สำนักพิมพ์) รวมทั้งหากบรรจุภัณฑ์ได้รับความเสียหายส่งผลให้เกิดการก่อตัวของ เข้าถึงได้ฟรีไปยังเนื้อหาจากนั้นผู้รับก็ร่างการกระทำซึ่งเขาส่งไปยังผู้ส่ง เอกสารสำคัญที่ได้รับพร้อมกับการจัดส่งดังกล่าวไม่ได้รับอนุญาตให้ใช้จนกว่าจะได้รับคำแนะนำจากผู้ส่ง

หากพบเอกสารคีย์หรือคีย์เข้ารหัสที่มีข้อบกพร่อง ควรส่งคืนสำเนาของผลิตภัณฑ์ที่ชำรุดหนึ่งชุดให้กับผู้ผลิตเพื่อระบุสาเหตุของเหตุการณ์และกำจัดออกในอนาคต และสำเนาที่เหลือควรเก็บไว้จนกว่าจะได้รับคำแนะนำเพิ่มเติมจาก ผู้ผลิต

การรับเอกสารสำคัญจะต้องได้รับการยืนยันกับผู้ส่งในลักษณะที่ระบุไว้ในจดหมายปะหน้า ผู้ส่งมีหน้าที่ควบคุมการส่งมอบสิ่งของไปยังผู้รับ หากผู้รับไม่ได้รับการยืนยันที่เหมาะสมภายในเวลาที่กำหนด ผู้ส่งจะต้องส่งคำขอถึงเขาและใช้มาตรการเพื่อชี้แจงตำแหน่งของสิ่งของ

มีการจัดทำคำสั่งสำหรับการผลิตเอกสารสำคัญถัดไปการผลิตและการแจกจ่ายไปยังสถานที่ใช้งานเพื่อทดแทนเอกสารสำคัญที่มีอยู่ล่วงหน้า คำแนะนำในการบังคับใช้เอกสารสำคัญถัดไปนั้นจะได้รับจากผู้ใช้ที่รับผิดชอบของกองทุน crypto หลังจากได้รับการยืนยันจากพวกเขาว่าได้รับเอกสารสำคัญถัดไปแล้วเท่านั้น

เอกสารสำคัญที่ไม่ได้ใช้หรือปิดใช้งานจะต้องส่งคืนให้กับผู้ใช้กองทุน crypto ที่รับผิดชอบ หรือต้องถูกทำลายในสถานที่ตามคำสั่งของเขา

การทำลายคีย์ crypto ( ข้อมูลสำคัญเบื้องต้น) สามารถทำได้โดยการทำลายสื่อหลักที่สื่อนั้นอยู่ทางกายภาพ หรือโดยการลบ ( การทำลาย) คีย์เข้ารหัสลับ ( ข้อมูลสำคัญเบื้องต้น) โดยไม่ทำลายสื่อสำคัญ ( เพื่อให้แน่ใจว่าสามารถนำกลับมาใช้ใหม่ได้).

คริปโตคีย์ ( ข้อมูลสำคัญเบื้องต้น) ได้รับการล้างโดยใช้เทคโนโลยีที่นำมาใช้กับสื่อที่นำกลับมาใช้ใหม่ได้ที่เกี่ยวข้อง ( ฟลอปปีดิสก์ คอมแพคดิสก์ (ซีดีรอม) คีย์ข้อมูล สมาร์ทการ์ด หน่วยความจำแบบสัมผัส ฯลฯ- การดำเนินการโดยตรงเพื่อลบคีย์ crypto ( ข้อมูลสำคัญเบื้องต้น) เช่นเดียวกับข้อจำกัดที่เป็นไปได้ในการใช้งานสื่อคีย์ที่นำกลับมาใช้ใหม่ที่เกี่ยวข้องเพิ่มเติมนั้นได้รับการควบคุมโดยเอกสารการปฏิบัติงานและทางเทคนิคสำหรับ CIPF ที่เกี่ยวข้อง เช่นเดียวกับคำแนะนำจากองค์กรที่บันทึกคีย์ crypto ( ข้อมูลสำคัญเบื้องต้น).

สื่อหลักจะถูกทำลายโดยการก่อให้เกิดความเสียหายทางกายภาพที่ไม่อาจซ่อมแซมได้ ยกเว้นความเป็นไปได้ในการใช้งาน เช่นเดียวกับการกู้คืนข้อมูลสำคัญ การดำเนินการโดยตรงเพื่อทำลายสื่อคีย์ประเภทใดประเภทหนึ่งนั้นได้รับการควบคุมโดยเอกสารการปฏิบัติงานและทางเทคนิคสำหรับ CIPF ที่เกี่ยวข้อง รวมถึงคำแนะนำจากองค์กรที่บันทึกคีย์เข้ารหัสลับ ( ข้อมูลสำคัญเบื้องต้น).

กระดาษและสื่อหลักที่ติดไฟได้อื่นๆ จะถูกทำลายโดยการเผาหรือใช้เครื่องตัดกระดาษ

เอกสารสำคัญจะถูกทำลายภายในระยะเวลาที่ระบุไว้ในเอกสารการปฏิบัติงานและทางเทคนิคสำหรับ CIPF ที่เกี่ยวข้อง ข้อเท็จจริงของการทำลายล้างจะถูกบันทึกไว้ในวารสารสำเนาทีละอินสแตนซ์ที่เกี่ยวข้อง

การทำลายล้างตามการกระทำนั้นดำเนินการโดยคณะกรรมการซึ่งประกอบด้วยคนอย่างน้อยสองคน พระราชบัญญัติระบุถึงสิ่งที่ถูกทำลายและปริมาณเท่าใด ในตอนท้ายของการกระทำ มีการจัดทำรายการขั้นสุดท้าย (เป็นตัวเลขและคำพูด) เกี่ยวกับจำนวนรายการและสำเนาของเอกสารสำคัญที่ถูกทำลาย การติดตั้งสื่อ CIPF เอกสารการปฏิบัติงานและทางเทคนิค การแก้ไขในข้อความของการกระทำจะต้องได้รับความเห็นชอบและรับรองโดยลายเซ็นของสมาชิกคณะกรรมาธิการทุกคนที่มีส่วนร่วมในการทำลาย เกี่ยวกับการทำลายที่เกิดขึ้นจะมีการจดบันทึกไว้ในวารสารที่เหมาะสมสำหรับบันทึกแต่ละรายการ

Cryptokey ที่ต้องสงสัยว่าถูกบุกรุก รวมถึง Cryptokey อื่นๆ ที่ทำงานร่วมกันจะต้องถูกเลิกใช้งานทันที เว้นแต่จะระบุขั้นตอนอื่นไว้ในเอกสารการปฏิบัติงานและด้านเทคนิคของ CIPF ในกรณีฉุกเฉิน เมื่อไม่มีคีย์เข้ารหัสลับมาแทนที่คีย์เข้ารหัสที่ถูกบุกรุก จะได้รับอนุญาตตามการตัดสินใจของผู้ใช้กองทุนเข้ารหัสลับที่รับผิดชอบ ซึ่งตกลงกับผู้ให้บริการ ให้ใช้คีย์เข้ารหัสลับที่ถูกบุกรุก ในกรณีนี้ ระยะเวลาการใช้คีย์เข้ารหัสลับที่ถูกบุกรุกควรสั้นที่สุดเท่าที่จะเป็นไปได้ และข้อมูลที่ได้รับการป้องกันควรมีคุณค่ามากที่สุด

เกี่ยวกับการละเมิดที่อาจนำไปสู่การประนีประนอมของ cryptokeys ส่วนประกอบหรือการส่งผ่าน ( เก็บไว้) เมื่อใช้ข้อมูล ผู้ใช้กองทุน crypto จะต้องแจ้งให้ผู้ใช้ที่รับผิดชอบกองทุน crypto ทราบ

การตรวจสอบสื่อคีย์ที่นำมาใช้ซ้ำโดยบุคคลที่ไม่ได้รับอนุญาตไม่ควรถือเป็นข้อสงสัยว่าจะมีการประนีประนอมกับคีย์เข้ารหัสลับ หากไม่รวมถึงความเป็นไปได้ของการคัดลอก ( การอ่านการสืบพันธุ์).

ในกรณีที่มีการขาดแคลน การไม่นำเสนอเอกสารสำคัญ รวมถึงความไม่แน่นอนของที่ตั้ง ผู้ใช้ที่รับผิดชอบจะใช้มาตรการเร่งด่วนเพื่อค้นหาเอกสารเหล่านั้นและแปลผลที่ตามมาของเอกสารสำคัญที่ถูกประนีประนอม

  1. ขั้นตอนการจัดการระบบคีย์

การลงทะเบียนบุคคลที่มีสิทธิ์ในการจัดการคีย์นั้นดำเนินการตามเอกสารการปฏิบัติงานของ CIPF

การจัดการคีย์ – กระบวนการข้อมูลซึ่งประกอบด้วยสามองค์ประกอบ:

— การสร้างคีย์

- การสะสมกุญแจ

- การแจกกุญแจ

ระบบข้อมูลองค์กรใช้วิธีการฮาร์ดแวร์และซอฟต์แวร์พิเศษในการสร้างคีย์สุ่ม ตามกฎแล้ว จะใช้เซ็นเซอร์ตัวเลขสุ่มหลอก ( 1.1. นโยบายนี้สำหรับการใช้เครื่องมือป้องกันข้อมูลการเข้ารหัส ( ปชช ) โดยมีระดับความสุ่มค่อนข้างสูงในการสร้าง ตัวสร้างคีย์ซอฟต์แวร์ที่คำนวณ PRCH เป็น ฟังก์ชั่นที่ซับซ้อนจากเวลาปัจจุบันและ ( หรือ) หมายเลขที่ผู้ใช้ป้อน

การสะสมคีย์หมายถึงการจัดระเบียบการจัดเก็บ การบัญชี และการถอดออก

คีย์ส่วนตัวจะต้องไม่เขียนอย่างชัดเจนบนสื่อที่สามารถอ่านหรือคัดลอกได้

ข้อมูลทั้งหมดเกี่ยวกับคีย์ที่ใช้จะต้องถูกจัดเก็บในรูปแบบที่เข้ารหัส คีย์ที่เข้ารหัสข้อมูลคีย์เรียกว่าคีย์หลัก ผู้ใช้แต่ละคนจะต้องรู้มาสเตอร์คีย์ด้วยใจ ห้ามเก็บไว้ในสื่อที่จับต้องได้

เพื่อความมั่นใจในความปลอดภัยของข้อมูล จำเป็นต้องอัปเดตข้อมูลสำคัญในระบบสารสนเทศเป็นระยะ ในกรณีนี้ ทั้งคีย์ปกติและคีย์หลักจะถูกกำหนดใหม่

เมื่อแจกจ่ายกุญแจ ต้องปฏิบัติตามข้อกำหนดต่อไปนี้:

— ประสิทธิภาพและความถูกต้องแม่นยำในการกระจายสินค้า

— ความลับของการกระจายคีย์

อีกทางเลือกหนึ่งคือให้ผู้ใช้สองคนขอรับคีย์ที่ใช้ร่วมกันจากหน่วยงานกลาง นั่นคือ Key Distribution Center (KDC) ซึ่งพวกเขาสามารถสื่อสารได้อย่างปลอดภัย เพื่อจัดระเบียบการแลกเปลี่ยนข้อมูลระหว่าง CRC และผู้ใช้ ส่วนหลังจะได้รับการจัดสรรคีย์พิเศษระหว่างการลงทะเบียน ซึ่งจะเข้ารหัสข้อความที่ส่งระหว่างกัน ผู้ใช้แต่ละคนจะได้รับการจัดสรรคีย์แยกต่างหาก

การจัดการคีย์ตามระบบคีย์สาธารณะ

ก่อนที่จะใช้ระบบเข้ารหัสคีย์สาธารณะเพื่อแลกเปลี่ยนคีย์ส่วนตัวปกติ ผู้ใช้จะต้องแลกเปลี่ยนคีย์สาธารณะของตนก่อน

คีย์สาธารณะสามารถจัดการผ่านบริการไดเร็กทอรีออนไลน์หรือออฟไลน์ และผู้ใช้ยังสามารถแลกเปลี่ยนคีย์ได้โดยตรง

  1. การติดตามและควบคุมการใช้ CIPF

เพื่อเพิ่มระดับความปลอดภัยเมื่อใช้งาน CIPF ระบบควรใช้ขั้นตอนการตรวจสอบที่บันทึกเหตุการณ์สำคัญทั้งหมดที่เกิดขึ้นระหว่างกระบวนการแลกเปลี่ยน ทางอีเมลและเหตุการณ์ความปลอดภัยของข้อมูลทั้งหมด คำอธิบายและรายการขั้นตอนเหล่านี้จะต้องจัดทำขึ้นในเอกสารการปฏิบัติงานของ CIPF

การควบคุมการใช้การปกป้องข้อมูลการเข้ารหัสช่วยให้:

  • การตรวจสอบการปฏิบัติตามข้อกำหนดของการตั้งค่าและการกำหนดค่าเครื่องมือรักษาความปลอดภัยข้อมูล ตลอดจนฮาร์ดแวร์และซอฟต์แวร์ที่อาจส่งผลต่อการปฏิบัติตามข้อกำหนดสำหรับเครื่องมือรักษาความปลอดภัยข้อมูล เอกสารด้านกฎระเบียบและทางเทคนิค
  • ติดตามการปฏิบัติตามกฎสำหรับการจัดเก็บข้อมูลการเข้าถึงแบบ จำกัด ที่ใช้ในการดำเนินการเครื่องมือรักษาความปลอดภัยข้อมูล ( โดยเฉพาะข้อมูลคีย์ รหัสผ่าน และข้อมูลการตรวจสอบสิทธิ์);
  • การควบคุมความเป็นไปได้ในการเข้าถึงบุคคลที่ไม่ได้รับอนุญาตในวิธีการรักษาความปลอดภัยข้อมูลตลอดจนฮาร์ดแวร์และซอฟต์แวร์ที่อาจส่งผลต่อการปฏิบัติตามข้อกำหนดสำหรับวิธีการรักษาความปลอดภัยข้อมูล
  • ติดตามการปฏิบัติตามกฎการตอบสนองต่อเหตุการณ์ ข้อมูลข้อมูล (เกี่ยวกับข้อเท็จจริงของการสูญหาย การประนีประนอมของข้อมูลคีย์ รหัสผ่าน และการรับรองความถูกต้อง ตลอดจนข้อมูลการเข้าถึงที่ถูกจำกัดอื่นๆ);
  • การควบคุมการปฏิบัติตามข้อกำหนดของเครื่องมือฮาร์ดแวร์และซอฟต์แวร์ของ CIPF และเอกสารประกอบสำหรับเครื่องมือเหล่านี้พร้อมตัวอย่างอ้างอิง ( การรับประกันหรือกลไกการควบคุมของซัพพลายเออร์ที่ช่วยให้คุณสามารถสร้างการปฏิบัติตามดังกล่าวได้อย่างอิสระ);
  • การตรวจสอบความสมบูรณ์ของฮาร์ดแวร์และซอฟต์แวร์ของ CIPF และเอกสารประกอบสำหรับเครื่องมือเหล่านี้ระหว่างการจัดเก็บและทดสอบการทำงานของเครื่องมือเหล่านี้ ( การใช้กลไกการควบคุมทั้งสองที่อธิบายไว้ในเอกสารประกอบสำหรับ CIPF และการใช้องค์กร).

ดาวน์โหลด ไฟล์ ZIP (43052)

หากเอกสารมีประโยชน์กรุณากดไลค์หรือ: