Meny
Är gratis
checka in
den huvudsakliga  /  Råd / Medel för kryptografiskt skydd av information: typer och applikationer. Kryptografi och datakryptering - allt du behöver veta kryptografiskt dataskydd

Medel för kryptografiskt skydd av information: typer och applikationer. Kryptografi och datakryptering - allt du behöver veta kryptografiskt dataskydd

Kraven på informationssäkerhet vid utformningen av informationssystem indikerar tecken som kännetecknar de tillämpade informationssäkerhetsverktygen. De bestäms av olika handlingar av tillsynsmyndigheter inom informationssäkerhetsområdet, särskilt av FSTEC och FSB i Ryssland. Vilka typer av säkerhet är, typer och typer av skydd betyder, samt var man kan lära sig mer om detta, återspeglas i artikeln.

Introduktion

Idag är informationssäkerhetsfrågor föremål för noggrann uppmärksamhet, eftersom teknik som introduceras överallt utan informationssäkerhet blir en källa till nya allvarliga problem.

Allvarlighetsgraden av situationen rapporteras av FSB i Ryssland: mängden skada som cyberbrottslingar orsakat under flera år runt om i världen varierade från 300 miljarder dollar till 1 biljon dollar. Enligt informationen från Ryska federationens åklagare ökade antalet brott inom högteknologifältet i Ryssland sex gånger under första halvåret 2017, den totala skadan översteg 18 miljoner dollar. av riktade attacker inom industrisektorn 2017 noterades över hela världen ... I Ryssland var ökningen av antalet attacker i förhållande till 2016 särskilt 22%.

Informationsteknik började användas som ett vapen för militär-politiska, terroriständamål, för att blanda sig i suveräna staters inre angelägenheter, liksom för att begå andra brott. Ryska federationen står för skapandet av ett internationellt informationssäkerhetssystem.

På Ryska federationens territorium är ägare av information och operatörer av informationssystem skyldiga att blockera försök med obehörig åtkomst till information samt att övervaka IT-infrastrukturens säkerhet kontinuerligt. Samtidigt säkerställs informationsskydd genom antagande av olika åtgärder, inklusive tekniska åtgärder.

Informationssäkerhetsverktyg, eller SZI, tillhandahåller informationsskydd i informationssystem, som i huvudsak är en samling information som lagras i databaser, informationsteknik som säkerställer dess bearbetning och tekniska medel.

Moderna informationssystem kännetecknas av användningen av olika hårdvaru- och programvaruplattformar, den territoriella distributionen av komponenter samt interaktion med öppna dataöverföringsnät.

Hur skyddar jag information under sådana förhållanden? De relevanta kraven ställs av auktoriserade organ, särskilt FSTEC och FSB i Ryssland. Inom ramen för artikeln kommer vi att försöka återspegla de viktigaste metoderna för klassificering av informationssäkerhetssystem med hänsyn till kraven från dessa tillsynsmyndigheter. Andra sätt att beskriva klassificeringen av informationssäkerhetssystem, som återspeglas i regleringsdokumenten från ryska avdelningar, såväl som utländska organisationer och byråer, ligger utanför denna artikel och beaktas inte vidare.

Artikeln kan vara användbar för nybörjarspecialister inom informationssäkerhet som en källa till strukturerad information om hur man klassificerar informationssäkerhetssystem baserat på kraven i Rysslands FSTEC (i större utsträckning) och kort sagt FSB i Ryssland.

Rysslands FSTEC (tidigare Statens tekniska kommission under Ryska federationens president, Statens tekniska kommission) är strukturen som bestämmer förfarandet och samordnar åtgärderna för att tillhandahålla informationssäkerhet med icke-kryptografiska metoder.

Om läsaren måste se det statliga registret över certifierade informationssäkerhetsmedel, som bildas av Rysslands FSTEC, uppmärksammade han utan tvekan uppmärksamheten på närvaron i den beskrivande delen av syftet med informationssäkerhetssystemet, sådana fraser som ”klass RD SVT, "frånvaron av NDV", etc. (Figur 1) ...

Figur 1. Fragment av registret över certifierad ISS

Klassificering av kryptografisk informationssäkerhetsverktyg

FSB i Ryssland definierar klasserna av kryptografisk informationssäkerhetssystem: KS1, KS2, KS3, KV och KA.

Huvuddragen i KS1-klassens informationssäkerhetsanordningar inkluderar deras förmåga att motstå attacker som utförs utanför det kontrollerade området. Detta innebär att skapandet av attackmetoder, deras förberedelser och implementering utförs utan att specialister deltar i utvecklingen och analysen av kryptografiska informationssäkerhetssystem. Det antas att information om det system där de angivna informationssäkerhetssystemen används kan erhållas från öppna källor.

Om ett kryptografiskt SIS kan motstå attacker blockerade med hjälp av KC1-klassen, liksom de som utförs inom det kontrollerade området, motsvarar ett sådant SIS KC2-klassen. Samtidigt antas till exempel att under förberedelsen av en attack kan information om fysiska åtgärder för att skydda informationssystem, säkerställa ett kontrollerat område etc. bli tillgänglig.

Om det är möjligt att motstå attacker i närvaro av fysisk tillgång till datorutrustning med installerade kryptografiska informationssäkerhetssystem, talar de om överensstämmelse av sådana verktyg med KC3-klassen.

Om det kryptografiska informationssäkerhetssystemet motstår attacker, i vilka specialister i utveckling och analys av dessa medel, inklusive forskningscentra, deltog, var det möjligt att genomföra laboratoriestudier av säkerhetsmedel, då pratar vi om efterlevnad av HF klass.

Om specialister i användningen av NDV-systemprogramvara var involverade i utvecklingen av attackmetoder, var motsvarande konstruktionsdokumentation tillgänglig och det fanns tillgång till hårdvarukomponenter i kryptografisk informationssäkerhetssystem, då kan skyddet mot sådana attacker tillhandahållas med hjälp av CA-klassen.

Klassificering av elektroniska signaturskyddsmedel

Medel för elektronisk signatur, beroende på förmågan att motstå attacker, jämförs vanligtvis med följande klasser: КС1, КС2, КС3, КВ1, КВ2 och КА1. Denna klassificering liknar den som diskuterats ovan för kryptografiska informationssäkerhetssystem.

resultat

I artikeln behandlades några metoder för klassificering av informationssäkerhetssystem i Ryssland, som är baserade på regelverk för tillsynsmyndigheter inom informationssäkerhet. De övervägda klassificeringsalternativen är inte uttömmande. Ändå hoppas vi att den presenterade sammanfattningsinformationen gör det möjligt för en nybörjarspecialist inom informationssäkerhet att snabbt navigera.

Verktyg för kryptografisk information (CIPF)

"... Ett medel för kryptografiskt skydd av information (CIPF) - certifierat på det sätt som föreskrivs i Ryska federationens lagstiftning, hårdvara och (eller) programvara som tillhandahåller kryptering, integritetskontroll och användning av EDS vid utbyte av elektroniska dokument; ... "

En källa:

"Metodiska rekommendationer för tillhandahållande till organisationer som bedriver produktion och (eller) distribution (förutom import och detaljhandel) av etylalkohol, alkoholhaltiga och alkoholinnehållande produkter på Ryska federationens territorium, programvaruverktyg för den enhetliga staten automatiserade informationssystem för registrering av produktionsvolym och omsättning av etylalkohol, alkohol och alkoholhaltiga produkter och deras installation på tekniska sätt för registrering och överföring av information om produktionsvolym och omsättning av etylalkohol, alkoholhaltiga och alkoholhaltiga produkter till ett enhetligt, automatiserat informationssystem för registrering av volymen av produktion och omsättning av etylalkohol, alkoholhaltiga och alkoholhaltiga produkter "(godkänd av Rosalkogolregulirovanie)

"... Medel för skydd av kryptografisk information (CIP) - en uppsättning programvaru- och hårdvaruverktyg som implementerar kryptografiska transformationer med initial information och funktionen att generera och verifiera en elektronisk digital signatur ..."

En källa:

Styrelsen för PF RF daterad 26 januari 2001 N 15 "Om införande av kryptografiskt skydd av information och elektronisk digital signatur i Ryska federationens pensionsfond" (tillsammans med "Regler för registrering och anslutning av juridiska personer och personer till det ryska federationens pensionsfonds elektroniska dokumenthanteringssystem ")


Officiell terminologi... Academic.ru. 2012.

Se vad "Cryptographic information protection means (CIPF)" är i andra ordböcker:

    SKZI - medel för kryptografiskt skydd av information CIPF-medel för kontroll av informationssäkerhet Källa: http://pcweek.ru/?ID\u003d476136 ... Ordbok för förkortningar och akronymer

    Vägledning. Skydd mot obehörig tillgång till information. Termer och definitioner - Terminologivägledning. Skydd mot obehörig tillgång till information. Termer och definitioner: 29. Säkerhetsadministratör Ämnet för åtkomst som ansvarar för att skydda det automatiska systemet från obehörig åtkomst till ... ... Ordbok-referensbok med termer för normativ och teknisk dokumentation

    EToken - smartkort och USB-nyckel eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) och eToken PASS eToken (från engelska elektroniska och engelska token sign, token) ett varumärke för en rad personliga medel ... .. Wikipedia

    OPTIMA-WorkFlow - Den här artikeln eller avsnittet innehåller en lista med källor eller externa referenser, men källorna till enskilda anspråk är oklara på grund av brist på fotnoter. Du kan förbättra artikeln genom att lägga till mer exakta indikationer på källorna ... Wikipedia - Hårdvarukryptering är en krypteringsprocess som utförs med specialiserade datorenheter. Innehåll 1 Inledning 2 Fördelar och nackdelar med hårdvarukryptering ... Wikipedia

Under hela sin historia kände en person behovet av att kryptera den här eller den informationen. Inte överraskande har en hel vetenskap vuxit ur detta behov - kryptografi. Och om tidigare kryptografi till största delen tjänade uteslutande statliga intressen, blev dess metoder med internet tillkomna privatpersoner och används ofta av hackare, informationsfrihetskämpar och alla som vill kryptera deras data i nätverket i en eller annan grad.

FURFUR börjar en serie artiklar om kryptografi och hur man använder den. Det första materialet är inledande: bakgrund och grundläggande termer.

Formellt definieras kryptografi (från grekiska - "kryptografi") som en vetenskap som säkerställer att ett meddelande är hemligt. Pionjären som skrev det första vetenskapliga arbetet om kryptografi är Taktikern Aeneas, som fullbordade sin jordiska resa långt före Kristi födelse. Indien och Mesopotamien försökte kryptera sina data, men de första pålitliga säkerhetssystemen utvecklades i Kina. De skriftlärda i forntida Egypten använde ofta sofistikerade skrivtekniker för att uppmärksamma deras texter. Oftast användes informationskryptering för militära ändamål: "Skital" -kodningen, som Sparta använde mot Aten på 500-talet f.Kr., är allmänt känd. e.

Kryptografi utvecklades aktivt under medeltiden, många diplomater och köpmän använde kryptering. En av medeltidens mest kända chiffer är Copiale-koden - ett elegant utformat manuskript med vattenstämplar som ännu inte har dechiffrerats. Renässansen var kryptografins guldålder: Francis Bacon studerade den och beskrev sju metoder för dold text. Han föreslog också en binär krypteringsmetod som liknar den som används i datorprogram idag. Uppkomsten av telegrafen hade en betydande inverkan på utvecklingen av kryptografi: själva faktumet med dataöverföring upphörde att vara hemligt, vilket fick avsändarna att fokusera på datakryptering.

Under första världskriget blev kryptografi ett etablerat stridsverktyg. Motståndarnas upprullade meddelanden ledde till överväldigande resultat. Avlyssningen av den amerikanska specialtjänstens telegram från den tyska ambassadören Arthur Zimmermann ledde till att Förenta staterna intog fientligheter på de allierades sida.

Andra världskriget fungerade som en slags katalysator för utvecklingen av datorsystem - genom kryptografi. De använda krypteringsmaskinerna (tyska "Enigma", engelska "Turing Bomb") visade tydligt den viktiga betydelsen av informationskontroll. Under efterkrigstiden har många regeringar infört ett moratorium för användning av kryptografi. Nyckelverk publicerades uteslutande i form av hemliga rapporter - som till exempel boken av Claude Shannon "Theory of Communication in Secret Systems", som närmar sig kryptografi som en ny matematisk vetenskap.

Regeringens monopol kollapsade först 1967 med utgivningen av David Kahns bok Code Breakers. Boken undersökte i detalj hela historien om kryptografi och kryptanalys. Efter publiceringen började andra verk om kryptografi dyka upp i den öppna pressen. Samtidigt bildades ett modernt tillvägagångssätt för vetenskap, de viktigaste kraven för krypterad information definierades tydligt: \u200b\u200bkonfidentialitet, icke-spårbarhet och integritet. Kryptografi har delats in i två interagerande delar: kryptosyntes och kryptanalys. Det vill säga kryptografer tillhandahåller informationsskydd, medan kryptanalytiker tvärtom letar efter sätt att hacka systemet.

Wehrmacht Enigma

Tredje rikets chiffermaskin. Koden skapad med Enigma
anses vara en av de starkaste som används under andra världskriget.


Turing Bombe

En avkodare utvecklades under ledning av Alan Turing. Dess användning
tillät de allierade att dela upp den till synes monolitiska Enigma-koden.

Moderna metoder för att använda kryptografi

Tillkomsten av tillgängligt internet har tagit kryptografi till nästa nivå. Kryptografiska tekniker har blivit allmänt använda av individer inom elektronisk handel, telekommunikation och många andra medier. Den första fick särskild popularitet och ledde till uppkomsten av en ny, icke-statskontrollerad valuta - bitcoin.

Många entusiaster insåg snabbt att en banköverföring naturligtvis är en bekväm sak, men den är inte lämplig för att köpa så trevliga saker i vardagen som vapen eller "ämnen". Det är inte lämpligt även för avancerade fall av paranoia, eftersom det kräver obligatorisk autentisering från mottagaren och avsändaren.

Ett analogt beräkningssystem föreslogs av en av "cypherpunks", som kommer att diskuteras nedan, en ung programmerare Wei Dai. Redan 2009 utvecklade Satoshi Nakamoto (som många heligt betraktar som en hel hackargrupp) en ny typ av betalningssystem - BitCoin. Så här föddes kryptovalutan. Dess transaktioner kräver ingen mellanhand i form av en bank eller annan finansiell institution, och det är omöjligt att spåra dem. Nätverket är helt decentraliserat, bitcoins kan inte frysas eller beslagtagas, de är helt skyddade från myndighetskontroll. Samtidigt kan Bitcoin användas för att betala för alla varor - med förbehåll för säljaren.

Nya elektroniska pengar produceras av användarna själva, som tillhandahåller datorkraften hos sina maskiner för drift av hela BitCoin-systemet. Denna typ av aktivitet kallas gruvdrift. Att bryta enbart är inte särskilt lönsamt, det är mycket lättare att använda speciella servrar - pooler. De kombinerar resurserna från flera deltagare i ett nätverk och fördelar sedan resultatet.

Den största plattformen för att köpa och sälja bitcoins är japanska Mt. Gox, genom vilken 67% av transaktionerna i världen genomförs. Inveterade anonyma användare föredrar ryska BTC-E framför den: registrering här kräver inte användaridentifikation. Kryptovalutahastigheten är ganska instabil och bestäms endast av balansen mellan utbud och efterfrågan i världen. Som en varning till nybörjare finns det en välkänd historia om hur 10 tusen enheter som en av användarna spenderade på pizza förvandlades till 2,5 miljoner dollar efter ett tag.

”Det största problemet med konventionell valuta är att det kräver förtroende. Centralbanken behöver förtroende för sig själv och sin valuta, men fiatpengarnas historia är full av exempel på förtroende. Med tillkomsten av elektronisk valuta baserad på tillförlitlig kryptografi behöver vi inte längre lita på en "ärlig farbror", våra pengar kan lagras säkert och deras användning blir enkel och bekväm "

Satoshi Nakamoto, hackare

Terminologi

De viktigaste operatörerna är det ursprungliga meddelandet (klartext) och dess modifiering (krypteringstext). Dekryptering är processen att omvandla ciphertext till vanlig text. Det är viktigt för en nybörjarkryptograf att komma ihåg några andra termer:

ALICE, EVE OCH BIR (ALICE)

Vissa namn på deltagarna i spelet: Alice och Bob, hjälper till att minska beskrivningen av kryptoprotokollet till en matematisk formel. Fienden i det fungerande kryptosystemet betecknas Eve (avlyssnare - avlyssnare). I sällsynta fall ändras namnet, men fienden är alltid feminin.

AUTONOM ELEKTRONISKT BETALNINGSSYSTEM (OFF-LINE E-CASH SYSTEM)

Tack vare det kan köparen och säljaren arbeta direkt utan den utfärdande bankens deltagande. Nackdelen med detta system är en ytterligare transaktion som säljaren gör och överför de mottagna pengarna till sitt bankkonto.

ANONYMITET (ANONYMITET)

Detta koncept innebär att deltagarna i åtgärden kan arbeta konfidentiellt. Anonymitet kan vara absolut och återkallelig (i system som involverar en tredje part, en skiljeman). Arbetsmannen kan, under vissa förutsättningar, identifiera vilken spelare som helst.

MOTSTÅNDARE

Inkräktare. Den strävar efter att bryta mot protokollets integritetsperimeter. I allmänhet upplever deltagare som använder kryptoprotokollet varandra som potentiella motståndare - som standard.

ÄRLIG FEST

En ärlig spelare som besitter nödvändig information och strikt följer systemprotokollet.

CENTRUM FÖR FÖRTROENDE (MYNDIGHET (FÖRTRODAD MYNDIGHET))

En slags domare som åtnjuter förtroendet hos alla deltagare i systemet. Behövs som en försiktighetsåtgärd för att säkerställa att deltagarna följer det överenskomna protokollet.

STOREBROR

Ja, det var han. Big Brothers åtgärder kontrolleras eller spåras inte av andra deltagare i kryptoprotokollet. Det är omöjligt att bevisa Big Brother's foul play, även om alla är säkra på det.

Anonymitet

Nybörjars sekretessförespråkare behåller sin integritet genom att använda speciella webbplatser - webbproxyer. De kräver inte separat programvara och skämmer inte bort användarens huvud med komplex anpassning. Användaren anger den önskade adressen inte i webbläsaren utan i adressfältet på anonymiseringswebbplatsen. Han behandlar information och överför för egen räkning. Samtidigt får en sådan server en underbar möjlighet att kopiera data som passerar genom den. I de flesta fall är det här som händer: information är aldrig överflödig.

Avancerade anonyma användare föredrar att använda mer allvarliga medel. Till exempel Tor (The Onion Router). Den här tjänsten använder en hel kedja av proxyservrar, vilket är nästan omöjligt att kontrollera på grund av dess förgrening. Routing-systemet med flera lager (i slang-lök) ger Tor-användare en hög datasäkerhetsnivå. Dessutom stör The Onion Router analysen av trafik som passerar den.

Cypherpunk

För första gången lät termen från den berömda hackaren Jude Milhons läppar till programmerarna som är alltför angelägna om idén om anonymitet. Huvudidén med cypherpunk är förmågan att säkerställa anonymitet och säkerhet i nätverket av användarna själva. Detta kan uppnås genom öppna kryptografiska system, som mestadels utvecklas av cypherpunk-aktivister. Rörelsen har en implicit politisk konnotation, de flesta av deltagarna är nära kryptanarkism och många libertära sociala idéer. Den mest kända representanten för cypherpunk är Julian Assange, som grundade WikiLeaks till glädje för alla världsmakter. Cypherpunks har ett officiellt manifest.

”Det nya stora spelet är inte ett krig om oljeledningar ... Den nya världsskatten är kontroll
över gigantiska dataströmmar som förbinder hela kontinenter och civilisationer och kopplar miljarder människor och organisationers kommunikation till en enda helhet "

Julian Assange

Julian Assange

På sin portal visade WikiLeaks offentligt för alla den söta sidan hos många statliga myndigheter. Korruption, krigsförbrytelser, topphemliga hemligheter - i allmänhet har allt som en aktiv libertarian nått ut blivit allmänt känt. Dessutom är Assange skaparen av ett helvetes kryptosystem som kallas Deniable kryptering. Det är ett sätt att samla krypterad information som gör det möjligt att förneka dess existens.

Bram Cohen

Amerikansk programmerare, ursprungligen från soliga Kalifornien. Till hela världens glädje kom han med BitTorrent-protokollet, som används med viss framgång fram till i dag.

Kryptografi (från forntida grekiska. Κρυπτος - dold och γραϕω - jag skriver) är vetenskapen om metoder för att säkerställa konfidentialitet och äkthet hos information.

Kryptografi är en samling datatransformationstekniker som är utformade för att göra dessa uppgifter värdelösa för en angripare. Sådana omvandlingar gör det möjligt att lösa två huvudfrågor relaterade till informationssäkerhet:

  • skydd av sekretess;
  • integritetsskydd.

Problemen med att skydda informationens konfidentialitet och integritet är nära relaterade, så metoder för att lösa en av dem är ofta användbara för att lösa den andra.

Det finns olika sätt att klassificera metoder för kryptografisk transformation av information. Enligt typen av inflytande på den initiala informationen kan metoder för kryptografisk transformation av information delas in i fyra grupper:

Avsändaren genererar klartext för det ursprungliga meddelandet M, som ska överföras till den rättmätiga mottagaren via en oskyddad kanal. Kanalen övervakas av en avlyssnare för att fånga upp och avslöja det sända meddelandet. Så att avlyssnaren inte kan ta reda på innehållet i meddelandet M, krypterar avsändaren den med en reversibel transformation Ek och tar emot chiffertext (eller kryptogram) C \u003d Ek (M)som skickas till mottagaren.

Juridisk mottagare genom att acceptera ciphertext FRÅN, dekrypterar den med omvänd transformation Dk (C) och får originalmeddelandet som klartext M.

Omvandling Ek väljs från en familj av kryptografiska transformationer som kallas kryptoalgoritmer. Parametern som väljer en individuell transformation kallas en kryptografisk nyckel. TILL.

Kryptosystemet har olika implementeringsalternativ: en uppsättning instruktioner, hårdvara, en uppsättning program som låter dig kryptera vanlig text och dekryptera krypteringstexten på olika sätt, varav en väljs med en specifik nyckel TILL.

Krypteringskonvertering kan vara symmetrisk och asymmetrisk om dekrypteringskonvertering. Den här viktiga egenskapen definierar två klasser av kryptosystem:

  • symmetriska (en-tangent) kryptosystem;
  • asymmetriska (tvånyckel) kryptosystem (med en offentlig nyckel).

Symmetrisk kryptering

Symmetrisk kryptering, ofta kallad privat nyckelkryptering, används främst för att säkerställa konfidentialitet för data. För att säkerställa konfidentialitet för data måste användare gemensamt välja en enda matematisk algoritm som kommer att användas för att kryptera och dekryptera data. Dessutom måste de välja en delad (hemlig) nyckel som kommer att användas med deras antagna krypterings- / dekrypteringsalgoritm, d.v.s. samma nyckel används för både kryptering och dekryptering (ordet "symmetrisk" betyder detsamma för båda sidor).

Ett exempel på symmetrisk kryptering visas i fig. 2.2.

Idag används krypteringsalgoritmer såsom Data Encryption Standard (DES), 3DES (eller "trippel DES") och International Data Encryption Algorithm (IDEA) i stor utsträckning. Dessa algoritmer krypterar meddelanden i block om 64 bitar. Om meddelandets storlek överstiger 64 bitar (som vanligtvis är fallet) är det nödvändigt att dela upp det i block om 64 bitar vardera och sedan på något sätt föra samman dem. Denna kombination förekommer vanligtvis i någon av följande fyra metoder:

  • elektronisk kodbok (Electronic Code Book, ECB);
  • cipher Block Changing (CBC) kedjor
  • x-bit krypterad feedback (Cipher FeedBack, CFB-x);
  • output feedback (Output FeedBack, OFB).

Triple DES (3DES) - en symmetrisk blockkodning, skapad på grundval av DES-algoritmen, för att eliminera den största nackdelen med den senare - en liten tangentlängd (56 bitar), som kan knäckas av brute-force key brute-force. 3DES-hastigheten är 3 gånger långsammare än DES, men den kryptografiska styrkan är mycket högre. Tiden som krävs för att kryptanalisera 3DES kan vara mycket längre än den tid som krävs för att knäcka DES.

Algoritm AES (Advanced Encryption Standard), även känd som Rijndael - en symmetrisk blockkrypteringsalgoritm - krypterar meddelanden i block på 128 bitar med en nyckel på 128/192/256 bitar.

Privat nyckelkryptering används ofta för att upprätthålla datakonfidentialitet och implementeras mycket effektivt med oföränderlig firmware. Denna metod kan användas för att autentisera och upprätthålla dataintegritet.

Följande problem är associerade med den symmetriska krypteringsmetoden:

  • det är nödvändigt att byta hemliga nycklar ofta, eftersom det alltid finns en risk för att de avslöjas av misstag (kompromiss).
  • det är ganska svårt att säkerställa säkerheten för privata nycklar under generering, distribution och lagring.

Företagskrypteringsverktyg som introducerats av AST kan stödja GOST-krypteringsalgoritmer och tillhandahålla de nödvändiga klasserna av kryptoskydd, beroende på vilken grad av skydd som krävs, regelverk och krav på kompatibilitet med andra, inklusive externa system.

Medel för skydd av kryptografisk information (CIP) är en viktig komponent för att säkerställa informationssäkerhet och låter dig garantera en hög nivå av datasäkerhet, även i händelse av krypterade elektroniska dokument som faller i händerna på tredje part, liksom i händelse av stöld eller förlust av informationsbärare med dem. Verktyg för kryptografisk informationsskydd används idag i nästan alla företag - oftare på interaktionsnivå med automatiserade banksystem och statliga informationssystem; mindre ofta - för lagring och utbyte av företagsdata. Samtidigt är det den senaste användningen av krypteringsverktyg som skyddar företag från farliga läckage av viktig information med en garanti på upp till 99%, även med hänsyn till den mänskliga faktorn.

Funktionellt bestäms behovet av användning av kryptografisk informationsskyddsverktyg också av den ständigt växande populariteten för elektronisk dokumenthantering, arkivering och papperslösa interaktionsverktyg. Betydelsen av dokument som behandlas i sådana system dikterar skyldigheten att säkerställa hög säkerhetsinformation, vilket inte kan göras utan användning av kryptering och elektroniska signaturer.

Introduktionen av kryptografisk informationsskyddsverktyg i företagets praxis ger möjlighet att skapa ett mjukvaru- och hårdvarukomplex, vars arkitektur och sammansättning bestäms utifrån behoven hos en viss kund, juridiska krav, uppgifter och nödvändiga metoder och krypteringsalgoritmer. Detta kan inkludera programvarukomponenter i kryptering (kryptografiska leverantörer), VPN-organisationsverktyg, autentiseringsverktyg, verktyg för att generera och verifiera nycklar och digitala signaturer som används för att organisera juridiskt betydelsefullt dokumentflöde, hårdvarulagringsmedia.

Företags krypteringsverktyg som introduceras av AST kan stödja GOST-krypteringsalgoritmer och tillhandahålla de nödvändiga klasserna av kryptoskydd, beroende på vilken grad av skydd som krävs, regelverk och krav för kompatibilitet med andra, inklusive externa system. Samtidigt ger krypteringsverktyg skydd för hela uppsättningen informationskomponenter - filer, kataloger med filer och arkiv, fysiska och virtuella medier, servrar och lagringssystem som helhet.

Lösningen kommer att kunna tillhandahålla ett komplett utbud av åtgärder för tillförlitligt skydd av information under lagring, överföring, användning samt för hantering av det kryptografiska informationsskyddssystemet, inklusive:

  • Säkerställa konfidentialitet för information
  • Säkerställa informationens integritet
  • Garanterad äkthet hos informationen
  • Riktat informationsskydd, inklusive:
    - Kryptering och dekryptering
    - Skapande och verifiering av EDS
  • Flexibilitet för inställning, hantering och användning av kryptografiskt informationsskydd
  • Skydd av kryptografisk informationsskyddsutrustning, inklusive övervakning och upptäckt av funktionsfel, försök till obehörig åtkomst, fall av komprometterade nycklar.

Avslutade projekt

Relaterade tjänster:

  • Händelseövervakning och hantering av informationssäkerhetsincidenter

    Den viktigaste faktorn för att säkerställa informationssäkerhet (IS) är tillgången på fullständig och pålitlig information om händelser,

    [...]
  • Tillhandahåller nätverkssäkerhet och perimeterskydd

    Nätinfrastrukturen ligger tekniskt till grund för alla företags IT-system och är en transportartär för information,

    [...]
  • Skydd mot riktade attacker

    Ett av de allvarligaste och farligaste hoten mot affärer ur informationssäkerhetssynpunkt (IS) är riktat

    [...]
  • APCS-skydd

    Ett automatiserat processkontrollsystem (APCS) i produktion är en grundläggande lösning,

    [...]
  • Sårbarhetsanalys och hanteringssystem

    Eftersom det inte finns några absolut friska människor finns det inga absolut säkra informationssystem. IT-infrastrukturkomponenter

    [...]
  • Informationsläckageskydd (DLP-system)

    Varje organisation har dokument med begränsad åtkomst som innehåller den här eller den konfidentiella informationen. De hamnar i främlingar