Що таке скзи: особливості, функції та де використовується. Засоби криптографічного захисту інформації: види та застосування Для чого застосовуються в інформаційних системах скзи

Криптографічні методи захисту можуть бути реалізовані як програмними, і апаратними засобами. Апаратний шифратор або пристрій криптографічного захисту даних (УКЗД) є, найчастіше, платою розширення, що вставляється в роз'єм 18А або РС1 системної плати персонального комп'ютера (ПК) (рис. 3.21). Існують інші варіанти реалізації, наприклад, у вигляді и8В-ключа з криптографическими функціями (рис. 3.22).

Виробники апаратних шифраторів зазвичай оснащують їх різними додатковими можливостями, серед яких:

Генерація випадкових чисел, необхідні отримання криптографічних ключів. Крім того, багато криптографічних алгоритмів використовують їх і для інших цілей, наприклад, в алгоритмі електронного цифрового підпису, ГОСТ Р 34.10-2001 при кожному обчисленні підпису необхідне нове випадкове число;

Мал. 3.21. Апаратний шифратор у вигляді плати РС1:

1 - технологічні роз'єми; 2 - Пам'ять для ведення журналу; 3 - перемикачі режимів; 4 - багатофункціональна пам'ять; 5 - блок управління та мікропроцесор; 6- інтерфейс РС1; 7- контролер РС1; 8- ДСЛ; 9- інтерфейси для підключення ключових носіїв

Мал. 3.22.

  • контроль входу на комп'ютер. Якщо комп'ютер увімкнено, пристрій вимагає від користувача ввести персональну інформацію (наприклад, вставити пристрій із закритим ключем). Завантаження операційної системи буде дозволено лише після того, як пристрій впізнає пред'явлені ключі та визнає їх «своїми». В іншому випадку доведеться розкрити системний блок і вилучити звідти шифратор, щоб завантажити операційну систему (проте інформація на жорсткому диску ПК також може бути зашифрована);
  • контроль цілісності файлів операційної системи для запобігання зловмисній зміні конфігураційних файлів та системних програм. Шифратор зберігає в собі список всіх важливих файлів із заздалегідь обчисленими для кожного з них контрольними хеш-значеннями і, якщо при наступному завантаженні ОС не збігатиметься з еталоном хеш-значення хоча б одного з контрольованих файлів, комп'ютер буде блокований.

Шифратор, який виконує контроль входу на ПК та перевіряє цілісність операційної системи, називають також «електронним замком» (див. парагр. 1.3).

На рис. 3.23 наведено типову структуру апаратного шифратора. Розглянемо функції його основних блоків:

  • Блок управління – основний модуль шифратора. Зазвичай реалізується на базі мікроконтролера, при виборі якого головним є швидкодія та достатня кількість внутрішніх ресурсів, а також зовнішніх портів для підключення всіх необхідних модулів;
  • контролер системної шини ПК (наприклад, РС1), через який здійснюється основний обмін даними між УКЗД та комп'ютером;
  • енергонезалежний запам'ятовуючий пристрій (ЗУ), що реалізується зазвичай на базі мікросхем флеш-пам'яті. Воно має бути досить ємним (кілька мегабайт) та допускати велику кількість циклів запису. Тут розміщується програмне забезпечення мікроконтролера, яке ви-

Мал. 3.23. Структура УКЗД заповнюється при ініціалізації пристрою (коли шифратор перехоплює керування під час завантаження комп'ютера);

  • пам'ять журналу аудиту, що також є енергонезалежним ЗУ (щоб уникнути можливих колізій пам'ять для програм і пам'ять для журналу не повинні об'єднуватися);
  • шифропроцесор (або кілька подібних блоків) - спеціалізована мікросхема або мікросхема програмованої логіки PLD (Programmable Logic Device), що забезпечує виконання криптографічних операцій (шифрування та розшифрування, обчислення та перевірка ЕЦП, хешування);
  • генератор випадкових чисел, що є пристрій, що видає статистично випадковий і непередбачуваний сигнал (так званий білий шум). Це може бути, наприклад, шумовий діод. Перед подальшим використанням у шифропроцесорі за спеціальними правилами білий шум перетворюється на цифрову форму;
  • блок уведення ключової інформації. Забезпечує захищене отримання закритих ключів з ключового носія та введення ідентифікаційної інформації про користувача, необхідну для його аутентифікації;
  • блок комутаторів, необхідні відключення можливості роботи із зовнішніми пристроями (дисководами, CD-ROM, паралельним і послідовним портами, шиною USB тощо. буд.). Якщо користувач працює з особливо секретною інформацією, при вході на комп'ютер УКЗД заблокує всі зовнішні пристрої, включаючи навіть мережну карту.

Криптографічні операції в УКЗД повинні виконуватися так, щоб унеможливити несанкціонований доступ до сеансових та закритих ключів та можливість впливу на результати їх виконання. Тому шифропроцесор логічно складається з кількох блоків (рис. 3.24):

  • обчислювач – набір регістрів, суматорів, блоків підстановки іт. п., пов'язаних між собою шинами передачі. Призначений для якнайшвидшого виконання криптографічних операцій. На вхід обчислювач отримує відкриті дані, які слід зашифрувати (розшифрувати) або підписати, та криптографічний ключ;
  • блок управління - апаратно реалізована програма, яка керує обчислювачем. Якщо з якоїсь причини

Мал. 3.24.

Програма зміниться, його робота почне давати збої. Тому дана програма має не тільки надійно зберігатися та стійко функціонувати, а й регулярно перевіряти свою цілісність. Описаний вище зовнішній блок управління теж періодично надсилає блоку управління контрольні завдання. На практиці для більшої впевненості у шифраторі встановлюють два шифропроцесори, які постійно порівнюють результати своїх криптографічних операцій (якщо вони не збігаються, операція повторюється);

Буфер вводу-виводу необхідний підвищення продуктивності пристрою: поки шифрується перший блок даних, завантажується наступний тощо. буд. Те саме відбувається і виході. Така конвеєрна передача даних серйозно підвищує швидкість виконання криптографічних операцій на шифраторі.

Є ще одне завдання забезпечення безпеки під час виконання шифратором криптографічних операцій: завантаження ключів у шифратор, минаючи оперативну пам'ять комп'ютера, де їх теоретично можна перехопити і навіть підмінити. Для цього УКЗД додатково містить порти вводу-виводу (наприклад, СОМ або USB), до яких безпосередньо підключаються різні пристрої для читання ключових носіїв. Це можуть бути будь-які смарт-карти, токени (спеціальні USB-ключі) або елементи Touch Memory (див. парагр. 1.3). Крім прямого введення ключів в УКЗД, багато хто з таких носіїв забезпечує і їх надійне зберігання - навіть ключовий носій без знання спеціального коду доступу (наприклад, PIN-коду) порушник не зможе прочитати його вміст.

Щоб не виникало колізій при одночасному зверненні до шифратора різних програм, в комп'ютерній системі встановлюється спеціальне програмне забезпечення


Мал. 3.25.

  • (ПЗ) управління шифратором (рис. 3.25). Таке програмне забезпечення видає команди через драйвер шифратора і передає шифратору дані, стежачи за тим, щоб потоки інформації від різних джерел не перетиналися, а також за тим, щоб у шифраторі завжди знаходилися потрібні ключі. Таким чином, УКЗД виконує два принципово різні види команд:
  • перед завантаженням операційної системи виконуються команди, що знаходяться в пам'яті шифратора, які здійснюють всі необхідні перевірки (наприклад, ідентифікацію та автентифікацію користувача) та встановлюють необхідний рівень безпеки (наприклад, відключають зовнішні пристрої);
  • після завантаження ОС (наприклад, Vindows) виконуються команди, що надходять через керування шифратором (шифрувати дані, перезавантажувати ключі, обчислювати випадкові числа і т. д.).

Такий поділ потрібний з міркувань безпеки - після виконання команд першого блоку, які не можна обійти, порушник вже не зможе вчинити несанкціоновані дії.

Ще одне призначення ПЗ управління шифратором - забезпечити можливість заміни одного шифратора на інший (скажімо, більш продуктивний або реалізує інші криптоалгоритми), не змінюючи програмного забезпечення. Це відбувається аналогічно, наприклад, зміні мережної карти: шифратор поставляється разом із драйвером, який дозволяє програмам виконувати стандартний набір криптографічних функцій відповідно до будь-якого інтерфейсу прикладного програмування (наприклад, Сгур1оАР1).

Так само можна замінити апаратний шифратор на програмний (наприклад, емулятор шифратора). Для цього програмний шифратор виконують зазвичай у вигляді драйвера, що надає той самий набір функцій.

Втім, ПЗ управління шифратором потрібно не всім УКЗД (зокрема, шифратор для «прозорого» шифрування-розшифрування всього жорсткого диска комп'ютера достатньо налаштувати один раз).

Для додаткового забезпечення безпеки виконання криптографічних операцій в УКЗД може застосовуватися багаторівневий захист криптографічних ключів симетричного шифрування, коли випадковий сеансовий ключ шифрується довготривалим ключем користувача, а той, у свою чергу, головним ключем (рис. 3.26).

На етапі початкового завантаження до ключового осередку № 3 ЗУ шифратора заноситься головний ключ. Але для трирівневого шифрування потрібно отримати ще два. Сеансовий ключ генерується в результаті запиту до генератора (датчика) випадок-

Мал. 3.26. Шифрування файлу за допомогою УКЗД чисел (ДСЧ) шифратора на отримання випадкового числа, яке завантажується в ключову комірку № 1, відповідну сеансовому ключу. З його допомогою шифрується вміст файлу та створюється новий файл, який зберігає зашифровану інформацію.

Далі у користувача запитується довготривалий ключ, який завантажується в ключову комірку № 2 з розшифровкою за допомогою головного ключа, що знаходиться в комірці № 3. Надійний шифратор повинен мати режим розшифрування одного ключа за допомогою іншого всередині шифропроцесора; у цьому випадку ключ у відкритому вигляді взагалі ніколи не залишає шифратора. І, нарешті, сеансовий ключ зашифровується за допомогою довготривалого ключа, що знаходиться в комірці № 2, вивантажується з шифратора і записується в заголовок зашифрованого файлу.

При розшифруванні файлу спочатку за допомогою довготривалого ключа користувача розшифровується сеансовий ключ, а потім відновлюється інформація.

В принципі, можна використовувати для шифрування і один ключ, але багатоключова схема має серйозні переваги. По-перше, знижується можливість атаки довгостроковий ключ, оскільки він використовується лише шифрування коротких сеансових ключів. А це ускладнює порушнику криптоаналіз зашифрованої інформації з метою отримання довготривалого ключа. По-друге, при зміні довготривалого ключа можна дуже швидко заново зашифрувати файл: досить заново зашифрувати сеансовий ключ зі старого довготривалого на новий. По-третє, розвантажується ключовий носій, тому що на ньому зберігається тільки головний ключ, а всі довготривалі ключі (а їх може бути у користувача кілька для різних цілей) можуть зберігатися в зашифрованому за допомогою головного ключа вигляді навіть на жорсткому диску ПК.

Шифратори у вигляді ШВ-ключів (див. рис. 3.22) поки що не можуть стати повноцінною заміною апаратного шифратора для шини РС1 через низьку швидкість шифрування. Однак вони мають кілька цікавих особливостей. По-перше, токен (ШВ-ключ) є не тільки апаратним шифратором, але й носієм ключів шифрування, тобто пристрій «два в одному». По-друге, токени зазвичай відповідають поширеним міжнародним криптографічним стандартам (РКСБ #11, 1БО 7816, РС/8С і т. д.), і їх можна використовувати без додаткового налаштування у вже існуючих програмних засобах захисту інформації (наприклад, з їх допомогою можна проводити аутентифікацію користувачів у ОС сімейства Microsoft Windows). І нарешті, ціна такого шифратора в десятки разів нижча за класичний апаратний шифратор для шини PCI.

Ппроблема захисту інформації шляхом її перетворення, що виключає її прочитання стороннім обличчям, хвилювала людський розум з давніх-давен. Історія криптографії - ровесниця історії людської мови. Понад те, спочатку писемність як така була криптографічної системою, оскільки у стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

Дориптографічні методи захисту — це спеціальні методи шифрування, кодування чи іншого перетворення інформації, у результаті її зміст стає недоступним без пред'явлення ключа криптограммы і зворотного перетворення. p align="justify"> Криптографічний метод захисту, безумовно, найнадійніший метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки носія). Цей метод захисту реалізується як програм або пакетів програм.

Сучасна криптографія включає чотири великі розділи:

    Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний);

    Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки отримувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування та дешифрування текстів)

    Електронний підпис. Системою електронного підпису. називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення.

    Керування ключами. Це процес системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.

ПроОсновні напрямки використання криптографічних методів — передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

Вимоги до криптосистем

ППроцес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється значно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація практичніша, допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги:

    зашифроване повідомлення має читати лише за наявності ключа;

    кількість операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення та відповідного йому відкритого тексту, повинна бути не меншою від загальної кількості можливих ключів;

    число операцій, необхідні розшифровування інформації шляхом перебору всіляких ключів повинно мати сувору нижню оцінку і виходити межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

    знання алгоритму шифрування має впливати на надійність захисту;

    незначна зміна ключа повинна призводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного й того самого ключа;

    структурні елементи алгоритму шифрування мають бути незмінними;

    додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно приховані у шифрованому тексті;

    довжина шифрованого тексту повинна дорівнювати довжині вихідного тексту;

    не повинно бути простих і легко встановлюваних залежністю між ключами, які послідовно використовуються в процесі шифрування;

    будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації;

    алгоритм повинен допускати як програмну, і апаратну реалізацію, у своїй зміна довжини ключа має вести до якісного погіршення алгоритму шифрування.

Симетричні криптосистеми

Увсе різноманіття існуючих криптографічних методів у симетричних криптосистемах можна звести до наступних 4 класів перетворень:

    підстановка — символи тексту, що шифрується, замінюються символами того ж чи іншого алфавіту відповідно до заздалегідь визначеного правила;

    перестановка — символи тексту, що шифрується, переставляються за деяким правилом в межах заданого блоку тексту, що передається;

    аналітичне перетворення - текст, що шифрується, перетворюється за деяким аналітичним правилом, наприклад гамування - полягає в накладенні на вихідний текст деякої псевдовипадкової послідовності, що генерується на основі ключа;

    комбіноване перетворення - являють собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, що застосовується до блоку (частини) тексту, що шифрується. Блокові шифри практично зустрічаються частіше, ніж “чисті” перетворення тієї чи іншої класу з їх вищої криптостойкости. Російський та американський стандарти шифрування засновані саме на цьому класі.

Системи з відкритим ключем

Дохоч би якими були складні й надійні криптографічні системи — їх слабке місце при практичної реалізації — проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним із них, а потім якимось чином знову ж таки в конфіденційному порядку передано іншому. Тобто. Загалом для передачі ключа знову ж таки потрібне використання якоїсь криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичною та сучасною алгеброю, було запропоновано системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, пов'язані між собою за певним правилом. Один ключ оголошується відкритим, інший закритим. Відкритий ключ публікується та доступний будь-кому, хто бажає надіслати повідомлення адресату. Секретний ключ зберігається у таємниці. Вихідний текст шифрується відкритим ключем адресата та передається йому. Зашифрований текст у принципі може бути розшифрований тим самим відкритим ключем. Дешифрування повідомлення можливе лише за допомогою закритого ключа, який відомий лише самому адресату. Криптографічні системи з відкритим ключем використовують так звані незворотні або односторонні функції, які мають наступну властивість: при заданому значенні x щодо просто обчислити значення f(x), проте якщо y=f(x), то немає простого шляху для обчислення значення x. Безліч класів незворотних функцій і породжує всю різноманітність систем з відкритим ключем. Однак не всяка незворотна функція годиться для використання в реальних ІС. У самому визначенні незворотності є невизначеність. Під незворотністю розуміється не теоретична незворотність, а практична неможливість обчислити зворотне значення використовуючи сучасні обчислювальні засоби за доступний для огляду інтервал часу. Тому, щоб гарантувати надійний захист інформації, до систем з відкритим ключем (СОК) пред'являються дві важливі та очевидні вимоги:

  1. Перетворення вихідного тексту має бути незворотним та виключати його відновлення на основі відкритого ключа.
  2. Визначення закритого ключа на основі відкритого також має бути неможливим на сучасному технологічному рівні. При цьому бажана точна нижня оцінка складності (кількості операцій) розкриття шифру.

Аалгоритми шифрування з відкритим ключем набули широкого поширення в сучасних інформаційних системах. Так алгоритм RSA став світовим стандартом де-факто для відкритих систем. Взагалі ж усі криптосистеми з відкритим ключем, що пропонуються сьогодні, спираються на один з наступних типів незворотних перетворень:

  • Розкладання великих чисел на прості множники;
  • Обчислення логарифму в кінцевому полі;
  • Обчислення коренів рівнянь алгебри.

Здесь слід зазначити, що алгоритми криптосистеми з відкритим ключем (СОК) можна використовувати у наступних призначеннях:

  1. Як самостійні засоби захисту переданих та збережених даних.
  2. Як кошти на розподіл ключів.

Алгоритми СІК більш трудомісткі, ніж традиційні криптосистеми. Тому часто практично раціонально з допомогою СОК розподіляти ключі, обсяг яких як інформації незначний. А потім за допомогою звичайних алгоритмів здійснюватиме обмін великими інформаційними потоками. Один з найпоширеніших – система з відкритим ключем – RSA. Криптосистема RSA, розроблена в 1977 році і отримала назву на честь її творців: Рона Рівеста, Аді Шаміра та Леонарда Ейдельмана. Вони скористалися тим фактом, що знаходження великих простих чисел у обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел практично неможливо. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентне такому розкладу. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідне цей час. Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї СІК на тлі десятків інших схем. Тому алгоритм RSA використовується у банківських комп'ютерних мережах, особливо роботи з віддаленими клієнтами (обслуговування кредитних карток).

Електронний підпис

Учим полягає проблема автентифікації даних? Наприкінці звичайного листа чи документа виконавець чи відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай має дві мети. По-перше, одержувач має змогу переконатися в істинності листа, визнавши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий під час укладання різного роду торгових угод, складанні довіреностей, зобов'язань тощо. Якщо підробити підпис людини на папері вельми непросто, а встановити авторство підпису сучасними криміналістичними методами — технічна деталь, то з підписом електронної справи інакше. Підробити ланцюжок бітів, просто його скопіювавши або непомітно внести нелегальні виправлення в документ зможе будь-який користувач. З широким поширенням у світі електронних форм документів (зокрема і конфіденційних) і їх обробки особливо актуальною стала проблема встановлення справжності і авторства безпаперової документації. У розділі криптографічних систем з відкритим ключем було показано, що за всіх переваг сучасних систем шифрування вони не дозволяють забезпечити аутентифікацію даних. Тому засоби аутентифікації повинні використовуватися в комплексі та криптографічними алгоритмами.

Керування ключами

Доромі вибору відповідної для конкретної ІС криптографічної системи, важлива проблема - управління ключами. Як би не була складною і надійною сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки та сотні управління ключами – серйозна проблема. Під ключовою інформацією розуміється сукупність всіх ключів, що діють в ІВ. Якщо не забезпечено достатньо надійне керування ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами — інформаційний процес, що включає три елементи:

  • генерацію ключів;
  • накопичення ключів;
  • розподіл ключів.

РРозглянемо, як вони повинні бути реалізовані для того, щоб забезпечити безпеку ключової інформації в ІС.

Генерація ключів

УНа початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні та програмні методи генерації випадкових ключів. Як правило, використовують датчики ПСЧ. Однак ступінь випадковості їхньої генерації має бути досить високим. Ідеальними генераторами є пристрої на основі "натуральних" випадкових процесів. Наприклад, випадковим математичним об'єктом є десяткові знаки ірраціональних чисел, які обчислюються за допомогою стандартних математичних методів.
5.3.5.2. Накопичення ключів.

Под накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Оскільки ключ є найпривабливішим для зловмисника об'єктом, що відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів слід приділяти особливу увагу. Секретні ключі ніколи не повинні записуватись у явному вигляді на носії, який може бути рахований або скопійований. У досить складній ІС один користувач може працювати з великим обсягом ключової інформації, і іноді навіть виникає необхідність організації міні баз даних за ключовою інформацією. Такі бази даних відповідають за прийняття, зберігання, облік та видалення використовуваних ключів. Отже, кожна інформація про ключі, що використовуються, повинна зберігатися в зашифрованому вигляді. Ключі, що зашифровують ключову інформацію, називаються майстер-ключами. Бажано, щоб майстер-ключі кожен користувач знав напам'ять і не зберігав їх взагалі на будь-яких матеріальних носіях. Дуже важливою умовою безпеки є періодичне оновлення ключової інформації в ІС. При цьому повинні перепризначатися як звичайні ключі, так і майстер-ключі. В особливо відповідальних ІВ оновлення ключової інформації бажано робити щодня. Питання оновлення ключової інформації пов'язане з третім елементом управління ключами — розподілом ключів.

Розподіл ключів

Ррозподіл ключів - найвідповідальніший процес в управлінні ключами. До нього пред'являються дві вимоги:

  • Оперативність та точність розподілу;
  • Прихованість ключів, що розподіляються.

УОстаннім часом помітне зрушення у бік використання криптосистем з відкритим ключем, у яких проблема розподілу ключів відпадає. Тим не менш, розподіл ключової інформації в ІС вимагає нових ефективних рішень. Розподіл ключів між користувачами реалізуються двома різними підходами:

    Шляхом створення одного чи кількох центрів розподілу ключів. Недоліком такого підходу є те, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, що циркулюють в ІС. Можливі зловживання суттєво впливають на захист.

    Безпосередній обмін ключами між користувачами інформаційної системи. У цьому випадку проблема полягає в тому, щоби надійно засвідчити справжність суб'єктів. Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той самий алгоритм RSA.

УЯк узагальнення сказаного про розподіл ключів слід сказати таке. Завдання управління ключами зводиться до пошуку такого протоколу розподілу ключів, який би забезпечував:

    можливість відмовитися від центру розподілу ключів;

    взаємне підтвердження автентичності учасників сеансу;

    підтвердження достовірності сеансу механізмом запиту-відповіді, використання для цього програмних чи апаратних засобів;

    використання під час обміну ключами мінімальної кількості повідомлень.

Реалізація криптографічних методів

Проблема реалізації методів захисту інформації має два аспекти:

    розроблення засобів, що реалізують криптографічні алгоритми;

    методику використання цих засобів.

Докожен із розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом. Можливість програмної реалізації обумовлюється тим, що це методи криптографічного перетворення формальні і може бути представлені як кінцевої алгоритмічної процедури. При апаратній реалізації всі процедури шифрування та дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. Більшість зарубіжних серійних засобів шифрування ґрунтується на американському стандарті DES. Вітчизняні розробки, такі як, наприклад, пристрій КРИПТОН, використовує вітчизняний стандарт шифрування. Основною перевагою програмних методів реалізації захисту їх гнучкість, тобто. можливість швидкого зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є істотно менша швидкодія порівняно з апаратними засобами (приблизно у 10 разів). Останнім часом стали з'являтись комбіновані засоби шифрування, так звані програмно-апаратні засоби. В цьому випадку в комп'ютері використовується своєрідний "криптографічний співпроцесор" - обчислювальний пристрій, орієнтований виконання криптографічних операцій (складання по модулю, зсув і т.д.). Змінюючи програмне забезпечення такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод поєднує в собі переваги програмних та апаратних методів.

ТТаким чином, вибір типу реалізації криптозахисту для конкретної ІС значною мірою залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.

Ідентифікація та автентифікація

Ідентифікацію та аутентифікацію можна вважати основою програмно-технічних засобів безпеки. Ідентифікація та аутентифікація – це перша лінія оборони, «прохідна» інформаційного простору організації.

Ідентифікація дозволяє суб'єкту - користувачеві або процесу, що діє від імені певного користувача, назвати себе, повідомивши своє ім'я. Через аутентифікацію друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова «автентифікація» іноді використовують поєднання «перевірка справжності». Суб'єкт може підтвердити свою справжність, якщо пред'явить принаймні одну з таких сутностей:

  • щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ тощо;
  • щось, що він володіє: особисту картку чи інший пристрій аналогічного призначення;
  • щось, що є частиною його самого: голос, відбитки пальців, тобто свої біометричні характеристики;
  • щось асоційоване з ним, наприклад координати.

ГЛавна перевага парольної автентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші послуги. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте за сукупністю характеристик їх слід визнати найслабшим засобом автентичності. Надійність паролів ґрунтується на здатності пам'ятати їх та зберігати в таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом грубої сили, використовуючи, можливо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна перекачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір.

Паролі вразливі по відношенню до електронного перехоплення - це найбільш важливий недолік, який не можна компенсувати поліпшенням адміністрування або навчання користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею лініями зв'язку.

Тем не менш, такі заходи дозволяють значно підвищити надійність парольного захисту:

    накладання технічних обмежень (пароль має бути не надто коротким, він повинен містити букви, цифри, знаки пунктуації тощо);

    керування терміном дії паролів, їх періодична зміна;

    обмеження доступу до файлу паролів;

    обмеження числа невдалих спроб входу до системи, що утруднить застосування методу грубої сили;

    навчання та виховання користувачів;

    використання програмних генераторів паролів, які, ґрунтуючись на нескладних правилах, можуть породжувати тільки милозвучні і, отже, паролі, що запам'ятовуються.

Пє численні заходи доцільно застосовувати завжди, навіть якщо поряд з паролями використовуються інші методи аутентифікації, засновані, наприклад, на застосуванні токенів.

Твікон - це предмет або пристрій, володіння яким підтверджує справжність користувача. Розрізняють токени з пам'яттю (пасивні, які лише зберігають, але не обробляють інформацію) та інтелектуальні токени (активні).

ЗНайпоширенішим різновидом токенів з пам'яттю є картки з магнітною смугою. Для використання подібних токенів необхідний пристрій читання, з клавіатурою і процесором. Зазвичай користувач набирає на цій клавіатурі особистий ідентифікаційний номер, після чого процесор перевіряє його збіг з тим, що записано на картці, а також справжність самої картки. Таким чином, тут фактично застосовується комбінація двох способів захисту, що суттєво ускладнює дії зловмисника.

Нпотрібна обробка автентифікаційної інформації самим пристроєм читання, без передачі в комп'ютер - це виключає можливість електронного перехоплення.

Інігда (зазвичай для фізичного контролю доступу) картки застосовують власними силами, без запиту особистого ідентифікаційного номера.

ДоЯк відомо, одним із найпотужніших засобів у руках зловмисника є зміна програми аутентифікації, при якому паролі не тільки перевіряються, а й запам'ятовуються для подальшого несанкціонованого використання.

ІІнтелектуальні токени характеризуються наявністю власної обчислювальної потужності. Вони поділяються на інтелектуальні карти, стандартизовані ISO та інші токени. Карти потребують інтерфейсного пристрою, інші токени зазвичай мають ручний інтерфейс (дисплей і клавіатуру) і на вигляд нагадують калькулятори. Щоб токен почав працювати, користувач має ввести свій особистий ідентифікаційний номер.

Ппро принцип дії інтелектуальні токени можна розділити на такі категорії:

    Статичний обмін паролями: користувач зазвичай доводить токену свою справжність, потім токен перевіряється комп'ютерною системою;

    Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинна мати синхронізований генератор паролів. Інформація від токена надходить електронним інтерфейсом або набирається користувачем на клавіатурі терміналу;

    Запитно-відповідні системи: комп'ютер видає випадкове число, яке перетворюється криптографічним механізмом, вбудованим в токен, після чого результат повертається в комп'ютер для перевірки. Тут також можна використовувати електронний або ручний інтерфейс. В останньому випадку користувач читає запит з екрана терміналу, набирає його на клавіатурі токена (можливо, в цей час вводиться особистий номер), а на дисплеї токена бачить відповідь і переносить його на клавіатуру терміналу.

Управління доступом

Ззасоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти — користувачі та процеси можуть виконувати над об'єктами — інформацією та іншими комп'ютерними ресурсами. Йдеться про логічне управління доступом, що реалізується програмними засобами. Логічне управління доступом — це основний механізм розрахованих на багато користувачів систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до певної міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом у тому, щоб кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, що залежить від деяких додаткових умов, і контролювати виконання встановленого порядку. Простий приклад реалізації таких прав доступу – якийсь користувач (суб'єкт), що увійшов до інформаційної системи, отримав право доступу на читання інформації з якогось диска (об'єкт), право доступу на модифікацію даних у якомусь каталозі (об'єкт) та відсутність будь-яких прав доступу до інших ресурсів інформаційної системи.

Доонтроль прав доступу виробляється різними компонентами програмного середовища — ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (наприклад, монітор транзакцій) тощо.

Протоколювання та аудит

Под протоколюванням розуміється збирання та накопичення інформації про події, що відбуваються в інформаційній системі. Наприклад, хто і коли намагався входити в систему, чим завершилася ця спроба, хто і якими інформаційними ресурсами користувався, які та ким модифікувалися інформаційні ресурси та багато інших.

Аудит - це аналіз накопиченої інформації, що проводиться оперативно, майже в реальному часі, або періодично.

Реалізація протоколювання і аудиту переслідує такі основні цели:

  • забезпечення підзвітності користувачів та адміністраторів;
  • забезпечення можливості реконструкції послідовності подій;
  • виявлення спроб порушень інформаційної безпеки;
  • надання інформації для виявлення та аналізу проблем.
  1. Симетричне шифрування

Звичайний підхід – до документа застосовується метод шифрування (ключ), після чого документ стає недоступний для читання звичайними засобами. Його може прочитати лише той, хто знає ключ (тобто може застосувати адекватний метод). Аналогічно відбувається шифрування та повідомлення у відповідь. Якщо в процесі обміну інформацією для шифрування та читання користуються одним і тим же ключем, то такий криптографічний процес є симетричним.

Проблема – перед обміном потрібно виконати передачу ключа.

  1. Несиметричне шифрування

Використовується не один, а два ключі. Компанія для роботи з клієнтом створює два ключі: один – відкритий (публічний) ключ, а інший – закритий (Особистий) ключ. Насправді, це дві «половинки» одного цілого ключа, пов'язані один з одним.

Ключі влаштовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою (не тією, якою було закодовано).

Публічний ключ поширюється на широкого користувача, закритий (особистий ключ) надійно зберігається.

Ключ - це кодова послідовність.

Проблема можна реконструювати закритий ключ.

Принцип достатності захисту:

Він передбачає, що захист не абсолютна, і прийоми її зняття відомі, але вона все ж таки достатня для того, щоб зробити цей захід доцільним. З появою інших засобів, що дозволяють-таки отримати зашифровану інформацію в розумні терміни, змінюють принцип роботи алгоритму, і проблема повторюється більш рівні.

Область науки, присвячена дослідженням методів реконструкції закритого ключа, називається криптоаналізом

Середня тривалість часу, необхідного для реконструкції закритого ключа за його опублікованим відкритим ключем, називається криптостійкістю алгоритм шифрування.

ЕЦП – документ дозволяє одержувачу тільки переконатися в істинності відправника документа, але не перевірити справжність документа.

Створюються (за допомогою спеціальної програми отриманої від банку) два ключі: закритий та публічний.

Публічний ключ передається банку. Якщо потрібно надіслати доручення банку на операцію з розрахунковим рахунком, воно кодується публічним ключембанку, а свій підпис під ним кодується власним закритим ключем.

Банк поступає навпаки. Він читає доручення з допомогою свого закритого ключа, а підпис – з допомогою публічного ключа поручителя. Якщо підпис читаємо, банк може бути впевнений, що доручення відправили саме ми, і ніхто інший.

До засобам криптографічного захисту інформації(СКЗІ), належать апаратні, програмно-апаратні та програмні засоби, що реалізують криптографічні алгоритми перетворення інформації.

Передбачається, що СКЗІ використовуються в деякій комп'ютерній системі (у ряді джерел - інформаційно-телекомунікаційній системі або мережі зв'язку), спільно з механізмами реалізації та гарантування певної безпекової політики.

Поряд із терміном "засіб криптографічного захисту інформації" часто використовується термін шифратор- апарат чи програма, що реалізує алгоритм шифрування. Введене поняття СКЗІ включає шифратор, але в цілому є ширшим.

Перші операційні системи (ОС) для персональних комп'ютерів (MS-DOS і Windows версій до 3.1 включно) зовсім не мали власних засобів захисту, що породило проблему створення додаткових засобів захисту. Актуальність цієї проблеми практично не зменшилася з появою потужніших ОС із розвиненими підсистемами захисту. Це пов'язано з тим, більшість систем неспроможні захистити дані, що за її межами, наприклад, під час використання мережного інформаційного обміну.

Засоби криптографічного захисту інформації, що забезпечують підвищений рівень захисту, можна розбити на п'ять основних груп (рис. 2.1).

Мал. 2.1 Основні групи СКЗІ

Першу групу утворюють системи ідентифікаціїі автентифікації користувачів. Такі системи застосовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп'ютерної системи. Загальний алгоритм роботи цих систем полягає в тому, щоб отримати від користувача інформацію, що засвідчує його особистість, перевірити її справжність і потім надати (або не надати) користувачеві можливість роботи з системою.

Другу групу засобів, що забезпечують підвищений рівень захисту, становлять системи шифрування дискових даних. Основне завдання, яке вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розташованих на дискових носіях.

Забезпечення конфіденційності даних, розміщених на дискових носіях, зазвичай здійснюється шляхом їхнього шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування є рівень їх вбудовування в комп'ютерну систему.

Системи шифрування даних можуть здійснювати криптографічні перетворення даних:

9. лише на рівні файлів (захищаються окремі файли);

10. лише на рівні дисків (захищаються диски повністю).

До програм першого типу можна віднести архіватори типу WinRAR, які дозволяють використовувати криптографічні методи захисту архівних файлів. Прикладом систем другого типу може бути програма шифрування Diskreet, що входить до складу популярного програмного пакету Norton Utilities.

Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їхнього функціонування.

За способом функціонування системи шифрування дискових даних ділять на два класи:

4) системи "прозорого" шифрування;

5) системи, що спеціально викликаються для здійснення шифрування.

У системах прозорого шифрування(Шифрування "на льоту") криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Яскравим прикладом є шифрування папки Temp і Мої документи під час використання EFS Win2000 – під час роботи шифруються як самі документи, а й створювані тимчасові файли, до того ж користувач не помічає цього процесу.

Системи другого класу зазвичай є утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори із вбудованими засобами парольного захисту.

До третьої групи коштів, що забезпечують підвищений рівень захисту, відносяться системи шифрування даних, що передаються комп'ютерними мережами. Розрізняють два основні способи шифрування:

· Канальне шифрування;

· кінцеве (абонентське) шифрування.

В разі канального шифруваннязахищається вся інформація, що передається по каналу зв'язку, включаючи службову. Відповідні процедури шифрування реалізуються за допомогою протоколу канального рівня семирівневої еталонної моделі взаємодії відкритих систем OSI (Open System Interconnection).

Цей спосіб шифрування має таку перевагу - вбудовування процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи.

Однак, цей підхід має істотні недоліки, зокрема, шифрування службової інформації, неминуче на даному рівні, може призвести до появи статистичних закономірностей у шифрованих даних; це впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифруваннядозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об'єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI. І тут захищеним виявляється лише зміст повідомлення, вся службова інформація залишається відкритою. Цей спосіб дозволяє уникнути проблем, пов'язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв'язку комп'ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника та одержувача, про час і умови передачі даних, а також про обсяг даних, що передаються.

Четверту групу засобів захисту складають системи аутентифікації електронних даних.

При обміні електронними даними мереж зв'язку виникає проблема аутентифікації автора документа і самого документа, тобто. встановлення справжності автора та перевірка відсутності змін в отриманому документі.

Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітівставку) або електронний цифровий підпис. Під час формування коду аутентифікації повідомлення та електронного цифрового підпису використовуються різні типи систем шифрування.

П'яту групу засобів, що забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією. Під ключовою інформацією розуміється сукупність всіх використовуваних у комп'ютерній системі чи мережі криптографічних ключів.

Як відомо, безпека будь-якого криптографічного алгоритму визначається криптографічними ключами, що використовуються. У разі ненадійного керування ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступ до всієї інформації у комп'ютерній системі чи мережі.

Основною класифікаційною ознакою засобів керування ключовою інформацією є вид функції керування ключами. Розрізняють такі основні види функцій управління ключами: генерація ключів, зберігання ключів та розподіл ключів.

Способи генерації ключіврозрізняються для симетричних та асиметричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем є значно складнішим завданням у зв'язку з необхідністю отримання ключів з певними математичними властивостями.

Функція зберігання ключівпередбачає організацію безпечного зберігання, обліку та видалення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їхнє шифрування за допомогою інших ключів. Такий підхід призводить до концепція ієрархії ключів. У ієрархію ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту.

Розподіл ключівє найвідповідальнішим процесом у керуванні ключами. Цей процес повинен гарантувати скритність ключів, що розподіляються, а також оперативність і точність їх розподілу. Розрізняють два основні способи розподілу ключів між користувачами комп'ютерної мережі:

· Застосування одного або декількох центрів розподілу ключів;

· Прямий обмін сеансовими ключами між користувачами.

Перейдемо до формулювання вимог до СКЗІ, загальним всім розглянутих класів.

Корпоративні засоби шифрування, що впроваджуються «АСТ», можуть підтримувати алгоритми шифрування ГОСТ і забезпечувати необхідні класи криптозахисту залежно від необхідного ступеня захисту, нормативної бази та вимог сумісності з іншими, у тому числі, зовнішніми системами.

Засоби криптографічного захисту інформації (СКЗІ) є важливою складовою при забезпеченні інформаційної безпеки та дозволяють гарантувати високий рівень збереження даних, навіть у разі потрапляння зашифрованих електронних документів до рук третіх осіб, а також при крадіжці чи втраті носіїв інформації з ними. СКЗІ сьогодні застосовуються майже в кожній компанії – частіше на рівні взаємодії з автоматизованими банківськими системами та державними інформаційними системами; рідше – для зберігання корпоративних даних та обміну ними. Тим часом саме останнє застосування засобів шифрування дозволяє захистити бізнес від небезпечних витоків критично цінної інформації з гарантією до 99% навіть з урахуванням людського чинника.

Функціонально потреба у застосуванні СКЗІ також обумовлюється дедалі більшою популярністю засобів електронного документообігу, архівації та безпаперової взаємодії. Важливість документів, що обробляються у таких системах, диктує обов'язковість забезпечення високої захищеності інформації, що неможливо виконати без застосування засобів шифрування та електронного підпису.

Впровадження СКЗІ у корпоративну практику передбачає створення програмно-апаратного комплексу, архітектура та склад якого визначається, виходячи з потреб конкретного замовника, вимог законодавства, поставлених завдань та необхідних методів та алгоритмів шифрування. Сюди можуть входити програмні компоненти шифрування (криптопровайдери), засоби організації VPN, засоби посвідчення, засоби формування та перевірки ключів та ЕЦП, що служать для організації юридично значущого документообігу, апаратні носії інформації.

Корпоративні засоби шифрування, що впроваджуються «АСТ», можуть підтримувати алгоритми шифрування ГОСТ і забезпечувати необхідні класи криптозахисту залежно від необхідного ступеня захисту, нормативної бази та вимог сумісності з іншими, у тому числі, зовнішніми системами. При цьому засоби шифрування забезпечують захист усієї множини інформаційних компонент – файлів, каталогів з файлами та архівів, фізичних та віртуальних носіїв інформації, цілком серверів та СГД.

Рішення зможе забезпечити весь комплекс заходів щодо надійного захисту інформації при її зберіганні, передачі, використанні, а також з управління самими СКЗІ, включаючи:

  • Забезпечення конфіденційності інформації
  • Забезпечення цілісності інформації
  • Гарантію достовірності інформації
  • Цільовий захист інформації, включаючи:
    — Шифрування та розшифрування
    - Створення та перевірку ЕЦП
  • Гнучкість налаштування, керування та використання СКЗІ
  • Захист СКЗІ, включаючи моніторинг та виявлення випадків порушення працездатності, спроб несанкціонованого доступу, випадків компрометації ключів.

Реалізовані проекти

Пов'язані послуги:

  • Моніторинг подій та управління інцидентами ІБ

    Найважливішим фактором при забезпеченні інформаційної безпеки (ІБ) є наявність повної та достовірної інформації про події,

    [...]
  • Забезпечення мережевої безпеки та захисту периметра

    Мережева інфраструктура технологічно лежить в основі всіх корпоративних ІТ-систем і є транспортною артерією для інформації,

    [...]
  • Захист від цілеспрямованих атак

    Однією з найсерйозніших і найнебезпечніших загроз для бізнесу з погляду інформаційної безпеки (ІБ) є цілеспрямовані

    [...]
  • Захист АСУ ТП

    Автоматизована система управління технологічними процесами (АСУ ТП) на виробництві є основним рішенням,

    [...]
  • Системи аналізу та управління вразливістю

    Як немає абсолютно здорових людей, і немає абсолютно захищених інформаційних систем. Компоненти ІТ-інфраструктури

    [...]
  • Захист від витоку інформації (DLP-система)

    Будь-яка організація має документи з обмеженим доступом, які містять ту чи іншу конфіденційну інформацію. Їхнє потрапляння в чужі

Визначення 1

Криптографічний захист інформації – це механізм захисту у вигляді шифрування даних задля забезпечення інформаційної безпеки суспільства.

Криптографічні методи захисту активно використовуються в сучасному житті для зберігання, обробки та передачі інформації по мережах зв'язку і на різних носіях.

Сутність та цілі криптографічного захисту інформації

Сьогодні найнадійнішим способом шифрування під час передачі інформаційних даних великі відстані є саме криптографічний захист інформації.

Криптографія – це наука, що вивчає та описує моделі інформаційної безпеки (далі – ІБ) даних. Вона дозволяє вирішити багато проблем, що притаманні інформаційній безпеці мережі: конфіденційність, автентифікація, контроль та цілісність взаємодіючих учасників.

Визначення 2

Шифрування – це перетворення інформаційних даних у форму, яка буде не читальна для програмних комплексів та людини без ключа шифрування-розшифрування. Завдяки криптографічним методам захисту інформації забезпечуються засоби інформаційної безпеки, тому є основною частиною концепції ІБ.

Зауваження 1

Ключовою метою криптографічного захисту є забезпечення конфіденційності та захисту інформаційних даних комп'ютерних мереж у процесі передачі її по мережі між користувачами системи.

Захист конфіденційної інформації, що ґрунтується на криптографічному захисті, зашифровує інформаційні дані за допомогою оборотних перетворень, кожне з яких описується ключем та порядком, що визначає черговість їх застосування.

Важливим компонентом криптографічного захисту є ключ, що відповідає за вибір перетворення і порядок його реалізації.

Визначення 3

Ключ - це певна послідовність символів, яка налаштовує алгоритм, що шифрує і дешифрує, системи криптозахисту інформації. Кожне перетворення визначається ключем, який задає криптографічний алгоритм, який забезпечує безпеку інформаційної системи та інформації в цілому.

Кожен алгоритм криптозахисту інформації працює в різних режимах, які мають як ряд переваг, так і ряд недоліків, що впливають на надійність інформаційної безпеки держави та засоби ІБ.

Засоби та методи криптографічного захисту інформації

До основних засобів криптозахисту інформації можна віднести програмні, апаратні та програмно-апаратні засоби, які реалізують криптографічні алгоритми інформації з метою:

  • захисту інформаційних даних при їх обробці, використанні та передачі;
  • забезпечення цілісності та достовірності забезпечення інформації при її зберіганні, обробці та передачі (у тому числі із застосуванням алгоритмів цифрового підпису);
  • вироблення інформації, що використовується для аутентифікації та ідентифікації суб'єктів, користувачів та пристроїв;
  • вироблення інформації, яка використовується для захисту аутентифікуючих елементів при їх зберіганні, виробленні, обробці та передачі.

Нині криптографічні методи захисту для забезпечення надійної аутентифікації сторін інформаційного обміну є базовими. Вони передбачають шифрування та кодування інформації.

Розрізняють два основні методи криптографічного захисту інформації:

  • симетричний, в якому той самий ключ, що зберігається в секреті, застосовується і для шифрування, і для розшифрування даних;
  • асиметричний.

Крім цього є дуже ефективні методи симетричного шифрування – швидкий і надійний. На такі методи Російської Федерації передбачено державний стандарт «Системи обробки інформації. Криптографічний захист інформації. Алгоритм криптографічного перетворення» – ГОСТ 28147-89.

В асиметричних методах криптографічного захисту інформації використовуються два ключі:

  1. Несекретний, який може публікуватись разом з іншими відомостями про користувача, що є відкритими. Цей ключ використовується для шифрування.
  2. Секретний, який відомий лише отримувачу, використовується для розшифрування.

З асиметричних найбільш відомим методом криптографічного захисту інформації є метод RSA, який ґрунтується на операціях з великими (100-значними) простими числами, а також їх творами.

Завдяки застосуванню криптографічних методів можна надійно контролювати цілісність окремих порцій інформаційних даних та їх наборів, гарантувати неможливість відмовитись від скоєних дій, а також визначати справжність джерел даних.

Основу криптографічного контролю цілісності становлять два поняття:

  1. Електронний підпис.
  2. Хеш-функція.

Визначення 4

Хеш-функція – це одностороння функція або перетворення даних, яке складно звернути, що реалізується засобами симетричного шифрування через зв'язування блоків. Результат шифрування останнього блоку, який залежить від усіх попередніх, і є результатом хеш-функції.

У комерційній діяльності криптографічний захист інформації набуває все більшого значення. Для перетворення інформації використовуються різноманітні шифрувальні засоби: засоби шифрування документації (у тому числі для портативного виконання), засоби шифрування телефонних розмов і радіопереговорів, а також засоби шифрування передачі даних та телеграфних повідомлень.

Для того, щоб захистити комерційну таємницю на вітчизняному та міжнародному ринку, використовуються комплекти професійної апаратури шифрування та технічні пристрої криптозахисту телефонних та радіопереговорів, а також ділового листування.

Крім цього широкого поширення набули також маскіратори та скремблери, які замінюють мовний сигнал цифровою передачею даних. Виробляються криптографічні засоби захисту факсів, телексів та телетайпів. Для цих цілей застосовуються і шифратори, які виконуються у вигляді приставок до апаратів, у вигляді окремих пристроїв, а також у вигляді пристроїв, що вбудовуються в конструкцію факс-модемів, телефонів та інших апаратів зв'язку. Електронний цифровий підпис широке застосовується для того, щоб забезпечити достовірність електронних повідомлень, що передаються.

Криптографічний захист інформації у РФ вирішує питання цілісності у вигляді додавання певної контрольної суми чи перевірочної комбінації у тому, щоб обчислити цілісність даних. Модель інформаційної безпеки є криптографічною, тобто залежить від ключа. За оцінками інформаційної безпеки, що ґрунтується на криптографії, залежність ймовірності прочитання даних від секретного ключа є найнадійнішим інструментом і навіть використовується в системах державної інформаційної безпеки.