CJS este ce? Mijloace de protecție criptografică a informațiilor

stoarce-l

Termenul "criptografie" provine din cuvintele antice grecești "ascunse" și "eu scriu". Expresia exprimă scopul principal al criptografiei fiind protejarea și păstrarea secretelor informațiilor transmise. Protecția informațiilor poate apărea în mai multe moduri. De exemplu, prin limitarea accesului fizic la date, ascunderea canalului de transmisie, crearea unor dificultăți fizice în conectarea la liniile de comunicații etc.

Scopul criptografiei

Spre deosebire de metodele tradiționale de criptografie, criptografia presupune disponibilitatea deplină a unui canal de transmisie pentru atacatori și asigură confidențialitatea și autenticitatea informațiilor utilizând algoritmi de criptare care fac inaccesibilitatea informațiilor citirii de către terți. Sistemul modern de protecție a informațiilor criptografice (CCD) este un complex de computere software și hardware care asigură protecția informațiilor cu privire la următorii parametri de bază.

  • confidențialitate - incapacitatea de a citi informații de către persoanele care nu au drepturile de acces adecvate. Componenta principală asigurarea confidențialității este cheia CIPF (cheie), care este o secvență unică alfanumerică pentru utilizator pentru a accesa un anumit CIPF bloc.
  • integritate - imposibilitatea unor modificări neautorizate, cum ar fi editarea și ștergerea informațiilor. Pentru a face acest lucru, redundanța este adăugată informațiilor inițiale sub forma unei combinații de verificare calculată de algoritmul criptografic și în funcție de cheie. Astfel, fără cunoașterea cheii, adăugarea sau modificarea informațiilor devine imposibilă.
  • autentificare - Confirmarea autenticității informațiilor și a părților care le trimit și primesc. Informațiile transmise prin intermediul canalelor de comunicare trebuie să fie autentificate fără echivoc prin conținutul, crearea și timpul de transmisie, sursei și destinatarului. Trebuie amintit faptul că sursa amenințărilor nu poate fi doar un atacator, dar părțile implicate în schimbul de informații cu puțină încredere reciprocă. Pentru a preveni o astfel de situație utilizează marcajele de timp ale sistemului CPS pentru incapacitatea de a re-referință sau informațiile de feedback, și de a schimba ordinea secvenței sale.

csp crypto pro

  • paternitate - recunoașterea și imposibilitatea de a refuza acțiunile făcute de utilizatorul informațiilor. Cea mai obișnuită modalitate de autentificare este semnătura digitală electronică (EDS). Sistemul EDS constă din doi algoritmi: să creeze o semnătură și să o verifice. Atunci când lucrați intens cu ITC, se recomandă utilizarea centrelor de certificare a software-ului pentru a crea și a gestiona semnăturile. Astfel de centre pot fi realizate ca fiind complet independente de structura internă a CPSI. Ce înseamnă acest lucru pentru organizație? Aceasta înseamnă că toate operațiile cu semnăturile electronice prelucrate de organizații independente certificate și falsificarea de autor este aproape imposibilă.

Algoritmi de criptare

Până în prezent, printre CIPF este dominat de criptare deschis folosind tastele simetrice și asimetrice, cu o lungime suficientă pentru a asigura complexitatea criptografic cerut. Algoritmii cei mai obișnuiți sunt:

  • chei simetrice - rusă R-28147.89, AES, DES, RC4;
  • chei asimetrice - RSA;
  • cu utilizarea funcțiilor de hash - Р-34.11.94, MD4 / 5/6, SHA-1/2.

cripta spion

Multe țări au propriile standarde naționale pentru algoritmi de criptare. În SUA, se utilizează un algoritm AES modificat cu o lungime cheie de 128-256 biți, iar în Rusia algoritmul de semnături electronice Р-34.10.2001 și blocul algoritmului criptografic Р-28147.89 cu o cheie de 256 biți. Unele elemente ale sistemelor criptografice naționale sunt interzise pentru export în afara țării, dezvoltarea CIP necesită licențiere.

Sisteme de protecție criptografică hardware

CIC-urile hardware sunt dispozitive fizice care conțin software pentru criptare, înregistrare și transmitere de informații. Dispozitivele de criptare pot fi sub formă de dispozitive personale, cum ar fi USB-traductoarele ruToken și memorii flash IronKey, placi de extensie pentru calculatoare personale, switch-uri specializate de rețea și routere, pe baza cărora este posibil să se construiască o rețele de calculatoare complet sigure.

bloc de chzy

Hardware CKSI este instalat rapid și funcționează la viteză mare. Dezavantaje - înaltă, în comparație cu software-ul și software-ul CZSI, costurile și oportunitățile limitate de upgrade.

De asemenea, la hardware se pot referi blocuri CCD, construite în diverse dispozitive pentru înregistrare și transfer de date, unde este necesară criptarea și restricționarea accesului la informații. Printre aceste dispozitive se numără tahometrele de automobile, parametrii de fixare ai transportului auto, unele tipuri de echipament medical etc. Pentru funcționarea completă a acestor sisteme, este necesară o activare separată a CIP a modulului de către specialiștii furnizorului.

Sisteme de protecție criptografică software

Software CPS - un pachet software special pentru criptarea datelor pe suporturi de stocare (hard disk-uri și flash, carduri de memorie, CD / DVD) și transmiterea prin Internet (e-mail-uri, fișiere, atașamente, camere de chat securizate, etc.). Există o mulțime de programe, inclusiv cele gratuite, de exemplu, DiskCryptor. Pentru software-ul CPS poate include, de asemenea, rețele virtuale securizate schimbul de informații, de lucru „pe partea de sus a Internet» (VPN), extinderea protocolului HTTP la Internet cu criptare HTTPS și SSL - criptografică protocolul de transfer de informații, este utilizat pe scară largă în sistemele de IP-telefonie și aplicații Internet.

instalarea chzy



Software-ul CIP se utilizează în principal pe Internet, pe computerele de acasă și în alte domenii în care cerințele privind funcționalitatea și stabilitatea sistemului nu sunt foarte ridicate. Sau, ca și în cazul Internetului, când trebuie să creați simultan multe conexiuni sigure.

Protecție criptografică software și hardware

Acesta combină cele mai bune calități ale sistemelor hardware și software. Aceasta este cea mai fiabilă și funcțională modalitate de a crea sisteme și rețele de date securizate. Toate opțiunile de identificare a utilizatorilor sunt acceptate, cum ar fi hardware (USB-drive sau smart card) și "tradițional" - login și parola. Software-ul și hardware-ul CZSI ​​suportă toți algoritmii moderni de criptare, au un set mare de funcții pentru crearea unui management de documente securizat pe baza semnăturilor digitale, toate certificatele de stat cerute. Instalarea CIP este efectuată de personal calificat al dezvoltatorului.

czzy înseamnă asta

Compania "KRIPTO-PRO"

Unul dintre liderii pieței criptografice din Rusia. Compania dezvoltă o gamă completă de programe pentru a proteja informațiile utilizând EDS pe baza algoritmilor criptografici internaționali și ruși.

Programele de companie sunt utilizate în documentul electronic al organizațiilor comerciale și guvernamentale pentru livrarea de contabilitate și raportare fiscală, într-o varietate de programe urbane și fiscale, și așa mai departe. d. Compania a emis mai mult de 3 milioane. licențe CryptoPro pentru CSP de software și 700 de licențe pentru certificarea centre. "Crypto-PRO" furnizează dezvoltatorilor interfețe pentru încorporarea elementelor de protecție criptografică în ele produse software și oferă întreaga gamă de servicii de consultanță pentru crearea CPSI.

Furnizorul CryptoPro cripto

La dezvoltarea platformei CryptoPro CSP, a fost folosită arhitectura criptografică furnizată de furnizorii de servicii criptografice, încorporată în sistemul de operare Windows. Arhitectura vă permite să conectați module independente suplimentare care implementează algoritmii de criptare necesari. Cu ajutorul modulelor care funcționează prin intermediul funcțiilor CryptoAPI, protecția criptografică poate implementa software-ul și hardware-ul CIP.

Transportatori cheie

Ca chei private, diferite hardware-ul, cum ar fi:

activarea chzy

  • cartele inteligente și cititoare;
  • Încuietori și cititoare electronice care lucrează cu dispozitive cu memorie tactică;
  • diverse chei USB și unități USB detașabile;
  • fișierele sistemului de registru Windows, Solaris, Linux.

Funcțiile furnizorului Crypto

CryptoPRO CSP este certificat de FAPSI și poate fi utilizat pentru:

1. Asigurarea forței juridice și autorizarea documentelor electronice prin crearea și verificarea semnăturilor digitale în conformitate cu standardele ruse de criptare.

2. Se asigură confidențialitatea, autenticitatea și integritatea datelor cu protecția prin criptare și imitație, în conformitate cu standardele de criptare din Rusia și cu protocolul TLS.

3. Verifică și controlează integritatea codului pentru a preveni modificările și accesul neautorizat.

4. Crearea de reglementări pentru protecția sistemului.

Distribuiți pe rețelele sociale:

înrudit
Sisteme de telecomunicații multicanal: caracteristici ale unei specialitățiSisteme de telecomunicații multicanal: caracteristici ale unei specialități
Secretul comercial - esența și metodele de protecțieSecretul comercial - esența și metodele de protecție
Metode criptografice de protecție a informațiilor: concept, caracteristici, poziții cheieMetode criptografice de protecție a informațiilor: concept, caracteristici, poziții cheie
Ce este mecanica cuantică?Ce este mecanica cuantică?
Teoria informațiilorTeoria informațiilor
Protecția informațiilor pe Internet - este importantăProtecția informațiilor pe Internet - este importantă
Protecția juridică a informațiilor.Protecția juridică a informațiilor.
Mijloacele tehnice de protecție a informațiilorMijloacele tehnice de protecție a informațiilor
Politica de securitate în sistemele informaticePolitica de securitate în sistemele informatice
Metode de protecție a informațiilor în tehnologia informaticăMetode de protecție a informațiilor în tehnologia informatică
» » CJS este ce? Mijloace de protecție criptografică a informațiilor