რუსეთის ფედერაციის კანონმდებლობის მიმოხილვა: კრიპტოგრაფია. სკზი - რა არის? კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები SCS-ის ყველაზე გავრცელებული კატეგორიები

მონაცემთა დაშიფვრის მექანიზმები საზოგადოების ინფორმაციული უსაფრთხოების უზრუნველსაყოფად არის ინფორმაციის კრიპტოგრაფიული დაცვაკრიპტოგრაფიული დაშიფვრის საშუალებით.

ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები გამოიყენება მედიასა და საკომუნიკაციო ქსელებში ინფორმაციის დასამუშავებლად, შესანახად და გადასაცემად.

ინფორმაციის კრიპტოგრაფიული დაცვა მონაცემთა შორ მანძილზე გადაცემისას დაშიფვრის ერთადერთი საიმედო მეთოდია.

კრიპტოგრაფია არის მეცნიერება, რომელიც სწავლობს და აღწერს მონაცემთა ინფორმაციული უსაფრთხოების მოდელს. კრიპტოგრაფია ხსნის ქსელის უსაფრთხოების მრავალი პრობლემის გადაწყვეტას: ავთენტიფიკაცია, კონფიდენციალურობა, მთლიანობა და ურთიერთდამოკიდებული მონაწილეების კონტროლი.

ტერმინი „დაშიფვრა“ ნიშნავს მონაცემთა გადაქცევას ისეთ ფორმაში, რომელიც არ იკითხება ადამიანებისა და პროგრამული სისტემების მიერ დაშიფვრა-გაშიფვრის გასაღების გარეშე. ინფორმაციული უსაფრთხოების კრიპტოგრაფიული მეთოდები უზრუნველყოფს ინფორმაციული უსაფრთხოების საშუალებებს, ამიტომ იგი ინფორმაციული უსაფრთხოების კონცეფციის ნაწილია.

ინფორმაციული უსაფრთხოების მიზნები საბოლოო ჯამში მოდის ინფორმაციის კონფიდენციალურობის უზრუნველსაყოფად და ინფორმაციის დაცვა კომპიუტერულ სისტემებში ინფორმაციის გადაცემის პროცესში ქსელის მეშვეობით სისტემის მომხმარებლებს შორის.

კრიპტოგრაფიული ინფორმაციის უსაფრთხოებაზე დაფუძნებული კონფიდენციალური ინფორმაციის უსაფრთხოება შიფრავს მონაცემებს შექცევადი გარდაქმნების ოჯახის გამოყენებით, რომელთაგან თითოეული აღწერილია პარამეტრით, რომელსაც ეწოდება "გასაღები" და თანმიმდევრობით, რომელიც განსაზღვრავს თითოეული ტრანსფორმაციის გამოყენების თანმიმდევრობას.

ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდის ყველაზე მნიშვნელოვანი კომპონენტია გასაღები, რომელიც პასუხისმგებელია ტრანსფორმაციისა და მისი შესრულების თანმიმდევრობის არჩევაზე. გასაღები არის სიმბოლოების გარკვეული თანმიმდევრობა, რომელიც აკონფიგურირებს კრიპტოგრაფიული ინფორმაციის დაცვის სისტემის დაშიფვრისა და გაშიფვრის ალგორითმს. თითოეული ასეთი ტრანსფორმაცია ცალსახად განისაზღვრება გასაღებით, რომელიც განსაზღვრავს კრიპტოგრაფიულ ალგორითმს, რომელიც უზრუნველყოფს ინფორმაციის დაცვას და ინფორმაციული სისტემის ინფორმაციულ უსაფრთხოებას.

იგივე კრიპტოგრაფიული ინფორმაციის დაცვის ალგორითმი შეიძლება მუშაობდეს სხვადასხვა რეჟიმში, რომელთაგან თითოეულს აქვს გარკვეული უპირატესობები და უარყოფითი მხარეები, რაც გავლენას ახდენს რუსეთის ინფორმაციული უსაფრთხოებისა და ინფორმაციის უსაფრთხოების ინსტრუმენტების საიმედოობაზე.

სიმეტრიული ან საიდუმლო კრიპტოგრაფიის მეთოდოლოგია.

ამ მეთოდოლოგიაში, ინფორმაციის დაცვის ტექნიკური საშუალებები, დაშიფვრა და გაშიფვრა მიმღების და გამგზავნის მიერ იყენებენ იმავე გასაღებს, რომელიც ადრე იყო შეთანხმებული კრიპტოგრაფიული საინჟინრო ინფორმაციის დაცვის გამოყენებამდეც კი.

იმ შემთხვევაში, როდესაც გასაღები არ არის დაზიანებული, გაშიფვრის პროცესი ავტომატურად მოახდენს შეტყობინების ავტორის ავთენტიფიკაციას, რადგან მხოლოდ მას აქვს შეტყობინების გაშიფვრის გასაღები.

ამრიგად, კრიპტოგრაფიით ინფორმაციის დაცვის პროგრამები ვარაუდობენ, რომ შეტყობინების გამგზავნი და ადრესატი ერთადერთი პირია, ვისაც შეუძლია იცოდეს გასაღები და მისი კომპრომისი გავლენას მოახდენს საინფორმაციო სისტემის მხოლოდ ამ ორი მომხმარებლის ურთიერთქმედებაზე.

ორგანიზაციული ინფორმაციის უსაფრთხოების პრობლემა ამ შემთხვევაში აქტუალური იქნება ნებისმიერი კრიპტოსისტემისთვის, რომელიც ცდილობს მიაღწიოს ინფორმაციის დაცვას ან ინფორმაციის დაცვას ინტერნეტში, რადგან სიმეტრიული კლავიშები მომხმარებლებს შორის უსაფრთხოდ უნდა გადანაწილდეს, ანუ აუცილებელია ინფორმაცია დაცვა კომპიუტერულ ქსელებში, სადაც გასაღებები გადაიცემა, იყო მაღალ დონეზე.

აპარატურულ-პროგრამული ინფორმაციული უსაფრთხოების კრიპტოსისტემის ნებისმიერი სიმეტრიული დაშიფვრის ალგორითმი იყენებს მოკლე გასაღებებს და ახორციელებს დაშიფვრას ძალიან სწრაფად, მიუხედავად დიდი რაოდენობით მონაცემებისა, რაც აკმაყოფილებს ინფორმაციის დაცვის მიზანს.

კრიპტოსისტემაზე დაფუძნებული კომპიუტერული ინფორმაციის უსაფრთხოების ინსტრუმენტებმა უნდა გამოიყენონ სიმეტრიული საკვანძო სისტემები შემდეგი თანმიმდევრობით:

· ინფორმაციული უსაფრთხოების მუშაობა იწყება იმით, რომ, პირველ რიგში, ინფორმაციის დაცვა ქმნის, ანაწილებს და ინახავს ორგანიზაციული ინფორმაციის დაცვის სიმეტრიულ გასაღებს;

შემდეგი, ინფორმაციული უსაფრთხოების სპეციალისტი ან კომპიუტერულ ქსელებში ინფორმაციული უსაფრთხოების სისტემის გამგზავნი ქმნის ელექტრონულ ხელმოწერას ტექსტის ჰეშის ფუნქციის გამოყენებით და ტექსტში ამატებს შედეგად ჰეშის სტრიქონს, რომელიც უსაფრთხოდ უნდა გადაეცეს ინფორმაციული უსაფრთხოების ორგანიზაციას;

· ინფორმაციის უსაფრთხოების დოქტრინის მიხედვით, გამგზავნი იყენებს სწრაფ სიმეტრიულ დაშიფვრის ალგორითმს კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ინსტრუმენტში, სიმეტრიულ გასაღებთან ერთად შეტყობინების პაკეტისა და ელექტრონული ხელმოწერის, რომელიც ადასტურებს კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ინსტრუმენტის დაშიფვრის სისტემის მომხმარებელს. ;

· დაშიფრული შეტყობინების უსაფრთხოდ გადაცემა შესაძლებელია დაუცველი საკომუნიკაციო არხებითაც კი, თუმცა უმჯობესია ამის გაკეთება ინფორმაციული უსაფრთხოების მუშაობის ფარგლებში. მაგრამ სიმეტრიული გასაღები უნდა გადაიცეს უშეცდომოდ (ინფორმაციული უსაფრთხოების დოქტრინის მიხედვით) საკომუნიკაციო არხებით პროგრამული და ტექნიკური ინფორმაციის დაცვის ფარგლებში;

· ინფორმაციული უსაფრთხოების სისტემაში ინფორმაციული უსაფრთხოების ისტორიის განმავლობაში, ინფორმაციული უსაფრთხოების დოქტრინის მიხედვით, მიმღები იყენებს იმავე სიმეტრიულ ალგორითმს პაკეტის გასაშიფრად და იგივე სიმეტრიულ გასაღებს, რაც შესაძლებელს ხდის ორიგინალური შეტყობინების ტექსტის აღდგენას. და ინფორმაციული უსაფრთხოების სისტემაში გამგზავნის ელექტრონული ხელმოწერის გაშიფვრა;

· ინფორმაციული უსაფრთხოების სისტემაში მიმღებმა ახლა უნდა გამოყოს ელექტრონული ხელმოწერა შეტყობინების ტექსტიდან;

· ახლა მიმღები ადარებს ადრე და ახლა მიღებულ ელექტრონულ ხელმოწერებს, რათა შეამოწმოს შეტყობინების მთლიანობა და მასში დამახინჯებული მონაცემების არარსებობა, რასაც ინფორმაციული უსაფრთხოების სფეროში მონაცემთა გადაცემის მთლიანობა ეწოდება.

ღია ასიმეტრიული მეთოდოლოგია ინფორმაციის უსაფრთხოებისთვის.

ინფორმაციის დაცვის ისტორიის ცოდნით, შეიძლება გვესმოდეს, რომ ამ მეთოდოლოგიაში, დაშიფვრის და გაშიფვრის გასაღებები განსხვავებულია, თუმცა ისინი ერთად იქმნება. ინფორმაციული უსაფრთხოების ასეთ სისტემაში ერთი გასაღები ნაწილდება საჯაროდ, მეორე კი ფარულად გადაიცემა, რადგან ერთი გასაღებით დაშიფრული მონაცემების გაშიფვრა შესაძლებელია მხოლოდ მეორით.

ინფორმაციის დაცვის ყველა ასიმეტრიული კრიპტოგრაფიული საშუალება არის კრეკერის თავდასხმის სამიზნე, რომელიც მოქმედებს ინფორმაციული უსაფრთხოების სფეროში გასაღებების პირდაპირი ჩამოთვლით. მაშასადამე, პიროვნების ასეთ ინფორმაციულ უსაფრთხოებაში ან ინფორმაციულ ფსიქოლოგიურ უსაფრთხოებაში გამოიყენება გრძელი კლავიშები, რათა გასაღებების ჩამოთვლის პროცესი ისეთი ხანგრძლივი პროცესი იყოს, რომ ინფორმაციის უსაფრთხოების სისტემის გატეხვა ყოველგვარ აზრს დაკარგავს.

მათთვისაც კი, ვინც ინფორმაციის გაცვლის კურსის დაცვას ახორციელებს, საიდუმლო არ არის, რომ ასიმეტრიული დაშიფვრის ალგორითმების შენელების თავიდან ასაცილებლად, თითოეული გზავნილისთვის იქმნება დროებითი სიმეტრიული გასაღები, შემდეგ კი მხოლოდ ის დაშიფრულია ასიმეტრიული ალგორითმებით.

ინფორმაციის ფსიქოლოგიური უსაფრთხოებისა და პირის ინფორმაციის უსაფრთხოების სისტემები ასიმეტრიული გასაღებების გამოყენებისას იყენებენ შემდეგ პროცედურას:

· ინფორმაციული უსაფრთხოების სფეროში იქმნება და საჯაროდ ნაწილდება ასიმეტრიული საჯარო გასაღებები. პერსონალური ინფორმაციის უსაფრთხოების სისტემაში საიდუმლო ასიმეტრიული გასაღები ეგზავნება მის მფლობელს, ხოლო საჯარო ასიმეტრიული გასაღები ინახება მონაცემთა ბაზაში და ადმინისტრირებას უწევს ინფორმაციული უსაფრთხოების სისტემის სერტიფიკატის გამცემ ცენტრს, რომელსაც აკონტროლებს ინფორმაციული უსაფრთხოების სპეციალისტი. შემდეგ, ინფორმაციული უსაფრთხოება, რომლის ჩამოტვირთვაც არსად უფასოდ შეუძლებელია, გულისხმობს, რომ ორივე მომხმარებელი უნდა ენდოს, რომ ინფორმაციული უსაფრთხოების ასეთი სისტემა უსაფრთხოდ ქმნის, მართავს და ავრცელებს გასაღებებს, რომლებსაც იყენებს ინფორმაციის დაცვის მთელი ორგანიზაცია. მით უმეტეს, თუ ინფორმაციის დაცვის თითოეულ ეტაპზე, ინფორმაციის დაცვის საფუძვლების მიხედვით, თითოეულ ნაბიჯს ასრულებენ სხვადასხვა პირები, მაშინ საიდუმლო შეტყობინების მიმღებმა უნდა დაიჯეროს, რომ გასაღებების შემქმნელმა გაანადგურა მათი ასლი და არ მიაწოდა ეს გასაღებები სხვისთვისაა, რათა ვინმემ მაინც შეძლოს ინფორმაციის დაცვის ინსტრუმენტების სისტემაში გადაცემული ინფორმაციის დაცვა. ასე მუშაობს ნებისმიერი ინფორმაციული უსაფრთხოების პროფესიონალი.

· გარდა ამისა, ინფორმაციული უსაფრთხოების საფუძვლები ითვალისწინებს ტექსტის ელექტრონული ხელმოწერის შექმნას და შედეგად მიღებული მნიშვნელობის დაშიფვრას ასიმეტრიული ალგორითმით. შემდეგ, იგივე ინფორმაციული უსაფრთხოების საფუძვლები ვარაუდობენ, რომ გამგზავნის საიდუმლო გასაღები ინახება სიმბოლოების სტრიქონში და ემატება ტექსტს, რომელიც გადაიცემა ინფორმაციის უსაფრთხოებისა და ინფორმაციის უსაფრთხოების სისტემაში, რადგან ელექტრონული ხელმოწერა ინფორმაციის უსაფრთხოებასა და ინფორმაციულ უსაფრთხოებაში. შეუძლია ელექტრონული ხელმოწერის შექმნა!

· შემდეგ ინფორმაციის დაცვის სისტემები და საშუალებები წყვეტენ სესიის გასაღების მიმღებზე გადაცემის პრობლემას.

· შემდგომ ინფორმაციული უსაფრთხოების სისტემაში გამგზავნმა უნდა მიიღოს ორგანიზაციის სერტიფიკატის გამცემი ორგანოს ასიმეტრიული საჯარო გასაღები და ინფორმაციული უსაფრთხოების ტექნოლოგია. მოცემულ ორგანიზაციაში და ინფორმაციული უსაფრთხოების ტექნოლოგიაში, საჯარო გასაღების დაშიფრული მოთხოვნების აღკვეთა ყველაზე გავრცელებული თავდასხმაა კრეკერების მიერ. სწორედ ამიტომ, ინფორმაციული უსაფრთხოების ორგანიზაციასა და ტექნოლოგიაში შეიძლება დაინერგოს საჯარო გასაღების ავთენტურობის დამადასტურებელი სერტიფიკატების სისტემა.

ამრიგად, დაშიფვრის ალგორითმები მოიცავს გასაღებების გამოყენებას, რაც საშუალებას გაძლევთ 100%-ით დაიცვათ მონაცემები იმ მომხმარებლებისგან, რომლებმაც არ იციან გასაღები.

ინფორმაციის დაცვა ლოკალურ ქსელებშიდა ინფორმაციის დაცვის ტექნოლოგიები კონფიდენციალურობასთან ერთად საჭიროა ინფორმაციის შენახვის მთლიანობის უზრუნველსაყოფად. ანუ ლოკალურ ქსელებში ინფორმაციის დაცვამ უნდა გადასცეს მონაცემები ისე, რომ მონაცემები უცვლელი დარჩეს გადაცემისა და შენახვის დროს.

იმისათვის, რომ ინფორმაციის ინფორმაციულმა უსაფრთხოებამ უზრუნველყოს მონაცემთა შენახვისა და გადაცემის მთლიანობა, აუცილებელია შეიმუშაოს ინსტრუმენტები, რომლებიც აღმოაჩენს ორიგინალური მონაცემების დამახინჯებას, რისთვისაც თავდაპირველ ინფორმაციას ემატება ზედმეტი.

ინფორმაციული უსაფრთხოება რუსეთში კრიპტოგრაფიით წყვეტს მთლიანობის საკითხს რაიმე სახის საკონტროლო ჯამის ან შემოწმების ნიმუშის დამატებით მონაცემთა მთლიანობის გამოსათვლელად. ასე რომ, ისევ ინფორმაციული უსაფრთხოების მოდელი არის კრიპტოგრაფიული - გასაღებიზე დამოკიდებული. კრიპტოგრაფიაზე დაფუძნებული ინფორმაციის უსაფრთხოების შეფასების მიხედვით, საიდუმლო გასაღებზე მონაცემების წაკითხვის უნარის დამოკიდებულება ყველაზე საიმედო საშუალებაა და გამოიყენება სახელმწიფო ინფორმაციული უსაფრთხოების სისტემებშიც კი.

როგორც წესი, საწარმოს ინფორმაციული უსაფრთხოების აუდიტი, მაგალითად, ბანკების ინფორმაციული უსაფრთხოება, განსაკუთრებულ ყურადღებას აქცევს დამახინჯებული ინფორმაციის წარმატებით დაწესების ალბათობას, ხოლო ინფორმაციის კრიპტოგრაფიული დაცვა შესაძლებელს ხდის ამ ალბათობის უმნიშვნელომდე შემცირებას. დონე. ინფორმაციული უსაფრთხოების მსგავსი სერვისი ამ ალბათობას უწოდებს შიფრის იმიტაციური წინააღმდეგობის საზომს, ან დაშიფრული მონაცემების უნარს გაუძლოს ჰაკერების თავდასხმას.

ინფორმაციის დაცვა ვირუსებისგან ან ეკონომიკური ინფორმაციის დაცვის სისტემებმა აუცილებლად უნდა უზრუნველყოს მომხმარებლის ავთენტიფიკაციის მხარდაჭერა, რათა მოხდეს სისტემის რეგულირებადი მომხმარებლის იდენტიფიცირება და სისტემაში შემოჭრის თავიდან აცილება.

ინფორმაციის ურთიერთქმედების ყველა სფეროში მომხმარებლის მონაცემების ავთენტურობის გადამოწმება და დადასტურება მნიშვნელოვანი განუყოფელი პრობლემაა ნებისმიერი მიღებული ინფორმაციის და საწარმოში ინფორმაციული უსაფრთხოების სისტემის სანდოობის უზრუნველსაყოფად.

ბანკების ინფორმაციული უსაფრთხოება განსაკუთრებით მწვავედ დგას მხარეთა ერთმანეთთან ურთიერთობის უნდობლობის პრობლემაში, სადაც IS-ის ინფორმაციული უსაფრთხოების კონცეფცია მოიცავს არა მხოლოდ მესამე მხარის გარე საფრთხეს, არამედ ინფორმაციული უსაფრთხოების საფრთხეს (ლექციები). მომხმარებლებისგან.

Ციფრული ხელმოწერა

ინფორმაციის უსაფრთხოების დაცვა არაავტორიზებული

ზოგჯერ IP მომხმარებლებს სურთ უარი თქვან ადრე მიღებულ ვალდებულებებზე და შეეცადონ შეცვალონ ადრე შექმნილი მონაცემები ან დოკუმენტები. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინა ამას ითვალისწინებს და აჩერებს ასეთ მცდელობებს.

ერთი გასაღების გამოყენებით კონფიდენციალური ინფორმაციის დაცვა შეუძლებელია იმ სიტუაციაში, როდესაც ერთი მომხმარებელი არ ენდობა მეორეს, რადგან გამგზავნს შეუძლია უარი თქვას შეტყობინების საერთოდ გადაცემაზე. გარდა ამისა, კონფიდენციალური ინფორმაციის დაცვის მიუხედავად, მეორე მომხმარებელს შეუძლია შეცვალოს მონაცემები და მიაკუთვნოს ავტორობა სისტემის სხვა მომხმარებელს. ბუნებრივია, როგორიც არ უნდა იყოს ინფორმაციის პროგრამული დაცვა ან ინფორმაციის საინჟინრო დაცვა, ამ დავაში სიმართლე ვერ დადგინდება.

ციფრული ხელმოწერა კომპიუტერულ სისტემებში ინფორმაციის დაცვის ასეთ სისტემაში არის პანაცეა ავტორის პრობლემისთვის. ციფრული ხელმოწერით კომპიუტერულ სისტემებში ინფორმაციის დაცვა შეიცავს 2 ალგორითმს: ხელმოწერის გამოსათვლელად და გადამოწმებისთვის. პირველი ალგორითმის შესრულება მხოლოდ ავტორს შეუძლია, მეორე კი საჯარო დომენშია, რათა ყველამ ნებისმიერ დროს შეძლოს ციფრული ხელმოწერის სისწორის შემოწმება.

ამ სტატიის იდეა გაჩნდა, როდესაც EFSOL-ის სპეციალისტებს დაევალათ სარესტორნო ბიზნესში ინფორმაციის უსაფრთხოების რისკების ანალიზი და მათ წინააღმდეგ ბრძოლის ზომების შემუშავება. ერთ-ერთ მნიშვნელოვან რისკს წარმოადგენდა მენეჯმენტის ინფორმაციის ჩამორთმევის შესაძლებლობა, ხოლო ერთ-ერთი საპასუხო ღონისძიება იყო ბუღალტრული აღრიცხვის მონაცემთა ბაზების დაშიფვრა.

მე დაუყოვნებლივ გავაკეთებ დათქმას, რომ ყველა შესაძლო კრიპტო პროდუქტის ან კონკრეტული სააღრიცხვო სისტემებზე დაფუძნებული გადაწყვეტილებების განხილვა არ შედის ამ სტატიის ფარგლებში. ჩვენ გვაინტერესებს მხოლოდ პირადი დაშიფვრის ხელსაწყოების შედარებითი ანალიზი, რისთვისაც ავირჩიეთ ყველაზე პოპულარული უფასო ღია კოდის გადაწყვეტა და რამდენიმე ყველაზე პოპულარული კომერციული ანალოგი. დაე, გამოუცდელ მომხმარებლებს არ შეგეშინდეთ ფრაზა "ღია წყარო" - ეს მხოლოდ იმას ნიშნავს, რომ ენთუზიასტების ჯგუფია ჩართული განვითარებაში, რომლებიც მზად არიან მიიღონ ყველა, ვისაც სურს დაეხმაროს მათ.

მაშ, რატომ მივიღეთ ეს მიდგომა? მოტივაცია ძალიან მარტივია.

  1. სხვადასხვა კომპანია იყენებს საკუთარ ბუღალტრულ სისტემას, ამიტომ ჩვენ ვირჩევთ დაშიფვრის ინსტრუმენტებს, რომლებიც არ არის მიბმული კონკრეტულ პლატფორმაზე - უნივერსალური.
  2. უფრო გონივრული იქნება პერსონალური კრიპტოდაცვითი გამოყენება მცირე საწარმოებში, სადაც 1-5 მომხმარებელი მუშაობს სააღრიცხვო პროგრამით. მსხვილი კომპანიებისთვის, მენეჯმენტის ინფორმაციის ამოღება გამოიწვევს უფრო დიდ ფინანსურ ზარალს - შესაბამისად, უსაფრთხოების გადაწყვეტილებები გაცილებით ძვირი დაჯდება.
  3. კომერციული ინფორმაციის დაშიფვრის მრავალი პროდუქტის ანალიზს აზრი არ აქვს: საკმარისია შეაფასოთ რამდენიმე მათგანი, რათა თავად შეაფასოთ ფასი და ფუნქციონირება.

მოდით გადავიდეთ პროდუქტების შედარებაზე, რისი გაკეთებაც მოსახერხებელია საყრდენი ცხრილის საფუძველზე. მე განზრახ გამოვტოვე ბევრი ტექნიკური დეტალი (როგორიცაა ტექნიკის აჩქარების ან მულტირედინგის მხარდაჭერა, მრავალი ლოგიკური ან ფიზიკური პროცესორი), რაც საშუალო მომხმარებლისთვის თავის ტკივილს იწვევს. მოდით ვისაუბროთ მხოლოდ იმ ფუნქციონალზე, საიდანაც ნამდვილად შეგვიძლია გამოვყოთ სარგებელი.

საყრდენი მაგიდა

TrueCrypt საიდუმლო დისკი ზეკურიონ ზდისკი
უახლესი ვერსია განხილვის დროს 7.1a 4 Მონაცემები არ არის
ფასი Თავისუფალია 4 240 რუბლიდან. 1 კომპიუტერისთვის 5250 რუბლიდან. 1 კომპიუტერისთვის
Ოპერაციული სისტემა Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-bit და 64-bit);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32-ბიტიანი და 64-ბიტიანი);
Mac OS X 10.6 თოვლის ლეოპარდი; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-ბიტიანი და 64-ბიტიანი, ბირთვი 2.6 ან თავსებადი)

Windows 7, Windows Vista, Windows XP: (32-ბიტიანი და 64-ბიტიანი) Windows 98;
Windows Me;
Windows NT სამუშაო სადგური;
Windows 2000 Professional;
Windows XP;
Windows Vista
ჩაშენებული დაშიფვრის ალგორითმები AES
გველი
ორი თევზი
არა არა
კრიპტოგრაფიული პროვაიდერების (CSP) გამოყენება არა Microsoft-ის გაძლიერებული CSP: სამმაგი DES და RC2
Secret Disk NG Crypto Pack: AES და Twofish;
CryptoPro CSP, Signal-COM CSP ან Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
XTS დაშიფვრის რეჟიმი დიახ არა არა
კასკადური დაშიფვრა AES-Twofish-Serpent;
გველი-AES;
Serpent-Twofish-AES;
ორი თევზის გველი
არა არა
გამჭვირვალე დაშიფვრა დიახ დიახ დიახ
სისტემის დანაყოფის დაშიფვრა დიახ დიახ არა
ავტორიზაცია OS-ის ჩატვირთვამდე პაროლი პინი + ჟეტონი არა
დისკის დანაყოფის დაშიფვრა დიახ დიახ არა
კონტეინერის ფაილების შექმნა დიახ დიახ დიახ
ფარული ტიხრების შექმნა დიახ არა არა
ფარული OS-ის შექმნა დიახ არა არა
პორტატული დისკის დაშიფვრა დიახ დიახ დიახ
პორტატულ დისკებთან მუშაობა დიახ არა არა
ქსელი დიახ არა დიახ
Multiplayer რეჟიმი NTFS-ის საშუალებით დიახ დიახ
მხოლოდ პაროლის ავტორიზაცია დიახ არა არა
საკვანძო ფაილის ავტორიზაცია დიახ არა არა
ტოკენებისა და სმარტ ბარათების მხარდაჭერა PKCS #11 2.0 პროტოკოლის მხარდაჭერა ან უფრო მაღალი eToken PRO/32K USB გასაღები (64K);
eToken PRO/72K USB dongle (Java);
სმარტ ბარათი eToken PRO/32K (64K);
სმარტ ბარათი eToken PRO/72K (Java);
კომბინირებული გასაღები eToken NG-FLASH
eToken NG-OTP კომბინირებული გასაღები
eToken PRO Anywhere
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
გადაუდებელი გამორთვა დაშიფრული დისკები ცხელი კლავიშები ცხელი კლავიშები ცხელი კლავიშები
იძულებითი პაროლის დაცვა არა დიახ დიახ
"სარწმუნო უარყოფის" გამოყენების შესაძლებლობა დიახ არა არა
მიწოდების შინაარსი არ არის შეფუთული ვერსია - დისტრიბუცია ჩამოტვირთულია დეველოპერის საიტიდან eToken PRO Anywhere USB გასაღები პროდუქტის გამოყენების ლიცენზიით;
სწრაფი სახელმძღვანელო ბეჭდური ფორმით;
CD-ROM (დისტრიბუციის ნაკრები, დეტალური დოკუმენტაცია, MBR ჩატვირთვის ნაწილი;
DVD ყუთის შეფუთვა
ლიცენზია;
USB გასაღები და USB გაფართოების კაბელი;
სადისტრიბუციო დისკი; დოკუმენტაცია ნაბეჭდი ფორმით;
ACS-30S Smart Card Reader/Writer

ჟანრის კანონების დაცვით, რჩება მხოლოდ ცალკეულ წერტილებზე კომენტარის გაკეთება და კონკრეტული გადაწყვეტის უპირატესობების ხაზგასმა. ყველაფერი ნათელია როგორც პროდუქტის ფასებით, ასევე მხარდაჭერილი ოპერაციული სისტემებით. მე მხოლოდ აღვნიშნავ იმ ფაქტს, რომ TrueCrypt-ის ვერსიებს MacOS-ისთვის და Linux-ისთვის აქვთ გამოყენების საკუთარი ნიუანსი და Microsoft-ის სერვერულ პლატფორმებზე მისი დაყენება, მიუხედავად იმისა, რომ გარკვეულ უპირატესობებს იძლევა, სრულიად არ შეუძლია შეცვალოს კომერციული მონაცემთა დაცვის სისტემების უზარმაზარი ფუნქციონირება. კორპორატიული ქსელი. შეგახსენებთ, რომ ჩვენ ჯერ კიდევ განვიხილავთ პერსონალურ კრიპტოდაცვას.

ჩაშენებული ალგორითმები, კრიპტო პროვაიდერები, XTS და კასკადური დაშიფვრა

კრიპტო პროვაიდერები, ჩაშენებული დაშიფვრის ალგორითმებისგან განსხვავებით, ცალკე მოდულები არიან, რომლებიც განსაზღვრავენ პროგრამის მიერ გამოყენებული კოდირების (გაშიფვრის) მეთოდს. რატომ იყენებენ კომერციული გადაწყვეტილებები კრიპტო პროვაიდერების პაკეტებს? პასუხები მარტივია, მაგრამ ფინანსურად გამართლებული.

  1. არ არის საჭირო პროგრამაში ცვლილებების შეტანა გარკვეული ალგორითმების დასამატებლად (პროგრამისტების მუშაობის გადასახდელად) - უბრალოდ შექმენით ახალი მოდული ან დააკავშირეთ მესამე მხარის გადაწყვეტილებები.
  2. მთელ მსოფლიოში მიმდინარეობს საერთაშორისო სტანდარტების შემუშავება, ტესტირება და დანერგვა, მაგრამ რუსეთის სამთავრობო უწყებებისთვის აუცილებელია FSTEC-ისა და FSB-ის მოთხოვნების დაცვა. ეს მოთხოვნები გულისხმობს ინფორმაციული უსაფრთხოების ინსტრუმენტების შექმნისა და გავრცელების ლიცენზირებას.
  3. კრიპტო პროვაიდერები არიან მონაცემთა დაშიფვრის საშუალება და თავად პროგრამები არ საჭიროებენ განვითარებისა და განაწილების სერთიფიკატს.

კასკადური დაშიფვრა არის ინფორმაციის დაშიფვრის შესაძლებლობა ერთი ალგორითმით, როდესაც ის უკვე დაშიფრულია მეორეზე. ეს მიდგომა, მიუხედავად იმისა, რომ ანელებს მუშაობას, საშუალებას გაძლევთ გაზარდოთ დაცული მონაცემების წინააღმდეგობა ჰაკერებისგან - რაც უფრო მეტი იცის „მოწინააღმდეგემ“ დაშიფვრის მეთოდების შესახებ (მაგალითად, გამოყენებული ალგორითმი ან საკვანძო სიმბოლოების ნაკრები), მით უფრო ადვილია. მისთვის ინფორმაციის გასამჟღავნებლად.

XTS დაშიფვრის ტექნოლოგია (XEX-ზე დაფუძნებული Tweaked CodeBook რეჟიმი (TCB) და CipherText Stealing (CTS)) არის წინა XEX და LRW ბლოკის დაშიფვრის მეთოდების ლოგიკური განვითარება, რომელშიც აღმოჩენილია დაუცველობა. ვინაიდან შესანახ მედიაზე წაკითხვის/ჩაწერის ოპერაციები ხორციელდება სექტორ-სექტორად ბლოკებში, ნაკადის კოდირების მეთოდების გამოყენება მიუღებელია. ამრიგად, 2007 წლის 19 დეკემბერს AES ალგორითმისთვის XTS-AES დაშიფვრის მეთოდი აღწერილი და რეკომენდირებული იყო შენახული ინფორმაციის დაცვის საერთაშორისო სტანდარტით IEEE P1619.

ეს რეჟიმი იყენებს ორ კლავიშს, რომელთაგან პირველი გამოიყენება ინიციალიზაციის ვექტორის გენერირებისთვის, ხოლო მეორე არის მონაცემების დაშიფვრა. მეთოდი მუშაობს შემდეგი ალგორითმის მიხედვით:

  1. ქმნის ვექტორს სექტორის ნომრის დაშიფვრით პირველი გასაღებით;
  2. ამატებს ვექტორს ორიგინალური ინფორმაციით;
  3. შიფრავს დამატების შედეგს მეორე გასაღებით;
  4. ამატებს ვექტორს დაშიფვრის შედეგით;
  5. ამრავლებს ვექტორს სასრული ველის წარმომქმნელი პოლინომით.

სტანდარტებისა და ტექნოლოგიების ეროვნული ინსტიტუტი გირჩევთ გამოიყენოთ XTS მოწყობილობის მონაცემების დაშიფვრა ბლოკის შიდა სტრუქტურით, რადგან ის:

  • აღწერილია საერთაშორისო სტანდარტით;
  • აქვს მაღალი შესრულება წინასწარი გამოთვლების შესრულებისა და პარალელიზების გამო;
  • საშუალებას იძლევა თვითნებური სექტორის ბლოკის დამუშავება ინიციალიზაციის ვექტორის გამოთვლით.

მე ასევე აღვნიშნავ, რომ IEEE P1619 რეკომენდაციას უწევს XTS მეთოდის გამოყენებას AES დაშიფვრის ალგორითმით, თუმცა რეჟიმის არქიტექტურა საშუალებას იძლევა გამოიყენოს იგი ნებისმიერ სხვა ბლოკის შიფრასთან ერთად. ამრიგად, თუ საჭიროა მოწყობილობის სერტიფიცირება, რომელიც ახორციელებს გამჭვირვალე დაშიფვრას რუსული კანონმდებლობის მოთხოვნების შესაბამისად, შესაძლებელია XTS და GOST 28147-89 ერთობლივად გამოყენება.

დისკების გადაუდებელი გამორთვა, პაროლის შეყვანა „იძულებით“, მონაწილეობაზე უარის თქმა

დაშიფრული დისკების გადაუდებელი გამორთვა უდავოდ აუცილებელი ფუნქციაა იმ სიტუაციებში, რომლებიც საჭიროებენ მყისიერ რეაგირებას ინფორმაციის დასაცავად. მაგრამ რა მოხდება შემდეგ? „მოწინააღმდეგე“ ხედავს სისტემას, რომელზედაც დაყენებულია კრიპტო დაცვა და დისკს, რომელიც არ იკითხება სისტემის ხელსაწყოებით. დასკვნა ინფორმაციის დამალვის შესახებ აშკარაა.

მოდის „იძულების“ ეტაპი. „ოპონენტი“ გამოიყენებს ფიზიკურ თუ სამართლებრივ ზომებს, რათა აიძულოს მფლობელს ინფორმაციის გამჟღავნება. საშინაო კარგად დამკვიდრებული გადაწყვეტა "პაროლის შეყვანა იძულებით" კატეგორიიდან "მე მოვკვდები, მაგრამ არ ვუღალატებ" ხდება შეუსაბამო. შეუძლებელია წაშალოთ ინფორმაცია, რომელიც "მოწინააღმდეგემ" ადრე დააკოპირა და ის ამას გააკეთებს - ნუ დააყოვნებთ. დაშიფვრის გასაღების ამოღება მხოლოდ ადასტურებს, რომ ინფორმაცია ნამდვილად მნიშვნელოვანია და სათადარიგო გასაღები აუცილებლად სადმე იმალება. და გასაღების გარეშეც კი, ინფორმაცია კვლავ ხელმისაწვდომია კრიპტოანალიზისთვის და ჰაკერებისთვის. არ დავაკონკრეტებ, რამდენად აახლოებს ეს ქმედებები ინფორმაციის მფლობელს სამართლებრივ ფიასკოს, მაგრამ ვისაუბრებ სარწმუნო უარყოფის ლოგიკურ მეთოდზე.

ფარული ტიხრებისა და ფარული ოპერაციული სისტემის გამოყენება არ მისცემს საშუალებას "მოწინააღმდეგეს" დაამტკიცოს დაცული ინფორმაციის არსებობა. ამ თვალსაზრისით, გამჟღავნების მოთხოვნები აბსურდული ხდება. TrueCrypt-ის დეველოპერები გვირჩევენ კვალის შემდგომ დაფარვას: ფარული ტიხრების ან ოპერაციული სისტემების გარდა, შექმენით დაშიფრული ხილული, რომელიც შეიცავს მატყუარა (ფიქტიურ) მონაცემებს. "მოწინააღმდეგე", რომელმაც აღმოაჩინა ხილული დაშიფრული სექციები, დაჟინებით მოითხოვს მათ გამჟღავნებას. ასეთი ინფორმაციის იძულებით გამჟღავნებით, მფლობელი არაფერს რისკავს და თავს ათავისუფლებს ეჭვებისგან, რადგან რეალური საიდუმლოებები უხილავი დარჩება დაშიფრულ დაშიფრულ მონაკვეთებზე.

შეჯამება

ინფორმაციის დაცვაში ბევრი ნიუანსია, მაგრამ განათებული უნდა იყოს საკმარისი შუალედური შედეგების შესაჯამებლად - საბოლოო გადაწყვეტილებას ყველა თავად მიიღებს. უფასო პროგრამის TrueCrypt-ის უპირატესობებში შედის მისი ფუნქციონირება; ყველასთვის ტესტირებასა და გაუმჯობესებაში მონაწილეობის შესაძლებლობა; განაცხადზე ღია ინფორმაციის გადაჭარბებული რაოდენობა. ეს გამოსავალი შეიქმნა იმ ადამიანების მიერ, რომლებმაც ბევრი რამ იციან ინფორმაციის უსაფრთხო შენახვის შესახებ და მუდმივად აუმჯობესებენ თავიანთ პროდუქტს, მათთვის, ვისაც ნამდვილად სჭირდება საიმედოობის მაღალი დონე. ნაკლოვანებები მოიცავს მხარდაჭერის ნაკლებობას, საშუალო მომხმარებლისთვის მაღალ სირთულეს, OS-ის დაწყებამდე ორ დონის ავტორიზაციის ნაკლებობას, მესამე მხარის კრიპტოპროვაიდერებისგან მოდულების დაკავშირების შეუძლებლობას.

კომერციული პროდუქტები სავსეა მომხმარებლის ზრუნვით: ტექნიკური მხარდაჭერა, შესანიშნავი შეფუთვა, დაბალი ღირებულება, სერთიფიცირებული ვერსიები, GOST 28147-89 ალგორითმის გამოყენების შესაძლებლობა, მრავალ მომხმარებლის რეჟიმი შემოსაზღვრული ორ დონის ავთენტიფიკაციით. მხოლოდ შეზღუდული ფუნქციონირება და გულუბრყვილობა დაშიფრული მონაცემების შენახვის საიდუმლოების შესანარჩუნებლად.

განახლებულია: 2015 წლის ივნისი.

მიუხედავად იმისა, რომ TrueCrypt 7.1a გამოვიდა 2011 წლის 7 თებერვალს, ის რჩება პროდუქტის ბოლო სრულად ფუნქციონალურ ვერსიად.

იდუმალი ამბავი TrueCrypt-ის განვითარების შეწყვეტასთან დაკავშირებით საინტერესოა. 2014 წლის 28 მაისს პროდუქტის ყველა წინა ვერსია ამოიღეს დეველოპერების საიტიდან და გამოვიდა ვერსია 7.2. ამ ვერსიას შეუძლია მხოლოდ ადრე დაშიფრული დისკებისა და კონტეინერების გაშიფვრა - დაშიფვრის ფუნქცია ამოღებულია. ამ მომენტიდან საიტი და პროგრამა ითხოვენ BitLocker-ის გამოყენებას, ხოლო TrueCrypt-ის გამოყენებას ეწოდება დაუცველი.

ამან გამოიწვია ინტერნეტში ჭორების ტალღა: პროგრამის ავტორებს ეჭვმიტანილი ჰქონდათ კოდში „სანიშნეის“ დაყენება. NSA-ს ყოფილი თანამშრომლის სნოუდენის ინფორმაციით, რომ სადაზვერვო სააგენტოები განზრახ ასუსტებენ კრიპტოგრაფიულ ინსტრუმენტებს, მომხმარებლებმა დაიწყეს თანხების მოძიება TrueCrypt კოდის აუდიტისთვის. 60000 დოლარზე მეტი შეგროვდა პროგრამის შესამოწმებლად.

აუდიტი სრულად დასრულდა 2015 წლის აპრილისთვის. კოდის ანალიზმა არ გამოავლინა რაიმე სანიშნე, კრიტიკული არქიტექტურის ხარვეზი ან დაუცველობა. დადასტურდა, რომ TrueCrypt არის კარგად შემუშავებული კრიპტოგრაფიული ინსტრუმენტი, თუმცა არა სრულყოფილი.

ახლა დეველოპერების რჩევა Bitlocker-ზე გადასვლის შესახებ ბევრს აღიქვამს როგორც „კანარის მტკიცებულებას“. TrueCrypt-ის ავტორები ყოველთვის დასცინოდნენ Bitlocker-ს და კონკრეტულად მის უსაფრთხოებას. Bitlocker-ის გამოყენება ასევე არაგონივრულია პროგრამის კოდის დახურული ბუნებისა და Windows-ის „უმცროსი“ გამოცემებში მისი მიუწვდომლობის გამო. ყოველივე ზემოაღნიშნულიდან გამომდინარე, ინტერნეტ-საზოგადოება მიდრეკილია სჯეროდეს, რომ დეველოპერები განიცდიან სადაზვერვო სააგენტოების გავლენის ქვეშ და ისინი მიანიშნებენ რაიმე მნიშვნელოვანზე მათი დუმილით, არაგულწრფელად ურჩევენ Bitlocker-ს.

შევაჯამოთ

TrueCrypt აგრძელებს კრიპტოგრაფიის ყველაზე მძლავრ, საიმედო და ფუნქციონალურ ხელსაწყოს. როგორც აუდიტი, ისე სპეცსამსახურების ზეწოლა მხოლოდ ამას ადასტურებს.

Zdisk-ს და Secret Disk-ს აქვთ FSTEC სერტიფიცირებული ვერსიები. ამრიგად, აზრი აქვს ამ პროდუქტების გამოყენებას ინფორმაციის დაცვის სფეროში რუსეთის ფედერაციის კანონმდებლობის მოთხოვნების შესასრულებლად, მაგალითად, პერსონალური მონაცემების დაცვაზე, როგორც ამას ფედერალური კანონი 152-FZ და მისი დაქვემდებარებული დებულებები მოითხოვს.



მათთვის, ვინც სერიოზულად არის დაინტერესებული ინფორმაციის უსაფრთხოებით, არსებობს ყოვლისმომცველი გადაწყვეტა "სერვერი ისრაელში", რომელშიც მონაცემთა დაცვის ყოვლისმომცველი მიდგომასაწარმოები.

Სისტემის ინტეგრაცია. კონსულტაცია

ტერმინი "კრიპტოგრაფია" მომდინარეობს ძველი ბერძნული სიტყვებიდან "დამალული" და "წერა". ფრაზა გამოხატავს კრიპტოგრაფიის მთავარ მიზანს - ეს არის გადაცემული ინფორმაციის დაცვა და საიდუმლოების დაცვა. ინფორმაციის დაცვა შეიძლება მოხდეს სხვადასხვა გზით. მაგალითად, მონაცემების ფიზიკური წვდომის შეზღუდვით, გადაცემის არხის დამალვით, საკომუნიკაციო ხაზებთან დაკავშირებისას ფიზიკური სირთულეების შექმნით და ა.შ.

კრიპტოგრაფიის მიზანი

ტრადიციული კრიპტოგრაფიული მეთოდებისგან განსხვავებით, კრიპტოგრაფია ითვალისწინებს გადაცემის არხის სრულ ხელმისაწვდომობას თავდამსხმელებისთვის და უზრუნველყოფს ინფორმაციის კონფიდენციალურობას და ავთენტურობას დაშიფვრის ალგორითმების გამოყენებით, რაც ინფორმაციას მიუწვდომელს ხდის გარე წაკითხვისთვის. თანამედროვე კრიპტოგრაფიული ინფორმაციის დაცვის სისტემა (CIPF) არის პროგრამული და აპარატურის კომპიუტერული კომპლექსი, რომელიც უზრუნველყოფს ინფორმაციის დაცვას შემდეგი ძირითადი პარამეტრების მიხედვით.

  • კონფიდენციალურობა- ინფორმაციის წაკითხვის შეუძლებლობა იმ პირების მიერ, რომლებსაც არ აქვთ შესაბამისი დაშვების უფლება. CIPF-ში კონფიდენციალურობის უზრუნველყოფის მთავარი კომპონენტია გასაღები (გასაღები), რომელიც წარმოადგენს უნიკალურ ალფანუმერულ კომბინაციას მომხმარებლის წვდომისათვის კონკრეტულ CIPF ბლოკზე.
  • მთლიანობა- არაავტორიზებული ცვლილებების შეუძლებლობა, როგორიცაა ინფორმაციის რედაქტირება და წაშლა. ამისათვის, ზედმეტობა ემატება თავდაპირველ ინფორმაციას კრიპტოგრაფიული ალგორითმით გამოთვლილი შემოწმების კომბინაციის სახით და გასაღების მიხედვით. ამრიგად, გასაღების ცოდნის გარეშე ინფორმაციის დამატება ან შეცვლა შეუძლებელი ხდება.
  • ავთენტიფიკაცია- ინფორმაციის ავთენტურობის და მისი გამომგზავნი და მიმღები მხარეების დადასტურება. საკომუნიკაციო არხებით გადაცემული ინფორმაცია ცალსახად უნდა იყოს დამოწმებული შინაარსის, შექმნისა და გადაცემის დროის, წყაროსა და მიმღების მიხედვით. უნდა გვახსოვდეს, რომ მუქარის წყარო შეიძლება იყოს არა მხოლოდ თავდამსხმელი, არამედ არასაკმარისი ურთიერთნდობის მქონე ინფორმაციის გაცვლაში ჩართული მხარეები. ასეთი სიტუაციების თავიდან ასაცილებლად, CIPF იყენებს დროის ანაბეჭდების სისტემას, რათა შეუძლებელი გახადოს ინფორმაციის ხელახლა გაგზავნა ან დაბრუნება და შეკვეთის შეცვლა.

  • ავტორობა- ინფორმაციის მომხმარებლის მიერ შესრულებულ ქმედებებზე უარის დადასტურება და შეუძლებლობა. ავთენტიფიკაციის ყველაზე გავრცელებული გზა არის EDS სისტემა, რომელიც შედგება ორი ალგორითმისგან: ხელმოწერის შექმნა და მისი გადამოწმება. ECC-თან ინტენსიური მუშაობისას რეკომენდებულია პროგრამული უზრუნველყოფის სერტიფიცირების ორგანოების გამოყენება ხელმოწერების შესაქმნელად და მართვისთვის. ასეთი ცენტრები შეიძლება განხორციელდეს როგორც კრიპტოგრაფიული ინფორმაციის დაცვის საშუალება, სრულიად დამოუკიდებელი შიდა სტრუქტურისგან. რას ნიშნავს ეს ორგანიზაციისთვის? ეს ნიშნავს, რომ ყველა გარიგება მუშავდება დამოუკიდებელი სერტიფიცირებული ორგანიზაციების მიერ და ავტორის გაყალბება თითქმის შეუძლებელია.

დაშიფვრის ალგორითმები

ამჟამად, CIPF-ს შორის, ჭარბობს დაშიფვრის ღია ალგორითმები სიმეტრიული და ასიმეტრიული კლავიშების გამოყენებით, რომელთა სიგრძე საკმარისია სასურველი კრიპტოგრაფიული სირთულის უზრუნველსაყოფად. ყველაზე გავრცელებული ალგორითმები:

  • სიმეტრიული გასაღებები - რუსული Р-28147.89, AES, DES, RC4;
  • ასიმეტრიული გასაღებები - RSA;
  • ჰეშის ფუნქციების გამოყენებით - Р-34.11.94, MD4/5/6, SHA-1/2.

ბევრ ქვეყანას აქვს საკუთარი ეროვნული სტანდარტები.აშშ-ში გამოიყენება შეცვლილი AES ალგორითმი 128-256 ბიტიანი გასაღებით, ხოლო რუსეთის ფედერაციაში ელექტრონული ხელმოწერის ალგორითმი R-34.10.2001 და ბლოკის კრიპტოგრაფიული ალგორითმი R-28147.89. 256-ბიტიანი გასაღებით. ეროვნული კრიპტოგრაფიული სისტემების ზოგიერთი ელემენტი აკრძალულია ქვეყნის ფარგლებს გარეთ ექსპორტისთვის, CIPF-ის განვითარებისთვის საჭირო ლიცენზირება.

აპარატურა კრიპტო დაცვის სისტემები

აპარატურა CIPF არის ფიზიკური მოწყობილობები, რომლებიც შეიცავს პროგრამულ უზრუნველყოფას ინფორმაციის დაშიფვრის, ჩაწერისა და გადაცემისთვის. დაშიფვრის მოწყობილობები შეიძლება დამზადდეს პერსონალური მოწყობილობების სახით, როგორიცაა ruToken USB ენკოდერები და IronKey ფლეშ დრაივები, გაფართოების ბარათები პერსონალური კომპიუტერებისთვის, სპეციალიზებული ქსელის გადამრთველები და მარშრუტიზატორები, რის საფუძველზეც შესაძლებელია სრულიად უსაფრთხო კომპიუტერული ქსელების აგება.

აპარატურა CIPF სწრაფად დამონტაჟებულია და მუშაობს მაღალი სიჩქარით. ნაკლოვანებები - მაღალი, პროგრამულ და აპარატურულ-პროგრამულ CIPF-თან შედარებით, ღირებულება და შეზღუდული განახლების ვარიანტები.

ასევე შესაძლებელია მიუთითოთ CIPF-ის აპარატურული ბლოკები, რომლებიც ჩაშენებულია სხვადასხვა მოწყობილობებში მონაცემთა ჩაწერისა და გადაცემისთვის, სადაც საჭიროა დაშიფვრა და ინფორმაციაზე წვდომის შეზღუდვა. ასეთ მოწყობილობებს მიეკუთვნება მანქანის ტაქომეტრები, რომლებიც აღრიცხავენ მანქანების პარამეტრებს, ზოგიერთი ტიპის სამედიცინო აღჭურვილობას და ა.შ. ასეთი სისტემების სრულფასოვანი მუშაობისთვის საჭიროა CIPF მოდულის ცალკე ჩართვა მიმწოდებლის სპეციალისტების მიერ.

პროგრამული კრიპტოდაცვის სისტემები

პროგრამული უზრუნველყოფა CIPF არის სპეციალური პროგრამული პაკეტი მონაცემთა დაშიფვრისთვის შესანახ მედიაზე (მყარი და ფლეშ დრაივები, მეხსიერების ბარათები, CD / DVD) და ინტერნეტით გადაცემისას (ელ.წერილი, ფაილები დანართებში, უსაფრთხო ჩეთები და ა.შ.). საკმაოდ ბევრი პროგრამაა, მათ შორის უფასო, მაგალითად, DiskCryptor. პროგრამული უზრუნველყოფა CIPF ასევე მოიცავს უსაფრთხო ვირტუალურ ინფორმაციის გაცვლის ქსელებს, რომლებიც მუშაობენ "ინტერნეტის საშუალებით" (VPN), HTTP ინტერნეტ პროტოკოლის გაფართოება HTTPS დაშიფვრის მხარდაჭერით და SSL - კრიპტოგრაფიული ინფორმაციის გადაცემის პროტოკოლი, რომელიც ფართოდ გამოიყენება IP სატელეფონო სისტემებში და ინტერნეტ აპლიკაციებში.

პროგრამული კრიპტოგრაფიული ინფორმაციის დაცვის ინსტრუმენტები ძირითადად გამოიყენება ინტერნეტში, სახლის კომპიუტერებზე და სხვა ადგილებში, სადაც მოთხოვნები სისტემის ფუნქციონირებასა და სტაბილურობაზე არ არის ძალიან მაღალი. ან როგორც ინტერნეტის შემთხვევაში, როდესაც თქვენ უნდა შექმნათ მრავალი განსხვავებული უსაფრთხო კავშირი ერთდროულად.

პროგრამული და აპარატურის კრიპტოდაცვა

აერთიანებს ტექნიკისა და პროგრამული უზრუნველყოფის CIPF სისტემების საუკეთესო ხარისხს. ეს არის ყველაზე საიმედო და ფუნქციონალური გზა უსაფრთხო სისტემებისა და მონაცემთა გადაცემის ქსელების შესაქმნელად. მომხმარებლის იდენტიფიკაციის ყველა ვარიანტი მხარდაჭერილია, როგორც აპარატურა (USB-დისკი ან სმარტ ბარათი) ასევე "ტრადიციული" - შესვლა და პაროლი. პროგრამული და აპარატურის კრიპტოგრაფიული ინფორმაციის დაცვის ხელსაწყოები მხარს უჭერენ ყველა თანამედროვე დაშიფვრის ალგორითმს, აქვთ ფუნქციების დიდი ნაკრები ციფრული ხელმოწერის საფუძველზე უსაფრთხო სამუშაო ნაკადის შესაქმნელად, ყველა საჭირო სახელმწიფო სერთიფიკატზე. CIPF ინსტალაციას ახორციელებს დეველოპერის კვალიფიციური პერსონალი.

კომპანია "კრიპტო-პრო"

რუსული კრიპტოგრაფიული ბაზრის ერთ-ერთი ლიდერი. კომპანია ავითარებს ინფორმაციის დაცვის პროგრამების სრულ სპექტრს ციფრული ხელმოწერების გამოყენებით საერთაშორისო და რუსული კრიპტოგრაფიული ალგორითმების საფუძველზე.

კომპანიის პროგრამები გამოიყენება კომერციული და სამთავრობო ორგანიზაციების ელექტრონული დოკუმენტების მენეჯმენტში, ბუღალტრული აღრიცხვისა და საგადასახადო ანგარიშგების წარდგენისთვის, სხვადასხვა საქალაქო და საბიუჯეტო პროგრამებში და ა.შ. კომპანიამ გაცემულია 3 მილიონზე მეტი ლიცენზია CryptoPRO CSP პროგრამისთვის და 700 ლიცენზიები სასერტიფიკაციო ცენტრებისთვის. "Crypto-PRO" უზრუნველყოფს დეველოპერებს ინტერფეისებით კრიპტოგრაფიული დაცვის ელემენტების საკუთარ თავში ჩასართავად და უზრუნველყოფს საკონსულტაციო სერვისების სრულ სპექტრს CIPF-ის შესაქმნელად.

კრიპტოპროვაიდერი CryptoPro

CryptoPro CSP კრიპტოგრაფიული ინფორმაციის დაცვის სისტემის შემუშავებისას გამოყენებული იქნა Windows ოპერაციულ სისტემაში ჩაშენებული კრიპტოგრაფიული სერვისის პროვაიდერების კრიპტოგრაფიული არქიტექტურა. არქიტექტურა საშუალებას გაძლევთ დააკავშიროთ დამატებითი დამოუკიდებელი მოდულები, რომლებიც ახორციელებენ დაშიფვრის საჭირო ალგორითმებს. CryptoAPI ფუნქციებზე მომუშავე მოდულების დახმარებით, კრიპტოგრაფიული დაცვა შეიძლება განხორციელდეს როგორც პროგრამული, ასევე აპარატურის CIPF-ით.

საკვანძო მატარებლები

შეიძლება გამოყენებულ იქნას სხვადასხვა პირადი გასაღებები, როგორიცაა:

  • სმარტ ბარათები და წამკითხველები;
  • ელექტრონული საკეტები და მკითხველები, რომლებიც მუშაობენ Touch Memory მოწყობილობებთან;
  • სხვადასხვა USB კლავიშები და მოსახსნელი USB დისკები;
  • Windows, Solaris, Linux სისტემის რეესტრის ფაილები.

კრიპტო პროვაიდერის ფუნქციები

CIPF CryptoPro CSP სრულად არის სერტიფიცირებული FAPSI-ის მიერ და შეიძლება გამოყენებულ იქნას:

2. მონაცემთა სრული კონფიდენციალურობა, ავთენტურობა და მთლიანობა დაშიფვრის და იმიტაციური დაცვის გამოყენებით დაშიფვრის რუსული სტანდარტებისა და TLS პროტოკოლის შესაბამისად.

3. პროგრამის კოდის მთლიანობის შემოწმება და მონიტორინგი არაავტორიზებული ცვლილებებისა და წვდომის თავიდან ასაცილებლად.

4. სისტემის დაცვის რეგულაციის შექმნა.

დაცვის კრიპტოგრაფიული საშუალებები არის ინფორმაციის ტრანსფორმაციის სპეციალური საშუალებები და მეთოდები, რის შედეგადაც ხდება მისი შინაარსის ნიღბები. კრიპტოგრაფიული დახურვის ძირითადი ტიპებია დაცული მონაცემების დაშიფვრა და კოდირება. ამავდროულად, დაშიფვრა არის დახურვის ტიპი, რომლის დროსაც დახურული მონაცემების თითოეული სიმბოლო ექვემდებარება დამოუკიდებელ ტრანსფორმაციას; კოდირებისას დაცული მონაცემები იყოფა ბლოკებად, რომლებსაც აქვთ სემანტიკური მნიშვნელობა და თითოეული ასეთი ბლოკი იცვლება რიცხვითი, ანბანური ან კომბინირებული კოდით. ამ შემთხვევაში გამოიყენება დაშიფვრის რამდენიმე განსხვავებული სისტემა: ჩანაცვლება, პერმუტაცია, გამა, დაშიფრული მონაცემების ანალიტიკური ტრანსფორმაცია. კომბინირებული შიფრები ფართოდ გამოიყენება, როდესაც საწყისი ტექსტი თანმიმდევრულად გარდაიქმნება ორი ან თუნდაც სამი განსხვავებული შიფრის გამოყენებით.

კრიპტოსისტემის მუშაობის პრინციპები

სიტუაციის გამოსახულების ტიპიური მაგალითი, რომელშიც ჩნდება კრიპტოგრაფიის (დაშიფვრის) ამოცანა, ნაჩვენებია სურათზე 1:

ბრინჯი. №1

სურათზე 1, A და B არიან დაცული ინფორმაციის ლეგიტიმური მომხმარებლები, მათ სურთ ინფორმაციის გაცვლა საჯარო საკომუნიკაციო არხზე.

P - არალეგალური მომხმარებელი (ოპონენტი, ჰაკერი), რომელსაც სურს საკომუნიკაციო არხზე გადაცემული შეტყობინებების თვალყურის დევნება და მათგან მისთვის საინტერესო ინფორმაციის ამოღება. ეს მარტივი სქემა შეიძლება ჩაითვალოს ტიპიური სიტუაციის მოდელად, რომელშიც გამოიყენება ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები ან უბრალოდ დაშიფვრა.

ისტორიულად, ზოგიერთი სამხედრო სიტყვა კრიპტოგრაფიაშია ჩასმული (მტერი, შიფრაზე თავდასხმა და ა.შ.). ისინი ყველაზე ზუსტად ასახავს შესაბამისი კრიპტოგრაფიული ცნებების მნიშვნელობას. ამავდროულად, საყოველთაოდ ცნობილი სამხედრო ტერმინოლოგია, რომელიც დაფუძნებულია კოდის კონცეფციაზე (საზღვაო კოდები, გენერალური შტაბის კოდები, კოდების წიგნები, კოდების აღნიშვნები და ა.შ.) აღარ გამოიყენება თეორიულ კრიპტოგრაფიაში. ფაქტია, რომ გასული ათწლეულების განმავლობაში ჩამოყალიბდა კოდირების თეორია - დიდი სამეცნიერო მიმართულება, რომელიც შეიმუშავებს და სწავლობს საკომუნიკაციო არხებში ინფორმაციის შემთხვევითი დამახინჯებისგან დაცვის მეთოდებს. კრიპტოგრაფია ეხება ინფორმაციის ტრანსფორმაციის მეთოდებს, რომლებიც მოწინააღმდეგეს არ მისცემენ უფლებას ამოიღონ იგი მოხვედრილი შეტყობინებებიდან. ამავდროულად, უკვე აღარ არის დაცული ინფორმაცია, რომელიც გადაიცემა საკომუნიკაციო არხზე, არამედ მისი შედეგი.

გარდაქმნები შიფრის დახმარებით, ხოლო მოწინააღმდეგისთვის რთულია შიფრის გატეხვა. შიფრის გახსნა (გატეხვა) არის დაშიფრული შეტყობინებისგან დაცული ინფორმაციის მიღების პროცესი გამოყენებული შიფრის ცოდნის გარეშე. მოწინააღმდეგემ შეიძლება შეეცადოს არა მიიღოს, არამედ გაანადგუროს ან შეცვალოს დაცული ინფორმაცია მისი გადაცემის პროცესში. ეს არის ძალიან განსხვავებული ტიპის საფრთხე ინფორმაციის მიმართ, ვიდრე მოსმენა და შიფრის გატეხვა. ასეთი საფრთხეებისგან თავის დასაცავად

შეიმუშავონ საკუთარი სპეციფიკური მეთოდები. ამიტომ, ერთი ლეგიტიმური მომხმარებლისგან მეორეზე მიმავალ გზაზე ინფორმაცია დაცული უნდა იყოს სხვადასხვა გზით, წინააღმდეგობის გაწევა სხვადასხვა საფრთხეებზე. არსებობს სხვადასხვა ტიპის ბმულების ჯაჭვის სიტუაცია, რომელიც იცავს ინფორმაციას. ბუნებრივია, მტერი შეეცდება ყველაზე სუსტი რგოლის პოვნას, რათა ინფორმაციამდე მიაღწიოს ყველაზე დაბალ ფასად. ეს ნიშნავს, რომ ლეგიტიმურმა მომხმარებლებმა ასევე უნდა გაითვალისწინონ ეს გარემოება თავიანთი დაცვის სტრატეგიაში: აზრი არ აქვს რაიმე ბმულის ძალიან გაძლიერებას, თუ აშკარად სუსტი რგოლებია („დაცვის თანაბარი სიძლიერის პრინციპი“). კარგი შიფრის მოძიება რთული სამუშაოა. ამიტომ, სასურველია გაიზარდოს კარგი შიფრის სიცოცხლის ხანგრძლივობა და მისი გამოყენება რაც შეიძლება მეტი შეტყობინების დაშიფვრად. მაგრამ ამავე დროს, არსებობს საფრთხე, რომ მტერმა უკვე გამოიცნო (გახსნა) შიფრი და წაიკითხოს დაცული ინფორმაცია. თუ ქსელის შიფრს აქვს შესაცვლელი გასაღები, მაშინ გასაღების გამოცვლა შეიძლება ისე, რომ მტრის მიერ შემუშავებულ მეთოდებს ეფექტი აღარ ჰქონდეს.

ინფორმაციის კრიპტოგრაფიული დაცვის საშუალებები ან მოკლედ CIPF გამოიყენება მონაცემთა ყოვლისმომცველი დაცვის უზრუნველსაყოფად, რომელიც გადაცემულია საკომუნიკაციო ხაზებით. ამისათვის აუცილებელია ელექტრონული ხელმოწერის ავტორიზაცია და დაცვა, კომუნიკაციის მხარეთა ავთენტიფიკაცია TLS და IPSec პროტოკოლების გამოყენებით, ასევე, საჭიროების შემთხვევაში, თავად საკომუნიკაციო არხის დაცვა.

რუსეთში კრიპტოგრაფიული ინფორმაციის უსაფრთხოების ინსტრუმენტების გამოყენება ძირითადად კლასიფიცირებულია, ამიტომ ამ თემაზე საჯაროდ ხელმისაწვდომი ინფორმაცია ცოტაა.

CIPF-ში გამოყენებული მეთოდები

  • მონაცემთა ავტორიზაცია და მათი სამართლებრივი მნიშვნელობის უსაფრთხოების უზრუნველყოფა გადაცემის ან შენახვისას. ამისათვის გამოიყენება ელექტრონული ხელმოწერის შექმნისა და მისი გადამოწმების ალგორითმები დადგენილი RFC 4357 რეგულაციების შესაბამისად და გამოიყენება სერთიფიკატები X.509 სტანდარტის მიხედვით.
  • მონაცემთა კონფიდენციალურობის დაცვა და მათი მთლიანობის კონტროლი. გამოიყენება ასიმეტრიული დაშიფვრა და იმიტაციის დაცვა, ანუ მონაცემთა გაყალბების საწინააღმდეგო მოქმედება. შეესაბამება GOST R 34.12-2015.
  • სისტემის და აპლიკაციის პროგრამული უზრუნველყოფის დაცვა. არაავტორიზებული ცვლილებების ან გაუმართაობის თვალყურის დევნება.
  • სისტემის უმნიშვნელოვანესი ელემენტების მართვა მიღებული რეგულაციების მკაცრი დაცვით.
  • მონაცემების გაცვლის მხარეთა ავთენტიფიკაცია.
  • კავშირის დაცვა TLS პროტოკოლის გამოყენებით.
  • IP კავშირების დაცვა IKE, ESP, AH პროტოკოლების გამოყენებით.

მეთოდები დეტალურად არის აღწერილი შემდეგ დოკუმენტებში: RFC 4357, RFC 4490, RFC 4491.

ინფორმაციის დაცვის CIPF მექანიზმები

  1. შენახული ან გადაცემული ინფორმაციის კონფიდენციალურობა დაცულია დაშიფვრის ალგორითმების გამოყენებით.
  2. კავშირის დამყარებისას იდენტიფიკაცია ხდება ელექტრონული ხელმოწერის საშუალებით, როდესაც გამოიყენება ავტორიზაციისას (როგორც რეკომენდირებულია X.509).
  3. ციფრული დოკუმენტის ნაკადი ასევე დაცულია ელექტრონული ხელმოწერის საშუალებით, დაწესების ან განმეორებისგან დაცვასთან ერთად, ხოლო ელექტრონული ხელმოწერების შესამოწმებლად გამოყენებული გასაღებების საიმედოობის მონიტორინგი ხდება.
  4. ინფორმაციის მთლიანობა უზრუნველყოფილია ციფრული ხელმოწერის საშუალებით.
  5. ასიმეტრიული დაშიფვრის ფუნქციების გამოყენება ხელს უწყობს მონაცემთა დაცვას. გარდა ამისა, ჰეშირების ფუნქციები ან იმიტაციის დაცვის ალგორითმები შეიძლება გამოყენებულ იქნას მონაცემთა მთლიანობის შესამოწმებლად. თუმცა, ეს მეთოდები მხარს არ უჭერს დოკუმენტის ავტორობის დადგენას.
  6. განმეორებითი დაცვა ხდება ელექტრონული ხელმოწერის კრიპტოგრაფიული ფუნქციებით დაშიფვრის ან იმიტაციის დაცვის მიზნით. ამავდროულად, ქსელის თითოეულ სესიას ემატება უნიკალური იდენტიფიკატორი, რომელიც საკმარისია იმისათვის, რომ გამოირიცხოს მისი შემთხვევითი დამთხვევა და დამოწმება ხორციელდება მიმღები მხარის მიერ.
  7. დაცვა დაკისრებისგან, ანუ გარედან კომუნიკაციაში შეღწევისგან, უზრუნველყოფილია ელექტრონული ხელმოწერის საშუალებით.
  8. სხვა დაცვა - სანიშნეებისგან, ვირუსებისგან, ოპერაციული სისტემის ცვლილებებისგან და ა.შ. - უზრუნველყოფილია სხვადასხვა კრიპტოგრაფიული ხელსაწყოების, უსაფრთხოების პროტოკოლების, ანტივირუსული პროგრამული უზრუნველყოფის და ორგანიზაციული ღონისძიებების საშუალებით.

როგორც ხედავთ, ელექტრონული ხელმოწერის ალგორითმები კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებების ფუნდამენტური ნაწილია. ისინი ქვემოთ იქნება განხილული.

მოთხოვნები CIPF-ის გამოყენებისას

CIPF მიზნად ისახავს დაიცვას (ელექტრონული ხელმოწერის გადამოწმებით) ღია მონაცემები სხვადასხვა საჯარო საინფორმაციო სისტემაში და უზრუნველყოს მათი კონფიდენციალურობა (ელექტრონული ხელმოწერის შემოწმებით, იმიტაციური დაცვის, დაშიფვრის, ჰეშის გადამოწმებით) კორპორატიულ ქსელებში.

მომხმარებლის პერსონალური მონაცემების დასაცავად გამოიყენება კრიპტოგრაფიული ინფორმაციის დაცვის პერსონალური საშუალება. თუმცა, განსაკუთრებული ყურადღება უნდა მიექცეს სახელმწიფო საიდუმლოებასთან დაკავშირებულ ინფორმაციას. კანონის თანახმად, CIPF არ შეიძლება გამოყენებულ იქნას მასთან სამუშაოდ.

მნიშვნელოვანია: CIPF-ის დაყენებამდე, პირველი ნაბიჯი არის თავად CIPF პროგრამული პაკეტის შემოწმება. ეს არის პირველი ნაბიჯი. როგორც წესი, სამონტაჟო პაკეტის მთლიანობა მოწმდება მწარმოებლისგან მიღებული საკონტროლო ჯამების შედარებით.

ინსტალაციის შემდეგ თქვენ უნდა განსაზღვროთ საფრთხის დონე, რის საფუძველზეც შეგიძლიათ განსაზღვროთ გამოსაყენებლად საჭირო კრიპტოგრაფიული ინფორმაციის დაცვის ტიპები: პროგრამული უზრუნველყოფა, აპარატურა და აპარატურა-პროგრამული უზრუნველყოფა. გასათვალისწინებელია ისიც, რომ ზოგიერთი CIPF-ის ორგანიზებისას აუცილებელია სისტემის ადგილმდებარეობის გათვალისწინება.

დაცვის კლასები

რუსეთის FSB-ის 2014 წლის 10 ივლისის ბრძანების თანახმად, ნომერი 378, რომელიც არეგულირებს ინფორმაციისა და პერსონალური მონაცემების დაცვის კრიპტოგრაფიული საშუალებების გამოყენებას, განისაზღვრა ექვსი კლასი: KS1, KS2, KS3, KB1, KB2, KA1. კონკრეტული სისტემის დაცვის კლასი განისაზღვრება თავდამსხმელის მოდელის მონაცემების ანალიზით, ანუ სისტემის გატეხვის შესაძლო გზების შეფასებით. დაცვა ამ შემთხვევაში აგებულია პროგრამული და აპარატურის კრიპტოგრაფიული ინფორმაციის დაცვისგან.

AC (ფაქტობრივი საფრთხეები), როგორც ცხრილიდან ჩანს, არსებობს 3 ტიპი:

  1. პირველი ტიპის საფრთხეები დაკავშირებულია საინფორმაციო სისტემაში გამოყენებული სისტემური პროგრამული უზრუნველყოფის არადოკუმენტურ ფუნქციებთან.
  2. მეორე ტიპის საფრთხეები დაკავშირებულია საინფორმაციო სისტემაში გამოყენებული აპლიკაციის პროგრამული უზრუნველყოფის არადოკუმენტურ ფუნქციებთან.
  3. მესამე ტიპის საფრთხეს ყველა დანარჩენს უწოდებენ.

არადოკუმენტირებული ფუნქციები არის პროგრამული უზრუნველყოფის ფუნქციები და მახასიათებლები, რომლებიც არ არის აღწერილი ოფიციალურ დოკუმენტაციაში ან არ შეესაბამება მას. ანუ მათმა გამოყენებამ შეიძლება გაზარდოს ინფორმაციის კონფიდენციალურობის ან მთლიანობის დარღვევის რისკი.

სიცხადისთვის, განიხილეთ დამრღვევთა მოდელები, რომელთა გადასაჭრელად საჭიროა კრიპტოგრაფიული ინფორმაციის დაცვის ამა თუ იმ კლასის ხელსაწყოები:

  • KS1 - შემოჭრილი მოქმედებს გარედან, სისტემის შიგნით დამხმარეების გარეშე.
  • KS2 არის ინსაიდერი, მაგრამ არ აქვს წვდომა CIPF-ზე.
  • KS3 არის ინსაიდერი, რომელიც არის CIPF-ის მომხმარებელი.
  • KV1 არის შემოჭრილი, რომელიც იზიდავს მესამე მხარის რესურსებს, როგორიცაა კრიპტოგრაფიული ინფორმაციის დაცვის სპეციალისტები.
  • KV2 არის თავდამსხმელი, რომლის ქმედებების უკან დგას ინსტიტუტი ან ლაბორატორია, რომელიც მუშაობს კრიპტოგრაფიული ინფორმაციის დაცვის ინსტრუმენტების შესწავლისა და განვითარების სფეროში.
  • KA1 - სახელმწიფოების სპეცსამსახურები.

ამრიგად, KS1 შეიძლება ეწოდოს დაცვის ძირითად კლასს. შესაბამისად, რაც უფრო მაღალია დაცვის კლასი, მით უფრო ნაკლებ სპეციალისტს შეუძლია უზრუნველყოს იგი. მაგალითად, რუსეთში, 2013 წლის მონაცემებით, მხოლოდ 6 ორგანიზაცია იყო, რომლებსაც ჰქონდათ სერთიფიკატი FSB-სგან და შეძლეს უზრუნველყონ KA1 კლასის დაცვა.

გამოყენებული ალგორითმები

განვიხილოთ ძირითადი ალგორითმები, რომლებიც გამოიყენება კრიპტოგრაფიული ინფორმაციის დაცვის ინსტრუმენტებში:

  • GOST R 34.10-2001 და განახლებული GOST R 34.10-2012 - ალგორითმები ელექტრონული ხელმოწერის შესაქმნელად და გადამოწმებისთვის.
  • GOST R 34.11-94 და უახლესი GOST R 34.11-2012 - ალგორითმები ჰეშის ფუნქციების შესაქმნელად.
  • GOST 28147-89 და უფრო ახალი GOST R 34.12-2015 - მონაცემთა დაშიფვრის და იმიტაციის დაცვის ალგორითმების დანერგვა.
  • დამატებითი კრიპტოგრაფიული ალგორითმები მოცემულია RFC 4357-ში.

Ელექტრონული ხელმოწერა

კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებების გამოყენება შეუძლებელია ელექტრონული ხელმოწერის ალგორითმების გამოყენების გარეშე, რომლებიც სულ უფრო მეტ პოპულარობას იძენს.

ელექტრონული ხელმოწერა არის კრიპტოგრაფიული ტრანსფორმაციების შედეგად შექმნილი დოკუმენტის სპეციალური ნაწილი. მისი მთავარი ამოცანაა არაავტორიზებული ცვლილებების გამოვლენა და ავტორის დადგენა.

ელექტრონული ხელმოწერის სერტიფიკატი არის ცალკე დოკუმენტი, რომელიც ადასტურებს ელექტრონული ხელმოწერის ავთენტურობას და საკუთრებას მისი მფლობელის მიერ საჯარო გასაღების გამოყენებით. სერთიფიკატი გაიცემა სერტიფიცირების ორგანოების მიერ.

ელექტრონული ხელმოწერის მოწმობის მფლობელია ის პირი, რომლის სახელზეც რეგისტრირებულია მოწმობა. იგი დაკავშირებულია ორ გასაღებთან: საჯარო და კერძო. პირადი გასაღები საშუალებას გაძლევთ შექმნათ ელექტრონული ხელმოწერა. საჯარო გასაღები მიზნად ისახავს ხელმოწერის ავთენტურობის გადამოწმებას პირად გასაღებთან კრიპტოგრაფიული ურთიერთობის გამო.

ელექტრონული ხელმოწერის სახეები

№63 ფედერალური კანონის თანახმად, ელექტრონული ხელმოწერა იყოფა 3 ტიპად:

  • რეგულარული ელექტრონული ხელმოწერა;
  • არაკვალიფიციური ელექტრონული ხელმოწერა;
  • კვალიფიციური ელექტრონული ხელმოწერა.

მარტივი ES იქმნება მონაცემთა გახსნისა და დათვალიერებისას დაწესებული პაროლების ან მსგავსი საშუალებების გამოყენებით, რომლებიც ირიბად ადასტურებენ მფლობელს.

არაკვალიფიციური ES იქმნება კრიპტოგრაფიული მონაცემების ტრანსფორმაციების გამოყენებით პირადი გასაღების გამოყენებით. ეს საშუალებას გაძლევთ დაადასტუროთ პირი, ვინც ხელი მოაწერა დოკუმენტს და დაადგინოთ ის ფაქტი, რომ მოხდა მონაცემების არასანქცირებული ცვლილებები.

კვალიფიციური და არაკვალიფიცირებული ხელმოწერები განსხვავდება მხოლოდ იმით, რომ პირველ შემთხვევაში, ES-ის სერტიფიკატი უნდა გაიცეს FSB-ს მიერ დამოწმებული სერტიფიცირების ცენტრის მიერ.

ელექტრონული ხელმოწერის ფარგლები

ქვემოთ მოყვანილი ცხრილი განიხილავს EP-ის ფარგლებს.

ES ტექნოლოგიები ყველაზე აქტიურად გამოიყენება დოკუმენტების გაცვლაში. შიდა სამუშაო პროცესში, ES მოქმედებს როგორც დოკუმენტების დამტკიცება, ანუ როგორც პირადი ხელმოწერა ან ბეჭედი. გარე დოკუმენტების მართვის შემთხვევაში, ES-ის არსებობა გადამწყვეტია, რადგან ეს არის იურიდიული დადასტურება. ასევე აღსანიშნავია, რომ ES-ის მიერ ხელმოწერილი დოკუმენტები შეიძლება ინახებოდეს განუსაზღვრელი ვადით და არ დაკარგოს იურიდიული მნიშვნელობა ისეთი ფაქტორების გამო, როგორიცაა წაშლილი ხელმოწერები, დაზიანებული ქაღალდი და ა.შ.

მარეგულირებელი ორგანოებისთვის ანგარიშგება კიდევ ერთი სფეროა, სადაც ელექტრონული დოკუმენტების მართვა იზრდება. ბევრმა კომპანიამ და ორგანიზაციამ უკვე დააფასა ამ ფორმატში მუშაობის მოხერხებულობა.

რუსეთის ფედერაციის კანონის თანახმად, ყველა მოქალაქეს აქვს უფლება გამოიყენოს ES საჯარო სერვისებით სარგებლობისას (მაგალითად, ხელი მოაწეროს ელექტრონულ განცხადებას ხელისუფლებისთვის).

ონლაინ ვაჭრობა კიდევ ერთი საინტერესო სფეროა, რომელშიც ელექტრონული ხელმოწერა აქტიურად გამოიყენება. ეს არის დადასტურება იმისა, რომ აუქციონში მონაწილეობს რეალური პირი და მისი წინადადებები შეიძლება ჩაითვალოს სანდო. ასევე მნიშვნელოვანია, რომ ES-ის დახმარებით დადებული ნებისმიერი ხელშეკრულება იურიდიულ ძალას იძენს.

ელექტრონული ხელმოწერის ალგორითმები

  • სრული დომენის ჰეში (FDH) და საჯარო გასაღების კრიპტოგრაფიის სტანდარტები (PKCS). ეს უკანასკნელი არის სტანდარტული ალგორითმების მთელი ჯგუფი სხვადასხვა სიტუაციებისთვის.
  • DSA და ECDSA არის აშშ-ს ციფრული ხელმოწერის სტანდარტები.
  • GOST R 34.10-2012 - ელექტრონული ხელმოწერების შექმნის სტანდარტი რუსეთის ფედერაციაში. ამ სტანდარტმა შეცვალა GOST R 34.10-2001, რომელიც ოფიციალურად შეწყდა 2017 წლის 31 დეკემბრის შემდეგ.
  • ევრაზიული კავშირი იყენებს სტანდარტებს, რომლებიც სრულიად ჰგავს რუსეთის სტანდარტებს.
  • STB 34.101.45-2013 - ბელორუსული სტანდარტი ციფრული ელექტრონული ხელმოწერისთვის.
  • DSTU 4145-2002 - უკრაინაში ელექტრონული ხელმოწერის შექმნის სტანდარტი და მრავალი სხვა.

ასევე უნდა აღინიშნოს, რომ ES-ის შექმნის ალგორითმებს განსხვავებული დანიშნულება და დანიშნულება აქვთ:

  • ჯგუფური ელექტრონული ხელმოწერა.
  • ერთჯერადი ციფრული ხელმოწერა.
  • სანდო EP.
  • კვალიფიცირებული და არაკვალიფიცირებული ხელმოწერა და ა.შ.