Menú
Está libre
registrarse
el principal  /  Consejo / Protección de la información criptográfica: especies y aplicación. Criptografía y cifrado de datos: todo lo que necesita para conocer las herramientas de protección de datos criptográficos

Herramientas de seguridad de información criptográfica: especies y aplicaciones. Criptografía y cifrado de datos: todo lo que necesita para conocer las herramientas de protección de datos criptográficos

En los requisitos de seguridad de la información en el diseño de los sistemas de información, las características indican que caracteriza las herramientas aplicadas para la protección de la información. Se identifican por varios actos de reguladores en el campo de la seguridad de la información, en particular, FSTEC y FSB de Rusia. Las clases protegidas son, tipos y tipos de protección, así como a dónde aprender más sobre esto, reflejados en el artículo.

Introducción

Hoy en día, las cuestiones de seguridad de la información están sujetas a una gran atención, ya que la tecnología implementada universalmente sin proporcionar seguridad de la información se convierte en una fuente de nuevos problemas graves.

La severidad de la situación es reportada por el FSB de Rusia: la cantidad de daños causados \u200b\u200bpor los intrusos durante varios años en todo el mundo ascendió a $ 300 mil millones a $ 1 billón. Según la información proporcionada por el Proscerier de la Federación Rusa, solo para el primer semestre de 2017 en Rusia, la cantidad de delitos de alta tecnología aumentó seis veces, el daño total superó los $ 18 millones. El crecimiento de los ataques destinatarios en el industrial. Sector en 2017 está marcado en todo el mundo. En particular, en Rusia, el aumento en el número de ataques en relación con 2016 ascendió al 22%.

Las tecnologías de la información comenzaron a ser utilizadas como armas con fines militares-políticos, terroristas, por interferencia en los asuntos internos de los estados soberanos, así como para cometer otros delitos. La Federación de Rusia aboga por la creación de un sistema de seguridad de la información internacional.

En el territorio de la Federación de Rusia, los propietarios de información y los operadores del sistema de información están obligados a bloquear los intentos de acceso no autorizado a la información, así como monitorear el estado del estado de seguridad de la infraestructura de TI de manera permanente. Al mismo tiempo, la protección de la información está garantizada por la adopción de varias medidas, incluida la técnica.

Las herramientas de protección de la información, o qi aseguran la protección de la información en los sistemas de información, de hecho, que son un conjunto de información en las bases de datos de información, las tecnologías de la información que aseguran su procesamiento y los medios técnicos.

Para los sistemas de información modernos, se caracteriza el uso de varias plataformas de hardware y software, la distribución territorial de los componentes, así como la interacción con las redes de transmisión de datos abiertos.

¿Cómo proteger la información en tales condiciones? Los requisitos relevantes son impuestos por organismos autorizados, en particular, FSTEC y FSB de Rusia. Como parte del artículo, trataremos de reflejar los enfoques principales de la Clasificación SZI, teniendo en cuenta los requisitos de los reguladores especificados. Otras formas de describir la clasificación SZI, reflejadas en los documentos regulatorios de los departamentos rusos, así como las organizaciones y agencias extranjeras, van más allá del alcance de este artículo y no se consideran.

El artículo puede ser útil para los especialistas en seguridad de la información de los novatos como fuente de información estructurada sobre los métodos de clasificación de la SZI sobre la base de los requisitos de la FSTEC de Rusia (más) y, brevemente, el FSB de Rusia.

La estructura que determina el procedimiento y la coordinación de acciones para garantizar que los métodos sobreapográficos del IB son los FSTEC de Rusia (anteriormente, la Comisión Técnica del Estado bajo el Presidente de la Federación de Rusia, la Comisión General del Estado).

Si el lector tuvo que ver el registro estatal de herramientas certificadas para la protección de la información, que forma FSTEC de Rusia, sin duda prestó atención a la presencia en la parte descriptiva del propósito de la SSI, tales frases como la "Clase del RD SVT "," El nivel de falta de NDV ", etc. (Figura 1).

Figura 1. Fragmento del Registro certificado ЗИ.

Clasificación de herramientas de protección de información criptográfica.

El FSB de Rusia ha definido clases criptográficas SZI: KS1, KS2, KS3, KV y KA.

Las características principales de la clase Szin KS1 incluyen su capacidad para enfrentar los ataques realizados desde fuera de la zona controlada. Al mismo tiempo, se entiende que la creación de métodos de ataques, su preparación y conducta se lleva a cabo sin la participación de especialistas en el campo del desarrollo y el análisis de SZI criptográfico. Se supone que la información sobre el sistema en la que se puede obtener el QI especificado de fuentes abiertas.

Si el QI criptográfico puede ser soportado los ataques que están bloqueados por las instalaciones de clase CS1, así como se realizan dentro de la zona controlada, entonces dicho siz corresponde a la clase CO2. Al mismo tiempo, se permite, por ejemplo, que al preparar un ataque podría estar disponible información sobre medidas físicas para la protección de los sistemas de información, proporcionando una zona controlada, etc.

Si es posible, enfrenta los ataques en presencia de acceso físico a los medios de tecnología de computación con la SZI criptográfica establecida, habla del cumplimiento de una clase de CO3 de este tipo.

Si el QI criptográfico se opone a los ataques, al crear especialistas en el campo del desarrollo y el análisis de estos fondos participaron, incluidos los centros de investigación, hubo la posibilidad de realizar herramientas de investigación de laboratorio, entonces es un cumplimiento de la clase de SQ.

Si los especialistas en el campo del uso del software del sistema se sintieron atraídos por el desarrollo de métodos de ataques, la documentación de diseño correspondiente estaba disponible y hubo acceso a cualquier componente de hardware de SZI criptográfico, la protección contra tales ataques puede proporcionar fondos para la clase. .

Clasificación de la protección de la firma electrónica.

Los medios de firma electrónica, dependiendo de la capacidad de enfrentar los ataques, es habitual para comparar con las siguientes clases: KS1, KS2, KS3, KV1, KV2 y KA1. Esta clasificación es similar a la SZI criptográfica considerada arriba.

conclusiones

El artículo cubrió algunas formas de clasificar a SZI en Rusia, cuya base constituye el marco regulatorio de los reguladores de protección de la información. Las opciones de clasificación acreditadas no son exhaustivas. Sin embargo, esperamos que la información resumida presentada permita que el especialista principiante en el campo del IB sea más rápido.

Herramientas de seguridad de información criptográfica (SCJ)

"... un medio de protección criptográfica de la información (SCJ): certificada en la manera prescrita por la legislación de la Federación, Hardware y (o) Herramientas de software que proporcionan cifrado, monitoreando la integridad y la aplicación de EDS al compartir documentos electrónicos ; ... "

Una fuente:

"Recomendaciones metódicas para la prestación de organizaciones que realizan la producción y (o) la facturación (con la excepción de la importación y el comercio minorista) de productos de alcohol etílico, alcohólicos y alcohol que contienen alcohol en la Federación de Rusia, herramientas de software para el sistema de información automatizado estatales unificados para El volumen de producción y alcohol etílico, productos de alcohol y alcohol y su instalación en medios técnicos de fijación y transmisión de información sobre la producción y la facturación de productos de alcohol etílico, alcohólicos y alcohol que contienen alcohol en un solo sistema de información automatizado en estado para el volumen. de producción y rotación de alcohol etílico, alcohol y productos que contienen alcohol "(aprobado. Rosalkology

"... los medios de protección criptográfica de la información (SCJ): un conjunto de software y medios técnicos que implementan transformaciones criptográficas con información de origen y la función de desarrollar y revisar la firma electrónica digital ..."

Una fuente:

El Consejo de la Federación de Rusia de la Federación de Rusia fechó el 26 de enero de 2001 n 15 "sobre la introducción de la protección criptográfica de la información y la firma digital electrónica" (junto con las regulaciones para el registro y la conexión de los individuos y los individuos al sistema de Gestión de documentos electrónicos del Fondo de Pensiones de la Federación de Rusia ") en el sistema del Fondo de Pensiones


Terminología oficial. Académico. 2012.

Mire lo que es "Medios de protección de información criptográfica (SKZI)" en otros diccionarios:

    Spzi - Fondos de protección de información criptográfica Fondos de protección contra fuentes de fuentes Fuente: http://pcweek.ru/?id\u003d476136 ... Diccionario de contracciones y abreviatura.

    Documento de dirección. Protección contra el acceso no autorizado a la información. Términos y definiciones - Documento de gestión de terminología. Protección contra el acceso no autorizado a la información. Términos y definiciones: 29. Administrador de protección Asunto del acceso, responsable de proteger el sistema automatizado del acceso no autorizado a ... ... Diccionario Directorio Términos de Documentación Regulatoria y Técnica.

    Eteken - Tarjeta inteligente y USB Key Etoken Pro, EToken NG Flash, ETENGE NG OTP, ETENSE PRO (Java) y Eteken Pass Eteken (de inglés electrónico e inglés. Signo de token, token) Marca de marca Herramientas personales ... ... Wikipedia

    Optima-workflow. - Este artículo o la sección tiene una lista de fuentes o enlaces externos, pero las fuentes de declaraciones individuales siguen sin estar claras debido a la falta de notas al pie. Puede mejorar el artículo haciendo fuentes más precisas en las fuentes ... Wikipedia: proceso de cifrado de cifrado de hardware producido utilizando dispositivos informáticos especializados. Contenido 1 Introducción 2 Ventajas y desventajas del cifrado de hardware ... Wikipedia

A lo largo de su historia, una persona experimentó la necesidad de cifrar esta o esa información. No es sorprendente que toda la ciencia haya crecido de esta necesidad: la criptografía. Y si antes, la criptografía en su mayor parte se desempeña exclusivamente por el interés público, luego con el advenimiento de Internet, sus métodos se han convertido en propiedad de los individuos y son ampliamente utilizados por los piratas informáticos, los luchadores para la libertad de la información y cualquier persona que desee escribir su Datos en la red en un grado u otro.

Furfur inicia una serie de artículos sobre criptografía y métodos de su uso. El primer material es la introducción: la historia de la pregunta y los términos básicos.

Formalmente criptografía (del griego - "tyneuscript") se define como una ciencia que garantiza el secreto del mensaje. Pioneer, quien escribió el primer trabajo científico sobre la criptografía, se considera una táctica de eney, quien completó su camino terrenal mucho antes de la Natividad de Cristo. India y Mesopotamia intentaban encriptar sus datos, pero los primeros sistemas de protección confiables se desarrollaron en China. Los escribas del antiguo Egipto a menudo usaban métodos de letras sofisticadas para llamar la atención sobre sus textos. La mayoría de las veces, el cifrado de información se utilizó para fines militares: el cifrado "Skital" aplicado por Sparta contra Atenas en el siglo V BC es ampliamente conocido. mi.

La criptografía se ha desarrollado activamente en la Edad Media, numerosos diplomáticos y comerciantes disfrutaron. Uno de los cifrados más famosos de la Edad Media se denomina código Copialle, un manuscrito elegantemente decorado con marcas de agua, aún no descifradas. La era del Renacimiento se convirtió en el siglo de oro de la criptografía: Francis Bacon se dedicó a estudiar, que describió siete métodos de texto oculto. También ofreció un método de cifrado binario similar al utilizado en programas informáticos en nuestro tiempo. Un impacto significativo en el desarrollo de la criptografía fue la aparición de un telégrafo: el hecho de los datos dejó de ser secreto, lo que obligó al remitente a centrarse en el cifrado de datos.

Durante la Primera Guerra Mundial, la criptografía se ha convertido en un instrumento de combate reconocido. Los mensajes radigados de los oponentes llevaron a resultados impresionantes. Intercepción de los telegramas del embajador alemán Arthur Tsimmerman American Special Services condujo a la entrada de los EE. UU. En la lucha en el lado de los aliados.

La Segunda Guerra Mundial sirvió como un catalizador peculiar para el desarrollo de sistemas informáticos, a través de la criptografía. Las máquinas de encriptación utilizadas (alemán "enigma", la "bomba de turing" ingleses) mostraron claramente la importancia vital del control de la información. En el período de posguerra del gobierno de muchos países impuso una moratoria sobre el uso de la criptografía. Las obras clave se publicaron exclusivamente en forma de informes secretos, como, por ejemplo, el libro de Clack Channon "Teoría de la comunicación en sistemas secretos", adecuado para la criptografía como una nueva ciencia matemática.

El monopolio del gobierno se derrumbó solo en 1967 con la liberación del libro de David Kana "Breakers". El libro examinó en detalle toda la historia de la criptografía y el criptoanálisis. Después de su publicación en la impresión abierta, comenzó a aparecer otras obras en la criptografía. Al mismo tiempo, se formó un enfoque moderno de la ciencia, los requisitos básicos para la información cifrada se identificaron claramente: confidencialidad, no manejo e integridad. La criptografía se dividió en dos partes interactivas: la criptosíntesis y el criptoanálisis. Es decir, los criptografos proporcionan información a la protección, y las criptoanalíticas, por el contrario, están buscando formas de piratería.

Wehrmacht Enigma ("Enigma")

La máquina de cifrado del Tercer Reich. Código creado con la ayuda de "Enigma",
Es considerado uno de los más fuertes de los utilizados en la Segunda Guerra Mundial.


Turing Bombe ("Bomba Turing")

Desarrollado bajo el liderazgo de Alan Turing Decifranger. Su uso
permitió que los aliados dividan el código aparentemente monolítico "Enigma".

Métodos modernos de uso de la criptografía.

El surgimiento de una internet disponible tradujo la criptografía a un nuevo nivel. Los métodos criptográficos se han utilizado ampliamente por individuos en operaciones comerciales electrónicas, telecomunicaciones y muchos otros medios. El primero fue muy popular y llevó a la aparición de una nueva moneda no controlada por el estado - bitcoine.

Muchos entusiastas reducen rápidamente que la transferencia bancaria es una cosa, por supuesto, conveniente, sin embargo, para comprar cosas tan agradables como armas o "sustancias", no encaja. No se adapta a ambos casos de paranoia, ya que requiere el destinatario y el remitente de la autenticación obligatoria.

Se le ofreció un sistema de cálculo analógico uno de los "tambores", que se discutirán a continuación, el joven programador Wei dio. Ya en 2009, SATIOSHA DZAMOTO (que muchas personas consideran que todo el grupo hacker) desarrolló un nuevo sistema de pago de tipo - Bitcoin. SO NACIDO LA CRIPTOCURENCIA. Sus transacciones no requieren un intermediario en forma de un banco u otra organización financiera, es imposible rastrearlos. La red está completamente descentralizada, los bitcoins no se pueden congelar ni tomar, están completamente protegidos del control estatal. Al mismo tiempo, Bitcoin se puede utilizar para pagar cualquier producto, sujeto al consentimiento del vendedor.

El nuevo dinero electrónico se produce a los usuarios que proporcionan energía informática de sus máquinas para todo el sistema de bitcoin. Este tipo de actividad se llama minería (minería: minería de minerales). No es muy rentable participar solo en la minería, es mucho más fácil usar servidores especiales: piscinas. Combinan los recursos de varios participantes en una sola red, y luego distribuyen los beneficios.

El sitio más grande de la venta de Bitcoins es el MT japonés. GOX a través del cual se llevan a cabo el 67% de las transacciones en el mundo. Evitual Anónimo prefiere que su registro Russian BTC-E: aquí no requiere identificación del usuario. El curso Cryptocurrency es bastante inestable y está determinado solo por el equilibrio de la demanda y las sugerencias en el mundo. Una historia conocida puede servir como una historia conocida sobre cómo 10 mil unidades gastadas por uno de los usuarios por pizza se dieron la vuelta en algún momento de 2.5 millones de dólares.

"El principal problema de la moneda habitual es que requiere confianza. El banco central requiere confianza en sí mismo y su moneda, sin embargo, la historia del dinero del destino está llena de ejemplos de confianza. Con la llegada de una moneda electrónica basada en la criptografía confiable, ya no necesitamos confiar en el "tío honesto", nuestro dinero puede salvarse de manera confiable, y el uso de ellos se vuelve simple y conveniente ".

Satoshi Dzamoto, Hacker

Terminología

Los principales operadores son el mensaje de origen (texto abierto, texto plano) y cambielo (cipherrotect, cifrado). El descifrado se llama el proceso de transformación de texto cifrado en el texto abierto. Para un criptograma principiante, es importante recordar y varios otros términos:

Alice, EVA y BOB (Alicia)

La descripción del criptoprotocolo a la fórmula matemática ayuda a ciertos nombres de los participantes del juego: Alice y Bob. El oponente en el criptosistema actual se indica como EVE (escucha de escucha). En casos raros, el nombre cambia, pero el enemigo siempre sigue siendo una familia femenina.

Sistema de pago electrónico autónomo (Sistema de E-Cash off-line)

Gracias a ella, el comprador y el vendedor pueden trabajar directamente, sin la participación del banco del emisor. Los menos de este sistema son una transacción adicional que realiza el vendedor, lo que traduce el dinero recibido a su cuenta bancaria.

Anonimato (Anonimato)

Este concepto significa que los participantes de la acción pueden trabajar de manera confidencial. El anonimato es absoluto y responde (en sistemas que implican la participación de un tercero, un árbitro). El árbitro puede bajo ciertas condiciones identifique cualquier jugador.

Adversario

Violador. Busca romper el perímetro de confidencialidad del protocolo. En general, el uso de los participantes del criptoprotocolo se perciben entre sí como opositores potenciales, por defecto.

Partido honesto (fiesta honesta)

Un jugador honesto con la información necesaria y estrictamente el siguiente protocolo del sistema.

Centro de confianza (autoridad (autoridad confiable))

Un árbitro peculiar que disfruta de la confianza de todos los participantes del sistema. Es necesario como medida de precaución que garantice el cumplimiento de los participantes del protocolo estipulado.

Hermano mayor (hermano mayor)

Sí, es él. Las acciones de un hermano mayor no son controladas y no están rastreadas por otros participantes en CryptoProTokol. Probar que el juego de hermano mayor deshonesto es imposible, incluso si todos tienen confianza en ello.

Anonimato

Los principiantes de privacidad Los jequés se incorporan con sitios especiales: proxy web. No requieren un software separado y no obstruyen la cabeza del usuario con una configuración compleja. La dirección deseada del usuario no está en el navegador, sino en la barra de direcciones del sitio Anonientster. Él procesa la información y transmite de su propio nombre. Al mismo tiempo, este servidor tiene una maravillosa oportunidad para copiar los datos que pasan a través de él. En la mayoría de los casos, sucede: la información no es excesiva.

El anónimo avanzado prefiere usar los medios más serios. Por ejemplo, TOR (el enrutador de cebolla). Este servicio utiliza una cadena completa de servidores proxy, que es prácticamente imposible de controlarlo debido a su ramificación. El enrutamiento del sistema de múltiples capas (en el argot-cebolla) proporciona a los usuarios a los usuarios un alto nivel de seguridad de datos. Además, el enrutador de cebolla evita que el tráfico pase a través de él.

Shiprópico

Por primera vez, el término sonaba de la boca del famoso pirata informático Jude Milhon a ideas demasiado entusiastas del anonimato de los programadores. La idea principal del Cipherpank (CYPHERPUNK) es la capacidad de proporcionar anonimato y seguridad en la red por los propios usuarios. Puede lograr esto mediante sistemas criptográficos abiertos, que en su mayor parte son desarrollados por activistas del Ciffiner. El movimiento tiene un color político implícito, la mayoría de los participantes cerca del criptoanarquismo y muchas ideas sociales libertarias. El representante más famoso de Cipropanka - Julian Assange, quien fundó Wikileaks a la alegría de todas las potencias globales. Shifropiank tiene manifiesto oficial.

"Un nuevo juego grande no es una guerra por la tubería ... un nuevo tesoro en todo el mundo es el control.
por encima de los flujos gigantescos de datos que conectan continentes completos y civilizaciones que se unen a una sola comunicación entera miles de millones de personas y organizaciones "

Julian Assanzh

Julian Assanzh

En su portal, los WikiLeaks demostraron públicamente a todos los Wispanis de muchas estructuras estatales. Corrupción, crímenes de guerra, secretos súper secretos: en general, todo, que llegó al libertario activo, se convirtió en propiedad del público. Además, Assange es el creador del criptosistema infernal llamado "cifrado de negación" (cifrado denible). Esta es una forma de colocar información cifrada, que proporciona la posibilidad de negación plausible de su presencia.

Brem cohen

El programador estadounidense proviene de Solar California. En la alegría de todo el mundo, se inventó el protocolo BitTorrent, que no son visibles hasta nuestros días.

Criptografía (del griego antiguo. Κρυπτος - Oculto y γραφω - Escribí) - Ciencia sobre los métodos para garantizar la confidencialidad y la autenticidad de la información.

La criptografía es un conjunto de métodos de conversión de datos destinados a hacer que estos datos inútiles para un atacante. Tales transformaciones le permiten resolver dos temas principales relacionados con la seguridad de la información:

  • protección de la privacidad;
  • protección de la integridad.

Los problemas de la protección de la confidencialidad y la integridad de la información están estrechamente relacionados, por lo que los métodos para resolver uno de ellos a menudo son aplicables para resolver a otro.

Se conocen varios enfoques de la clasificación de métodos de transformación criptográfica de información. Por tipo de impacto en la información inicial, los métodos de transformación de información criptográfica se pueden dividir en cuatro grupos:

El remitente genera texto de código abierto. METRO.que debe transmitirse a un destinatario legítimo en un canal desprotegido. El canal monitorea la intersección con el propósito de interceptar y revelar el mensaje transmitido. Para que el interceptor no pueda aprender el contenido del mensaje. METRO.El remitente lo cifra utilizando una conversión reversible. CE y recibe un texto cifrado (o criptograma) C \u003d EC (M)quien envía al destinatario.

Receptor legal, aceptando texto cifrado. DE, descifrarlo con transformación inversa. DK (c) y obtiene un mensaje de origen en forma de texto abierto METRO..

Conversión CE Seleccionado de la familia de transformaciones criptográficas, llamadas criptoalgoritmos. El parámetro con el que se selecciona la transformación individual se llama una clave criptográfica. A.

El criptosistema tiene diferentes realizaciones: un conjunto de instrucciones, hardware, un conjunto de programas que le permiten cifrar texto abierto y descifrar texto cifrado de varias maneras, uno de los cuales se selecciona con una clave específica A.

La conversión de cifrado puede ser simétrico y asimétrico Con respecto a la conversión de descifrado. Esta importante propiedad determina dos clases de criptosistemas:

  • sistemas de criptos sistemas simétricos (sede en un solo vídeo);
  • sistemas de criptos (doble clave) asimétricos (con una llave abierta).

Cifrado simétrico

El cifrado simétrico que a menudo se denomina cifrado utilizando claves secretas se utiliza principalmente para garantizar la confidencialidad de los datos. Para garantizar la confidencialidad de los datos, los usuarios deben elegir conjuntamente un solo algoritmo matemático que se utilizará para cifrar y descifrar datos. Además, deben elegir una clave común (secreto) que se utilizará con el algoritmo de cifrado / descifrado adoptado por ellos, es decir, La misma clave se utiliza para el cifrado, y descifrar (la palabra "simétrica" \u200b\u200bsignifica lo mismo para ambos lados).

Un ejemplo de cifrado simétrico se muestra en la FIG. 2.2.

Hoy en día, se utilizan algoritmos de cifrado, como el estándar de cifrado de datos (DES), 3DES (o "Triple des) y algoritmo de cifrado de datos internacionales (IDEA) se utilizan ampliamente. Estos algoritmos cifran mensajes por bloques de 64 bits. Si el volumen del mensaje excede de 64 bits (como suele suceder), es necesario dividirlo en bloques de 64 bits en cada uno, y luego, de alguna manera, reducirlos. Tal asociación, por regla general, ocurre en uno de los siguientes cuatro métodos:

  • libro de códigos electrónicos, BCE;
  • cepers de bloques cifrados (cambio de bloque de cifrado, CBC);
  • retroalimentación cifrada X-bit (retroalimentación de cifrado, CFB-X);
  • retroalimentación de salida (retroalimentación de salida, OFB).

Triple DES (3DES) - Cifrado de bloques simétricos, creado sobre la base del DES Algoritmo, para eliminar la desventaja principal de la última longitud de la llave (56 bits), que puede ser pirateada por el método de integridad total de la clave. La velocidad de 3DES es 3 veces más baja que la DES, pero el criptoóscopo es mucho mayor. El tiempo requerido para el criptoanálisis 3DES puede ser mucho más que el momento requerido para abrir DES.

Algoritmo AES. (Estándar de cifrado avanzado), también conocido como RIJNDAEL - un algoritmo de cifrado de bloques simétricos: cifra los mensajes por bloques por 128 bits, utiliza los bits clave 128/192/256.

El cifrado utilizando una clave secreta se usa a menudo para apoyar la confidencialidad de los datos y se implementa de manera muy efectiva utilizando los programas "cosidos" no cambiados (firmware). Este método se puede utilizar para autenticar y mantener la integridad de los datos.

Los siguientes problemas están asociados con un método de cifrado simétrico:

  • a menudo, debe cambiar las claves secretas, porque siempre existe el riesgo de su divulgación accidental (compromiso);
  • es suficiente difícil asegurar la seguridad de las claves secretas en su generación, distribución y almacenamiento.

Los medios de cifrado corporativos "AST" implementados pueden respaldar los algoritmos de cifrado GOST y proporcionar las clases criptográficas necesarias, dependiendo del grado necesario de protección, el marco regulatorio y los requisitos de compatibilidad, incluidos los sistemas externos.

La protección de la información criptográfica (SCJO) es un componente importante para proporcionar seguridad de la información y le permite garantizar un alto nivel de seguridad de datos, incluso en caso de documentos electrónicos cifrados en manos de terceros, así como para robar o perder medios con ellos. . Hoy en día, SKI se aplica en casi todas las compañías, más a menudo a nivel de interacción con sistemas bancarios automáticos y sistemas de información estatal; Menos a menudo: almacenar datos corporativos y intercambiarlos. Mientras tanto, es la última aplicación de las herramientas de cifrado que permite a las empresas de una fuga peligrosa de información crítica con una garantía al 99% incluso teniendo en cuenta el factor humano.

Una necesidad funcional para el uso de SCJ, también causa popularidad cada vez más creciente de la gestión electrónica de documentos, el archivo y la interacción sin papel. La importancia de los documentos procesados \u200b\u200ben tales sistemas, dicta la obligación de garantizar una alta seguridad de seguridad, que no se puede realizar sin el uso de cifrado y firmas electrónicas.

La introducción de SCJ en la práctica corporativa prevé la creación de un complejo de software y hardware, cuya arquitectura y composición se determina sobre la base de las necesidades de un cliente específico, los requisitos de la legislación, las tareas y los métodos necesarios, y algoritmos de cifrado. Esto puede incluir componentes de cifrado de software (criptoproders), organización VPN, herramientas de gestión de certificados, medios para formar y verificar claves y EDS, que sirven para organizar una gestión legalmente significativa de documentos, medios de hardware.

Los medios de cifrado corporativos "AST" implementados pueden respaldar los algoritmos de cifrado GOST y proporcionar las clases criptográficas necesarias, dependiendo del grado necesario de protección, el marco regulatorio y los requisitos de compatibilidad, incluidos los sistemas externos. Al mismo tiempo, las herramientas de cifrado aseguran la protección de todo el conjunto de componentes de información: archivos, directorios con archivos y archivos, medios físicos y virtuales, servidores enteramente y almacenamiento.

La solución podrá proporcionar una gama completa de medidas para una protección confiable de la información durante su almacenamiento, transmisión, uso, así como en la administración de los propios SPI, que incluyen:

  • Información de privacidad
  • Asegurar la integridad de la información.
  • Garantía de la autenticidad de la información.
  • Protección de la información de destino, incluyendo:
    - Cifrado y descifrado.
    - Creación y verificación de EDS.
  • Flexibilidad de la configuración, control y uso de SPJ.
  • Protección SKZI, incluido el monitoreo y la detección de casos de interrupción, intentos de acceso no autorizado, casos de claves de compromiso.

Proyectos completados

Servicios relacionados:

  • Monitoreo de eventos y gestión de incidentes de IB

    El factor más importante para proporcionar seguridad de la información (IB) es la disponibilidad de información completa y confiable sobre eventos,

    [...]
  • Asegurar la seguridad de la red y la protección perimetral.

    La infraestructura de red subyace tecnológicamente todos los sistemas corporativos de TI y es una arteria de transporte para obtener información,

    [...]
  • Protección contra los ataques específicos.

    Una de las amenazas más graves y peligrosas para los negocios en términos de seguridad de la información (IB) está dirigida

    [...]
  • Protección de ACS TP

    El sistema automatizado de control de procesos tecnológicos (ACS TP) en la producción es una solución fundamental,

    [...]
  • Sistemas de análisis y gestión de vulnerabilidades.

    No ocurre personas absolutamente sanas y no hay sistemas de información absolutamente protegidos. Componentes de infraestructura de TI

    [...]
  • Protección contra fugas de información (sistema DLP)

    Cualquier organización tiene documentos con acceso limitado que contiene una u otra información confidencial. Su éxito en las otras personas