Криптографическая защита информации что это такое
Перейти к содержимому

Криптографическая защита информации что это такое

  • автор:

Криптографические средства защиты: что это такое

Криптографическое шифрование данных заключается в преобразовании информации с помощью кодирования, чтобы обезопасить ее от возможных атак злоумышленников.

Для этого сообщение преобразуется с помощью специального алгоритма (ключа) и передается получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки для того, чтобы прочитать сообщение.

Таким образом, криптографическое шифрование защищает информацию от получения третьими лицами и от возможного использования ее злоумышленниками.

Современный метод шифрования данных, который используется в настоящее время, называется симметричным криптографическим ключом.

Основная цель криптографической защиты заключается в обеспечении конфиденциальности и безопасности информации при ее обмене между пользователями в сетях.

Криптографическая защита информации применяется для:

  • обработки, использования и передачи информации;
  • обеспечения целостности и подлинности информации (с использованием алгоритмов электронной подписи) ;
  • аутентификации пользователей или устройств, а также защиты элементов аутентификации при использовании соответствующих алгоритмов.

Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.

Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.

Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.

Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.

Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.

В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.

Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.

Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.

Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.

Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.

Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.

Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.

Федеральная служба безопасности (ФСБ) России является регулирующим органом по вопросам информационной безопасности на территории Российской Федерации.

Федеральный закон № 149 (2008 г.) устанавливает типовые требования для обеспечения безопасности и организации работы криптографических средств, которые используются для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных.

Закон регулирует отношения, возникающие в связи с:

  • осуществлением права на поиск, получение, передачу, производство и распространение информации;
  • применением информационных технологий;
  • обеспечением защиты информации.

Документ содержит определение понятий информации, прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с информацией.

Он также описывает особенности государственного регулирования в сфере информационных технологий и определяет ответственность за нарушения в этой сфере.

Следует отметить, что информация в этом законе регулярно обновляется в соответствии с мировыми тенденциями в области информационной безопасности, несмотря на то, что документ был принят в 2008 году.

Один из примеров требований по защите информации на Западе — это стандарты GO-ITS (The Government of Ontario Information Technology Standards). В соответствии с этими стандартами, криптографические материалы должны быть надежно защищены на всех этапах, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования разбиваются на различные области:

  • Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии, предусмотренных этим стандартом.
  • Хранение информации. Чувствительная информация должна быть зашифрована при хранении или использовать оперативный режим с безопасными хэш-функциями. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, также должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть повторно зашифрованы с использованием нового ключа.
  • Мобильные устройства, такие как смартфоны, планшеты, съемные носители и портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.
  • Передача информации. Конфиденциальная информация должна передаваться через криптографически защищенные каналы связи, такие как SSL, VPN и SSH. Если передача информации осуществляется по сети Интернет, она должна быть защищена протоколами шифрования SSL или TLS.
  • Управление ключами. Ключи шифрования должны храниться в безопасном месте и защищаться паролем. Доступ к ключам должен быть ограничен и контролироваться. Срок действия ключей должен быть ограничен, и они должны периодически изменяться. Если ключи потеряны или скомпрометированы, они должны быть немедленно отозваны и заменены новыми.

Работа средств защиты криптографической информации основана на следующих принципах:

  • Пользователь создает документ, который нужно отправить.
  • С помощью специальных программных средств защиты криптографической информации и ключа к документу добавляется файл подписи, после чего они отправляются получателю.
  • Получатель расшифровывает файл, используя средства защиты криптографической информации, и проверяет, что документ не был изменен.

Основными функциями средств защиты криптографической информации (СКЗИ) являются:

  • Создание электронных подписей.
  • Проверка подлинности электронных подписей.
  • Шифрование и дешифрование содержимого документа.

Описание принципа работы криптографической защиты информации включает использование электронной подписи (ЭП) , которая является специальным реквизитом документа.

Это позволяет подтвердить принадлежность документа определенному владельцу, а также отсутствие внесения изменений с момента его создания. ЭП можно сравнить со средневековой восковой печатью, которая ставилась на важные письма.

Существует два типа программ, применяемых при криптографической защите информации: отдельно устанавливаемые и встроенные в устройство. К отдельно устанавливаемым программам относятся КриптоПро CSP, Signal-COM CSP и VipNet CSP.

Они сертифицированы в соответствии с актуальными ГОСТами и работают с основными операционными системами. Однако их основным недостатком является необходимость платить за приобретение лицензии для каждого нового устройства.

К программам, встроенным в устройство, относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCArta SE. Используя этот тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифрования производится внутри носителя.

Пользователь может потребовать как базовый, так и квалифицированный сертификат, содержащий специальный идентификатор. Квалифицированная ЭП обеспечивает более высокий уровень защиты.

Электронная подпись играет важную роль в электронной отчетности, которая представляется в различные государственные организации, такие как ФСС, ПФР, ФНС и другие. При этом для отправки документов необходим квалифицированный сертификат ЭП, который может быть выдан уполномоченным сотрудником организации.

Квалифицированная ЭП также требуется для участия в системах государственных закупок, проводимых через аукционы в соответствии с ФЗ-44 от 14.07.22, для подписания контрактов и других действий.

В случае электронного документооборота между компаниями, таких как счет-фактура, юридическую силу документу придает только квалифицированная ЭП.

ЭП необходима также для работы с порталами государственных организаций, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и другие.

Цифровые подписи используются для аутентификации и проверки подлинности документов и данных, предотвращая их цифровую модификацию или подделку во время передачи официальных документов.

Обычно система с асимметричным ключом шифрует данные с помощью открытого ключа и расшифровывает их с помощью закрытого ключа. Но порядок, который используется для шифрования цифровой подписи, обратный.

Цифровая подпись шифруется с помощью закрытого ключа и расшифровывается с помощью открытого ключа. Поскольку ключи связаны между собой, расшифровка с помощью открытого ключа подтверждает, что соответствующий закрытый ключ был использован для создания подписи документа. Это способствует проверке происхождения подписи.

Алгоритм RSA является открытым ключом подписи и был разработан в 1977 году тремя учеными — Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Его основная идея заключается в использовании логарифмических функций для создания вычислительно сложной, но быстрой процедуры, которая может противостоять перебору.

При этом алгоритм может использоваться не только для создания цифровой подписи, но и для шифрования и расшифрования информации, обеспечивая безопасный обмен данными. На прилагаемом изображении можно увидеть процесс проверки цифровой подписи, используя методологию RSA.

Алгоритм цифровой подписи является стандартом FIPS (Федеральный стандарт обработки информации) для создания подписей. В 1991 году он был предложен, а в 1994 году стандартизирован Национальным институтом стандартов и технологий (NIST) . Преимущества алгоритма DSA следующие:

  • Аутентификация сообщения. С помощью правильной комбинации ключей можно проверить происхождение отправителя.
  • Проверка целостности. Расшифровка связки сообщения полностью предотвращает возможность подделки.
  • Неотрицание. Если подпись верифицирована, отправитель не может отрицать факт отправки сообщения.

Современные компании хранят свою личную и конфиденциальную информацию онлайн в облачном хранилище с непрерывным подключением к сети.

Именно поэтому они включают шифрование в свои планы по обеспечению безопасности данных в облаке. Конфиденциальность и безопасность данных важны для компаний, независимо от того, где они хранятся.

Для защиты данных применяются различные устройства шифрования, а также приборы для защиты телефонной связи. СКЗИ применяется в офисном оборудовании, таком как факсы, телексы или телетайпы. Кроме того, в коммерческой отрасли используется система электронных подписей, упомянутая выше.

Защита информации и персональных данных с помощью криптографии является неотъемлемой частью любой информационной деятельности. На сегодняшний день на рынке существует множество инструментов для решения этой задачи, включая КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и другие программы, которые рассматриваются в данном материале.

Создание и использование средств криптографической защиты информации (СКЗИ) строго контролируется Федеральной службой безопасности Российской Федерации (ФСБ РФ) и Федеральной службой по техническому и экспортному контролю (ФСТЭК) . Любая информационная система должна быть согласована с этими органами.

Раскрываюсь больше как автор, также тут —

Телеграмм канал реалити-шоу: «Покупаю Виллу на Бали инвестируя по 15 000руб в месяц».

Основы криптографии — Шифрование и хеширование

Обнаружены очередные поддельные расширения для браузера Google Chrome, часть пользователей установили эти расширения. Власти Канадской провинции Новая Шотландия выложили конфиденциальные данные в открытый доступ. Google закрывает возможность обхода блокировок через свои домены, а Volkswagen Group исправила уязвимости в автомобилях.

Предисловие

Мир реальный и мир виртуальный отличаются очень сильно. Например, в виртуальном мире не стоит практически никаких усилий создать копию чего-либо. Некоторые сущности не имеют прямых аналогов в реальном мире. Приведенные мною аналогии реального мира для объяснения сущностей мира виртуального можно применять только с оговорками. Но они помогают понять суть вещей. Помните об этом, когда будете слушать этот и последующие выпуски.

Картинка недели

Безопасность xkcd

Вспомогательные темы

Принцип Керкгоффса — правило разработки криптографических систем, согласно которому криптосистема должна оставаться безопасной даже в том случае, когда злоумышленнику известно всё, кроме применяемых ключей. Другими словами, при разработке криптосистемы не следует полагаться на то, что злоумышленнику не будут известны все детали применяемого алгоритма.

Сущность принципа заключается в том, что чем меньше секретов содержит система, тем выше её безопасность. Секретность алгоритмов иногда допустима, например в случае алгоритмов военного или государственного применения. В этой ситуации секретность является дополнительным рубежом обороны.

Большинство распространенных криптографических систем использует открытые алгоритмы, которые сами не являются секретом.

Новости

Более 20 млн пользователей Chrome установили поддельное расширение AdBlock

Расширения-блокировщики рекламы защищают пользователей от всплывающих окон и назойливой рекламы на сайтах. Для Google Chrome есть достаточно большое количество разнообразных расширений. Но среди полезных попадаются поддельные расширения, и особенно много поддельных блокировщиков рекламы. Как сообщают исследователи из Adguard Software Limited, они нашли очередную порцию таких расширений. На данный момент Google уже удалил их, но более 20 млн пользователей успели их поставить.

Из открытых блокировщиков можно посоветовать uBlock Origin от разработчика по имени Реймонд Хилл. Если будете искать его, то ищите именно полное название — uBlock Origin, т.к. существуют ответвления и поддельные расширения.

Власти Новой Шотландии выложили в публичный доступ приватные данные жителей

19-летний молодой человек из провинции Канады искал информацию в публичном архиве, в который местные власти помещают некоторые документы, в соответствии с законодательством. Он подметил, что адрес документа на сайте содержит числовой идентификатор. При изменении этого идентификатора в адресной строке браузера можно получить доступ к другому документу. Т.к. существующее решения для поиска по документам его не устроило, он написал однострочный скрипт и скачал весь архив.

Как оказалось, местные власти неблагоразумно выложили в публичный доступ конфиденциальную информацию и теперь инкриминируют юноше незаконный доступ.

Данный пример демонстрирует одну из распространенных проблем/уязвимостей в информационных системах — небезопасный прямой доступ. Broken Access Control в терминологии OWASP Top 10 за 2017 год. В данном случае факт “эксплуатации” уязвимости неоднозначен, т.к. информация была расположена на сайте, предполагающем свободный доступ к информации. Однако полиция возбудила уголовное дело. Пока не ясно, чем закончится эта история.

Google закрывает domain-fronting

До недавнего времени разработчики приложений могли использовать домены Google в качестве прокси, для перенаправления трафика к своим серверам. Это можно было использовать для обхода блокировок. Как заявляет Google, данная возможность никогда официально не поддерживалась. Теперь же, после изменений в сетевой инфраструктуре гиганта, данный подход работать не будет.

Некоторые модели концерна Volkswagen Group можно взломать

В ходе исследовательской работы специалисты компании Computest обнаружили уязвимость в некоторых моделях концерна Volkswagen Group. Уязвимость позволяет получить удаленный доступ к системам автомобиля. В некоторых случаях можно получить доступ к мультимедиа, адресной книге, истории разговоров. Также есть вероятность получить доступ к навигационной системе. Т.к. названные компоненты имеют косвенный доступ к системе управления ускорением и торможением автомобиля, исследование решено было прекратить.

Специалисты уведомили о проблемах VW Group, которая уже устранила проблемы. Как вы можете видеть, иногда обновлять необходимо даже автомобили.

Основы криптографии

Я не буду сегодня оперировать формулами. Во-первых, потому, что это может быть скучно или непонятно, как минимум для некоторых слушателей. Во-вторых, потому, что голосом объяснять формулы достаточно сложно.

Многие пугаются слов криптография, шифрование, ключи шифрования, и т.д. На самом деле в основе большинства протоколов и алгоритмов лежит три простых концепции, для объяснения которых мне не понадобятся математические формулы. Поэтому этой темы совершенно не стоит бояться.

Математическая точность нужна при реализации и проектировании криптоалгоритмов. Для использования нужно знать некоторые тонкости. Но для понимания общих схем и принципа действия достаточно базовых знаний.

Симметричное шифрование

Первый примитив, который используется — это симметричное шифрование. Симметричное оно потому, что для шифрования и расшифровывания нужен один и тот же ключ. Это должно быть интуитивно понятно. Схему симметричного шифрования можно сравнить с сейфом, который закрывается на ключ. Чтобы спрятать от посторонних глаз какие-то данные мы закрываем сейф нашим ключем. Чтобы получить доступ к закрытым в сейфе данным, мы берем тот же ключ, или точную его копию, и открываем сейф.

Асимметричное шифрование (с открытым ключем)

Следующий примитив — асимметричное шифрование или шифрование с публичным ключем. В этом случае, в отличие от симметричного шифрования используются два разных ключа. Один используется для шифрования, второй — для расшифровывания. Один из ключей называется открытый или публичный, второй закрытый или приватный.

Давайте попытаемся понять, какой из ключей используется для шифрования, а какой для расшифровывания… Как ясно из названия публичный ключ известен всем. Приватный же должен быть известен только одному субъекту или группе. Никто кроме них не должен уметь получать исходное сообщение из зашифрованного. Значит для расшифровывания должен использоваться приватный ключ.

Соответственно, публичный будет использоваться для шифрования. При таком подходе любой, кто знает публичный ключ, может зашифровать сообщение для владельца приватного ключа. И только владелец приватного ключа сможет это сообщение прочитать.

Асимметричное шифрование с небольшой натяжкой можно сравнить с банковским переводом — для того, чтобы отправить деньги нужно знать, ФИО и номер счета, которые будут выступать в качестве публичного ключа. Чтобы деньги забрать, нужен будет паспорт, который является аналогом ключа приватного.

Хеширование

Третий примитив — это хеширование, т.е. преобразование входных данных произвольной длины к значению определенного размера. Алгоритмы хеширования различаются свойствами. Для нас пока важным будет криптографическая стойкость.

Что это такое? Это свойство означает, что алгоритм, или функция, хеширования должна, во-первых, не позволять найти исходные данные зная лишь значение хеша. Во-вторых должна быть стойкой к коллизиям. Первый вариант коллизий: если имеется какое-то входное значение и его хеш, нельзя найти другое входное значение, у которого результат хеш функции будет совпадать с исходным. Второй, более строгий вариант: нельзя найти два набора входных данных, у которых значение хеша будет одинаковым.

Под словом “нельзя” понимается, что это невозможно сделать за разумное время. Для разных систем разумными могут быть разные временные промежутки.

Особенности

Асимметричное шифрование оперирует числами. Поэтому большие объемы данных, например файл в несколько гигабайт, зашифровать таким алгоритмом проблематично. Симметричное шифрование в своей основе имеет более быстрые операции. Но симметричные алгоритмы чаще всего оперируют блоками определенной длины. Поэтому для шифрования больших объемов, данные разбивают на небольшие куски и шифруют отдельно.

Если мы знаем публичный ключ и нам нужно будет передать большой объем данных владельцу приватного ключа, нам придется использовать и асимметричное, и симметричное шифрование. Мы должны будем сгенерировать ключ для симметричного шифрования, этим ключем зашифровать данные, используя, естественно, симметричный алгоритм. А уже сам ключ зашифровать публичным ключем.

При получении нужно будет действовать в обратном порядке. Сначала, используя свой приватный ключ, расшифровать ключ симметричного шифрования. И уже используя симметричный алгоритм расшифровать данные.

На сегодня у меня все. Многие важные вещи мы оставили за пределами обсуждения, но к ним мы еще обязательно вернемся.

Криптографическая защита информации

Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.

Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.

Сущность и цели криптографической защиты информации

Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.

Криптография – это наука, изучающая и описывающая модели информационной безопасности (далее – ИБ) данных. Она позволяет разрешить многие проблемы, что присущи информационной безопасности сети: конфиденциальность, аутентификация, контроль и целостность взаимодействующих участников.

Шифрование – это преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки. Благодаря криптографическим методам защиты информации обеспечиваются средства информационной безопасности, поэтому они являются основной частью концепции ИБ.

Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.

Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации.

Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом.

Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ, так и рядом недостатков, что влияют на надежность информационной безопасности государства и средства ИБ.

Средства и методы криптографической защиты информации

К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:

  • защиты информационных данных при их обработке, использовании и передаче;
  • обеспечения целостности и достоверности обеспечения информации при ее хранении, обработке и передаче (в том числе с применением алгоритмов цифровой подписи);
  • выработки информации, которая используется для аутентификации и идентификации субъектов, пользователей и устройств;
  • выработки информации, которая используется для защиты аутентифицирующих элементов при их хранении, выработке, обработке и передаче.

В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.

Различают два основных метода криптографической защиты информации:

  • симметричный, в котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных;
  • ассиметричный.

Кроме этого существуют весьма эффективные методы симметричного шифрования – быстрый и надежный. На подобные методы в Российской Федерации предусмотрен государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» — ГОСТ 28147-89.

В ассиметричных методах криптографической защиты информации используются два ключа:

  1. Несекретный, который может публиковаться вместе с другими сведениями о пользователе, что являются открытыми. Этот ключ применяется для шифрования.
  2. Секретный, который известен только получателю, используется для расшифровки.

Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.

Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.

Основу криптографического контроля целостности составляют два понятия:

    .
  1. Хэш-функция.

Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.

В коммерческой деятельности криптографическая защита информации приобретает все большее значение. Для того чтобы преобразовать информацию, используются разнообразные шифровальные средства: средства шифрования документации (в том числе для портативного исполнения), средства шифрования телефонных разговоров и радиопереговоров, а также средства шифрования передачи данных и телеграфных сообщений.

Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.

Кроме этого широкое распространение получили также маскираторы и скремблеры, которые заменяют речевой сигнал цифровой передачей данных. Производятся криптографические средства защиты факсов, телексов и телетайпов. Для этих же целей применяются и шифраторы, которые выполняются в виде приставок к аппаратам, в виде отдельных устройств, а также в виде устройств, которые встраиваются в конструкцию факс-модемов, телефонов и других аппаратов связи. Электронная цифровая подпись широкое применяется для того, чтобы обеспечить достоверность передаваемых электронных сообщений.

Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных. Модель информационной безопасности является криптографической, то есть она зависит от ключа. По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.

Что такое СКЗИ, и какие они бывают

СКЗИ (средство криптографической защиты информации) — это программа или устройство, которое шифрует документы и генерирует электронную подпись (ЭП). Все операции производятся с помощью ключа электронной подписи, который невозможно подобрать вручную, так как он представляет собой сложный набор символов. Тем самым обеспечивается надежная защита информации.

Как работает СКЗИ

  1. Отправитель создает документ
  2. При помощи СКЗИ и закрытого ключа ЭП добавляет файл подписи, зашифровывает документ и объединяет все в файл, который отправляется получателю
  3. Файл передается получателю
  4. Получатель расшифровывает документ, используя СКЗИ и закрытый ключ своей электронной подписи
  5. Получатель проверяет целостность ЭП, убеждаясь, что в документ не вносились изменения

Виды СКЗИ для электронной подписи

Есть два вида средств криптографической защиты информации: устанавливаемые отдельно и встроенные в носитель.

СКЗИ, устанавливаемое отдельно — это программа, которая устанавливается на любое компьютерное устройство. Такие СКЗИ используются повсеместно, но имеют один недостаток: жесткую привязку к одному рабочему месту. Вы сможете работать с любым количеством электронных подписей, но только на том компьютере или ноутбуке, на котором установлена СКЗИ. Чтобы работать на разных компьютерах, придется для каждого покупать дополнительную лицензию.

При работе с электронными подписями в качестве устанавливаемого СКЗИ чаще всего используется криптопровайдер КриптоПро CSP. Программа работает в Windows, Unix и других операционных системах, поддерживает отечественные стандарты безопасности ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.

Реже используются другие СКЗИ:

Все перечисленные СКЗИ сертифицированы ФСБ и ФСТЭК, соответствуют стандартам безопасности, принятым в России. Для полноценной работы также требуют покупки лицензии.

СКЗИ, встроенные в носитель, представляют собой «вшитые» в устройство средства шифрования, которые запрограммированы на самостоятельную работу. Они удобны своей самодостаточностью. Все необходимое для того, чтобы подписать договор или отчет, уже есть на самом носителе. Не надо покупать лицензии и устанавливать дополнительное ПО. Достаточно компьютера или ноутбука с выходом в интернет. Шифрование и расшифровка данных производятся внутри носителя. К носителям со встроенным СКЗИ относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCarta SE.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *