Засоби криптографічного захисту (скзи). Криптографічні засоби захисту Що таке криптографічний захист інформації

Жарознижувальні засоби для дітей призначаються педіатром. Але бувають ситуації невідкладної допомоги за лихоманки, коли дитині потрібно дати ліки негайно. Тоді батьки беруть на себе відповідальність і застосовують жарознижувальні препарати. Що можна давати дітям грудного віку? Чим можна збити температуру у старших дітей? Які ліки найбезпечніші?

Послухайте... чи не можна вам, для нашої спільної користі, будь-який лист, який прибуває до вас у поштову контору, що входить і виходить, знаєте, так трошки роздрукувати і прочитати: чи не міститься в ньому якогось донесення або просто листування. .

Н.В.Гоголь «Ревізор»

В ідеалі конфіденційний лист повинні мати можливість прочитати тільки двоє: відправник і той, кому він адресований. Формулювання такої, здавалося б, дуже простої речі, стало відправною точкою систем криптозахисту. Розвиток математики дало поштовх розвитку подібних систем.

Вже XVII-XVIII століттях шифри у Росії були досить витонченими і стійкими до злому. Багато російських математиків працювали над створенням або вдосконаленням систем шифрування і паралельно намагалися підібрати ключі до шифрів інших систем. В даний час можна відзначити кілька російських систем шифрування, таких як «Лексикон Верба», Secret Net, DALLAS LOCK, Secret Disk, сімейство продуктів «Акорд» та ін. Про них і буде розказано. комплексами криптозахисту, дізнаєтеся про їхні можливості, про сильні та слабкі сторони. Сподіваємося, що ця стаття допоможе вам зробити вибір системи криптозахисту.

Вступ

Чи стурбовані тим, що важлива інформація з вашого комп'ютера може потрапити в чужі руки? Цією інформацією можуть скористатися і конкуренти, і органи контролю, і просто недоброзичливці. Очевидно, що такі дії можуть завдати вам значної шкоди. Що ж робити? Щоб зберегти свою інформацію від сторонніх, необхідно встановити одну з програм шифрування даних. Наш огляд присвячений аналізу систем шифрування для настільних систем. Слід зазначити, що використання зарубіжних систем шифрування на території Росії через ряд причин дуже обмежене, тому державні організаціїта великі вітчизняні компанії змушені використовувати російські розробки. Проте середні та дрібні компанії, а також приватні особи іноді воліють зарубіжні системи.

Для непосвячених шифрування інформації виглядає чимось на зразок чорної магії. Дійсно, шифрування повідомлень для приховування їхнього змісту від сторонніх є складним математичним завданням. До того ж шифр має бути підібраний таким чином, щоб без ключа відкрити його було практично неможливо, а з ключем швидко і легко. Багатьом компаніям та організаціям буває дуже важко зробити оптимальний вибір при встановленні шифрувальних програм. Справа ускладнюється ще й тим, що абсолютно захищених комп'ютерів та абсолютно надійних систем шифрування не буває. Однак все ж таки є достатньо способів, за допомогою яких можна відобразити практично всі спроби розкрити зашифровану інформацію.

Що у програм шифрування всередині

Програми шифрування відрізняються одна від одної алгоритмом шифрування. Зашифрувавши файл, ви можете записати його на дискету, надіслати його електронною поштою або покласти на сервер у вашій локальної мережі. Отримувач шифрування повинен мати таку ж шифрувальну програму, щоб прочитати вміст файлу.

Якщо ви хочете надіслати зашифроване повідомлення декільком користувачам одночасно, то ваша інформація для кожного одержувача може бути зашифрована за його власним ключем або загальним ключем для всіх користувачів (включаючи автора повідомлення).

Система криптозахисту використовує секретний код для того, щоб перетворити вашу інформацію на безглуздий, псевдовипадковий набір символів. За хорошого алгоритму шифрування практично неможливо дешифрувати повідомлення без знання секретного коду, використаний для шифрування. Такі алгоритми називають алгоритмами з симетричним ключем, так як для шифрування та дешифрування інформації використовується один і той же ключ.

Для захисту даних програма шифрування створює секретний ключ за вашим паролем. Потрібно лише задати довгий пароль, який ніхто не зможе вгадати. Однак якщо потрібно, щоб файл зміг прочитати хтось інший, вам знадобиться повідомити цю людину секретний ключ (або пароль, на основі якого він створений). Можна бути впевненим, що навіть простий алгоритм шифрування захистить ваші дані від звичайного користувача, скажімо від колеги по роботі. Однак у професіоналів є ціла низка способів дешифрації повідомлення без знання секретного коду.

Без спеціальних знань самостійно перевірити, наскільки надійним є ваш алгоритм шифрування, вам не вдасться. Але ви можете покластися на думку професіоналів. Деякі алгоритми шифрування, такі, наприклад, як Triple DES (Data Encryption Standard – стандарт шифрування даних), були піддані багаторічній перевірці. За результатами перевірки цей алгоритм добре зарекомендував себе, і криптографи вважають, що йому можна довіряти. Більшість нових алгоритмів також ретельно вивчаються, а результати публікуються у спеціальній літературі.

Якщо алгоритм програми не піддався відкритому розгляду та обговоренню професіоналів, якщо він не має сертифікатів та інших офіційних паперів, - це привід засумніватися в його надійності та відмовитися від використання такої програми.

Інший різновид систем шифрування – це системи з відкритим ключем. Для роботи такої системи немає необхідності повідомляти адресат секретний ключ (або пароль, на основі якого він створений). Зазначені системи шифрування генерують два цифрові ключі для кожного користувача: один служить для шифрування даних, інший - для їхнього розшифрування. Перший ключ (який називається відкритим) можна опублікувати, а другий тримати в секреті. Після цього зашифрувати інформацію зможе будь-який, скориставшись відкритим ключем, а розшифрувати - тільки той, хто має відповідний секретний ключ.

Деякі програми шифрування містять ще один важливий засіб захисту - цифровий підпис. Цифровий підпис засвідчує, що файл не було змінено з того часу, як було підписано, і дає одержувачу інформацію про те, хто саме підписав файл. Алгоритм створення цифрового підпису ґрунтується на обчисленні контрольної суми - так званої хеш-суми, або дайджесту повідомлення. алгоритми, Що Застосовуються, гарантують, що неможливо підібрати два різних файлівхеш-суми яких збіглися б.

Коли адресат отримує файл із цифровим підписом, його програма шифрування знову обчислює хеш-суму для цього файлу. Потім одержувач за допомогою відкритого ключа, опублікованого відправником, відновлює цифровий підпис. Якщо результат відповідає значенню, обчисленому для файлу, то одержувач може бути впевнений, що текст повідомлення не було змінено (якби це сталося, хеш-сума виявилася б іншою), а підпис належить людині, яка має доступ до секретного ключа відправника.

Для захисту важливої ​​чи конфіденційної інформації потрібна не тільки гарна програмашифрування. Вам необхідно вжити низку заходів для забезпечення інформаційної безпеки. Якщо ваш пароль ненадійний (фахівці рекомендують задавати його із восьми або більше символів) або якщо незашифрована копія конфіденційної інформації зберігається у вас на комп'ютері, то в цьому випадку навіть найкраща системашифрування виявиться безсилою.

Система «Лексикон-Верба»

Система «Лексикон-Верба» є засобом організації захищеного електронного документообігу як усередині корпоративної мережі, і між різними організаціями. У «Лексиконі-Верба» використовуються дві модифікації системи криптографії: система «Верба-W» призначена для державних органів (захист конфіденційної інформації, зокрема ДСП; ключі підпису – відкриті, ключі шифрування – закриті), система «Верба-OW» – для комерційних організацій (захист комерційної таємниці; ключі підпису та шифрування - відкриті).

Існує досить багато світових стандартів шифрування, але лише мала їх частина має сертифікати Федерального агентства урядового зв'язку та інформації (ФАПСІ), що унеможливлює застосування несертифікованих рішень на території Росії. Система "Верба-W" має сертифікат ФАПСІ № СФ/114-0176. Система «Верба-ОW» – сертифікат ФАПСІ № СФ/114-0174.

«Лексикон-Верба» забезпечує шифрування та електронний цифровий підпис відповідно до вимог ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний» та ГОСТ Р34.10-94 «Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення та перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму».

Програма сертифікована Держтехкомісією за Президента Російської Федерації. У липні очікується одержання сертифікату Міноборони Росії.

В основі роботи криптозахисту системи лежить методика шифрування з відкритим ключем. Кожен ключ, що ідентифікує користувача, складається із двох частин: відкритого та секретного ключа. Відкритий ключ може розповсюджуватися вільно і використовується для шифрування інформації даного користувача. Для розшифровки документа потрібно, щоб користувач, який зашифрував його, мав ваш відкритий ключ і при шифруванні вказав вас як доступ до документа.

Щоб розшифрувати документ, необхідно скористатися закритим ключем. Закритий ключ складається із двох частин, одна з яких зберігається на смарт-карті або touch-memory, а інша – на жорсткому диску вашого комп'ютера. Таким чином, ні втрата смарт-картки, ні несанкціонований доступ до комп'ютера не дають кожен окремо можливості розшифрувати документи.

Початковий ключовий комплект, що включає повну інформацію про відкриті і закриті ключі користувача, створюється на спеціально обладнаному захищеному робочому місці. Дискет з ключовою інформацією використовується тільки на етапі підготовки робочого місця користувача.

Система «Лексикон-Верба» може бути використана в рамках двох основних систем організації захищеного документообігу:

  • як самостійне рішення. За наявності в організації локальної мережі систему можна встановити не на всі комп'ютери, а лише на ті, де потрібна робота з конфіденційними документами. Це означає, що всередині корпоративної мережі виникає підмережа обміну закритою інформацією. У цьому учасники закритої частини системи можуть обмінюватися з іншими співробітниками та відкритими документами;
  • як складова частинадокументообігу. «Лексикон-Верба» має стандартні інтерфейси підключення зовнішніх функцій для виконання операцій відкриття, збереження, закриття та відправлення документів, що дозволяє легко інтегрувати цю систему як у існуючі, так і в системи документообігу, що розробляються.

Слід зазначити, що властивості системи «Лексикон-Верба» роблять її не лише засобом забезпечення інформаційного захисту від зовнішніх проникнень, а й засобом підвищення внутрішньокорпоративної конфіденційності та поділу доступу.

Одним із важливих додаткових ресурсів для підвищення рівня контролю інформаційної безпеки є можливість ведення «журналу подій» для будь-якого документа. Функція фіксації історії документа може бути увімкнена або вимкнена тільки при установці системи; при її включенні цей журнал вестиметься незалежно від бажання користувача.

Головною перевагою та відмінною особливістю системи є проста та інтуїтивно зрозуміла реалізація функцій захисту інформації при збереженні традиційного для текстових процесорів робочого середовища користувача.

Блок криптографії здійснює шифрування, а також встановлення та зняття електронного цифрового підпису (ЕЦП) документів.

Допоміжні функції блоку - завантаження секретного ключа, експорт та імпорт відкритих ключів, налаштування та ведення довідника ключів абонентів системи.

Таким чином, кожен з тих, хто має доступ до документа, може поставити тільки свій підпис, але зняти - будь-який з раніше поставлених.

Це відбиває прийнятий порядок діловодства, коли з проходження візування документ може піддаватися правкам різних етапах, але після цього документ має бути завізований заново.

При спробі внести зміни до документа іншими, ніж «Лексикон-Верба», засобами, ЕЦП пошкоджується, в результаті в полі «Статус підпису» з'явиться напис «Пошкоджено».

Офіс

При збільшенні кількості користувачів системи внесення кожного відкритого ключа на кожен комп'ютер стає скрутним. Тому для роботи офісу організується централізоване адміністрування довідника відкритих ключів. Це робиться так:

1) на комп'ютері адміністратора встановлюється "Лексикон-Верба" ​​в локальному режимі. При цьому створюється довідник відкритих ключів, в який адміністратор додає кожен ключ, що використовується в офісі;

2) на решті комп'ютерів система встановлюється в мережевому режимі. У цьому режимі використовується довідник відкритих ключів на комп'ютері адміністратора;

3) кожен новий користувач, внесений адміністратором до довідника, стає «помітним» всім користувачам, підключеним до довідника. З цього моменту вони надають можливість передавати йому зашифровані документи.

Адміністрація довідника стає централізованим, але на рівень безпеки системи це не впливає, оскільки надання доступу до відкритих ключів – це своєрідне «знайомство» користувачів, але доступу до будь-яких документів воно не дає. Для отримання користувачем можливості розшифровки документа необхідно, щоб його відкритий ключ не тільки перебував у довіднику, але і був явно вказаний як доступ до документа.

Вивчаючи криптовалюти, одного разу ви неминуче натрапите на термін «криптографія». У сфері, що цікавить нас, криптографія має безліч функцій. У тому числі - захист даних, використання у складанні паролів, оптимізація банківської системи тощо. У цій статті ми познайомимо вас із основами криптографії та обговоримо її значення для криптовалют.

Історія криптографії

Криптографія – це метод безпечного приховування інформації. Щоб розкрити інформацію, читачеві необхідно знати, як інформація була змінена або зашифрована. Якщо повідомлення було якісно зашифровано, прочитати його зможуть лише відправник та одержувач.

Криптографія аж ніяк не нова, вона існує вже тисячі років. Історично криптографія використовувалася для надсилання важливих повідомлень, щоб сховати їх від зайвих очей. Перші криптографічні повідомлення знайшли у древніх єгиптян, проте підтверджене використання шифрів у стратегічних цілях належить до епохи Стародавнього Риму.

За словами істориків, Юлій Цезар використав криптографію і навіть створив так званий шифр Цезаря, щоб надсилати секретні повідомлення високопоставленим генералам. Цей спосіб захисту конфіденційної інформації від небажаних очей використовувався аж до новітньої історії.

Під час Другої світової війни німці використали машину шифрування "Енігма", щоб передавати важливу інформацію. Алан Тьюрінг, математична людина і геній, на чию честь згодом було названо тест Тьюринга, знайшов спосіб її зламати. Наразі злом «Енігми» вважають одним із основних переломних моментів у Другій світовій.

Основи криптографії

Вищезгаданий шифр Цезаря - одне із найпростіших способів шифрування повідомлень, корисний розуміння криптографії. Його також називають шифром зсуву, оскільки він замінює вихідні літери повідомлення іншими літерами, що знаходяться у певній позиції стосовно первинної літери в алфавіті.

Наприклад, якщо ми зашифруємо повідомлення через шифр +3 на англійською, то A стане D, а K стане N. Якщо використовувати правило -2, то D стане B, а Z стане X.

read everything on invest in blockchain

Це найпростіший приклад використання криптографії, проте на схожій логіці будується будь-який інший метод. Існує повідомлення, яке є секретним для всіх, крім зацікавлених сторін, і процес, спрямований на те, щоб зробити це повідомлення нечитаним для всіх, крім відправника та одержувача. Цей процес називається шифруванням і складається із двох елементів:

Шифр – це набір правил, які ви використовуєте для кодування інформації. Наприклад, зрушення на X букв у алфавіті у прикладі із шифром Цезаря. Шифр не обов'язково має бути засекречений, тому що повідомлення можна буде прочитати лише за наявності ключа.

Ключ - значення, яке описує, яким саме чином використовувати набір правил шифрування. Для шифру Цезаря це число літер для зсуву в алфавітному порядку, наприклад +3 або -2. Ключ – це інструмент для дешифрування повідомлення.

Таким чином, багато людей можуть мати доступ до того самого шифру, але без ключа вони все одно не зможуть його зламати.

Процес передачі секретного повідомлення триває так:

  • сторона A хоче надіслати повідомлення стороні B, але при цьому їй важливо, щоб ніхто інший не прочитав його;
  • сторона A використовує ключ для перетворення тексту на зашифроване повідомлення;
  • сторона B отримує зашифрований текст;
  • Сторона B використовує той самий ключ для розшифровування зашифрованого тексту і може читати повідомлення.

Еволюція криптографії

Повідомлення шифруються для захисту вмісту. Це означає, що завжди будуть сторони, зацікавлені в отриманні цієї інформації. Оскільки люди так чи інакше досягають успіхів у розшифруванні різних кодів, криптографія змушена адаптуватися. Сучасна криптографія далеко втекла від звичайного усунення літер в алфавіті, пропонуючи найскладніші головоломки, які вирішувати з кожним роком все важче. Замість банального зміщення літери тепер можуть замінюватись на числа, інші літери та різні символи, проходячи через сотні та тисячі проміжних кроків.

Цифрова доба призвела до експоненційного збільшення складності шифрування. Це з тим, що комп'ютери принесли із собою різке збільшення обчислювальної потужності. Людський мозок, як і раніше, залишається найскладнішою інформаційною системою, але коли справа доходить до виконання обчислень, комп'ютери набагато швидше і можуть обробляти набагато більше інформації.

Криптографія цифрової ери пов'язана з електротехнікою, інформатикою та математикою. В даний час повідомлення зазвичай шифруються та дешифруються з використанням складних алгоритмів, створених з використанням комбінацій цих технологій. Однак, незалежно від того, наскільки сильним буде шифрування, завжди будуть люди, які працюють над його зломом.

Злом коду

Ви можете помітити, що навіть без ключа шифр Цезаря не так важко зламати. Кожна літера може набувати лише 25 різних значень, а для більшості значень повідомлення не має сенсу. За допомогою спроб та помилок ви зможете розшифрувати повідомлення без особливих зусиль.

Зламування шифрування з використанням всіх можливих варіацій називають брутфорсом (bruteforce, англ. - груба сила). Такий злом передбачає підбір усіх можливих елементівдоти, доки рішення не буде знайдено. Зі збільшенням обчислювальних потужностей брутфорс стає все більш реалістичною загрозою, єдиний спосіб захисту від якої – збільшення складності шифрування. Чим більше можливих ключів, тим складніше отримати доступ до ваших даних "грубою силою".

Сучасні шифри дозволяють використовувати трильйони можливих ключів, роблячи брутфорс менш небезпечним. Проте стверджується, що суперкомп'ютери і квантові комп'ютери незабаром зможуть зламати більшість шифрів за допомогою брутфорсу через свої неперевершені обчислювальні потужності.

Як мовилося раніше, розшифровка повідомлень згодом стає дедалі важче. Але нічого неможливого. Будь-який шифр невід'ємно пов'язаний із набором правил, а правила, у свою чергу, можуть бути проаналізовані. Аналізом правил займається тонший метод дешифрування повідомлень - частотний аналіз.

З колосальним ускладненням шифрів у наші дні ефективний частотний аналіз можна здійснити лише з використанням комп'ютерів, але це все ще можливо. Цей метод аналізує події, що повторюються, і намагається знайти ключ, використовуючи цю інформацію.

Давайте розглянемо приклад шифру Цезаря, щоб розібратися. Ми знаємо, що буква E використовується набагато частіше, ніж інші літери у латинському алфавіті. Коли ми застосовуємо це знання до зашифрованого повідомлення, ми починаємо шукати букву, яка найчастіше повторюється. Ми знаходимо, що літера H використовується частіше за інших, і перевіряємо наше припущення, застосовуючи до повідомлення зсув -3. Чим довше повідомлення, тим легше застосувати щодо нього частотний аналіз.

uh

Криптографія та криптовалюти

Більшість криптовалют є зовсім іншим цілям, ніж відправлення секретних повідомлень, але, незважаючи на це, криптографія відіграє тут ключову роль. Виявилося, що традиційні принципи криптографії та інструменти, що використовуються для неї, мають більше функцій, ніж ми звикли вважати.

Найважливіші нові функції криптографії - це хешування та цифрові підписи.

Хешування

Хешування - це криптографічний метод перетворення великих обсягів даних на короткі значення, які важко підробити. Це ключовий компонент технології блокчейн, що стосується захисту та цілісності даних, що протікають через систему.

Цей метод переважно використовується для чотирьох процесів:

  • верифікація та підтвердження залишків у гаманцях користувачів;
  • кодування адрес гаманців;
  • кодування транзакцій між гаманцями;
  • майнінг блоків (для криптовалют, що передбачають таку можливість) шляхом створення математичних головоломок, які необхідно вирішити, щоб здобути блок.

Цифрові підписи

Цифровий підпис у певному сенсі є аналогом вашого реального підпису і служить для підтвердження вашої особистості в мережі. Коли йдеться про криптовалюти, цифрові підписи представляють математичні функції, які зіставляються з певним гаманцем.

Таким чином, цифрові підписи – це свого роду спосіб цифрової ідентифікації гаманця. Додаючи цифровий підпис до транзакції, власник гаманця доводить усім учасникам мережі, що угода виходила саме від нього, а не від будь-кого іншого.

Цифрові підписи використовують криптографію для ідентифікації гаманця та таємно пов'язані із загальнодоступним та приватним ключами гаманця. Ваш загальнодоступний ключ – це аналог вашого банківського рахунку, тоді як приватний ключ – ваш пін-код. Не має значення, хто знає номер вашого банківського рахунку, тому що єдине, що з ним зможуть зробити - це внести гроші на ваш рахунок. Однак якщо вони знають ваш пін-код, у вас можуть виникнути реальні проблеми.

У блокчейні приватні ключі використовуються для шифрування транзакції, а відкритий ключ – для дешифрування. Це стає можливим, тому що сторона, що відправляє, відповідає за транзакцію. Сторона, що передає, шифрує транзакцію своїм приватним ключем, але її можна дешифрувати за допомогою відкритого ключа одержувача, тому що єдине призначення цього процесу полягає у верифікації відправника. Якщо відкритий ключ не спрацьовує під час дешифрування транзакції, вона не виконується.

У такій системі відкритий ключ поширюється вільно та таємно співвідноситься з приватним ключем. Проблеми немає, якщо відкритий ключ відомий, але приватний ключ завжди має бути в таємниці. Незважаючи на співвідношення двох ключів, обчислення приватного ключа потребує неймовірних обчислювальних потужностей, що робить злом фінансово та технічно неможливим.

Необхідність захисту ключа – основний недолік цієї системи. Якщо комусь стане відомий ваш приватний ключ, він зможе отримати доступ до вашого гаманця та здійснювати з ним будь-які транзакції, що вже відбувалося з Bloomberg, коли один із ключів співробітників був показаний по телевізору.

Висновок

Криптографія у блокчейні має безліч різних рівнів. У цій статті розглядаються лише основи та загальні принципивикористання криптографії, проте це питання набагато глибше, ніж може здатися на перший погляд.

Важливо розуміти взаємозв'язок між криптографією та технологією блокчейн. Криптографія дозволяє створити систему, в якій сторонам не потрібно довіряти один одному, оскільки вони можуть покластися на криптографічні методи, що використовуються.

З моменту появи в 2009 році криптографічний захист блокчейна біткоїну витримав усі спроби підробки даних, а їх було безліч. Нові криптовалюти реалізують ще безпечніші методи криптографії, деякі з яких навіть захищені від брутфорсу квантових процесорів, тобто попереджають загрози майбутнього.

Без криптографії не могло бути біткоїну та криптовалют в цілому. Дивно, але цей науковий метод, винайдений тисячі років тому, сьогодні тримає наші цифрові активи цілістю та безпекою.

У вимогах щодо безпеки інформації при проектуванні інформаційних системвказуються ознаки, що характеризують засоби захисту інформації, що застосовуються. Вони визначені різними актами регуляторів у галузі забезпечення інформаційної безпеки, зокрема – ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно, без забезпечення інформаційної безпеки стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років по всьому світу, склала від $300 млрд до $1 трлн. За даними, представленими Генеральним прокурором РФ, лише за перше півріччя 2017 р. в Росії кількість злочинів у сфері високих технологій збільшилася в шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі в 2017 р. відзначено по всьому світу . Зокрема, в Росії приріст кількості атак до 2016 р. становив 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території Російської Федерації власники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану захищеності ІТ-інфраструктури постійній основі. При цьому захист інформації забезпечується за рахунок вжиття різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю інформації, що зберігається в базах даних, інформаційних технологій, що забезпечують її обробку, та технічних засобів.

Для сучасних інформаційних систем характерне використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережами передачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші методи опису класифікації СЗІ, відбиті у нормативних документах російських відомств, і навіть зарубіжних організацій та агентств, виходять за межі цієї статті і далі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, що визначає порядок та координує дії забезпечення некриптографічними методами ІБ, є ФСТЕК Росії (раніше - Державна технічна комісія при Президентові Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЕК Росії, то він безумовно звертав увагу на наявність в описовій частині призначення СЗІ таких фраз, як клас РД СВТ, рівень відсутності НДВ тощо (рисунок 1) .

Малюнок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту інформації

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформацію про систему, у якій застосовуються зазначені СЗІ, можна отримати з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної технікиіз встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, то йдеться про відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці з використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Кошти електронного підписуЗалежно від здібностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 і КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі способи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю в галузі забезпечення ІБ.

Костянтин Черезов, провідний спеціаліст SafeLine, група компаній "Інформзахист"

КОЛИнас попросили скласти критерії для порівняння всього українського ринку засобів криптографічного захисту інформації (СКЗІ), мене охопило легке здивування. Провести технічний огляд російського ринку СКЗІ нескладно, а ось визначити для всіх учасників загальні критерії порівняння та при цьому отримати об'єктивний результат – місія з розряду нездійсненних.

Почнемо спочатку

Театр починається з вішалки, а технічний огляд – з технічних визначень. СКЗІ у нас в країні настільки засекречені (у відкритому доступіпредставлені слабо), тому останнє їх визначення знайшлося в Керівному документі Держтехкомісії 1992 р. випуску: "СКЗІ - засіб обчислювальної техніки, що здійснює криптографічне перетворення інформації для забезпечення її безпеки".

Розшифровка терміна "засіб обчислювальної техніки" (СВТ) знайшовся в іншому документі Держтехкомісії: "Під СВТ розуміється сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем".

Таким чином, СКЗІ – це сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем та здійснювати криптографічне перетворення інформації для забезпечення її безпеки.

Визначення вийшло всеосяжним. По суті, СКЗІ є будь-яке апаратне, апаратно-програмне або програмне рішення, тим чи іншим чином виконує криптографічний захист інформації А якщо ще згадати ухвалу Уряду РФ № 691, то вона, наприклад, для СКЗІ чітко обмежує довжину криптографічного ключа - не менше 40 біт.

Зі сказаного вище можна зробити висновок, що провести огляд російського ринку СКЗІ можливо, а ось звести їх воєдино, знайти спільні для всіх і кожного критерії, порівняти їх і отримати при цьому об'єктивний результат - неможливо.

Середнє та загальне

Проте всі російські СКЗІ мають спільні точки дотику, на основі яких можна скласти деякий список критеріїв для всіх криптографічних засобів воєдино. Таким критерієм для Росії є сертифікація СКЗІ у ФСБ (ФАПСІ), оскільки російське законодавство не має на увазі поняття "криптографічний захист" без відповідного сертифікату.

З іншого боку, "спільними точками дотику" будь-яких СКЗІ є і технічні характеристикисамого засобу, наприклад, алгоритми, що використовуються, довжина ключа і т.п. Однак, порівнюючи СКЗІ саме за цими критеріями, загальна картина виходить докорінно невірною. Адже те, що добре і правильно для програмно-реалізованого криптопровайдера, зовсім неоднозначно правильне для апаратного криптографічного шлюзу.

Є ще один важливий момент (хай вибачать мені "колеги по цеху"). Справа в тому, що існують два досить різнопланові погляди на СКЗІ в цілому. Я говорю про "технічне" і "споживче".

"Технічний" погляд на СКЗІ охоплює величезне коло параметрів і технічних особливостейпродукту (від довжини ключа шифрування до переліку реалізованих протоколів).

"Споживчий" погляд кардинально відрізняється від "технічного" тим, що функціональні особливості того чи іншого продукту не розглядаються як головні. На перше місце виходить низка зовсім інших факторів - цінова політика, зручність використання, можливості масштабування рішення, наявність адекватної технічної підтримкивід виробника тощо.

Однак для ринку СКЗІ все ж таки є один важливий параметрщо дозволяє об'єднати всі продукти і при цьому отримати достатньо адекватний результат. Я говорю про поділ усіх СКЗІ за сферами застосування та для вирішення тих чи інших завдань: довіреного зберігання; захисту каналів зв'язку; реалізації захищеного документообігу (ЕЦП) тощо.

Тематичні порівняльні оглядиу сфері застосування різних російських СКЗІ, наприклад - російські VPN, тобто захист каналів зв'язку, вже проводилися у цьому виданні. Можливо, надалі з'являться огляди, присвячені іншим сферам застосування СКЗД.

Але в даному випадку зроблено спробу лише об'єднати всі представлені на російському ринку рішення щодо криптографічного захисту інформації в єдину таблицю на основі загальних "точок дотику". Звичайно, що дана таблицяне дає об'єктивного порівняння функціональних можливостейтих чи інших продуктів, а є саме оглядовий матеріал.

Узагальнюючі критерії – для всіх і кожного

Для узагальненої таблиці російського ринку СКЗІ зрештою можна скласти такі критерії:

  • Фірма виробник. Згідно з загальнодоступними даними (Інтернет), у Росії на даний момент близько 20 компаній-розробників СКЗІ.
  • Тип реалізації (апаратна, програмна, апаратно-програмна). Обов'язковий поділ, який має дуже нечіткі межі, оскільки існують, наприклад, СКЗІ, одержувані шляхом встановлення деякої програмної складової - засобів управління і безпосередньо криптобібліотеки, і в результаті вони позиціонуються як апаратно-програмний засіб, хоча насправді являють собою тільки ПЗ.
  • Наявність діючих сертифікатів відповідності ФСБ Росії та класи захисту. Обов'язкова умова для російського ринку СКЗІ, більше того - 90% рішень матимуть ті самі класи захисту.
  • Реалізовані криптографічні алгоритми (зазначити ГОСТи). Також обов'язкова умова – наявність ГОСТ 28147-89.
  • Підтримувані Операційні системи. Досить спірний показник, важливий для програмно-реалізованої криптобібліотеки і несуттєвий для чисто апаратного рішення.
  • Наданий програмний інтерфейс. Істотний функціональний показник, однаково важливий як "технічного", так і "споживчого" погляду.
  • Наявність реалізації протоколу SSL/TLS. Однозначно " технічний " показник, який можна розширювати з погляду реалізації інших протоколів.
  • Типи ключових носіїв, що підтримуються. "Технічний" критерій, який дає дуже неоднозначний показник для різних типівреалізації СКЗІ-апаратних чи програмних.
  • Інтегрованість із продуктами та рішеннями компанії Microsoft, а також з продуктами та рішеннями інших виробників. Обидва критерії більше відносяться до програмних СКЗІ типу "криптобі-бліотека", при цьому використання цих критеріїв, наприклад, для апаратного комплексу побудови VPN є досить сумнівним.
  • Наявність дистрибутива продукту у вільному доступі на сайті виробника, дилерської мережі розповсюдження та сервісу підтримки (тимчасовий критерій). Всі ці три критерії однозначно є "споживчими", причому виходять вони на перший план тільки тоді, коли конкретний функціонал СКЗІ, сфера застосування та коло завдань, що вирішуються, вже зумовлені.

Висновки

Як висновок я акцентую увагу читача на двох найважливіших моментах даного огляду.

По-перше, вибір СКЗІ спочатку має відштовхуватися від сфери застосування, що значно звужує спектр можливих рішень.

По-друге, "технічний" і "споживчий" погляди на СКЗІ не повинні вступати в протиріччя, наявність унікальних функціональних можливостей СКЗІ не повинна переважати здоровий глузд при виборі компанії-виробника з широкою мережею поширення продукту, доступною ціновою політикою та адекватним сервісом технічної підтримки рішення.

Багатьом криптографія відома як серце та основа всіх криптовалют, але не всі замислюються про те, що ми її використовуємо щодня. Метод криптографії застосовується у більшості сучасних додатків та приховує особисті дані від сторонніх очей.

Що таке криптографія?

Криптографія - це наука, що вивчає способи приховування даних та забезпечення їхньої конфіденційності. Це одна з найстаріших наук та її історія налічує чотири тисячоліття. Сам термін "криптографія" утворився від двох давньогрецьких слів "крипто" - прихований, "графо" - пишу. Для початківців принцип криптографії можна пояснити з прикладу шифру Цезаря, де кожен символ алфавіту замінили той, який перебуває в 3 позиції до потрібного.

Перші приклади записів криптографії були моноалфавітними і почали з'являтися ще з третього тисячоліття до н. Вони були записи, текст яких було змінено шляхом підстановки інших символів. Починаючи з IX століття почали застосовуватися поліалфавітні шифри, а з середини XX - стали застосовуватися електромеханічні шифрувальники, але все ще використовувалися поліграфічні шифри.

До 1975 року криптографія являла собою шифрувальний метод із секретним ключем, який надавав доступ до розшифровки даних. Пізніше почався період її сучасного розвиткуі були розроблені методи криптографії з відкритим ключем, які можуть передаватися по відкритим каналамзв'язку та використовуватися для перевірки даних.

Сучасна прикладна криптографія є наукою освіченою на стику математики та інформатики. Суміжною наукою криптографії вважається криптоаналіз. Криптографія та криптоаналіз тісно взаємопов'язані між собою, тільки в останньому випадку вивчаються способи розшифрування прихованої інформації.

З модифікацією до відкритого ключа криптографія набула більшого поширення і стала застосовуватися приватними особами та комерційними організаціями, а в 2009 році на її основі було випущено першу криптовалюту. До цього вона вважалася прерогативою державних органів правління.

Види криптографії

p align="justify"> В основі криптографічних систем лежать різні види криптографії. Усього розрізняю чотири основні криптографічні примітиви:

  • Симетричне шифрування. Цей методзапобігає перехопленню даних третіми особами і базується на тому, що відправник та одержувач даних має однакові ключі для розгадки шифру.
  • Асиметричне шифрування.У цьому методі задіяні відкритий та секретний ключ. Ключі взаємопов'язані - інформація, зашифрована відкритим ключем, може бути розкрита тільки пов'язаним із ним секретним ключем. Застосовувати ключі з різних пар для розгадки неможливо, оскільки вони пов'язані між собою математичною залежністю.
  • Хешування.Метод ґрунтується на перетворенні вихідної інформації на байти заданого зразка. Перетворення інформації називається хеш-функцією, а отриманий результат хеш-кодом. Усі хеш-коди мають унікальну послідовність символів.
  • Електронний підпис.Це перетворення інформації з використанням закритого ключа, що дозволяє підтвердити справжність документа та відсутність спотворень даних.

Можливості та сфери застосування

Спочатку криптографія використовувалася урядом для безпечного зберігання чи передачі документів. Сучасні асиметричні алгоритми шифрування отримали ширше застосування у сфері IT-безпеки, а симетричні методи зараз застосовуються переважно задля унеможливлення несанкціонованого доступу до інформації під час зберігання.

Зокрема криптографічні методи застосовуються для:

  • безпечного зберігання інформації комерційними та приватними особами;
  • реалізації систем цифрового електронного підпису;
  • підтвердження справжності сертифікатів;
  • захищеної передачі даних онлайн через відкриті канали зв'язку.

Криптографія та блокчейн

У блокчейні криптографія використовується для захисту та забезпечення конфіденційності особистостей та персональних даних, підтримки високої безпеки транзакцій, надійного захисту всієї системи та сховища.

Хеш функції

Хеш-функції у блокчейні взаємопов'язані між собою, з їх допомогою досягається захист інформації та незворотність транзакцій. Кожен новий блок транзакцій пов'язаний з хеш попереднього блоку, який у свою чергу утворений на основі хеш останнього блоку, утвореного до нього. Таким чином, кожен новий блок транзакції містить у собі всю інформацію про попередні блоки і не може бути підроблений або змінений.

Для того, щоб новий блок був доданий у блокчейн ланцюг, мережа повинна дійти загального консенсусу та підібрати хеш нового блоку. І тому за допомогою обчислювальної техніки майнери пропонують безліч “nonce” - варіантів значення функції. Перший майнер, який зумів шляхом випадкового підбору згенерувати хеш, що підходить для комбінації з попередніми даними, підписує їм блок, який входить у ланцюг, і новий блок вже повинен містити інформацію з ним.

Завдяки використанню технології хешування в блокчейні всі транзакції, які були виконані в системі, можна виразити одним хешом нового блоку. Метод хешування робить практично неможливим зламування системи, а з додаванням кожного нового блоку стійкість блокчейна до атак тільки збільшується.

Цифрові підписи

У блокчейні задіяний асиметричний метод криптографії на основі публічних та . Публічний ключ служить адресою зберігання монет, секретний – паролем доступу до нього. Закритий ключ заснований на відкритому ключі, але його неможливо визначити математичним шляхом.

Серед множини схем криптографії на основі відкритого ключа найбільш поширеною є схема на основі еліптичних кривих і схема, заснована на розкладанні множників. У біткоїні задіяна перша схема – еліптичних кривих. Закритий ключ у ньому має розмір 32 байти, відкритий - 33 байти, а підпис займає близько 70 байт.

Криптографія з відкритим ключем

Сучасна криптографія з відкритим ключем використовується в системі блокчейну для перекладу монет.

Для чайників принцип криптографії з урахуванням відкритих ключів можна пояснити з прикладу транзакції. Допустимо відправник бажає відправити 1 біткоін. Для цього йому необхідно відправити транзакцію, де буде вказано, звідки потрібно взяти монету, і куди вона прямуватиме (публічний ключ одержувача). Коли транзакція сформована, відправник повинен підписати її своїм секретним ключем. Далі вузли зв'язку перевіряють відповідність секретного ключа відправника з його відкритим ключем, з яким зараз асоціюється монета. Якщо умови дотримані, тобто відкритий та закритий ключ відправника взаємопов'язані, то відправлена ​​монета почне асоціюватись із уже з відкритим ключем одержувача.

Висновок

Криптографія є важливою складовою сучасного світу і необхідна в першу чергу для збереження персональних даних та важливої ​​інформації. З моменту появи вона пройшла безліч модифікацій і зараз є системою безпеки, яка практично не може бути зламана. Переоцінити її можливості для людства важко. Сучасні методи криптографії застосовуються практично у всіх галузях, у яких є необхідність безпечної передачі або зберігання даних.

Підтримайте проект - поділіться посиланням, дякую!
Читайте також
Як встановити безкоштовний антивірус аваст Як встановити безкоштовний антивірус аваст Як очистити комп'ютер від вірусів самостійно Як очистити комп'ютер від вірусів самостійно Як повністю очистити комп'ютер від вірусів Як повністю очистити комп'ютер від вірусів