Menü
Bedava
giriş
ana  /  Tavsiye / Kriptografik bilgi koruma araçları: türleri ve uygulamaları. Kriptografi ve Veri Şifreleme - Kriptografik Veri Korumasını Bilmeniz Gereken Her Şey

Kriptografik bilgi koruma araçları: türleri ve uygulamaları. Kriptografi ve Veri Şifreleme - Kriptografik Veri Korumasını Bilmeniz Gereken Her Şey

Bilgi sistemlerinin tasarımında bilgi güvenliği gereksinimleri, uygulanan bilgi güvenliği araçlarını karakterize eden işaretleri göstermektedir. Bilgi güvenliği alanındaki çeşitli düzenleyici eylemler, özellikle FSTEC ve Rusya FSB tarafından belirlenirler. Hangi güvenlik sınıfları, koruma türleri ve türleri ve bununla ilgili nereden daha fazla bilgi edinebileceğiniz makaleye yansıtılmıştır.

Giriş

Günümüzde, bilgi güvenliği olmadan her yerde tanıtılan teknolojiler yeni ciddi sorunların kaynağı haline geldiğinden, bilgi güvenliği konuları yakın ilgi konusudur.

Durumun ciddiyeti Rusya'nın FSB'si tarafından bildirildi: dünya çapında birkaç yıl boyunca siber suçluların verdiği hasarın miktarı 300 milyar ila 1 trilyon dolar arasında değişiyordu. Rusya Federasyonu Başsavcısının verdiği bilgiye göre, yalnızca 2017 yılının ilk yarısında Rusya'da yüksek teknoloji suçlarının sayısı altı kat arttı, toplam hasar miktarı 18 milyon doları aştı. 2017 yılında sanayi sektöründe dünya çapında dikkat çekmiştir ... Özellikle Rusya'da 2016'ya göre saldırı sayısındaki artış% 22 oldu.

Bilgi teknolojileri askeri-politik, terörist amaçlar için, egemen devletlerin içişlerine müdahale etmek ve diğer suçları işlemek için bir silah olarak kullanılmaya başlandı. Rusya Federasyonu, uluslararası bir bilgi güvenliği sisteminin oluşturulmasından yanadır.

Rusya Federasyonu topraklarında, bilgi sahipleri ve bilgi sistemleri operatörleri, bilgilere yetkisiz erişim girişimlerini engellemek ve BT altyapısının güvenlik durumunu sürekli olarak izlemekle yükümlüdür. Aynı zamanda, teknik olanlar da dahil olmak üzere çeşitli önlemlerin benimsenmesiyle bilgi koruması sağlanır.

Bilgi güvenliği araçları veya SZI, esasen veri tabanlarında depolanan bilgilerin bir koleksiyonu olan bilgi sistemlerinde, işlenmesini sağlayan bilgi teknolojileri ve teknik araçlarda bilgi koruması sağlar.

Modern bilgi sistemleri, çeşitli donanım ve yazılım platformlarının kullanılması, bileşenlerin bölgesel dağıtımı ve açık veri aktarım ağlarıyla etkileşim ile karakterize edilir.

Bu tür koşullarda bilgi nasıl korunur? İlgili gereklilikler, yetkili kurumlar, özellikle FSTEC ve Rusya FSB tarafından yapılır. Makalenin bir parçası olarak, bu düzenleyicilerin gereksinimlerini dikkate alarak bilgi güvenliği sistemlerinin sınıflandırılmasına yönelik ana yaklaşımları yansıtmaya çalışacağız. Rus departmanlarının düzenleyici belgelerinde ve ayrıca yabancı kuruluşlar ve ajanslarda yansıtılan bilgi güvenliği sistemlerinin sınıflandırılmasını tanımlamanın diğer yolları bu makalenin kapsamı dışındadır ve daha fazla dikkate alınmayacaktır.

Makale, bilgi güvenliği alanındaki acemi uzmanlar için Rusya'nın FSTEC'inin (daha büyük ölçüde) ve kısaca FSB'nin gereksinimlerine göre bilgi güvenliği sistemlerinin nasıl sınıflandırılacağına dair yapılandırılmış bir bilgi kaynağı olarak yararlı olabilir. Rusya.

Rusya'nın FSTEC'i (eski adıyla Rusya Federasyonu Devlet Teknik Komisyonu, Devlet Teknik Komisyonu), kriptografik olmayan yöntemlerle bilgi güvenliğini sağlamak için prosedürü belirleyen ve eylemleri koordine eden yapıdır.

Okuyucu, Rusya'nın FSTEC'i tarafından oluşturulan Devlet Sertifikalı Bilgi Güvenliği Araçları Kaydını görmek zorunda kaldıysa, şüphesiz bilgi güvenliği sisteminin amacının açıklayıcı kısmında “sınıf RD gibi ifadelerin varlığına dikkat çekti. SVT ”,“ NDV yokluk düzeyi ”vb. (Şekil 1) ...

Şekil 1. Sertifikalı ISS sicilinin parçası

Kriptografik bilgi güvenliği araçlarının sınıflandırılması

Rusya'nın FSB'si, kriptografik bilgi güvenlik sistemlerinin sınıflarını tanımlar: KS1, KS2, KS3, KV ve KA.

KS1 sınıfı ISS'nin temel özellikleri, kontrollü alan dışından gerçekleştirilen saldırılara direnme kabiliyetidir. Bu, saldırı yöntemlerinin yaratılmasının, hazırlanmasının ve uygulanmasının, kriptografik bilgi güvenliği sistemlerinin geliştirilmesi ve analizine uzmanların katılımı olmadan gerçekleştirildiği anlamına gelir. Belirtilen bilgi güvenliği sistemlerinin kullanıldığı sistem ile ilgili bilgilerin açık kaynaklardan elde edilebileceği varsayılmaktadır.

Kriptografik bir SIS, kontrollü alan içerisinde gerçekleştirilenlerin yanı sıra KC1 sınıfı aracılığıyla bloke edilen saldırılara karşı koyabilirse, böyle bir SIS, KC2 sınıfına karşılık gelir. Bu durumda, örneğin, bir saldırının hazırlanması sırasında, bilgi sistemlerini korumaya yönelik fiziksel önlemler, kontrollü bir alan sağlama vb. Hakkında bilgilerin mevcut olabileceği varsayılır.

Kurulu kriptografik bilgi güvenlik sistemleri ile bilgisayar tesislerine fiziksel erişim varlığında saldırılara direnmek mümkünse, bu tür tesislerin KC3 sınıfına uygunluğundan söz ederler.

Kriptografik bilgi güvenlik sistemi saldırılara direnirse, araştırma merkezleri de dahil olmak üzere bu araçların geliştirilmesi ve analiz edilmesinde uzmanların katıldığı saldırılara karşı koyarsa, güvenlik araçlarının laboratuvar çalışmaları yapmak mümkündü, o zaman HF ile uyumdan bahsediyoruz. sınıf.

NDV sistem yazılımını kullanma alanındaki uzmanlar saldırı yöntemlerinin geliştirilmesinde yer aldıysa, ilgili tasarım belgeleri mevcutsa ve kriptografik bilgi güvenlik sistemlerinin herhangi bir donanım bileşenine erişim sağlandıysa, CA sınıfının araçları şunlara karşı koruma sağlayabilir bu tür saldırılar.

Elektronik imza koruma araçlarının sınıflandırılması

Saldırılara direnme yeteneğine bağlı olarak elektronik imza araçları genellikle aşağıdaki sınıflarla karşılaştırılır: КС1, КС2, КС3, КВ1, КВ2 ve КА1. Bu sınıflandırma, kriptografik bilgi güvenlik sistemleri için yukarıda tartışılana benzer.

bulgular

Makale, bilgi güvenliği alanındaki düzenleyicilerin düzenleyici çerçevesine dayanan Rusya'daki bilgi güvenliği sistemlerinin bazı sınıflandırma yöntemlerini ele aldı. Dikkate alınan sınıflandırma seçenekleri kapsamlı değildir. Yine de, sunulan özet bilgilerin bilgi güvenliği alanında yeni başlayan bir uzmanın hızlı bir şekilde gezinmesine izin vereceğini umuyoruz.

Kriptografik bilgi koruma araçları (CIPF)

"... Bir kriptografik bilgi koruma yöntemi (CIPF) - Rusya Federasyonu mevzuatı, donanım ve (veya) elektronik belge alışverişinde şifreleme, bütünlük kontrolü ve dijital imzaların kullanımını sağlayan yazılım tarafından öngörülen şekilde onaylanmıştır. ; ... "

Bir kaynak:

"Rusya Federasyonu topraklarında etil alkol, alkollü ve alkol içeren ürünlerin üretimi ve (veya) dolaşımı (ithalat ve perakende satışı hariç) ile uğraşan kuruluşlara sağlanmasına ilişkin metodolojik tavsiyeler, birleşik devlet otomatik bilgilerinin yazılımı Etil alkol, alkol ve alkol içeren ürünlerin üretim hacmini ve cirosunu kaydetmek için sistem ve bunların, etil alkol, alkol ve alkol içeren ürünlerin üretim hacmi ve cirosu hakkındaki bilgileri birleşik bir Etil alkol, alkollü ve alkol içeren ürünlerin üretim hacmini ve cirosunu kaydetmek için otomatikleştirilmiş bilgi sistemi "(Rosalkogolregulirovanie tarafından onaylanmıştır)

"... Bilginin kriptografik koruma araçları (CIP) - kriptografik dönüşümleri ilk bilgilerle ve bir elektronik dijital imza oluşturma ve doğrulama işlevi ile uygulayan bir dizi yazılım ve donanım ..."

Bir kaynak:

26 Ocak 2001 tarihli PF RF Yönetim Kurulu'nun N 15 "Rusya Federasyonu Emeklilik Fonunda kriptografik bilgi korumasının ve elektronik dijital imzaların tanıtılması hakkında" ("Tüzel kişilerin ve bireylerin tescili ve bağlanmasına ilişkin düzenlemeler ile birlikte" Rusya Federasyonu Emekli Sandığı elektronik belge yönetim sistemine ")


Resmi terminoloji... Academic.ru. 2012.

Diğer sözlüklerde "Kriptografik bilgi korumasının (CIPF)" ne anlama geldiğine bakın:

    SKZI - bilgilerin kriptografik korunmasının araçları CIPF, bilgi güvenliğini izleme araçları Kaynak: http://pcweek.ru/?ID\u003d476136 ... Kısaltmalar ve kısaltmalar sözlüğü

    Yol gösterici belge. Bilgiye yetkisiz erişime karşı koruma. Terimler ve tanımlar - Terminoloji Kılavuz Belgesi. Bilgiye yetkisiz erişime karşı koruma. Terimler ve tanımlar: 29. Güvenlik yöneticisi Otomatikleştirilmiş sistemi yetkisiz erişimden korumakla sorumlu erişim konusu ... Normatif ve teknik dokümantasyon terimleri için sözlük referans kitabı

    EToken - akıllı kart ve USB anahtarı eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) ve eToken PASS eToken (İngilizce elektronik elektronik ve İngilizce belirteç işaretinden, belirteçten) bir dizi kişisel fon için ticari marka ... .. . Wikipedia

    OPTIMA-WorkFlow - Bu makale veya bölüm, kaynakların veya harici referansların bir listesini içerir, ancak dipnot eksikliğinden dolayı münferit iddiaların kaynakları net değildir. Kaynakların daha doğru göstergelerini ekleyerek makaleyi geliştirebilirsiniz ... Wikipedia - Donanım şifreleme, özel bilgi işlem cihazları kullanılarak gerçekleştirilen bir şifreleme işlemidir. İçindekiler 1 Giriş 2 Donanım Şifrelemenin Avantajları ve Dezavantajları ... Wikipedia

Tarihi boyunca, bir kişi şu veya bu bilgiyi şifreleme ihtiyacı hissetti. Bu ihtiyaçtan bütün bir bilimin ortaya çıkması şaşırtıcı değil - kriptografi. Ve eğer daha önceki kriptografi çoğunlukla sadece devlet çıkarlarına hizmet ediyorsa, o zaman İnternetin gelişiyle birlikte, yöntemleri özel şahısların malı haline geldi ve bilgisayar korsanları, bilgi özgürlüğü savaşçıları ve verilerini şifrelemek isteyen herkes tarafından yaygın olarak kullanılıyor. bir dereceye kadar ağ.

FURFUR, kriptografi ve nasıl kullanılacağı üzerine bir dizi makale başlatır. İlk materyal giriş niteliğindedir: arka plan ve temel terimler.

Resmi olarak kriptografi (Yunanca'dan - "kriptografi") bir mesajın gizliliğini sağlayan bir bilim olarak tanımlanır. Kriptografi üzerine ilk bilimsel çalışmayı yazan öncü, dünyevi yolculuğunu İsa'nın doğumundan çok önce tamamlayan Taktikçi Aeneas'tır. Hindistan ve Mezopotamya verilerini şifrelemeye çalıştı, ancak ilk güvenilir güvenlik sistemleri Çin'de geliştirildi. Eski Mısırlı yazıcılar, metinlerine dikkat çekmek için sıklıkla karmaşık yazı teknikleri kullandılar. Çoğu zaman, bilgi şifreleme askeri amaçlar için kullanılıyordu: MÖ 5. yüzyılda Sparta'nın Atina'ya karşı kullandığı "Skital" şifresi yaygın olarak biliniyor. e.

Kriptografi, Orta Çağ'da aktif olarak gelişiyordu, çok sayıda diplomat ve tüccar şifreleme kullanıyordu. Orta Çağ'ın en ünlü şifrelerinden biri, henüz deşifre edilmemiş, filigranlarla zarif bir şekilde tasarlanmış bir el yazması olan Copiale kodu olarak adlandırılır. Rönesans dönemi, kriptografinin altın çağıydı: Francis Bacon, yedi gizli metin yöntemini açıklayarak onu inceliyordu. Ayrıca, bugün bilgisayar programlarında kullanılana benzer bir ikili şifreleme yöntemi önerdi. Telgrafın ortaya çıkışı, kriptografinin gelişimi üzerinde önemli bir etkiye sahipti: veri aktarımının gerçekliği artık gizli olmaktan çıktı, bu da göndericilerin veri şifrelemeye odaklanmasına neden oldu.

Birinci Dünya Savaşı sırasında, kriptografi yerleşik bir savaş aracı haline geldi. Rakiplerin çözülmemiş mesajları çarpıcı sonuçlara yol açtı. Alman büyükelçisi Arthur Zimmermann'ın telgrafının Amerikan özel servisleri tarafından engellenmesi, Amerika Birleşik Devletleri'nin müttefikler tarafında düşmanlıklara girmesine neden oldu.

İkinci Dünya Savaşı, kriptografi yoluyla bilgisayar sistemlerinin geliştirilmesi için bir tür katalizör görevi gördü. Kullanılan şifreleme makineleri (Almanca "Enigma", İngilizce "Turing Bomb"), bilgi kontrolünün hayati önemini açıkça gösterdi. Savaş sonrası dönemde, birçok hükümet kriptografinin kullanımına bir moratoryum uyguladı. Kilit eserler yalnızca gizli raporlar şeklinde yayınlandı - örneğin, kriptografiye yeni bir matematik bilimi olarak yaklaşan Claude Shannon'un "Gizli Sistemlerde İletişim Teorisi" adlı kitabı gibi.

Hükümet tekeli ancak 1967'de David Kahn'ın Code Breakers adlı kitabının yayınlanmasıyla çöktü. Kitap, tüm kriptografi ve kriptanaliz tarihini ayrıntılı olarak inceledi. Yayınlandıktan sonra, kriptografi ile ilgili diğer çalışmalar açık basında yer almaya başladı. Aynı zamanda, bilime modern bir yaklaşım oluşturuldu, şifrelenmiş bilgiler için temel gereksinimler açıkça tanımlandı: gizlilik, izlenemezlik ve bütünlük. Kriptografi, birbiriyle etkileşim halindeki iki kısma ayrılmıştır: kripto sentez ve kriptanaliz. Yani, kriptograflar bilgi koruması sağlarken, kriptanalistler tam tersine sistemi hacklemenin yollarını arıyor.

Wehrmacht Enigma ("Enigma")

Üçüncü Reich'in şifre makinesi. Enigma ile üretilen kod
İkinci Dünya Savaşı'nda kullanılan en güçlülerden biri olarak kabul edildi.


Turing Bombe ("Turing Bomb")

Alan Turing yönetiminde bir kod çözücü geliştirildi. Kullanımı
müttefiklerin görünüşte monolitik Enigma kodunu bölmelerine izin verdi.

Modern kriptografi kullanma yöntemleri

Erişilebilir internetin ortaya çıkışı, kriptografiyi yeni bir seviyeye taşıdı. Kriptografik teknikler, elektronik ticaret, telekomünikasyon ve diğer birçok medyada bireyler tarafından yaygın olarak kullanılmaktadır. İlki özel bir popülerlik kazandı ve yeni, devlet kontrolünde olmayan bir para biriminin - bitcoin - ortaya çıkmasına yol açtı.

Pek çok meraklı, banka havalesinin elbette uygun bir şey olduğunu çabucak anladı, ancak günlük yaşamda silah veya "madde" gibi hoş şeyler satın almak için uygun değil. Gelişmiş paranoya vakaları için bile uygun değildir, çünkü alıcıdan ve göndericiden zorunlu kimlik doğrulaması gerektirir.

Aşağıda tartışılacak olan "cypherpunk" lardan biri olan genç programcı Wei Dai tarafından bir analog hesaplama sistemi önerildi. Zaten 2009 yılında, Satoshi Nakamoto (çoğu kişi kutsal bir şekilde bütün bir hacker grubu olarak kabul eder) yeni bir ödeme sistemi türü geliştirdi - BitCoin. Kripto para bu şekilde doğdu. İşlemleri banka veya başka bir finans kurumu şeklinde bir aracı gerektirmez ve bunların takibi imkansızdır. Ağ tamamen merkezi değildir, bitcoinler dondurulamaz veya ele geçirilemez, tamamen devlet kontrolünden korunur. Aynı zamanda, satıcının rızasına bağlı olarak Bitcoin herhangi bir mal için ödeme yapmak için kullanılabilir.

Yeni elektronik para, tüm BitCoin sisteminin çalışması için makinelerinin hesaplama gücünü sağlayan kullanıcılar tarafından üretilir. Bu tür faaliyetlere madencilik (madencilik) denir. Tek başına madencilik yapmak çok karlı değil, özel sunucular - havuzlar kullanmak çok daha kolay. Birkaç katılımcının kaynaklarını tek bir ağda birleştirir ve ardından elde edilen karı dağıtırlar.

Bitcoin almak ve satmak için en büyük platform Japon Mt. Gox, dünyadaki işlemlerin% 67'sinin işlendiği. Inveterate anonim kullanıcılar ona Rus BTC-E'yi tercih ediyor: buradaki kayıt, kullanıcı kimliğini gerektirmez. Kripto para birimi oranı oldukça istikrarsızdır ve yalnızca dünyadaki arz ve talep dengesi tarafından belirlenir. Yeni başlayanlara bir uyarı olarak, kullanıcılardan birinin pizzaya harcadığı 10 bin birimin bir süre sonra 2,5 milyon dolara nasıl dönüştüğüne dair çok bilinen bir hikaye var.

Geleneksel para biriminin temel sorunu güven gerektirmesidir. Merkez bankası kendine ve para birimine güvene ihtiyaç duyar, ancak fiat paranın tarihi, aşınmış güven örnekleriyle doludur. Güvenilir kriptografiye dayalı elektronik para biriminin ortaya çıkmasıyla, artık "dürüst bir amcaya" güvenmemize gerek kalmadı, paramız güvenle saklanabilir ve kullanımı basit ve kullanışlı hale gelir "

Satoshi Nakamoto, hacker

Terminoloji

Ana operatörler orijinal mesaj (düz metin) ve onun değiştirilmesidir (şifreli metin). Şifre çözme, şifreli metni düz metne dönüştürme işlemidir. Yeni başlayan bir kriptografın birkaç terimi daha hatırlaması önemlidir:

ALICE, EVE VE BOB (ALICE)

Oyundaki katılımcıların belirli isimleri: Alice ve Bob, kripto protokolünün açıklamasını matematiksel bir formüle indirmeye yardımcı olur. Mevcut şifreleme sistemindeki düşman, Eve (kulak misafiri - kulak misafiri) olarak belirlenmiştir. Nadir durumlarda isim değişir, ancak rakip her zaman dişildir.

OTONOM ELEKTRONİK ÖDEME SİSTEMİ (OFF-LINE E-CASH SİSTEMİ)

Bu sayede alıcı ve satıcı, amir bankanın katılımı olmadan doğrudan çalışabilir. Bu sistemin dezavantajı, satıcının yaptığı ek bir işlem, aldığı parayı banka hesabına aktarmasıdır.

ANONİMİTE (ANONİMİTE)

Bu kavram, eylemin katılımcılarının gizlilik içinde çalışabileceği anlamına gelir. Anonimlik mutlak ve iptal edilebilir olabilir (üçüncü bir taraf, bir hakem içeren sistemlerde). Hakem, belirli koşullar altında herhangi bir oyuncuyu tanımlayabilir.

OLUMSUZ

Davetsiz misafir. Protokolün gizlilik sınırını ihlal etmeye çalışıyor. Genel olarak, kripto protokolünü kullanan katılımcılar varsayılan olarak birbirlerini potansiyel düşman olarak algılar.

DÜRÜST PARTİ

Gerekli bilgilere sahip olan ve sistem protokolünü sıkı bir şekilde takip eden dürüst bir oyuncu.

GÜVEN MERKEZİ (YETKİ (GÜVENİLİR YETKİ))

Sistemdeki tüm katılımcıların güvenine sahip bir tür hakem. Katılımcıların üzerinde anlaşmaya varılan protokole uymalarını sağlamak için bir önlem olarak gerekli.

BÜYÜK KARDEŞ

Evet, oydu. Big Brother'ın eylemleri, kripto protokolündeki diğer katılımcılar tarafından kontrol edilmez veya izlenmez. Herkes emin olsa bile, Big Brother'ın faulünü kanıtlamak imkansız.

Anonimlik

Acemi gizlilik savunucuları, özel siteleri - web proxy'leri kullanarak gizliliklerini korurlar. Ayrı bir yazılım gerektirmezler ve karmaşık yapılandırmayla kullanıcının kafasını bunaltmazlar. Kullanıcı istediği adresi tarayıcıya değil, anonimleştirici sitenin adres çubuğuna girer. Bilgiyi işler ve kendi adına iletir. Aynı zamanda, böyle bir sunucu, içinden geçen verileri kopyalamak için harika bir fırsat yakalar. Çoğu durumda olan budur: bilgi asla gereksiz değildir.

Gelişmiş anonim kullanıcılar daha ciddi yöntemler kullanmayı tercih eder. Örneğin, Tor (Soğan Yönlendirici). Bu hizmet, genişlemesi nedeniyle kontrol edilmesi neredeyse imkansız olan bütün bir proxy sunucu zincirini kullanır. Çok katmanlı (argo - soğan biçiminde) yönlendirme sistemi, Tor kullanıcılarına yüksek düzeyde veri güvenliği sağlar. Ayrıca Onion Router, içinden geçen trafiğin analizine müdahale eder.

Cypherpunk

Bu terim ilk kez ünlü hacker Jude Milhon'un dudaklarından anonimlik fikrine fazlasıyla hevesli programcılara seslendi. Cypherpunk'ın ana fikri, kullanıcıların kendileri tarafından ağ üzerinde anonimlik ve güvenlik sağlama yeteneğidir. Bu, çoğunlukla cypherpunk aktivistleri tarafından geliştirilen açık kriptografik sistemler aracılığıyla elde edilebilir. Hareketin örtük bir siyasi çağrışımı var, katılımcıların çoğu kriptanarşizme ve birçok özgürlükçü sosyal fikre yakın. Cypherpunk'ın en ünlü temsilcisi, tüm dünya güçlerinin zevkine WikiLeaks'i kuran Julian Assange'dır. Cypherpunkların resmi bir manifestosu var.

"Yeni büyük oyun, petrol boru hatları için bir savaş değil ... Yeni dünya hazinesi kontroldür
milyarlarca insan ve kuruluşun iletişimini tek bir bütün halinde birbirine bağlayarak tüm kıtaları ve medeniyetleri birbirine bağlayan devasa veri akışları üzerinden "

Julian Assange

Julian Assange

WikiLeaks portalında herkese birçok hükümet yapısının içini dışını gösterdi. Yolsuzluk, savaş suçları, çok gizli sırlar - genel olarak, aktif bir özgürlükçünün ulaştığı her şey kamuoyunun bilgisi haline geldi. Buna ek olarak Assange, Deniable encryption adlı cehennem gibi bir şifreleme sisteminin yaratıcısıdır. Varlığının inandırıcı bir şekilde inkar edilmesini sağlayan şifrelenmiş bilgileri bir araya getirmenin bir yoludur.

Bram Cohen

Amerikalı programcı, aslen güneşli Kaliforniya'lı. Tüm dünyanın zevkine göre, bugün hala başarıyla kullanılan BitTorrent protokolünü icat etti.

Kriptografi (eski Yunancadan. Κρυπτος - gizli ve γραϕω - yazıyorum) bilginin gizliliğini ve gerçekliğini sağlamaya yönelik yöntemler bilimidir.

Kriptografi, bu verileri bir saldırgan için işe yaramaz hale getirmek için tasarlanmış bir veri dönüştürme teknikleri koleksiyonudur. Bu tür dönüşümler, bilgi güvenliğiyle ilgili iki ana sorunu çözmeye izin verir:

  • gizlilik koruması;
  • bütünlük koruması.

Bilginin gizliliğini ve bütünlüğünü korumaya ilişkin sorunlar yakından ilişkilidir, bu nedenle bunlardan birini çözme yöntemleri genellikle diğerini çözmek için uygulanabilir.

Bilginin kriptografik dönüşüm yöntemlerinin sınıflandırılmasına yönelik çeşitli yaklaşımlar vardır. İlk bilgi üzerindeki etki türüne göre, bilginin kriptografik dönüşüm yöntemleri dört gruba ayrılabilir:

Gönderen, orijinal mesajın düz metnini oluşturur M, korumasız bir kanal üzerinden doğru alıcıya iletilmesi gerekir. Bir engelleyici, iletilen mesajı kesmek ve ifşa etmek için kanalı izler. Böylelikle müdahale eden kişi mesajın içeriğini bulamaz. M, gönderen bunu tersine çevrilebilir bir dönüşüm kullanarak şifreler Ek ve şifreli metni (veya kriptogramı) alır C \u003d Ek (M)alıcıya gönderir.

Şifreli metni kabul eden yasal alıcı FROM, ters dönüşümü kullanarak şifresini çözer Dk (C) ve orijinal mesajı açık metin olarak alır M.

dönüşüm Ek kriptoalgorithms adı verilen bir kriptografik dönüşüm ailesinden seçilir. Belirli bir dönüşümü seçen parametreye kriptografik anahtar denir KİME.

Şifreleme sisteminin farklı uygulama seçenekleri vardır: bir dizi talimat, donanım, düz metni şifrelemenize ve şifreli metni çeşitli şekillerde çözmenize izin veren bir dizi program, bunlardan biri belirli bir anahtar kullanılarak seçilir. KİME.

Şifreleme dönüşümü olabilir simetrik ve asimetrik şifre çözmenin dönüşümü ile ilgili. Bu önemli özellik, iki sınıf şifreleme sistemi tanımlar:

  • simetrik (tek tuşlu) şifreleme sistemleri;
  • asimetrik (iki anahtarlı) şifreleme sistemleri (açık anahtarlı).

Simetrik şifreleme

Genellikle özel anahtar şifreleme olarak adlandırılan simetrik şifreleme, esas olarak verilerin gizliliğini sağlamak için kullanılır. Verilerin gizliliğini sağlamak için, kullanıcılar verileri şifrelemek ve şifresini çözmek için kullanılacak tek bir matematiksel algoritmayı birlikte seçmelidir. Ek olarak, benimsedikleri şifreleme / şifre çözme algoritmaları ile kullanılacak bir paylaşılan (gizli) anahtar seçmeleri gerekir, örn. aynı anahtar hem şifreleme hem de şifre çözme için kullanılır ("simetrik" kelimesi her iki taraf için de aynı anlama gelir).

Simetrik şifreleme örneği, Şekil 2'de gösterilmiştir. 2.2.

Günümüzde Veri Şifreleme Standardı (DES), 3DES (veya "üçlü DES") ve Uluslararası Veri Şifreleme Algoritması (IDEA) gibi şifreleme algoritmaları yaygın olarak kullanılmaktadır. Bu algoritmalar, mesajları 64 bitlik bloklar halinde şifreler. Mesajın boyutu 64 biti aşarsa (genellikle olduğu gibi), onu her biri 64 bitlik bloklara bölmek ve sonra bunları bir şekilde bir araya getirmek gerekir. Bu kombinasyon genellikle aşağıdaki dört yöntemden birinde gerçekleşir:

  • elektronik kod kitabı (Elektronik Kod Kitabı, ECB);
  • Şifre Bloğu Değiştirme (CBC) zincirleri
  • x-bit şifreli geri bildirim (Şifreleme FeedBack, CFB-x);
  • çıktı geri bildirimi (Çıktı Geri Besleme, OFB).

Üçlü DES (3DES) - İkincisinin ana dezavantajını ortadan kaldırmak için DES algoritması temelinde oluşturulan simetrik bir blok şifresi - kaba kuvvet anahtarlamasıyla kırılabilen küçük anahtar uzunluğu (56 bit). 3DES'in hızı DES'inkinden 3 kat daha düşük, ancak kriptografik güç çok daha yüksek. 3DES'i kriptanalize etmek için gereken süre DES'i kırmak için gereken süreden çok daha uzun olabilir.

Algoritma AES Rijndael olarak da bilinen (Gelişmiş Şifreleme Standardı) - simetrik bir blok şifreleme algoritması - 128/192/256 bitlik bir anahtar kullanarak mesajları 128 bitlik bloklar halinde şifreler.

Özel anahtar şifreleme, genellikle verilerin gizliliğini korumak için kullanılır ve değişmez ürün yazılımı ile çok verimli bir şekilde uygulanır. Bu yöntem, veri bütünlüğünü doğrulamak ve sürdürmek için kullanılabilir.

Aşağıdaki sorunlar simetrik şifreleme yöntemiyle ilişkilidir:

  • her zaman kazara ifşa (uzlaşma) riski bulunduğundan özel anahtarları sık sık değiştirmek gereklidir;
  • Özel anahtarların üretimi, dağıtımı ve depolanması sırasında güvenliğini sağlamak oldukça zordur.

AST tarafından sunulan kurumsal şifreleme araçları, GOST şifreleme algoritmalarını destekleyebilir ve gerekli koruma derecesine, düzenleyici çerçeveye ve harici sistemler dahil olmak üzere diğerleriyle uyumluluk gereksinimlerine bağlı olarak gerekli kripto koruma sınıflarını sağlayabilir.

Kriptografik bilgi koruma araçları (CIPF), bilgi güvenliğini sağlamada önemli bir bileşendir ve üçüncü şahısların eline düşen şifreli elektronik belgelerin yanı sıra hırsızlık durumunda bile yüksek düzeyde veri güvenliğini garanti etmenize izin verir. veya onlarla bilgi taşıyıcılarının kaybı. Kriptografik bilgi koruma araçları bugün hemen hemen her şirkette kullanılmaktadır - daha çok otomatik bankacılık sistemleri ve devlet bilgi sistemleri ile etkileşim düzeyinde; daha seyrek - kurumsal verileri depolamak ve paylaşmak için. Bu arada, işletmeleri tehlikeli kritik bilgi sızıntılarından koruyan ve insan faktörünü de hesaba katan% 99'a varan bir garantiyle şifreleme araçlarının en son kullanımıdır.

İşlevsel olarak, kriptografik bilgi koruma araçlarına duyulan ihtiyaç, elektronik belge yönetimi, arşivleme ve kağıtsız etkileşim araçlarının giderek artan popülaritesi tarafından da belirlenir. Bu tür sistemlerde işlenen belgelerin önemi, şifreleme ve elektronik imza kullanılmadan yapılamayacak yüksek bilgi güvenliğini sağlama yükümlülüğünü zorunlu kılmaktadır.

Kriptografik bilgi koruma araçlarının kurumsal uygulamaya sokulması, mimarisi ve bileşimi belirli bir müşterinin ihtiyaçlarına, yasal gerekliliklere, görevlere ve gerekli yöntemlere ve şifreleme algoritmalarına göre belirlenen bir yazılım ve donanım kompleksinin oluşturulmasını sağlar. Bu, şifreleme yazılımı bileşenlerini (şifreleme sağlayıcıları), VPN organizasyon araçlarını, kimlik doğrulama araçlarını, anahtarları oluşturmak ve doğrulamak için araçları ve yasal olarak önemli belge akışını düzenlemeye hizmet eden EDS'yi, donanım depolama ortamını içerebilir.

AST tarafından sunulan kurumsal şifreleme araçları, GOST şifreleme algoritmalarını destekleyebilir ve gerekli koruma derecesine, düzenleyici çerçeveye ve harici sistemler dahil olmak üzere diğerleriyle uyumluluk gereksinimlerine bağlı olarak gerekli kripto koruma sınıflarını sağlayabilir. Aynı zamanda, şifreleme araçları tüm bilgi bileşenleri setini korur - dosyalar, dosyalar ve arşivler içeren dizinler, fiziksel ve sanal depolama ortamı, sunucular ve depolama sistemleri.

Çözüm, bilgilerin depolanması, iletilmesi, kullanılması sırasında güvenilir bir şekilde korunmasının yanı sıra kriptografik bilgi koruma sisteminin yönetimi için aşağıdakiler de dahil olmak üzere tam kapsamlı önlemler sağlayabilecektir:

  • Bilgilerin gizliliğini sağlamak
  • Bilginin bütünlüğünün sağlanması
  • Bilginin garantili gerçekliği
  • Aşağıdakileri içeren hedefli bilgi koruması:
    - Şifreleme ve şifre çözme
    - EDS'nin oluşturulması ve doğrulanması
  • Kriptografik bilgi koruma araçlarının konfigürasyonu, yönetimi ve kullanımı esnekliği
  • Arıza durumlarının izlenmesi ve tespiti, yetkisiz erişim girişimleri, anahtar tehlikesi vakaları dahil olmak üzere kriptografik bilgi koruma araçlarının korunması.

Tamamlanmış projeler

İlgili hizmetler:

  • Olayları izleme ve bilgi güvenliği olaylarını yönetme

    Bilgi güvenliğini (IS) sağlamadaki en önemli faktör, olaylar hakkında eksiksiz ve güvenilir bilgilerin mevcudiyetidir,

    [...]
  • Ağ güvenliği ve çevre koruması sağlama

    Ağ altyapısı teknolojik olarak tüm kurumsal BT sistemlerinin temelini oluşturur ve bilgi için bir taşıma arteridir,

    [...]
  • Hedefli saldırılara karşı koruma

    Bilgi güvenliği (IS) açısından iş dünyasına yönelik en ciddi ve tehlikeli tehditlerden biri hedefleniyor

    [...]
  • APCS koruması

    Üretimde otomatik bir süreç kontrol sistemi (APCS) temel bir çözümdür,

    [...]
  • Güvenlik açığı analizi ve yönetim sistemleri

    Kesinlikle sağlıklı insanlar olmadığından, kesinlikle güvenli bilgi sistemleri yoktur. BT altyapı bileşenleri

    [...]
  • Bilgi Sızıntısı Koruması (DLP Sistemi)

    Herhangi bir kuruluş, şu veya bu gizli bilgileri içeren sınırlı erişime sahip belgelere sahiptir. Yabancılara düşmeleri