Skzy - mikä se on? salaustietojen suojauskeinoja. Salaustietojen suojauskeinot: tyypit ja sovellukset Miksi kryptografista tiedon suojaa tarvitaan

Salaustietojen suojausvälineet (CIPF)

"...Cryptographic information protection tool (CIPF) - sertifioitu lain määräämällä tavalla Venäjän federaatio, laitteistot ja (tai) ohjelmistot, jotka tarjoavat salauksen, eheyden hallinnan ja digitaalisten allekirjoitusten käytön sähköisiä asiakirjoja vaihdettaessa;..."

Lähde:

"Metodologiset suositukset etyylialkoholin, alkoholipitoisten ja alkoholia sisältävien tuotteiden tuotantoa ja (tai) kierrätystä (paitsi tuontia ja vähittäismyyntiä) harjoittaville organisaatioille Venäjän federaation alueella, ohjelmisto yhtenäinen valtion automatisoitu tietojärjestelmä etyylialkoholin, alkoholin ja alkoholia sisältävien tuotteiden tuotantomäärien ja liikevaihdon kirjaamiseksi ja niiden asentaminen teknisiin välineisiin etyylialkoholin, alkoholin ja alkoholia sisältävien tuotteiden tuotantomäärien ja liikevaihdon tallentamiseksi ja välittämiseksi tuotteet automatisoituun yhtenäiseen tilaan tietojärjestelmä etyylialkoholin, alkoholipitoisten ja alkoholia sisältävien tuotteiden tuotannon ja liikevaihdon huomioon ottaminen" (hyväksytty Rosalkogolregulirovanie)

"...Cryptographic information protection tools (CIPF) on ohjelmisto- ja laitteistosarja, joka toteuttaa kryptografisia muunnoksia lähdetiedoilla ja toimintona luoda ja tarkistaa sähköinen digitaalinen allekirjoitus..."

Lähde:

Venäjän federaation eläkerahaston hallitus, päivätty 26. tammikuuta 2001 N 15 "Salauksen tietosuojan ja sähköisen digitaalisen allekirjoituksen käyttöönotosta Venäjän federaation eläkerahaston järjestelmään" (yhdessä "Rekisteröinti- ja yhteysmääräysten kanssa" laillisesta ja yksilöitä Venäjän federaation eläkerahaston sähköiseen asiakirjahallintajärjestelmään")


Virallinen terminologia. Akademik.ru. 2012.

Katso, mitä "Cryptographic Information Protection Tools (CIPF)" on muissa sanakirjoissa:

    CIPF- salaustietojen suojausvälineet CIPF-keinot tietoturvan valvontaan Lähde: http://pcweek.ru/?ID=476136 … Lyhenteiden ja lyhenteiden sanakirja

    Ohjeasiakirja. Suojaus tietojen luvattomalta pääsyltä. Termit ja määritelmät- Terminologiaopas. Suojaus tietojen luvattomalta pääsyltä. Termit ja määritelmät: 29. Suojausjärjestelmänvalvoja Turvallisuudesta vastaava käyttöoikeus automatisoitu järjestelmä luvattomalta pääsyltä ...... Normatiivisen ja teknisen dokumentaation termien sanakirja-viitekirja

    EToken- älykortti ja USB-avain eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) ja eToken PASS eToken (englanninkielisestä sähköisestä ja englanninkielisestä token-merkistä, token) tavaramerkki henkilökohtaisten tuotteiden sarjalle... ... Wikipedia

    OPTIMA-WorkFlow- Tämä artikkeli tai osio sisältää luettelon lähteistä tai ulkoisista viitteistä, mutta yksittäisten lausuntojen lähteet jäävät epäselväksi alaviitteiden puutteen vuoksi. Voit parantaa artikkelia tekemällä tarkempia viittauksia lähteisiin... Wikipedia - Laitteistosalaus on salausprosessi, joka suoritetaan erityisillä tietokoneilla. Sisältö 1 Johdanto 2 Laitteistosalauksen edut ja haitat ... Wikipedia

Salaustietojen suojaustyökaluja käytetään viestintälinjojen kautta lähetettyjen henkilökohtaisten tai salaisten tietojen suojaamiseen. Tietojen luottamuksellisuuden säilyttämiseksi on suositeltavaa suorittaa valtuutus, todentaa osapuolet TLS- ja IPSec-protokollia käyttäen sekä varmistaa sähköisen allekirjoituksen ja itse viestintäkanavan turvallisuus.

ISBC tarjoaa tehokkaita merkkiratkaisuja turvallisten varastotilojen käyttöön tärkeää tietoa, sähköinen allekirjoitus, pääsysuojaus valvontajärjestelmiä käytettäessä. Suurimmat yritykset tekevät yhteistyötä kanssamme valtion järjestöt, mukaan lukien Venäjän liittovaltion verovirasto, johtavat salaustietoturvatyökalujen valmistajat ja kehittäjät ohjelmisto, sertifiointikeskukset, jotka toimivat Venäjän eri alueilla.

CIPF: tyypit, sovellus

CIPF:ää käytettäessä käytetään seuraavia menetelmiä:

  1. Tietojen valtuuttaminen varmistaen niiden oikeudellisen merkityksen salaussuojan siirron ja tallennuksen aikana. Tätä tarkoitusta varten algoritmeja käytetään sähköisen avaimen luomiseen ja sen tarkistamiseen määriteltyjen määräysten mukaisesti.
  2. Henkilökohtaisten tai salaisten tietojen salaussuojaus, niiden eheyden valvonta. Epäsymmetrisen salauksen soveltaminen, jäljitelmäsuojaus (tietojen korvaamisen mahdollisuuden poistaminen).
  3. Sovellus- ja järjestelmäohjelmistojen salaussuojaus. Luvattomien muutosten ja virheellisen toiminnan hallinnan varmistaminen.
  4. Järjestelmän pääelementtien hallinta vahvistettujen määräysten mukaisesti.
  5. Tietoja vaihtavien osapuolten todennus.
  6. Tietojen siirron salaussuojaus TLS-protokollaa käyttäen.
  7. Salaussuojauksen käyttäminen IP-yhteyksille ESP:n, IKE:n, AH:n avulla.

Täydellinen kuvaus kryptografisten tietojen suojausvälineiden käytöstä on asianmukaisissa asiakirjoissa.

CIPF-ratkaisut

Tietoturvan varmistamisessa CIPF käyttää seuraavia menetelmiä:

  1. Todennus sovelluksissa tapahtuu Blitz Identity Provider -palvelun ansiosta. Todennuspalvelin sallii yhden tili, hallitsee kaiken tyyppisiä yhdistettyjä resursseja (alkuperäiset, verkko-, työpöytäsovellukset), tarjoaa tiukan käyttäjien todennuksen tunnuksella, älykortilla.
  2. Yhteyden muodostushetkellä osapuolten tunnistaminen varmistetaan sähköisen allekirjoituksen ansiosta. Inter-PRO tarjoaa HTTP-liikenteen suojauksen, mahdollisuuden muokata ja hallita digitaalisia allekirjoituksia verkossa.
  3. Digitaalisen asiakirjavirran luottamuksellisuuteen käytetyt salaussuojausvälineet käyttävät myös sähköistä allekirjoitusta. Sähköisen avaimen käyttämiseen verkkosovellusmuodossa käytetään Blitz Smart Card Plugin -laajennusta.
  4. Salausturvakeinojen käyttö eliminoi sulautettujen laitteiden ja haittaohjelmien käyttöönoton sekä järjestelmän muuttamisen.

CIPF-luokitus

Salaussuojaukseen käytetyt työkalut avointa tietoa eri järjestelmissä varmistaen luottamuksellisuuden avoimissa verkoissa tietojen eheyden turvaamiseksi. On tärkeää, että tällaisten työkalujen käyttö valtiosalaisuuksien säilyttämiseen on laissa kiellettyä, mutta soveltuu varsin henkilötietojen turvallisuuden varmistamiseen.

Salaustietojen suojaamiseen käytettävät keinot luokitellaan todennäköisen uhan ja järjestelmän todennäköisen hakkerointitavan arvioinnin mukaan. Ne riippuvat dokumentoimattomien ominaisuuksien olemassaolosta tai ilmoitettujen ominaisuuksien noudattamatta jättämisestä, jotka voivat sisältää:

  1. järjestelmäohjelmistot;
  2. sovellusohjelma;
  3. muita tallennusvälineen haittoja.

Ohjelmistosuojausta edustaa joukko ratkaisuja, jotka on suunniteltu salaamaan eri tallennusvälineillä olevia viestejä. Tällaisia ​​tallennusvälineitä voivat olla muistikortit, flash-asemat tai kovalevyjä. Yksinkertaisimmat niistä löytyvät julkisista. Ohjelmiston kryptografinen suojaus sisältää virtuaaliset verkot, suunniteltu "Internetin päällä" olevien viestien vaihtamiseen, esimerkiksi VPN, laajennukset, joissa on HTTP-protokolla, jotka tukevat HTTPS-laajennuksia, SSL-salausta. Tietojen vaihtamiseen käytettyjä protokollia käytetään Internet-sovellusten luomiseen IP-puhelimessa.

Ohjelmiston salaussuojaus on kätevä käyttää kotitietokoneissa, Internetissä surffaamiseen ja muilla alueilla, joissa järjestelmän toimivuudelle ja luotettavuudelle ei aseteta suuria vaatimuksia. Tai, kuten Internetiä käytettäessä, sinun on luotava suuri määrä erilaisia ​​suojattuja yhteyksiä.


Laitteiston kryptografiset suojausjärjestelmät

Laitteiston kryptografiset suojausvälineet ovat fyysisiä laitteita, jotka liittyvät tiedonsiirtojärjestelmään ja jotka tarjoavat salauksen, tallennuksen ja tiedon siirron. Laitteet voivat olla henkilökohtaisia ​​laitteita tai näyttää tältä:

  • USB-salauslaitteet, flash-asemat.

Näiden laitteiden avulla voit rakentaa täysin turvallisia tietokoneverkkoja.

Laitteiston kryptografiset suojaustyökalut on helppo asentaa ja tarjota suuri nopeus vastaus. Korkeatasoisen salaussuojauksen tarjoamiseen tarvittavat tiedot sijaitsevat laitteen muistissa. Se voidaan lukea kontaktia tai ei-kontaktia.

Kun käytät ESMART-tuotemerkillä tuotettua CIPF:ää, saat tehokkaita tekniikoita, jotka tarjoavat tehokkaan salaussuojauksen online- tai offline-tilassa, käyttäjätodennuksen käyttämällä tunnuksia, älykortteja tai biometrisiä tietoja. Laitteistomenetelmien yhdistelmä ohjelmistoratkaisuja antaa sinulle mahdollisuuden saada eniten korkeatasoinen suojaa vain vähän aikaa ja vaivaa tiedonvaihtoprosessissa.


ESMART® kryptografisen suojauksen tuotelinjan tärkeä ominaisuus on ainutlaatuinen tuote - joka perustuu Mikron PJSC:n kotimaiseen MIK 51 -siruun, jonka avulla voit ratkaista tehokkaasti monia turvallisuuteen ja tietosuojaan liittyviä ongelmia. . Se on CIPF, jolla on laitteistotuki venäläisille GOST-salausalgoritmeille, jotka perustuvat kotimaiseen siruun.

CIPF ESMART® Token GOST myönnetään älykorttien ja rahakkeiden muodossa. ESMART-yrityksen kehitys on Venäjän FSB:n sertifioima luokkiin KS1/KS2/KS3. Sertifikaatti nro SF/124-3668 todistaa, että CIPF ESMART Token GOST täyttää Venäjän FSB:n vaatimukset luokan KS1/KS2/KS3 salausvälineille (salakirjoitusvälineille), vaatimukset sähköisille allekirjoituksille, jotka on hyväksytty FSB:n määräyksellä nro. 796 ja sitä voidaan käyttää salaustietojen suojaamiseen, ei sisällä valtiosalaisuutta muodostavia tietoja. Huomautus ABPN.1-2018 sallii GOST R 34.10-2001:n käytön ESMART Token GOST CIPF:ssä varmenteen voimassaoloaikana GOST R 34.10-2012:een siirtymisen lykkääntymisen vuoksi 1.1.2020 asti. Lisäksi ESMART® Token GOST:ia voidaan käyttää avainten luomiseen, sähköisten allekirjoitusten luomiseen ja tarkistamiseen, tiukkaan monitekijäiseen käyttäjän todentamiseen jne.

ESMART-yritys tarjoaa nykyaikaisen CIPF:n ostamisen osoitteessa parhaat hinnat valmistajalta. Suunnittelu- ja kehityskeskuksemme ja tuotantomme sijaitsevat Zelenogradissa. Sirujen käyttö Venäjän tuotanto antaa meille mahdollisuuden tarjota parhaat ja kilpailukykyiset hinnat salaustietojen suojaustyökaluille valtion projekteille, yrityksille ja organisaatioille.

Ihminen on koko historiansa ajan tuntenut tarvetta salata tiettyjä tietoja. Ei ole yllättävää, että tästä tarpeesta kasvoi kokonainen tiede - kryptografia. Ja jos aiemmin kryptografia palveli suurimmaksi osaksi yksinomaan valtion etuja, niin Internetin myötä sen menetelmät ovat tulleet yksityishenkilöiden omaisuudeksi ja niitä käyttävät laajalti hakkerit, tiedonvapausaktivistit ja kaikki, jotka haluavat salata tietonsa verkossa tavalla tai toisella.

FURFUR aloittaa artikkelisarjan kryptografiasta ja sen käytöstä. Ensimmäinen materiaali on johdanto: ongelman historia ja perustermit.

Muodollisesti kryptografia (kreikaksi - "salainen kirjoittaminen") määritellään tieteeksi, joka varmistaa viestin salaisuuden. Ensimmäisen kryptografiaa koskevan tieteellisen teoksen kirjoittaneena pioneerina pidetään Aeneas Tacticusta, joka päätti maanpäällisen matkansa kauan ennen Kristuksen syntymää. Myös Intia ja Mesopotamia yrittivät salata tietonsa, mutta ensimmäiset luotettavat turvajärjestelmät kehitettiin Kiinassa. Muinaiset egyptiläiset kirjurit käyttivät usein kehittyneitä kirjoitustekniikoita kiinnittääkseen huomion teksteihinsä. Useimmiten tietojen salausta käytettiin sotilaallisiin tarkoituksiin: Scytale-salaus, jota Sparta käytti Ateenaa vastaan ​​500-luvulla eKr., on laajalti tunnettu. e.

Kryptografia kehittyi aktiivisesti keskiajalla, ja lukuisat diplomaatit ja kauppiaat käyttivät salausta. Yksi keskiajan tunnetuimmista salakirjoista on Codex Copiale, tyylikkäästi muotoiltu käsikirjoitus vesileimoineen, jota ei ole vielä selvitetty. Renessanssista tuli salauksen kulta-aika: sitä tutki Francis Bacon, joka kuvaili seitsemän piilotekstin menetelmää. Hän ehdotti myös binaarista salausmenetelmää, joka on samanlainen kuin mitä käytetään tietokoneohjelmat Nykyään. Lennättimen ilmestyminen vaikutti merkittävästi kryptografian kehitykseen: itse tiedonsiirron tosiasia ei ollut enää salainen, mikä pakotti lähettäjät keskittymään tietojen salaukseen.

Ensimmäisen maailmansodan aikana kryptografiasta tuli vakiintunut taisteluväline. Vihollisviestien purkaminen johti upeisiin tuloksiin. Amerikkalaisten tiedustelupalvelujen sieppaama Saksan suurlähettilään Arthur Zimmermannin sähke johti siihen, että Yhdysvallat ryhtyi vihollisuuksiin liittoutuneiden puolella.

Toinen maailmansota toimi kehityksen katalysaattorina tietokonejärjestelmät- kryptografian kautta. Käytetyt salauskoneet (saksalainen Enigma, englantilainen Turing Bomb) osoittivat selvästi niiden elintärkeyden. tiedon hallinta. Sodan jälkeisellä aikakaudella monet hallitukset asettivat moratorion kryptografian käytölle. Avain toimii julkaistiin yksinomaan salaisten raporttien muodossa - kuten esimerkiksi Claude Shannonin kirja "Theory of Communication in Secret Systems", joka lähestyi kryptografiaa uutena matemaattisena tieteenä.

Hallituksen monopoli romahti vasta vuonna 1967, kun David Kahn julkaisi kirjan The Code Breakers. Kirjassa tarkasteltiin yksityiskohtaisesti koko kryptografian ja kryptoanalyysin historiaa. Sen julkaisun jälkeen avoimessa lehdistössä alkoi ilmestyä muita kryptografiaa koskevia teoksia. Samalla muodostui moderni lähestymistapa tieteeseen ja salatun tiedon perusvaatimukset määriteltiin selkeästi: luottamuksellisuus, jäljitettävyys ja eheys. Kryptografia on jaettu kahteen vuorovaikutuksessa olevaan osaan: kryptosynteesiin ja kryptoanalyysiin. Toisin sanoen kryptografit tarjoavat tietoturvaa, ja kryptanalyytikot päinvastoin etsivät tapoja hakkeroida järjestelmä.

Wehrmacht Enigma ("Enigma")

Kolmannen valtakunnan salauskone. Enigmalla luotu koodi
pidetään yhtenä vahvimmista toisessa maailmansodassa käytetyistä.


Turing Bombe

Alan Turingin johdolla kehitetty dekooderi. Sen käyttö
salli liittoutuneiden jakaa näennäisen monoliittisen Enigma-koodin.

Nykyaikaiset menetelmät kryptografian käyttöön

Helppokäyttöisen Internetin tulo nosti salauksen uudelle tasolle. Yksityishenkilöt ovat käyttäneet salaustekniikoita laajalti sähköisessä kaupankäynnissä, televiestinnässä ja monissa muissa ympäristöissä. Ensimmäinen sai erityisen suosion ja johti uuden, ei-valtion hallitseman valuutan - Bitcoinin - syntymiseen.

Monet harrastajat ymmärsivät nopeasti, että pankkisiirto on tietysti kätevä, mutta se ei sovi niin miellyttävien arjen tavaroiden kuin aseiden tai "aineiden" ostamiseen. Se ei myöskään sovellu edistyneisiin vainoharhaisiin tapauksiin, koska se edellyttää pakollista todennusta vastaanottajalta ja lähettäjältä.

Analogista laskentajärjestelmää ehdotti yksi alla käsitellyistä "cypherpunkeista", nuori ohjelmoija Wei Dai. Jo vuonna 2009 Satoshi Nakamoto (jota monet pitävät pyhänä kokonaisena hakkeriryhmänä) kehitti maksujärjestelmä uusi tyyppi - BitCoin. Näin kryptovaluutta syntyi. Sen liiketoimet eivät vaadi välittäjää pankin tai muun rahoituslaitoksen muodossa, eikä niitä voida seurata. Verkko on täysin hajautettu, bitcoineja ei voi jäädyttää tai takavarikoida, ja ne on täysin suojattu hallituksen valvonnalta. Samaan aikaan Bitcoinilla voidaan maksaa minkä tahansa tavaran - myyjän suostumuksella.

Uutta elektronista rahaa tuottavat käyttäjät itse, jotka tarjoavat koneilleen laskentatehoa koko BitCoin-järjestelmän toimintaan. Tämän tyyppistä toimintaa kutsutaan kaivostoiminnaksi. Pelkästään kaivostoiminta ei ole kovin kannattavaa, on paljon helpompaa käyttää erityisiä palvelimia - pooleja. He yhdistävät useiden osallistujien resurssit yhdeksi verkostoksi ja jakavat sitten saadut voitot.

Suurin alusta bitcoinien ostamiseen ja myyntiin on japanilainen Mt. Gox, jonka kautta 67% liiketoimista maailmassa suoritetaan. Innokkaat anonyymit käyttäjät suosivat venäläistä BTC-E:tä: rekisteröityminen tänne ei vaadi käyttäjän tunnistamista. Kryptovaluuttakurssi on melko epävakaa ja sen määrää vain maailman kysynnän ja tarjonnan tasapaino. Varoitus aloittelijoille on tunnettu tarina siitä, kuinka yhden käyttäjän pizzaan käyttämästä 10 tuhannesta yksiköstä tuli jonkin ajan kuluttua 2,5 miljoonaa dollaria.

”Perinteisen valuutan suurin ongelma on, että se vaatii luottamusta. Keskuspankki vaatii luottamusta itseensä ja valuuttaansa, mutta fiat-rahan historia on täynnä esimerkkejä luottamuksen rapautumisesta. Luotettavaan kryptografiaan perustuvan elektronisen valuutan tultua markkinoille meidän ei enää tarvitse luottaa "rehelliseen sedään", rahamme voidaan säilyttää turvallisesti ja niiden käytöstä tulee yksinkertaista ja kätevää."

Satoshi Nakamoto, hakkeri

Terminologia

Tärkeimmät operaattorit ovat alkuperäinen viesti (plain text, plintext) ja sen muunnelma (salateksti, salateksti). Salauksen purku on prosessi, jossa salateksti muunnetaan selväksi tekstiksi. Aloittelevan kryptografin on tärkeää muistaa muutama muu termi:

ALICE, EVE JA BOB (ALICE)

Tietyt pelin osallistujien nimet auttavat vähentämään kryptoprotokollan kuvauksen matemaattiseksi kaavaksi: Alice ja Bob. Nykyisen salausjärjestelmän vihollinen on nimetty Eveksi (salakuuntelija - salakuuntelija). Harvoissa tapauksissa nimi vaihtuu, mutta vihollinen pysyy aina naisellisena.

AUTONOMINEN SÄHKÖINEN MAKSUJÄRJESTELMÄ (OFFLINE E-CASH JÄRJESTELMÄ)

Sen ansiosta ostaja ja myyjä voivat työskennellä suoraan ilman liikkeeseenlaskijan osallistumista. Tämän järjestelmän haittana on lisätapahtuma, jonka myyjä tekee siirtämällä vastaanotetut rahat pankkitililleen.

ANTONYMI (ANONYMIYS)

Tämä konsepti tarkoittaa, että toimintaan osallistuvat voivat työskennellä luottamuksellisesti. Anonyymiys voi olla ehdoton tai peruutettava (järjestelmissä, joihin liittyy kolmas osapuoli, välimies). Tuomari voi tietyin edellytyksin tunnistaa minkä tahansa pelaajan.

VASTALLINEN

Tunkeilija. Se pyrkii rikkomaan protokollan yksityisyyttä. Yleensä kryptoprotokollaa käyttävät osallistujat näkevät toisensa mahdollisina vastustajina - oletusarvoisesti.

Rehellinen JUHLA

Rehellinen pelaaja tarvittavat tiedot ja tiukasti järjestelmäprotokollaa noudattaen.

LUOTTOKESKUS (VIRANOMAINEN (LUOTETTU VIRANOMAINEN))

Eräänlainen välimies, joka nauttii kaikkien järjestelmän osallistujien luottamuksesta. Varotoimenpiteenä välttämätön sen varmistamiseksi, että osallistujat noudattavat sovittua pöytäkirjaa.

ISOVELI

Kyllä, siinä se. Muut kryptoprotokollan osallistujat eivät hallitse tai valvo Big Brotherin toimia. On mahdotonta todistaa Big Brotherin virhettä, vaikka kaikki olisivat siitä varmoja.

Nimettömyys

Aloittelevat yksityisyyden harrastajat pysyvät incognito-tilassa käyttämällä erityisiä sivustoja - verkkovälityspalvelimia. Ne eivät vaadi erillistä ohjelmistoa eivätkä vaivaa käyttäjää monimutkaisilla asetuksilla. Käyttäjä ei syötä vaadittua osoitetta selaimeen, vaan sisään osoitekenttä anonymisointisivusto. Hän käsittelee tiedot ja välittää ne omasta puolestaan. Samalla tällainen palvelin saa upean mahdollisuuden kopioida sen läpi kulkevat tiedot. Useimmissa tapauksissa näin tapahtuu: tieto ei ole koskaan tarpeetonta.

Edistyneet anonyymit ihmiset käyttävät mieluummin vakavampia keinoja. Esimerkiksi Tor (The Onion Router). Tämä palvelu käyttää kokonaista välityspalvelinketjua, jota on lähes mahdotonta hallita haaroittumisensa vuoksi. Monikerroksinen (slangissa - sipuli) reititysjärjestelmä tarjoaa Tor-käyttäjille korkeatasoisen tietoturvan. Lisäksi Onion Router häiritsee sen läpi kulkevan liikenteen analysointia.

Cypherpunk

Termiä käytti ensin kuuluisa hakkeri Jude Milhon viitaten ohjelmoijiin, jotka olivat liian innokkaita anonymiteetin ajatuksesta. Cypherpunkin pääideana on kyky varmistaa käyttäjien itsensä anonymiteetti ja tietoturva verkossa. Tämä voidaan saavuttaa avoimilla salausjärjestelmillä, jotka ovat enimmäkseen cypherpunk-aktivistien kehittämiä. Liikkeellä on implisiittinen poliittinen sävy; useimmat osallistujat ovat lähellä krypto-anarkismia ja monia libertaarisia sosiaalisia ideoita. Cypherpunkin tunnetuin edustaja on Julian Assange, joka perusti WikiLeaksin kaikkien maailmanvaltojen iloksi. Cypherpunksilla on virallinen manifesti.

"Uusi iso peli- Tämä ei suinkaan ole sotaa öljyputkista... Uusi maailman aarre on hallinta
jättimäisten tietovirtojen yli, jotka yhdistävät kokonaisia ​​maanosia ja sivilisaatioita yhdistäen yhdeksi kokonaisuudeksi miljardien ihmisten ja organisaatioiden viestinnän."

Julian Assange

Julian Assange

Portaalissaan WikiLeaks osoitti julkisesti kaikille monien hallitusrakenteiden vatsan. Korruptio, sotarikokset, huippusalaiset salaisuudet – yleisesti ottaen kaikki, mitä aktiivinen libertaarist sai käsiinsä, tuli julkisuuteen. Lisäksi Assange on luonut helvetin salausjärjestelmän nimeltä "Deniable encryption". Tämä on tapa järjestää salattua tietoa, joka mahdollistaa sen olemassaolon uskottavan kieltämisen.

Bram Cohen

Amerikkalainen ohjelmoija, kotoisin aurinkoisesta Kaliforniasta. Koko maailman iloksi hän keksi BitTorrent-protokollan, joka on edelleen käytössä menestymättä.

Tässä artikkelissa opit, mikä CIPF on ja miksi sitä tarvitaan. Tämä määritelmä viittaa kryptografiaan - tietojen suojaamiseen ja säilyttämiseen. Tietosuoja sisään sähköisessä muodossa voidaan tehdä millä tahansa tavalla - jopa irrottamalla tietokone verkosta ja asentamalla sen lähelle aseistetut vartijat koirien kanssa. Mutta se on paljon helpompaa tehdä salaussuojaustyökaluilla. Selvitetään, mikä se on ja miten se toteutetaan käytännössä.

Kryptografian päätavoitteet

CIPF:n dekoodaus kuulostaa "salattujen tietojen suojausjärjestelmältä". Salaustekniikassa tiedonsiirtokanava voi olla täysin hyökkääjien käytettävissä. Mutta kaikki tiedot ovat luottamuksellisia ja erittäin hyvin salattuja. Tästä syystä hyökkääjät eivät voi saada tietoa kanavien avoimuudesta huolimatta.

Nykyaikaiset CIPF-välineet koostuvat ohjelmisto- ja tietokonekompleksista. Sen avulla tiedot suojataan tärkeimpien parametrien mukaan, joita tarkastelemme edelleen.

Luottamuksellisuus

Tietojen lukeminen on mahdotonta, jos sinulla ei ole käyttöoikeuksia siihen. Mikä on CIPF ja miten se salaa tiedot? Järjestelmän pääkomponentti on elektroninen avain. Se on yhdistelmä kirjaimia ja numeroita. Vain syöttämällä tämän avaimen pääset haluttuun osaan, johon suoja on asennettu.

Eheys ja todennus

Tämä on tärkeä parametri, joka määrittää tietojen luvattoman muuttamisen mahdollisuuden. Jos avainta ei ole, et voi muokata tai poistaa tietoja.

Todennus on menettely, jolla varmistetaan avaintietovälineelle tallennettujen tietojen aitous. Avaimen on vastattava laitetta, jolla tietojen salaus puretaan.

Tekijyys

Tämä on vahvistus käyttäjän toimista ja mahdottomuudesta kieltäytyä niistä. Yleisin vahvistustyyppi on EDS (sähköinen digitaalinen allekirjoitus). Se sisältää kaksi algoritmia - yksi luo allekirjoituksen, toinen vahvistaa sen.

Huomaa, että kaikki sähköisellä allekirjoituksella tehdyt toiminnot käsitellään sertifioiduissa (riippumattomissa) keskuksissa. Tästä syystä on mahdotonta väärentää tekijää.

Tietojen salauksen perusalgoritmit

Nykyään monet CIPF-sertifikaatit ovat laajalle levinneitä; salaukseen käytetään erilaisia ​​avaimia - sekä symmetrisiä että epäsymmetrisiä. Ja avaimet ovat riittävän pitkiä tarjoamaan vaaditun kryptografisen monimutkaisuuden.

Suosituimmat salaussuojauksessa käytetyt algoritmit:

  1. Symmetrinen avain - DES, AES, RC4, Venäjän R-28147.89.
  2. Hash-funktioilla - esimerkiksi SHA-1/2, MD4/5/6, R-34.11.94.
  3. Epäsymmetrinen avain - RSA.

Monilla mailla on omat standardinsa salausalgoritmeille. Esimerkiksi Yhdysvalloissa he käyttävät modifioitua AES-salausta; avain voi olla 128-256 bittiä pitkä.

Venäjän federaatiolla on oma algoritminsa - R-34.10.2001 ja R-28147.89, joka käyttää 256-bittistä avainta. Huomaa, että kansallisissa salausjärjestelmissä on elementtejä, joiden vienti muihin maihin on kielletty. Kaikki CIPF:n kehittämiseen liittyvät toimet edellyttävät pakollista lisensointia.

Laitteistosuojaus

Kun asennat CIPF-ajopiirtureita, voit varmistaa laitteeseen tallennettujen tietojen maksimaalisen suojan. Kaikki tämä toteutetaan sekä ohjelmisto- että laitteistotasolla.

CIPF-laitteistotyyppi ovat laitteita, jotka sisältävät erityisiä ohjelmia, joka tarjoaa luotettavan tietojen salauksen. Ne auttavat myös tietojen tallentamisessa, tallentamisessa ja välittämisessä.

Salauslaite on valmistettu kooderin muodossa, joka on kytketty USB-portit. On myös laitteita, jotka on asennettu emolevyt PC. Jopa erikoiskytkimet ja verkkokortit salaussuojauksella voidaan työskennellä tietojen kanssa.

CIPF-laitteistotyypit asennetaan melko nopeasti ja ne pystyvät vaihtamaan tietoja suurella nopeudella. Mutta haittana on melko korkeat kustannukset sekä rajoitettu modernisointimahdollisuus.

Ohjelmiston kryptografinen suojaus

Tämä on joukko ohjelmia, joiden avulla voit salata eri tietovälineille (flash-asemat, kiintolevyt ja optiset asemat jne.) tallennetut tiedot. Lisäksi, jos sinulla on tämän tyyppinen CIPF-lisenssi, voit salata tiedot siirtäessäsi niitä Internetin kautta (esimerkiksi sähköpostitse tai chatissa).

Suojausohjelmia on suuri määrä, ja on jopa ilmaisia ​​- DiskCryptor on yksi niistä. CIPF:n ohjelmistotyyppi on myös virtuaalinen verkko, joka mahdollistaa tiedonvaihdon "Internetin kautta". Nämä ovat monien tuntemia VPN-verkkoja. Tämäntyyppinen suojaus sisältää myös HTTP-protokollan, joka tukee SSL- ja HTTPS-salausta.

CIPF-ohjelmistoa käytetään enimmäkseen Internetissä työskentelyssä sekä kotitietokoneissa. Toisin sanoen yksinomaan niillä alueilla, joilla ei ole vakavia vaatimuksia järjestelmän kestävyydelle ja toimivuudelle.

Salaussuojauksen ohjelmisto- ja laitteistotyyppi

Nyt tiedät, mikä CIPF on, miten se toimii ja missä sitä käytetään. On myös tarpeen korostaa yhtä tyyppiä - laitteistoa ja ohjelmistoa, joka yhdistää molempien järjestelmien parhaat ominaisuudet. Tämä tietojenkäsittelymenetelmä on ylivoimaisesti luotettavin ja turvallisin. Lisäksi käyttäjä voidaan tunnistaa eri tavoilla - sekä laitteistolla (asentamalla flash-asema tai levyke) että vakiona (syöttämällä kirjautumistunnus/salasana-pari).

Laitteisto- ja ohjelmistojärjestelmät tukevat kaikkia nykyisin olemassa olevia salausalgoritmeja. Huomaa, että CIPF:n asennuksen saa suorittaa vain kompleksin kehittäjän pätevä henkilöstö. On selvää, että tällaista CIPF:ää ei pitäisi asentaa tietokoneisiin, jotka eivät käsittele luottamuksellisia tietoja.

Kryptografinen tarkoittaa - Nämä ovat erityisiä matemaattisia ja algoritmisia keinoja suojata tietoliikennejärjestelmien ja -verkkojen kautta siirrettyä tietoa, joka on tallennettu ja prosessoitu tietokoneelle useilla eri salausmenetelmillä.
Teknisten tietojen suojaus sen muuntaminen, ulkopuolisten lukemisen ulkopuolelle jättäminen, on huolestuttanut ihmisiä muinaisista ajoista lähtien. Kryptografian on tarjottava sellainen salassapitotaso, että tärkeät tiedot voidaan luotettavasti suojata suurten organisaatioiden - kuten mafian, monikansallisten yritysten ja suurten valtioiden - salauksen purkamiselta. Kryptografiaa käytettiin aiemmin vain sotilaallisiin tarkoituksiin. Nyt tietoyhteiskunnan ilmaantumisen myötä siitä on kuitenkin tulossa työkalu luottamuksellisuuden, luottamuksen, valtuutuksen, sähköisten maksujen, yritysturvallisuuden ja lukemattomien muiden tärkeiden asioiden varmistamiseen. Miksi kryptografisten menetelmien käytön ongelma on tullut erityisen tärkeäksi tällä hetkellä?
Toisaalta käyttö on laajentunut Tietokoneverkot, erityisesti maailmanlaajuinen Internet, jonka kautta siirretään suuria määriä valtiollista, sotilaallista, kaupallista ja yksityistä tietoa, mikä estää luvattomia henkilöitä pääsemästä siihen.
Toisaalta uuden syntyminen tehokkaita tietokoneita, verkko- ja hermolaskentatekniikat ovat mahdollistaneet sellaisten salausjärjestelmien epäluottamuksen, joita pidettiin viime aikoihin asti käytännössä rikkoutumattomina.
Kryptologia (kryptos - salaisuus, logos - tiede) käsittelee tiedon suojaamisen ongelmaa sitä muuntamalla. Kryptologia on jaettu kahteen osa-alueeseen - kryptografiaan ja kryptoanalyysiin. Näiden suuntien tavoitteet ovat suoraan päinvastaiset.
Kryptografia käsittelee matemaattisten menetelmien etsimistä ja tutkimista tiedon muuntamiseksi.
Kryptusanalyysin mielenkiinnon kohteena on tutkia mahdollisuutta purkaa tiedon salaus avaimia tuntematta.
Nykyaikainen kryptografia sisältää 4 pääosaa.



· Symmetriset salausjärjestelmät.

· Julkisen avaimen salausjärjestelmät.

· Sähköiset allekirjoitusjärjestelmät.

· Avaintenhallinta.

Salausmenetelmien pääasialliset käyttöalueet ovat luottamuksellisen tiedon siirtäminen viestintäkanavien kautta (esim. Sähköposti), lähetettyjen viestien aitouden varmistaminen, tietojen (asiakirjojen, tietokantojen) tallentaminen medialle salatussa muodossa.


Terminologia.
Kryptografia mahdollistaa tiedon muuntamisen siten, että sen lukeminen (palautus) on mahdollista vain, jos avain tunnetaan.
Tiettyyn aakkostoon perustuvat tekstit katsotaan salattavaksi ja salattavaksi purettaviksi tiedoiksi. Nämä termit tarkoittavat seuraavaa.
Aakkoset- rajallinen joukko merkkejä, joita käytetään tiedon koodaamiseen.
Teksti- järjestetty joukko aakkosten elementtejä.
Salaus- muunnosprosessi: alkuperäinen teksti, jota kutsutaan myös tavalliseksi tekstiksi, korvataan salatekstillä.
Salauksen purku- käänteinen salausprosessi. Avaimen perusteella salateksti muunnetaan alkuperäiseksi.
Avain- tekstien sujuvaan salaukseen ja salauksen purkamiseen tarvittavat tiedot.
Salausjärjestelmä on T [T1, T2, ..., Tk] selvätekstimuunnosten perhe. Tämän perheen jäsenet on indeksoitu tai merkitty symbolilla "k"; parametri k on avain. Avainavaruus K on joukko mahdollisia avainarvoja. Yleensä avain on aakkosten peräkkäinen sarja.
Salausjärjestelmät jaetaan symmetrisiin ja julkisiin avaimiin.
Symmetrisissä salausjärjestelmissä samaa avainta käytetään sekä salaukseen että salauksen purkamiseen.
Julkisen avaimen järjestelmät käyttävät kahta avainta, julkista avainta ja yksityistä avainta, jotka liittyvät matemaattisesti toisiinsa. Tiedot salataan käyttämällä julkinen avain, joka on kaikkien saatavilla ja jonka salaus puretaan vain viestin vastaanottajan tuntemalla yksityisellä avaimella.
Käsitteet avainten jakelu ja avaintenhallinta viittaavat tietojenkäsittelyjärjestelmän prosesseihin, joiden sisältönä on avainten kokoaminen ja jakaminen käyttäjien kesken.
Sähköinen (digitaalinen) allekirjoitus on tekstiin liitetty kryptografinen muunnos, jonka avulla toisen käyttäjän vastaanottaessa tekstin voidaan varmistaa viestin kirjoittaja ja aitous.
Kryptografinen vahvuus on salauksen ominaisuus, joka määrittää sen vastustuskyvyn salauksen purkamista vastaan ​​ilman avainta (eli kryptausanalyysiä).
Salauksen tehokkuus tietojen suojaamisessa riippuu avaimen salassapidosta ja salauksen kryptografisesta vahvuudesta.
Yksinkertaisin kriteeri tällaiselle tehokkuudelle on avaimen paljastamisen todennäköisyys tai näppäinjoukon teho (M). Pohjimmiltaan tämä on sama kuin kryptografinen vahvuus. Arvioidaksesi sen numeerisesti, voit myös käyttää salauksen ratkaisemisen monimutkaisuutta kokeilemalla kaikkia avaimia.
Tämä kriteeri ei kuitenkaan ota huomioon muita tärkeitä kryptojärjestelmiä koskevia vaatimuksia:

· tietojen paljastamisen tai tarkoituksenmukaisen muuttamisen mahdottomuus sen rakenteen analyysin perusteella;

· käytettävien suojausprotokollien täydellisyys;

pienin käytetty määrä keskeiset tiedot;

· toteutuksen minimaalinen monimutkaisuus (konetoimintojen lukumäärässä), sen kustannukset;

· korkea hyötysuhde.

Usein on tehokkaampaa käyttää asiantuntija-arviota ja simulaatiota salausjärjestelmää valittaessa ja arvioitaessa.
Joka tapauksessa valitussa salausmenetelmissä tulee yhdistää sekä käyttömukavuus, joustavuus ja tehokkuus että tietojärjestelmässä kiertävän tiedon luotettava suojaus hyökkääjiltä.

Tämä tietoturvan jako tarkoittaa ( tekninen suojaus tiedot), melko ehdollisesti, koska käytännössä ne ovat hyvin usein vuorovaikutuksessa ja toteutetaan kompleksina ohjelmisto- ja laitteistomoduulien muodossa tiedonsulkualgoritmien laajalla käytöllä.


Johtopäätös

Tässä kurssityötä Tarkastelin hallinnon paikallista tietokoneverkkoa ja tulin siihen tulokseen, että tietojen täydelliseksi suojaamiseksi on käytettävä kaikkia turvatoimenpiteitä minimoimaan tämän tai toisen tiedon menetys.

Tehdyn työn organisoinnin tuloksena: työpaikkojen tietokoneistaminen integroimalla ne paikalliseen tietokoneverkkoon, palvelimen läsnäololla ja pääsyllä Internetiin. Tämän työn suorittaminen varmistaa työskentelevän henkilöstön nopeimman ja tuottavimman työn.

Tehtävän vastaanottamisen yhteydessä asetetut tavoitteet ovat mielestäni saavutettu. Hallinnon lähiverkkokaavio on liitteessä B.


Bibliografia.

1. GOST R 54101-2010 “Automaatiotyökalut ja ohjausjärjestelmät. Turvavälineet ja -järjestelmät. Huolto ja nykyiset korjaukset"

2. Organisaation tietojen suojaus: opetusohjelma yliopistoille Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Tietoturvan perusteet.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Tietoturvan menetelmät ja keinot (toimittanut Kovtanyuk) K.: Junior Publishing House, 2003 - 504 s.

5. Laitteisto- ja tietokoneverkot Ilyukhin B.V. 2005

6. Yarochkin V.I. Tietoturva: Oppikirja yliopisto-opiskelijoille.-M.: Akateeminen projekti!?! Säätiö "Peace", 2003.-640 s.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Huomautus A.

Huomautus B.