Revizuirea legislației Federației Ruse: Criptografia. Skzi - ce este? mijloace de protecție a informațiilor criptografice Cele mai comune categorii de SCS

Mecanismele de criptare a datelor pentru a asigura securitatea informațională a societății sunt protecția criptografică a informațiilor prin criptare criptografică.

Metodele criptografice de protecție a informațiilor sunt folosite pentru a procesa, stoca și transmite informații pe medii și prin rețele de comunicații.

Protecția criptografică a informațiilor în timpul transmiterii datelor pe distanțe lungi este singura metodă de criptare fiabilă.

Criptografia este o știință care studiază și descrie modelul de securitate a datelor. Criptografia deschide soluții pentru multe probleme de securitate a rețelei: autentificare, confidențialitate, integritate și control al participanților care interacționează.

Termenul „criptare” înseamnă transformarea datelor într-o formă care nu poate fi citită de oameni și de sistemele software fără o cheie de criptare-decriptare. Metodele criptografice de securitate a informațiilor oferă mijloace de securitate a informațiilor, deci face parte din conceptul de securitate a informațiilor.

Obiectivele securității informațiilor se rezumă în cele din urmă la asigurarea confidențialității informațiilor și protejarea informațiilor din sistemele informatice în procesul de transmitere a informațiilor printr-o rețea între utilizatorii sistemului.

Protecția informațiilor confidențiale bazată pe protecția informațiilor criptografice criptează datele folosind o familie de transformări reversibile, fiecare dintre acestea fiind descrisă de un parametru numit „cheie” și o ordine care determină ordinea în care este aplicată fiecare transformare.

Cea mai importantă componentă a metodei criptografice de protejare a informațiilor este cheia, care este responsabilă de alegerea transformării și a ordinii în care este efectuată. Cheia este o anumită secvență de caractere care configurează algoritmul de criptare și decriptare a sistemului de protecție a informațiilor criptografice. Fiecare astfel de transformare este determinată în mod unic de o cheie care definește un algoritm criptografic care asigură protecția informațiilor și securitatea informațiilor sistemului informațional.

Același algoritm de protecție a informațiilor criptografice poate funcționa în moduri diferite, fiecare dintre ele având anumite avantaje și dezavantaje care afectează fiabilitatea instrumentelor de securitate și securitate a informațiilor din Rusia.

Metodologia criptografiei simetrice sau secrete.

În această metodologie, mijloacele tehnice de protecție a informațiilor, criptare și decriptare de către destinatar și expeditor folosesc aceeași cheie, care a fost convenită anterior chiar înainte de utilizarea protecției informațiilor de inginerie criptografică.

În cazul în care cheia nu a fost compromisă, procesul de decriptare va autentifica automat autorul mesajului, deoarece doar el are cheia pentru a decripta mesajul.

Astfel, programele de protejare a informațiilor prin criptare presupun că expeditorul și destinatarul mesajului sunt singurele persoane care pot cunoaște cheia, iar compromisul acesteia va afecta interacțiunea doar a acestor doi utilizatori ai sistemului informațional.

Problema protecției informațiilor organizaționale în acest caz va fi relevantă pentru orice criptosistem care încearcă să atingă scopul de a proteja informațiile sau de a proteja informațiile de pe Internet, deoarece cheile simetrice trebuie distribuite între utilizatori în siguranță, adică este necesar ca informațiile. protecția în rețelele de calculatoare în care se transmit cheile a fost la un nivel ridicat.

Orice algoritm de criptare simetric al criptosistemului de securitate a informațiilor hardware-software folosește chei scurte și realizează criptarea foarte rapid, în ciuda cantităților mari de date, ceea ce satisface scopul protecției informațiilor.

Instrumentele de securitate informatică bazate pe criptosistem ar trebui să utilizeze sisteme de chei simetrice în următoarea ordine:

· Munca de securitate a informațiilor începe cu faptul că, în primul rând, protecția informațiilor creează, distribuie și stochează o cheie simetrică de protecție a informațiilor organizaționale;

În continuare, specialistul în securitatea informațiilor sau expeditorul sistemului de securitate a informațiilor în rețelele de calculatoare creează o semnătură electronică folosind funcția hash a textului și adăugând textului șirul hash rezultat, care trebuie transmis în siguranță către organizația de securitate a informațiilor;

· Conform doctrinei securității informațiilor, expeditorul folosește un algoritm rapid de criptare simetrică într-un instrument de securitate a informațiilor criptografice împreună cu o cheie simetrică la pachetul de mesaje și o semnătură electronică care autentifică utilizatorul sistemului de criptare al instrumentului de securitate a informațiilor criptografice ;

· Un mesaj criptat poate fi transmis în siguranță chiar și prin canale de comunicare nesecurizate, deși este mai bine să faceți acest lucru ca parte a muncii de securitate a informațiilor. Dar cheia simetrică trebuie transmisă fără greșeală (conform doctrinei securității informațiilor) prin canale de comunicare în cadrul protecției informațiilor software și hardware;

· În sistemul de securitate a informațiilor de-a lungul istoriei securității informațiilor, conform doctrinei securității informațiilor, destinatarul folosește același algoritm simetric pentru a decripta pachetul și aceeași cheie simetrică, ceea ce face posibilă restabilirea textului mesajului original. și decriptează semnătura electronică a expeditorului în sistemul de securitate a informațiilor;

· În sistemul de securitate a informațiilor, destinatarul trebuie acum să separe semnătura electronică de textul mesajului;

· Acum, destinatarul compară semnăturile electronice primite mai devreme și acum pentru a verifica integritatea mesajului și absența datelor distorsionate din acesta, ceea ce se numește integritatea transmiterii datelor în domeniul securității informațiilor.

Metodologie deschisă asimetrică pentru securitatea informațiilor.

Cunoscând istoria protecției informațiilor, se poate înțelege că în această metodologie, cheile de criptare și de decriptare sunt diferite, deși sunt create împreună. Într-un astfel de sistem de securitate a informațiilor, o cheie este distribuită public, iar cealaltă este transmisă în secret, deoarece datele odată criptate cu o cheie pot fi decriptate doar cu alta.

Toate mijloacele criptografice asimetrice de protejare a informațiilor sunt ținta atacurilor unui cracker care acționează în domeniul securității informațiilor prin enumerarea directă a cheilor. Prin urmare, într-o astfel de securitate a informațiilor unei persoane sau a securității psihologice a informațiilor, cheile lungi sunt folosite pentru a face procesul de enumerare a cheilor un proces atât de lung încât piratarea sistemului de securitate a informațiilor își va pierde orice sens.

Nu este deloc un secret nici măcar pentru cei care fac protecția cursului de schimb a informațiilor că, pentru a evita încetineala algoritmilor de criptare asimetrică, se creează o cheie simetrică temporară pentru fiecare mesaj, iar apoi doar aceasta este criptată cu algoritmi asimetrici.

Sistemele de securitate psihologică a informațiilor și securitatea informațiilor unei persoane utilizează următoarea procedură pentru utilizarea cheilor asimetrice:

· În domeniul securității informațiilor, cheile publice asimetrice sunt create și distribuite public. În sistemul de securitate a informațiilor personale, cheia secretă asimetrică este trimisă proprietarului său, iar cheia publică asimetrică este stocată în baza de date și administrată de centrul emitent de certificate al sistemului de securitate a informațiilor, care este controlat de specialistul în securitatea informațiilor. Apoi, securitatea informațiilor, care nu poate fi descărcată gratuit nicăieri, implică faptul că ambii utilizatori trebuie să aibă încredere că un astfel de sistem de securitate a informațiilor creează, administrează și distribuie în siguranță chei care sunt folosite de întreaga organizație de protecție a informațiilor. Cu atât mai mult, dacă în fiecare etapă a protecției informațiilor, conform bazelor protecției informațiilor, fiecare pas este efectuat de persoane diferite, atunci destinatarul mesajului secret trebuie să creadă că creatorul cheilor le-a distrus copia și nu a furnizat aceste chei pentru oricine altcineva, astfel încât cineva să poată încă descărca protecția informațiilor transmise în sistemul de instrumente de protecție a informațiilor. Așa funcționează orice profesionist în securitatea informațiilor.

· În plus, elementele de bază ale securității informațiilor prevăd crearea unei semnături electronice a textului, iar valoarea rezultată este criptată cu un algoritm asimetric. Apoi, aceleași baze de securitate a informațiilor presupun că cheia secretă a expeditorului este stocată într-un șir de caractere și este adăugată textului care va fi transmis în sistemul de securitate și securitate a informațiilor, deoarece o semnătură electronică în securitatea și securitatea informațiilor poate creați o semnătură electronică!

· Apoi sistemele și mijloacele de protecție a informațiilor rezolvă problema transferului cheii de sesiune către destinatar.

· Mai departe în sistemul de securitate a informațiilor, expeditorul trebuie să obțină cheia publică asimetrică a autorității emitente a certificatelor a organizației și tehnologia de securitate a informațiilor. Într-o anumită organizație și tehnologie de securitate a informațiilor, interceptarea cererilor necriptate pentru o cheie publică este cel mai frecvent atac al crackerilor. De aceea, în organizarea și tehnologia securității informațiilor se poate implementa un sistem de certificate care confirmă autenticitatea cheii publice.

Astfel, algoritmii de criptare presupun folosirea cheilor, ceea ce vă permite să protejați 100% datele de acei utilizatori care nu cunosc cheia.

Protecția informațiilor în rețelele localeși tehnologiile de protecție a informațiilor împreună cu confidențialitatea sunt necesare pentru a asigura integritatea stocării informațiilor. Adică, protecția informațiilor din rețelele locale trebuie să transmită datele în așa fel încât datele să rămână neschimbate în timpul transmiterii și stocării.

Pentru ca securitatea informațională a informațiilor să asigure integritatea stocării și transmiterii datelor, este necesară dezvoltarea unor instrumente care să detecteze orice denaturare a datelor originale, pentru care se adaugă redundanță la informațiile originale.

Securitatea informațiilor în Rusia cu criptografie rezolvă problema integrității prin adăugarea unui fel de sumă de control sau model de verificare pentru a calcula integritatea datelor. Deci, din nou, modelul de securitate a informațiilor este criptografic - dependent de cheie. Conform evaluării securității informațiilor bazate pe criptografie, dependența capacității de citire a datelor de pe cheia secretă este instrumentul cel mai de încredere și este folosit chiar și în sistemele de securitate a informațiilor de stat.

De regulă, un audit al securității informațiilor unei întreprinderi, de exemplu, securitatea informațiilor băncilor, acordă o atenție deosebită probabilității de a impune cu succes informații distorsionate, iar protecția criptografică a informațiilor face posibilă reducerea acestei probabilități la un nivel neglijabil. nivel. Un serviciu similar de securitate a informațiilor numește această probabilitate o măsură a rezistenței la imitare a unui cifr sau a capacității datelor criptate de a rezista unui atac al unui hacker.

Protecția informațiilor împotriva virușilor sau a sistemelor economice de protecție a informațiilor trebuie să susțină în mod necesar autentificarea utilizatorului pentru a identifica un utilizator reglementat al sistemului și pentru a preveni intrarea unui intrus în sistem.

Verificarea și confirmarea autenticității datelor utilizatorului în toate domeniile de interacțiune informațională este o problemă importantă integrală a asigurării fiabilității oricărei informații primite și a sistemului de securitate a informațiilor din întreprindere.

Securitatea informațională a băncilor este deosebit de acută în problema neîncrederii părților care interacționează între ele, unde conceptul de securitate informațională a SI include nu numai o amenințare externă din partea unui terț, ci și o amenințare la adresa securității informației (cursuri) de la utilizatori.

Semnatura digitala

protecția securității informațiilor neautorizată

Uneori, utilizatorii de IP doresc să respingă obligațiile acceptate anterior și să încerce să modifice datele sau documentele create anterior. Doctrina securității informațiilor a Federației Ruse ia în considerare acest lucru și oprește astfel de încercări.

Protejarea informațiilor confidențiale folosind o singură cheie este imposibilă într-o situație în care un utilizator nu are încredere în celălalt, deoarece expeditorul poate refuza deloc ca mesajul să fie transmis. Mai mult, în ciuda protecției informațiilor confidențiale, al doilea utilizator poate modifica datele și poate atribui autoritatea unui alt utilizator al sistemului. Desigur, indiferent de software-ul de protecție a informațiilor sau de protecția inginerească a informațiilor, adevărul nu poate fi stabilit în această dispută.

O semnătură digitală într-un astfel de sistem de protecție a informațiilor în sistemele informatice este un panaceu pentru problema autorului. Protecția informațiilor în sistemele informatice cu semnătură digitală conține 2 algoritmi: pentru calcularea semnăturii și pentru verificarea acesteia. Primul algoritm poate fi executat doar de autor, iar al doilea este în domeniul public pentru ca oricine să poată verifica oricând corectitudinea semnăturii digitale.

Ideea acestui articol a luat naștere atunci când specialiștii EFSOL au fost însărcinați să analizeze riscurile de securitate a informațiilor din afacerea restaurantelor și să dezvolte măsuri pentru a le contracara. Unul dintre riscurile semnificative a fost posibilitatea confiscării informațiilor de management, iar una dintre contramăsuri a fost criptarea bazelor de date contabile.

Voi face imediat o rezervare că luarea în considerare a tuturor produselor sau soluțiilor cripto posibile bazate pe sisteme de contabilitate specifice nu intră în domeniul de aplicare al acestui articol. Ne interesează doar o analiză comparativă a instrumentelor personale de criptare, pentru care am ales cea mai populară soluție open source gratuită și câteva dintre cele mai promovate analogi comerciali. Lăsați utilizatorii fără experiență să nu se teamă de expresia „open source” - înseamnă doar că un grup de entuziaști sunt angajați în dezvoltare care sunt gata să accepte pe oricine dorește să-i ajute.

Deci, de ce am adoptat această abordare? Motivația este extrem de simplă.

  1. Diferitele companii folosesc propriul sistem de contabilitate, așa că alegem instrumente de criptare care nu sunt legate de o anumită platformă - universală.
  2. Este mai rezonabil să folosiți criptoprotecția personală în întreprinderile mici unde 1-5 utilizatori lucrează cu programul de contabilitate. Pentru companiile mari, eliminarea informațiilor de management va atrage pierderi financiare mai mari - prin urmare, soluțiile de securitate vor costa mult mai mult.
  3. Analiza multor produse comerciale de criptare a informațiilor nu are sens: este suficient să evaluați câteva dintre ele pentru a vă forma o înțelegere a prețului și a funcționalității.

Să trecem la compararea produselor, ceea ce este convenabil de făcut pe baza unui tabel pivot. Am omis în mod deliberat o mulțime de detalii tehnice (cum ar fi suport pentru accelerare hardware sau multithreading, procesoare logice sau fizice multiple) în analiză, care dau bătaie de cap utilizatorului obișnuit. Să ne oprim doar asupra funcționalității din care putem evidenția cu adevărat beneficiile.

masă rotativă

TrueCrypt Disc secret Zecurion Zdisk
Cea mai recentă versiune la momentul revizuirii 7.1a 4 Nu există date
Preț Este gratuit De la 4 240 rub. pentru 1 calculator De la 5250 rub. pentru 1 calculator
Sistem de operare Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32 de biți și 64 de biți);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 de biți și 64 de biți);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32 de biți și 64 de biți, kernel 2.6 sau compatibil)

Windows 7, Windows Vista, Windows XP: (32 de biți și 64 de biți) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Algoritmi de criptare încorporați AES
Şarpe
Doi pești
Nu Nu
Utilizarea furnizorilor de criptografice (CSP) Nu Microsoft Enhanced CSP: Triple DES și RC2
Secret Disk NG Crypto Pack: AES și Twofish;
CryptoPro CSP, Signal-COM CSP sau Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
Modul de criptare XTS da Nu Nu
Criptare în cascadă AES-Doi pești-Șarpe;
Șarpe-AES;
Șarpe-Doi pești-AES;
Șarpele cu doi pești
Nu Nu
Criptare transparentă da da da
Criptarea partiției sistemului da da Nu
Autentificare înainte de pornirea sistemului de operare Parola Pin + token Nu
Criptarea partiției discului da da Nu
Crearea fișierelor container da da da
Crearea partițiilor ascunse da Nu Nu
Crearea unui sistem de operare ascuns da Nu Nu
Criptare unități portabile da da da
Lucrul cu unități portabile da Nu Nu
Rețele da Nu da
Modul multiplayer Prin intermediul NTFS da da
Autentificare numai prin parolă da Nu Nu
Autentificare fișier cheie da Nu Nu
Suport pentru jetoane și carduri inteligente Sprijină protocolul PKCS #11 2.0 sau o versiune ulterioară cheie USB eToken PRO/32K (64K);
cheie USB eToken PRO/72K (Java);
Card inteligent eToken PRO/32K (64K);
Card inteligent eToken PRO/72K (Java);
Cheie combinată eToken NG-FLASH
Cheie combinată eToken NG-OTP
eToken PRO oriunde
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Dezactivare de urgență unități criptate Taste rapide Taste rapide Taste rapide
Protecție prin parolă de constrângere Nu da da
Abilitatea de a folosi „Negarea plauzibilă” da Nu Nu
Conținutul livrării Fără versiune în cutie - distribuția este descărcată de pe site-ul dezvoltatorului cheie USB eToken PRO Anywhere cu licență de utilizare a produsului;
Ghid rapid sub formă tipărită;
CD-ROM (kit de distribuție, documentație detaliată, parte de boot MBR;
Ambalare cutie DVD
Licență;
Cheie USB și cablu prelungitor USB;
Disc de distribuție; Documentație în formă tipărită;
Cititor/Scriitor de carduri inteligente ACS-30S

Urmând legile genului, rămâne doar să comentezi punctele individuale și să evidențiem avantajele unei anumite soluții. Totul este clar cu prețurile produselor, precum și cu sistemele de operare acceptate. Voi remarca doar faptul că versiunile de TrueCrypt pentru MacOS și Linux au propriile nuanțe de utilizare, iar instalarea lui pe platformele de server de la Microsoft, deși oferă anumite avantaje, este complet incapabilă de a înlocui funcționalitatea uriașă a sistemelor comerciale de protecție a datelor în o rețea corporativă. Permiteți-mi să vă reamintesc că încă luăm în considerare criptoprotecția personală.

Algoritmi încorporați, furnizori de cripto, XTS și criptare în cascadă

Furnizorii de criptare, spre deosebire de algoritmii de criptare încorporați, sunt module plug-in separate care determină metoda de codificare (decodare) utilizată de program. De ce soluțiile comerciale folosesc pachete de furnizori cripto? Răspunsurile sunt simple, dar justificate financiar.

  1. Nu este nevoie să faceți modificări în program pentru a adăuga anumiți algoritmi (pentru a plăti munca programatorilor) - trebuie doar să creați un nou modul sau să conectați soluții terțe.
  2. Peste tot în lume, standardele internaționale sunt dezvoltate, testate și implementate, dar pentru agențiile guvernamentale ruse este necesar să se respecte cerințele FSTEC și FSB. Aceste cerințe presupun acordarea de licențe pentru crearea și distribuirea instrumentelor de securitate a informațiilor.
  3. Furnizorii de criptografii sunt mijloacele de criptare a datelor, iar programele în sine nu necesită certificare de dezvoltare și distribuție.

Criptarea în cascadă este capacitatea de a codifica informații cu un algoritm atunci când acesta a fost deja codificat cu altul. Această abordare, deși încetinește activitatea, vă permite să creșteți rezistența datelor protejate împotriva hackingului - cu cât „adversarul” știe mai multe despre metodele de criptare (de exemplu, algoritmul folosit sau setul de caractere cheie), cu atât este mai ușor. pentru ca el să dezvăluie informații.

Tehnologia de criptare XTS (modul Tweaked CodeBook (TCB) bazat pe XEX cu CipherText Stealing (CTS)) este o dezvoltare logică a metodelor anterioare de criptare bloc XEX și LRW, în care au fost descoperite vulnerabilități. Deoarece operațiunile de citire/scriere pe mediile de stocare sunt efectuate sector cu sector în blocuri, utilizarea metodelor de codare în flux este inacceptabilă. Astfel, la 19 decembrie 2007, metoda de criptare XTS-AES pentru algoritmul AES a fost descrisă și recomandată de standardul internațional pentru protecția informațiilor stocate IEEE P1619.

Acest mod folosește două chei, prima fiind folosită pentru a genera vectorul de inițializare, iar a doua este pentru a cripta datele. Metoda funcționează conform următorului algoritm:

  1. generează un vector prin criptarea numărului de sector cu prima cheie;
  2. adaugă vectorul cu informațiile originale;
  3. criptează rezultatul adunării cu a doua cheie;
  4. adaugă un vector cu rezultatul criptării;
  5. înmulțește vectorul cu polinomul generator al câmpului finit.

Institutul Național de Standarde și Tehnologie recomandă utilizarea XTS pentru a cripta datele dispozitivului cu o structură internă bloc, deoarece:

  • descris de standardele internaționale;
  • are performanțe ridicate datorită efectuării calculelor preliminare și paralelizării;
  • permite procesarea unui bloc de sector arbitrar prin calculul unui vector de inițializare.

De asemenea, observ că IEEE P1619 recomandă utilizarea metodei XTS cu algoritmul de criptare AES, cu toate acestea, arhitectura modului permite utilizarea acesteia împreună cu orice alt cifru bloc. Astfel, dacă este necesar să se certifice un dispozitiv care implementează criptare transparentă în conformitate cu cerințele legislației ruse, este posibil să se utilizeze împreună XTS și GOST 28147-89.

Oprire de urgență a unităților, introducerea parolei „sub constrângere”, refuzul implicării

Dezactivarea de urgență a discurilor criptate este o caracteristică indiscutabil necesară în situațiile care necesită un răspuns instantaneu pentru a proteja informațiile. Dar ce se întâmplă în continuare? „Oponentul” vede un sistem pe care este instalată protecția cripto și un disc care nu poate fi citit de instrumentele de sistem. Concluzia despre ascunderea informațiilor este evidentă.

Urmează o etapă de „coerciție”. „Oponentul” va folosi măsuri fizice sau legale pentru a forța proprietarul să dezvăluie informații. Soluția internă bine stabilită „introducerea unei parole sub constrângere” din categoria „Voi muri, dar nu voi trăda” devine irelevantă. Este imposibil să ștergeți informațiile pe care „adversarul” le-a copiat anterior și o va face - nu ezitați. Eliminarea cheii de criptare confirmă doar că informația este cu adevărat importantă, iar cheia de rezervă este neapărat ascunsă undeva. Și chiar și fără o cheie, informațiile sunt încă disponibile pentru criptoanaliza și hacking. Nu voi detalia cât de mult aceste acțiuni îl apropie pe proprietarul informațiilor de un fiasco legal, dar voi vorbi despre metoda logică a negării plauzibile.

Utilizarea partițiilor ascunse și a unui sistem de operare ascuns nu va permite „adversarului” să dovedească existența informațiilor care sunt protejate. În această lumină, cerințele de divulgare devin absurde. Dezvoltatorii TrueCrypt recomandă să mai ofuscați urmele: pe lângă partițiile ascunse sau sistemele de operare, creați și altele vizibile criptate care conțin date înșelătoare (fictive). „Oponentul”, după ce a descoperit secțiuni criptate vizibile, va insista să le dezvăluie. Dezvăluind astfel de informații sub constrângere, proprietarul nu riscă nimic și se scutește de suspiciuni, deoarece secretele reale vor rămâne invizibile pe secțiuni criptate ascunse.

Rezumând

Există o mulțime de nuanțe în protejarea informațiilor, dar cele iluminate ar trebui să fie suficiente pentru a rezuma rezultatele intermediare - fiecare va lua singur decizia finală. Avantajele programului gratuit TrueCrypt includ funcționalitatea acestuia; oportunitatea tuturor de a participa la testare și îmbunătățire; o cantitate excesivă de informații deschise despre aplicație. Această soluție a fost creată de oameni care știu multe despre stocarea securizată a informațiilor și își îmbunătățesc constant produsul, pentru persoanele care au nevoie de un nivel cu adevărat ridicat de fiabilitate. Dezavantajele includ lipsa suportului, complexitatea ridicată pentru utilizatorul obișnuit, lipsa autentificării pe două niveluri înainte de a porni sistemul de operare, incapacitatea de a conecta module de la furnizori de cripto-terți.

Produsele comerciale sunt pline de îngrijire pentru utilizatori: suport tehnic, ambalare excelentă, costuri reduse, versiuni certificate, capacitatea de a utiliza algoritmul GOST 28147-89, modul multi-utilizator cu autentificare delimitată pe două niveluri. Doar funcționalitate limitată și naivitate în menținerea secretului stocării datelor criptate supărări.

Actualizat: iunie 2015.

Deși TrueCrypt 7.1a a fost lansat pe 7 februarie 2011, rămâne ultima versiune complet funcțională a produsului.

Povestea misterioasă cu încetarea dezvoltării TrueCrypt este curioasă. Pe 28 mai 2014, toate versiunile anterioare ale produsului au fost eliminate de pe site-ul dezvoltatorilor și a fost lansată versiunea 7.2. Această versiune poate decripta numai discuri și containere criptate anterior - caracteristica de criptare a fost eliminată. Din acel moment, site-ul și programul solicită utilizarea BitLocker, iar utilizarea TrueCrypt se numește nesigură.

Acest lucru a provocat un val de bârfe pe Internet: autorii programului au fost suspectați că au pus un „marcaj” în cod. Alimentați de informațiile de la fostul angajat al NSA Snowden că agențiile de informații slăbesc în mod deliberat instrumentele criptografice, utilizatorii au început să strângă fonduri pentru a audita codul TrueCrypt. Peste 60.000 de dolari au fost strânși pentru a testa programul.

Auditul a fost finalizat în totalitate până în aprilie 2015. Analiza codului nu a evidențiat niciun marcaj, defecte critice de arhitectură sau vulnerabilități. TrueCrypt s-a dovedit a fi un instrument criptografic bine conceput, deși nu este perfect.

Acum, sfatul dezvoltatorilor de a trece la Bitlocker este văzut de mulți drept „dovada unui canar”. Autorii TrueCrypt au ridiculizat întotdeauna Bitlocker și securitatea acestuia în special. Utilizarea Bitlocker este, de asemenea, nerezonabilă din cauza naturii închise a codului programului și a inaccesibilității acestuia în edițiile „mai tinere” de Windows. Din cauza tuturor celor de mai sus, comunitatea de internet tinde să creadă că dezvoltatorii sunt influențați de agențiile de informații și fac aluzie la ceva important prin tăcerea lor, recomandând fără sinceritate Bitlocker.

Să recapitulăm

TrueCrypt continuă să fie cel mai puternic, fiabil și funcțional instrument de criptare. Atât auditul, cât și presiunea serviciilor speciale doar confirmă acest lucru.

Zdisk și Secret Disk au versiuni certificate FSTEC. Prin urmare, este logic să folosiți aceste produse pentru a respecta cerințele legislației Federației Ruse în domeniul protecției informațiilor, de exemplu, protecția datelor cu caracter personal, așa cum este cerut de Legea federală 152-FZ și reglementările sale subordonate. .



Pentru cei care sunt serios preocupați de securitatea informațiilor, există o soluție cuprinzătoare „Server în Israel”, în care abordare cuprinzătoare a protecției datelorîntreprinderilor.

Integrarea sistemului. Consultanta

Termenul „criptografie” provine din cuvintele grecești antice pentru „ascuns” și „scris”. Expresia exprimă scopul principal al criptografiei - este protecția și păstrarea secretului informațiilor transmise. Protecția informațiilor poate avea loc în diferite moduri. De exemplu, prin restricționarea accesului fizic la date, ascunderea canalului de transmisie, crearea dificultăților fizice în conectarea la liniile de comunicație etc.

Scopul criptografiei

Spre deosebire de metodele criptografice tradiționale, criptografia presupune disponibilitatea deplină a canalului de transmisie pentru intruși și asigură confidențialitatea și autenticitatea informațiilor folosind algoritmi de criptare care fac informațiile inaccesibile citirii din exterior. Un sistem modern de protecție a informațiilor criptografice (CIPF) este un complex de computere software și hardware care asigură protecția informațiilor în funcție de următorii parametri principali.

  • Confidențialitate- imposibilitatea citirii informatiilor de catre persoane care nu au drepturi de acces corespunzatoare. Componenta principală a asigurării confidențialității în CIPF este cheia (cheia), care este o combinație alfanumerică unică pentru accesul utilizatorului la un anumit bloc CIPF.
  • Integritate- imposibilitatea modificărilor neautorizate, cum ar fi editarea și ștergerea informațiilor. Pentru a face acest lucru, la informațiile originale se adaugă redundanță sub forma unei combinații de verificări calculate printr-un algoritm criptografic și în funcție de cheie. Astfel, fără a cunoaște cheia, adăugarea sau modificarea informațiilor devine imposibilă.
  • Autentificare- confirmarea autenticității informațiilor și a părților care le transmit și le primesc. Informațiile transmise prin canalele de comunicare trebuie să fie autentificate în mod unic prin conținut, momentul creării și transmiterii, sursă și destinatar. Trebuie amintit că sursa amenințărilor poate fi nu numai un atacator, ci și părțile implicate în schimbul de informații cu o încredere reciprocă insuficientă. Pentru a preveni astfel de situații, CIPF folosește un sistem de marcaje temporale pentru a face imposibilă retrimiterea sau returnarea informațiilor și modificarea ordinii acestora.

  • Paternitatea- confirmarea și imposibilitatea refuzului acțiunilor efectuate de utilizatorul informațiilor. Cea mai comună modalitate de autentificare este sistemul EDS care constă din doi algoritmi: pentru a crea o semnătură și pentru a o verifica. Când lucrați intens cu ECC, se recomandă utilizarea autorităților de certificare a software-ului pentru a crea și gestiona semnăturile. Astfel de centre pot fi implementate ca un mijloc al CIPF care este complet independent de structura internă. Ce înseamnă asta pentru organizație? Aceasta înseamnă că toate tranzacțiile cu sunt procesate de organizații independente certificate și falsificarea dreptului de autor este aproape imposibilă.

Algoritmi de criptare

În prezent, în rândul CIPF, predomină algoritmii de criptare deschisă care utilizează chei simetrice și asimetrice cu o lungime suficientă pentru a oferi complexitatea criptografică dorită. Cei mai des întâlniți algoritmi:

  • chei simetrice - rusă Р-28147.89, AES, DES, RC4;
  • chei asimetrice - RSA;
  • folosind funcții hash - Р-34.11.94, MD4/5/6, SHA-1/2.

Multe țări au propriile standarde naționale.În Statele Unite, se folosește un algoritm AES modificat cu o lungime a cheii de 128-256 de biți, iar în Federația Rusă, algoritmul de semnătură electronică R-34.10.2001 și algoritmul criptografic bloc R -28147.89 cu o cheie de 256 de biți. Unele elemente ale sistemelor criptografice naționale sunt interzise pentru export în afara țării, activitățile de dezvoltare a CIPF necesită licențiere.

Sisteme hardware de protecție criptografică

Hardware CIPF sunt dispozitive fizice care conțin software pentru criptarea, înregistrarea și transmiterea informațiilor. Dispozitivele de criptare pot fi realizate sub formă de dispozitive personale, cum ar fi codificatoare USB ruToken și unități flash IronKey, carduri de expansiune pentru computere personale, switch-uri și routere de rețea specializate, pe baza cărora este posibilă construirea de rețele de computere complet securizate.

Hardware CIPF se instalează rapid și funcționează la viteză mare. Dezavantaje - ridicat, în comparație cu software și hardware-software CIPF, cost și opțiuni limitate de upgrade.

De asemenea, este posibil să se facă referire la blocuri hardware ale CIPF încorporate în diferite dispozitive pentru înregistrarea și transmiterea datelor, unde este necesară criptarea și restricția accesului la informații. Astfel de dispozitive includ tahometre auto care înregistrează parametrii vehiculelor, unele tipuri de echipamente medicale etc. Pentru funcționarea completă a unor astfel de sisteme, este necesară o activare separată a modulului CIPF de către specialiștii furnizorului.

Sisteme de criptoprotecție software

Software CIPF este un pachet software special pentru criptarea datelor de pe medii de stocare (hard și flash drive, carduri de memorie, CD/DVD) și atunci când sunt transmise prin Internet (e-mailuri, fișiere în atașamente, chat-uri securizate etc.). Există destul de multe programe, inclusiv gratuite, de exemplu, DiskCryptor. Software-ul CIPF include, de asemenea, rețele virtuale securizate de schimb de informații care operează „pe deasupra Internetului” (VPN), o extensie a protocolului Internet HTTP cu suport pentru criptare HTTPS și SSL - un protocol de transfer de informații criptografice utilizat pe scară largă în sistemele de telefonie IP și aplicațiile Internet .

Instrumentele software de protecție a informațiilor criptografice sunt utilizate în principal pe Internet, pe computerele de acasă și în alte zone în care cerințele pentru funcționalitatea și stabilitatea sistemului nu sunt foarte mari. Sau ca și în cazul internetului, când trebuie să creați mai multe conexiuni sigure diferite în același timp.

Criptoprotecție software și hardware

Combină cele mai bune calități ale sistemelor CIPF hardware și software. Acesta este cel mai fiabil și funcțional mod de a crea sisteme securizate și rețele de transmisie a datelor. Sunt acceptate toate opțiunile de identificare a utilizatorului, atât hardware (unitate USB sau smart card), cât și cele „tradiționale” - login și parolă. Instrumentele software și hardware de protecție a informațiilor criptografice acceptă toți algoritmii moderni de criptare, au un set mare de funcții pentru crearea unui flux de lucru securizat bazat pe semnătură digitală, toate certificatele de stat necesare. Instalarea CIPF este efectuată de personal calificat al dezvoltatorului.

Compania „CRYPTO-PRO”

Unul dintre liderii pieței criptografice rusești. Compania dezvoltă o gamă completă de programe de protecție a informațiilor folosind semnături digitale bazate pe algoritmi criptografici internaționali și ruși.

Programele companiei sunt utilizate în gestionarea electronică a documentelor organizațiilor comerciale și guvernamentale, pentru depunerea de rapoarte contabile și fiscale, în diverse programe de oraș și buget, etc. Compania a eliberat peste 3 milioane de licențe pentru programul CryptoPRO CSP și 700 licențe pentru centrele de certificare. „Crypto-PRO” oferă dezvoltatorilor interfețe pentru încorporarea elementelor de protecție criptografică în propriile lor și oferă o gamă completă de servicii de consultanță pentru crearea CIPF.

Cryptoprovider CryptoPro

La dezvoltarea sistemului de protecție a informațiilor criptografice CryptoPro CSP, a fost utilizată arhitectura criptografică a Furnizorilor de servicii criptografice încorporate în sistemul de operare Windows. Arhitectura vă permite să conectați module independente suplimentare care implementează algoritmii de criptare necesari. Cu ajutorul modulelor care lucrează prin funcțiile CryptoAPI, protecția criptografică poate fi realizată atât prin software, cât și prin hardware CIPF.

Purtători de chei

Pot fi utilizate diverse chei private, cum ar fi:

  • carduri inteligente și cititoare;
  • încuietori electronice și cititoare care lucrează cu dispozitive Touch Memory;
  • diverse chei USB și unități USB detașabile;
  • Fișierele de registru de sistem Windows, Solaris, Linux.

Funcțiile unui furnizor de cripto

CIPF CryptoPro CSP este pe deplin certificat de FAPSI și poate fi utilizat pentru:

2. Confidențialitatea, autenticitatea și integritatea completă a datelor folosind criptarea și protecția împotriva imitației, în conformitate cu standardele ruse de criptare și protocolul TLS.

3. Verificarea și monitorizarea integrității codului programului pentru a preveni modificările și accesul neautorizat.

4. Crearea unui regulament de protectie a sistemului.

Mijloacele criptografice de protecție sunt mijloace și metode speciale de transformare a informațiilor, în urma cărora conținutul acesteia este mascat. Principalele tipuri de închidere criptografică sunt criptarea și codificarea datelor protejate. În același timp, criptarea este un tip de închidere în care fiecare caracter al datelor care se închid este supus unei transformări independente; la codificare, datele protejate sunt împărțite în blocuri care au o semnificație semantică, iar fiecare astfel de bloc este înlocuit cu un cod numeric, alfabetic sau combinat. În acest caz, sunt utilizate mai multe sisteme de criptare diferite: substituție, permutare, gamma, transformare analitică a datelor criptate. Cifrurile combinate sunt utilizate pe scară largă, atunci când textul sursă este convertit secvenţial folosind două sau chiar trei cifruri diferite.

Principiile de funcționare ale criptosistemului

Un exemplu tipic de imagine a unei situații în care apare sarcina de criptare (criptare) este prezentat în Figura 1:

Orez. №1

În Figura 1, A și B sunt utilizatori legitimi ai informațiilor protejate, doresc să facă schimb de informații printr-un canal de comunicare public.

P - un utilizator ilegal (adversar, hacker) care dorește să intercepteze mesajele transmise printr-un canal de comunicare și să încerce să extragă din acestea informații de interes pentru el. Această schemă simplă poate fi considerată un model al unei situații tipice în care sunt utilizate metode criptografice de protejare a informațiilor sau pur și simplu criptare.

Din punct de vedere istoric, unele cuvinte militare au fost înrădăcinate în criptografie (inamic, atac asupra cifrului etc.). Ele reflectă cel mai precis sensul conceptelor criptografice corespunzătoare. În același timp, terminologia militară larg cunoscută bazată pe conceptul de cod (coduri navale, coduri ale Statului Major General, cărți de coduri, desemnări de coduri etc.) nu mai este folosită în criptografia teoretică. Faptul este că în ultimele decenii s-a format o teorie a codificării - o direcție științifică mare care dezvoltă și studiază metode de protejare a informațiilor de distorsiuni aleatorii în canalele de comunicare. Criptografia se ocupă de metode de transformare a informațiilor care nu ar permite unui adversar să o extragă din mesajele interceptate. În același timp, nu mai sunt informațiile protejate în sine care sunt transmise prin canalul de comunicare, ci rezultatul

transformări cu ajutorul unui cifru, iar pentru adversar există o sarcină dificilă de a sparge cifrul. Deschiderea (cracarea) unui cifr este procesul de obținere a informațiilor protejate dintr-un mesaj criptat fără a cunoaște cifrul utilizat. Adversarul poate încerca să nu primească, ci să distrugă sau să modifice informațiile protejate în procesul de transmitere a acestora. Acesta este un tip foarte diferit de amenințare la adresa informațiilor decât interceptarea și spargerea cifrului. Pentru a vă proteja împotriva unor astfel de amenințări

dezvoltă propriile metode specifice. Prin urmare, pe drumul de la un utilizator legitim la altul, informațiile trebuie protejate în diverse moduri, rezistând diverselor amenințări. Există situația unui lanț de diferite tipuri de legături care protejează informațiile. Desigur, inamicul va căuta să găsească cea mai slabă verigă pentru a ajunge la informații cu cel mai mic cost. Aceasta înseamnă că utilizatorii legitimi ar trebui să ia în considerare și această circumstanță în strategia lor de protecție: nu are sens să facem o legătură foarte puternică dacă există în mod evident legături mai slabe („principiul forței egale a protecției”). A găsi un cifr bun este o muncă grea. Prin urmare, este de dorit să creșteți durata de viață a unui cifr bun și să-l utilizați pentru a cripta cât mai multe mesaje. Dar, în același timp, există pericolul ca inamicul să fi ghicit (deschis) deja cifrul și să citească informațiile protejate. Dacă cifrul de rețea are o cheie înlocuibilă, atunci prin înlocuirea cheii, puteți face astfel încât metodele dezvoltate de inamic să nu mai aibă efect.

Mijloacele de protecție criptografică a informațiilor, sau pe scurt CIPF, sunt utilizate pentru a oferi o protecție cuprinzătoare a datelor care sunt transmise prin liniile de comunicație. Pentru a face acest lucru, este necesar să se respecte autorizarea și protecția semnăturii electronice, autentificarea părților care comunică folosind protocoalele TLS și IPSec, precum și protecția canalului de comunicație în sine, dacă este necesar.

În Rusia, utilizarea instrumentelor de securitate a informațiilor criptografice este în mare parte clasificată, așa că există puține informații disponibile public pe acest subiect.

Metode utilizate în CIPF

  • Autorizarea datelor și asigurarea securității semnificației lor legale în timpul transmiterii sau stocării. Pentru a face acest lucru, se folosesc algoritmi pentru crearea unei semnături electronice și verificarea acesteia în conformitate cu reglementările RFC 4357 stabilite și se utilizează certificate conform standardului X.509.
  • Protecția confidențialității datelor și controlul integrității acestora. Se utilizează criptarea asimetrică și protecția împotriva imitației, adică contracararea falsificării datelor. Respectat GOST R 34.12-2015.
  • Protecția sistemului și a aplicațiilor software. Urmărirea modificărilor sau defecțiunilor neautorizate.
  • Gestionarea celor mai importante elemente ale sistemului în strictă conformitate cu reglementările adoptate.
  • Autentificarea părților care fac schimb de date.
  • Protecția conexiunii folosind protocolul TLS.
  • Protecția conexiunilor IP folosind protocoale IKE, ESP, AH.

Metodele sunt descrise în detaliu în următoarele documente: RFC 4357, RFC 4490, RFC 4491.

Mecanismele CIPF pentru protecția informațiilor

  1. Confidențialitatea informațiilor stocate sau transmise este protejată prin utilizarea algoritmilor de criptare.
  2. La stabilirea unei conexiuni, identificarea este furnizată prin intermediul semnăturii electronice atunci când este utilizată în timpul autentificării (așa cum este recomandat de X.509).
  3. Fluxul de documente digitale este protejat și prin intermediul unei semnături electronice împreună cu protecție împotriva impunerii sau repetarii, în timp ce fiabilitatea cheilor utilizate pentru verificarea semnăturilor electronice este monitorizată.
  4. Integritatea informațiilor este asigurată prin intermediul unei semnături digitale.
  5. Utilizarea caracteristicilor de criptare asimetrică ajută la protejarea datelor. În plus, funcțiile hashing sau algoritmii de protecție împotriva imitației pot fi utilizați pentru a verifica integritatea datelor. Cu toate acestea, aceste metode nu acceptă determinarea dreptului de autor a unui document.
  6. Protecția la reluare are loc prin funcțiile criptografice ale semnăturii electronice pentru criptare sau protecție împotriva imitației. În același timp, la fiecare sesiune de rețea este adăugat un identificator unic, suficient de lung pentru a exclude coincidența accidentală a acesteia, iar verificarea este implementată de partea care primește.
  7. Protecția împotriva impunerii, adică împotriva pătrunderii în comunicare din exterior, este asigurată prin intermediul semnăturii electronice.
  8. O altă protecție - împotriva marcajelor, virușilor, modificărilor sistemului de operare etc. - este asigurată prin diverse instrumente criptografice, protocoale de securitate, software antivirus și măsuri organizatorice.

După cum puteți vedea, algoritmii de semnătură electronică sunt o parte fundamentală a mijloacelor de protecție a informațiilor criptografice. Ele vor fi discutate mai jos.

Cerințe atunci când utilizați CIPF

CIPF are ca scop protejarea (prin verificarea unei semnături electronice) a datelor deschise din diverse sisteme de informații publice și asigurarea confidențialității acestora (prin verificarea unei semnături electronice, protecție împotriva imitației, criptare, verificare hash) în rețelele corporative.

Un mijloc personal de protecție a informațiilor criptografice este utilizat pentru a proteja datele personale ale utilizatorului. Cu toate acestea, o atenție deosebită ar trebui acordată informațiilor referitoare la secretele de stat. Prin lege, CIPF nu poate fi folosit pentru a lucra cu acesta.

Important: înainte de a instala CIPF, primul pas este verificarea pachetului software CIPF în sine. Acesta este primul pas. De obicei, integritatea pachetului de instalare este verificată prin compararea sumelor de control primite de la producător.

După instalare, ar trebui să determinați nivelul de amenințare, pe baza căruia puteți determina tipurile de protecție a informațiilor criptografice necesare pentru utilizare: software, hardware și hardware-software. De asemenea, trebuie avut în vedere că la organizarea unor CIPF, este necesar să se țină cont de locația sistemului.

Clase de protectie

Conform ordinului FSB al Rusiei din 10 iulie 2014, numărul 378, care reglementează utilizarea mijloacelor criptografice de protecție a informațiilor și a datelor cu caracter personal, sunt definite șase clase: KS1, KS2, KS3, KB1, KB2, KA1. Clasa de protecție pentru un anumit sistem este determinată din analiza datelor pe modelul intrusului, adică dintr-o evaluare a posibilelor modalități de a pirata sistemul. Protecția în acest caz este construită din protecția informațiilor criptografice software și hardware.

AC (amenințări reale), după cum se poate observa din tabel, există 3 tipuri:

  1. Amenințările de primul tip sunt asociate cu caracteristici nedocumentate în software-ul de sistem utilizat în sistemul informațional.
  2. Amenințările de al doilea tip sunt asociate cu caracteristici nedocumentate în aplicația software utilizată în sistemul informațional.
  3. Amenințarea celui de-al treilea tip se numește toate celelalte.

Caracteristicile nedocumentate sunt funcții și caracteristici ale software-ului care nu sunt descrise în documentația oficială sau nu corespund acesteia. Adică, utilizarea lor poate crește riscul încălcării confidențialității sau integrității informațiilor.

Pentru claritate, luați în considerare modelele de contravenienți, pentru a căror interceptare este nevoie de una sau alta clasă de instrumente de protecție a informațiilor criptografice:

  • KS1 - intrusul acționează din exterior, fără ajutoare în interiorul sistemului.
  • KS2 este un insider, dar nu are acces la CIPF.
  • KS3 este un insider care este un utilizator al CIPF.
  • KV1 este un intrus care atrage resurse terțe, cum ar fi specialiștii în protecția informațiilor criptografice.
  • KV2 este un intrus în spatele căruia se află un institut sau un laborator care lucrează în domeniul studierii și dezvoltării instrumentelor de protecție a informațiilor criptografice.
  • KA1 - servicii speciale ale statelor.

Astfel, KS1 poate fi numit clasa de protecție de bază. În consecință, cu cât clasa de protecție este mai mare, cu atât sunt mai puțini specialiști capabili să o asigure. De exemplu, în Rusia, conform datelor pentru 2013, existau doar 6 organizații care aveau un certificat de la FSB și erau capabile să ofere protecție clasa KA1.

Algoritmi folosiți

Luați în considerare principalii algoritmi utilizați în instrumentele de protecție a informațiilor criptografice:

  • GOST R 34.10-2001 și actualizat GOST R 34.10-2012 - algoritmi pentru crearea și verificarea unei semnături electronice.
  • GOST R 34.11-94 și cel mai recent GOST R 34.11-2012 - algoritmi pentru crearea de funcții hash.
  • GOST 28147-89 și mai nou GOST R 34.12-2015 - implementarea algoritmilor de criptare a datelor și de protecție a imitațiilor.
  • Algoritmi criptografici suplimentari sunt în RFC 4357.

Semnatura electronica

Utilizarea instrumentelor de protecție a informațiilor criptografice nu poate fi imaginată fără utilizarea algoritmilor de semnătură electronică, care câștigă din ce în ce mai multă popularitate.

O semnătură electronică este o parte specială a unui document creată prin transformări criptografice. Sarcina sa principală este de a detecta modificările neautorizate și de a determina autoritatea.

Un certificat de semnătură electronică este un document separat care dovedește autenticitatea și proprietatea unei semnături electronice de către proprietarul acesteia, folosind o cheie publică. Certificatul este eliberat de autoritățile de certificare.

Deținătorul certificatului de semnătură electronică este persoana în numele căreia este înregistrat certificatul. Este asociat cu două chei: publică și privată. Cheia privată vă permite să creați o semnătură electronică. Cheia publică are scopul de a verifica autenticitatea semnăturii datorită relației criptografice cu cheia privată.

Tipuri de semnătură electronică

Conform Legii federale nr. 63, o semnătură electronică este împărțită în 3 tipuri:

  • semnătură electronică obișnuită;
  • semnătură electronică necalificată;
  • semnătură electronică calificată.

Un ES simplu este creat folosind parole impuse la deschiderea și vizualizarea datelor, sau mijloace similare care confirmă indirect proprietarul.

Un ES necalificat este creat folosind transformări de date criptografice folosind o cheie privată. Acest lucru vă permite să confirmați persoana care a semnat documentul și să stabiliți faptul că au fost efectuate modificări neautorizate asupra datelor.

Semnăturile calificate și necalificate diferă doar prin aceea că, în primul caz, certificatul pentru ES trebuie eliberat de un centru de certificare certificat de FSB.

Domeniul de aplicare al semnăturii electronice

Tabelul de mai jos discută domeniul de aplicare al PE.

Tehnologiile ES sunt utilizate cel mai activ în schimbul de documente. În fluxul de lucru intern, ES acționează ca o aprobare a documentelor, adică ca o semnătură sau un sigiliu personal. În cazul managementului documentelor externe, prezența unui ES este critică, deoarece este o confirmare legală. De asemenea, este de remarcat faptul că documentele semnate de ES pot fi stocate pe termen nelimitat și nu își pierd semnificația legală din cauza unor factori precum semnături ștergebile, hârtie deteriorată etc.

Raportarea către autoritățile de reglementare este un alt domeniu în care managementul documentelor electronice este în creștere. Multe companii și organizații au apreciat deja confortul de a lucra în acest format.

Conform legii Federației Ruse, fiecare cetățean are dreptul de a utiliza ES atunci când folosește serviciile publice (de exemplu, semnarea unei cereri electronice pentru autorități).

Tranzacționarea online este un alt domeniu interesant în care semnătura electronică este utilizată în mod activ. Este o confirmare a faptului că o persoană reală participă la licitație și propunerile sale pot fi considerate de încredere. De asemenea, este important ca orice contract încheiat cu ajutorul ES să dobândească forță juridică.

Algoritmi de semnătură electronică

  • Full Domain Hash (FDH) și standarde de criptare cu chei publice (PKCS). Acesta din urmă este un întreg grup de algoritmi standard pentru diverse situații.
  • DSA și ECDSA sunt standarde de semnătură digitală din SUA.
  • GOST R 34.10-2012 - standardul pentru crearea semnăturilor electronice în Federația Rusă. Acest standard a înlocuit GOST R 34.10-2001, care a fost încheiat oficial după 31 decembrie 2017.
  • Uniunea Eurasiatică folosește standarde care sunt complet similare cu cele din Rusia.
  • STB 34.101.45-2013 - standard belarus pentru semnătură electronică digitală.
  • DSTU 4145-2002 - standardul pentru crearea unei semnături electronice în Ucraina și multe altele.

De asemenea, trebuie remarcat faptul că algoritmii pentru crearea ES au scopuri și scopuri diferite:

  • Semnătură electronică de grup.
  • Semnătură digitală unică.
  • EP de încredere.
  • Semnătura calificată și necalificată etc.