Средства криптографической защиты информации: виды и применение

Содержание
  1. Скзи – это что? средства криптографической защиты информации
  2. Цель криптографии
  3. Алгоритмы шифрования
  4. Системы программной криптозащиты
  5. Программно-аппаратная криптозащита
  6. Компания «КРИПТО-ПРО»
  7. Криптопровайдер КриптоПро
  8. Носители ключей
  9. Функции криптопровайдера
  10. Средства криптографической защиты информации (СКЗИ)
  11. СКЗИ: виды, применение
  12. Решения СКЗИ
  13. Классификация СКЗИ
  14. Системы аппаратной криптозащиты
  15. Особенности учета СКЗИ
  16. Page 3
  17. Р 1323565.1.012-2017 информационная технология. криптографическая защита информации. принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, р (рекомендации) от 22 декабря 2017 года №1323565.1.012-2017
  18. Предисловие
  19. Введение
  20. 1Область применения
  21. 2Нормативные ссылки
  22. 3Термины, определения и сокращения
  23. Криптографическая защита информации
  24. Сущность и цели криптографической защиты информации
  25. Средства и методы криптографической защиты информации

Скзи – это что? средства криптографической защиты информации

Средства криптографической защиты информации: виды и применение

Термин “криптография” происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии – это защита и сохранение тайны переданной информации.

Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т.

д.

Цель криптографии

В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

  • Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.
  • Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.
  • Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.
  • Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП). Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

Алгоритмы шифрования

На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:

  • симметричные ключи – российский Р-28147.89, AES, DES, RC4;
  • асимметричные ключи – RSA;
  • с использованием хеш-функций – Р-34.11.94, MD4/5/6, SHA-1/2.

Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.

2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом.

Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Аппаратные СКЗИ – это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации.

Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации.

Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации.

К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д.

Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

Системы программной криптозащиты

Программные СКЗИ – это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч.

бесплатных, например, DiskCryptor.

К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

Программно-аппаратная криптозащита

Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных.

Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» – логин и пароль.

Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП , всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

Компания «КРИПТО-ПРО»

Один из лидеров российского криптографического рынка. Компания разрабатывает весь спектр программ по защите информации с использованием ЭЦП на основе международных и российских криптографических алгоритмов.

Программы компании используются в электронном документообороте коммерческих и государственных организаций, для сдачи бухгалтерской и налоговой отчетности, в различных городских и бюджетных программах и т. д. Компанией выдано более 3 млн.

лицензий для программы КриптоПРО CSP и 700 лицензий для удостоверяющих центров.

«Крипто-ПРО» предоставляет разработчикам интерфейсы для встраивания элементов криптографической защиты в свои программные продукты и оказывает весь спектр консалтинговых услуг по созданию СКЗИ.

Криптопровайдер КриптоПро

При разработке СКЗИ КриптоПро CSP использовалась встроенная в операционную систему Windows криптографическая архитектура Cryptographic Service Providers.

Архитектура позволяет подключать дополнительные независимые модули, реализующие требуемые алгоритмы шифрования.

С помощью модулей, работающих через функции CryptoAPI, криптографическую защиту могут осуществлять как программные, так и аппаратные СКЗИ.

Носители ключей

В качестве личных ключей могут использоваться различные аппаратные средства, такие как:

  • смарт-карты и считыватели;
  • электронные замки и считыватели, работающие с устройствами Touch Memory;
  • различные USB-ключи и сменные USB-накопители;
  • файлы системного реестра Windows, Solaris, Linux.

Функции криптопровайдера

СКЗИ КриптоПро CSP полностью сертифицирована ФАПСИ и может использоваться для:

1. Обеспечения юридической силы и авторизации электронных документов с помощью создания и проверки ЭЦП в соответствии с российскими стандартами шифрования.

2. Полной конфиденциальности, аутентичности и целостности данных с помощью шифрования и имитационной защиты согласно российским стандартам шифрования и протокола TLS.

3. Проверки и контроля целостности программного кода для предотвращения несанкционированного изменения и доступа.

4. Создания регламента защиты системы.

Источник: https://FB.ru/article/141969/skzi---eto-chto-sredstva-kriptograficheskoy-zaschityi-informatsii

Средства криптографической защиты информации (СКЗИ)

Средства криптографической защиты информации: виды и применение

СКЗИ: виды, применение

Решения СКЗИ

Классификация СКЗИ

Системы программной криптозащиты

Системы аппаратной криптозащиты

Средства криптографической защиты информации применяются для защиты личных или секретных сведений, передающихся по линиям связи. Чтобы сохранить конфиденциальность данных, рекомендуется пройти авторизацию, аутентификацию сторон при помощи протоколов TLS, IPSec, обеспечить безопасность электронной подписи и самого канала связи.

Компания ISBC предлагает эффективные решения под брендом ESMART, касающиеся применения безопасных хранилищ для важной информации, электронной подписи, охраны доступа при использовании систем контроля.

С нами сотрудничают крупнейшие государственные организации, включая ФНС России, ведущие производители средств криптографической защиты информации и разработчики программного обеспечения, удостоверяющие центры, работающие в разных регионах России.

СКЗИ: виды, применение

При использовании СКЗИ применяются следующие методы:

  1. Авторизация данных, обеспечение криптозащиты их юридической значимости в процессе передачи, хранения. Для этого используются алгоритмы формирования электронного ключа, его проверки в соответствии с указанным регламентом.
  2. Криптографическая защита личной или секретной информации, контроль над ее целостностью. Применение ассиметричного шифрования, имитозащита (исключение вероятности подмены данных).
  3. Криптографическая защита прикладного, системного программного обеспечения. Обеспечение контроля над несанкционированными изменениями, некорректной работой.
  4. Управление основными элементами системы согласно установленному регламенту.
  5. Аутентификация сторон, которые обмениваются данными.
  6. Криптографическая защита передачи информации с применением протокола TLS.
  7. Использование средств криптографической защиты IP-соединений путем использования ESP, IKE, AH.

Полное описание применения средств криптографической защиты информации содержится в профильных документах.

Решения СКЗИ

В процессе обеспечения информационной безопасности СКЗИ применяют нижеперечисленные методы:

  1. Аутентификация в приложениях осуществляется благодаря Blitz Identity Provider. Сервер аутентификации позволяет, используя единую учетную запись, управлять подключенными ресурсами любых типов (приложения Native, Web, Desktop), обеспечивает строгую проверку подлинности пользователи при помощи токена, смарт-карты.
  2. В момент установления связи опознание сторон обеспечивается благодаря электронной подписи. Inter-PRO обеспечивает защиту HTTP-трафика, возможность редактирования, контроля цифровой подписи онлайн.
  3. Средства для криптографической защиты, применяемые для конфиденциальности цифрового документооборота, также используют электронную подпись. Для работы с электронным ключом в формате веб-приложения применяется плагин Blitz Smart Card Plugin.
  4. Применение криптографических средств защиты позволяет исключить внедрение закладных устройств и вредоносного ПО, модификацию системы.

Классификация СКЗИ

Средства, используемые для криптографической защиты открытой информации в разных системах, обеспечения конфиденциальности в открытых сетях, нацелены на защиту целостности данных. Важно, что применение подобных инструментов для хранения государственной тайны запрещено законодательством, но вполне подходит для обеспечения сохранности персональных сведений.

Средства, используемые для криптографической защиты информации, классифицируются в зависимости от вероятной угрозы, оценки вероятного способа взлома системы. Они зависят от наличия недокументированных возможностей или несоответствия заявленным характеристикам, которые могут содержать:

  1. системное ПО;
  2. прикладное ПО;
  3. прочие недостатки носителя информации.

Системы аппаратной криптозащиты

Средства аппаратной криптографической защиты представляют собой физические приборы, связанные с системой передачи данных, обеспечивающие шифрование, запись, передачу сведений. Аппараты могут представлять собой персональные устройства или выглядеть в качестве:

  • смарт-карт;
  • считывателей для ПК ;
  • USB-шифраторов, флеш-дисков.

Используя эти устройства можно построить идеально защищенные компьютерные сети.

Средства аппаратной криптозащиты легко устанавливаются, выдают высокую скорость отклика. Информация, необходимая для обеспечения высокого уровня криптографической защиты, размещается в памяти устройства. Она может быть считана контактным или бесконтактным способом.

При использовании СКЗИ, выпускаемых под брендом ESMART, вы получите эффективные технологии, осуществляющие эффективную криптографическую защиту в режимах онлайн или оффлайн, аутентификацию пользователя при помощи токенов, смарт-карт или биометрических данных. Сочетание аппаратных методов с программными решениями позволяет получить самый высокий уровень защиты при небольших затратах времени, сил в процессе обмена информацией.

Важной особенностью продуктовой линейки средств криптографической защиты ESMART® является наличие единственного в своем роде продукта – ESMART® Token ГОСТ, основанного на отечественной микросхеме MIK 51 от ПАО «Микрон», с помощью которого можно эффективно решить многие проблемы, связанные с безопасностью и защитой данных. Он представляет собой СКЗИ с аппаратной поддержкой российских криптографических алгоритмов ГОСТ на базе отечественной микросхемы.

СКЗИ ESMART® Token ГОСТ выпускается в виде смарт-карт и токенов. Разработка компании ESMART сертифицирована ФСБ России по классам КС1/КС2/КС3.

Сертификат №СФ/124-3668 удостоверяет, что СКЗИ ESMART Token ГОСТ, соответствует требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС1/КС2/КС3, требованиям к средствам электронной подписи, утвержденным приказом ФСБ №796 и может использоваться для криптографической защиты информации, не содержащий сведений, составляющих государственную тайну. Извещение АБПН.1-2018 допускает использовать ГОСТ Р 34.10-2001 в СКЗИ ESMART Token ГОСТ в течении срока действия сертификата в связи переносом сроков перехода на ГОСТ Р 34.10-2012 до 1 января 2020 года. Также ESMART® Token ГОСТ может использоваться для генерации ключей, формирования и проверки электронной подписи, строгой многофакторной аутентификации пользователей и др.

Компания ESMART предлагает приобрести современные СКЗИ по лучшим ценам от производителя. Наш инженерный R&D центр и производство расположены в Зеленограде. Использование чипов российского производства позволяет предложить лучшие максимально конкурентоспособные цены на средства криптографической защиты информации для государственных проектов, предприятий и организаций.

Источник: https://esmart.ru/app_area/informatsionnaya-bezopasnost/sredstva-kriptograficheskoy-zashchity-informatsii-skzi/

Особенности учета СКЗИ

Средства криптографической защиты информации: виды и применение
Средства криптографической защиты информации (СКЗИ) на сегодняшний день применяются практически во всех компаниях, будь то при обмене данными с контрагентами, или при связи и отправке платежных поручений в банк, программой банк клиент.Но не все знают, что согласно закону ключи шифрования должны учитываться.

В данной статье я расскажу об учете средств криптографической защиты информации и приведу ссылки на законные акты Российской Федерации.Основными законами которые регулирует СКЗИ являются:

Приказ ФСБ РФ от 9 февраля 2005 г.

N 66 “Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)”
Приказ ФАПСИ от 13 июня 2001 г.

N 152 “Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну” и Приложение к приказу ФАПСИ РФ от 13 июня 2001 г. N 152

Если посмотреть приказ ФСБ №66 в приложении в пункте 48, можно увидеть следующее содержание:

48. СКЗИ и их опытные образцы подлежат поэкземплярному учету с использованием индексов или условных наименований и регистрационных номеров.

Перечень индексов (условных наименований) и регистрационных номеров поэкземплярного учета СКЗИ и их опытных образцов определяет ФСБ России.    Организация поэкземплярного учета опытных образцов СКЗИ возлагается на разработчика СКЗИ.    Организация поэкземплярного учета изготовленных СКЗИ возлагается на изготовителя СКЗИ.

    Организация поэкземплярного учета используемых СКЗИ возлагается на заказчика СКЗИ.

Это означает, что даже если простая компания, не занимающаяся созданием и продажей средств криптографической защиты информации решила приобрести несколько USB-ключей eToken, то они все равно  должны быть учтены и закреплены за конечным пользователем, то есть сотрудником.

Причем на вполне законных основаниях проверить учет может ФСБ, приехав в офис любой компании.Данный учет средств криптографической защиты информации должен вестись в специальном журнале, а еще лучше в добавок и в электронном виде, где должны быть учтена следующая информация:1. что выдали2. на чем выдали3.

кто получил4. кто сдал5. отметка о уничтоженииУчитывать следует сами электронные ключи, ключевые носители, программное обеспечение которое делает криптографические преобразования информации, лицензии  на право использования СКЗИ.

Таким образом СКЗИ для учета следует разделить на:

Ключевой носитель – физический носитель определенной структуры, предназначенный для размещения на нем ключевой информации (исходной ключевой информации). Различают разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.

) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т. п.).

Ключевой документ – физический носитель определенной структуры, содержащий ключевую информацию (исходную ключевую информацию), а при необходимости – контрольную, служебную и технологическую информацию; (по сути это носитель с записанным секретным ключом)
Дистрибутив СКЗИ — само программное обеспечение(например КриптоПро CSP, тут следует учесть номер дистрибутива, который можно найти в формуляре на СКЗИ)
Лицензия СКЗИ — сама по себе не является средством шифрования, но ее тоже следует учесть в журнале, так как были инциденты, когда компании из за этого штрафовали, а еще я слышал случаи о возбуждении уголовных дел.Кстати говоря у многих возникает спор, в чем же разница между ключевым документом и ключевым носителем. Кто-то придерживается мнения, что ключевой документ это сам по себе ключевой контейнер или ключевая информация, и в принципе это логично, но то описание которое я привел выше, было взять из приложения к Приказу ФАПСИ от 13 июня 2001 г. N 152, где четко прописано, что это физический носитель.Поэтому лично с моей точки зрения это следует подразумевать, как не просто ключевая информация в электронном виде, а физический носитель с записанной на него ключевой информацией. В принципе это не составляет труда учесть, так как можно в журнале указать номер носителя и идентификатор секретного ключа в одном пункте.

В приложении к приказу ФАПСИ РФ от 13 июня 2001 г. N 152, можно найти примеры типовых журналов по учету средств криптографической защиты информации. http://base.garant.ru/183628/#block_1000

Мое и не только мое мнение для учета лучше всего вести несколько журналов:Журнал поэкземплярного учёта дистрибутивов СКЗИ.Журнал поэкземплярного учёта лицензий на право использования СКЗИ.Журнал поэкземплярного учёта ключевых документов СКЗИ.

Журнал поэкземплярного учёта аппаратных ключевых носителей СКЗИ.

В журнале поэкземплярного учёта дистрибутивов средств криптографической защиты информации, СКЗИ учитываются по номерам дистрибутивов, записанных в формуляре на изделие.

В журнале поэкземплярного учёта лицензий на право использования средств криптографической защиты информации, СКЗИ учитываются по серийным номерам лицензий.
В журнале поэкземплярного учёта ключевых документов средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене) или по номерам дискет/флешек (серийным номерам томов, которые можно увидеть по команде DIR), так же в этом журнале прописывается имя крипто-контейнера или серийный номер ключа.
В журнале  поэкземплярного учета аппаратных ключевых носителей  средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене). Данный журнал целесообразно использовать, чисто по хранящимся токенам, которые поступили на склад, но никому не выдаются и не содержат ключевой информации, либо были переданы, но без ключевой информации.В целях упрощения учета, при получении большого количества СКЗИ, следует запросить учетную информацию в электронном виде, у поставщика или криптографического органа, что бы не перепечатывать эти серийные номера вручную.

Примеры журналов учета СКЗИ, можно найти в конце приложения к приказу ФАПСИ РФ от 13 июня 2001 г. N 152.

В данной статье снимки экранов чисто симулируют операции, для конфиденциальности

Помню случай с работы, давно это было, тогда я еще работал в ИТ департаменте одной компании.Поспорил я с админами, что, мол, система наша уязвима, и пароли хранятся в LM хешах, а это не безопасно.

На самом деле это действительно плохая конфигурация хеширования паролей учетных записей, которая по умолчанию включена на WinXP и Win2003 сервере. С точки зрения хакера это лакомый кусок и почти 100% вероятность повышения привилегии в системе, как только добудится хеш.

На что один сказал ну взломай мой. Чем я собственно и занялся, что бы доказать свою правоту. В общем случае потратилось на всё примерно 6-7 часов разных попыток и размышлений, включая время брута.

А получившийся сценарий был таков:Я просканировал порты своим любимым сканером nmap.

nmap -sS -p- -T3 -d -vv -sV -O –packet-trace -oA target 192.168.248.16

В результате получил открытые порты 135,3389. Затем решил схитрить и заспуфить IP и MAC адрес контроллера домена, а так же исходящий порт 139 с которого посылать скан.

В книге Nmap написанной самим Феодором почему то написано, что опция –S спуффинга ИП не даст полезной инфы, так, как все пакеты уйдут на заспуффленный адрес, однако у меня вышло наоборот, причем очень даже продуктивно. Данная опция действительно рулит.

nmap -sS -PN -p 0-1024 -vv -d -T3 -e eth0 –spoof-mac 01:1F:56:28:63:25 –g 139 -S 192.168.sss.ss -oA spoofsyn2 192.168.248.16

В результате было выявлено еще два порта 139 и 445.

Но, к сожалению, я так и не сообразил, что с ними делать дальше, так как я не мог ломать домен контроллер, а так, же тачки своих админов, и атаковал напрямую, а напрямую эти сервисы для меня были недоступны, время поджимало.

И решил я проводить атаку на клиентской стороне, и тут случайно нашел в метасплойте прикольный модуль, который устанавливаешь локально и при попытке человека зайти на ИП адрес  по протоколу SMB (139,445) перехватывает хеши паролей.

Прикол был в том, что в моем случае нашему администратору даже не обязательно было вводить пароль в форму аутентификации, винда автоматом отсылала хеши хранившиеся в памяти. Использовался модуль server/capture/smb.

Следующим делом я хакнул еще пару аккаунтов наших не шибко умных сотрудниц, позвонив им, и от их имени заслал пару писем с просьбой о помощи, мол, что-то там не открывается.В результате целевой администратор кликнул по ссылке, и у него по идее высветилось такое окно аутентификации.А у меня в логах такое =)Тут видно, что по сети отсылается LM хеш.После этого я закинул файл в Cain and Abel и там расшифровал, по словарям c опциейLM+challenge.Подобрать у меня получилось тока Цейном, остальные утилиты не принимали хеши с челленджем, даже лофткрэк не помог.В реальности конечно пароль оказался посложней и подбирался он у меня часа 3 наверное. Но прикол в том, что в любом случае 99% LM хеш подобрался бы, если бы я использовал радужные таблицы.Пароль был взломан. На утро я пришел и пока тот курил, залез к нему на комп по rdp, оставил смешное сообщение в блокноте, надо было видеть его недоумевающее лицо, когда тот пришел и зашел на свой комп.

Вывод один – отключайте LM хеширование!

Page 3

?

|

В данной статье я опишу что такое токен, для чего он нужен, и разница между eToken ГОСТ и eToken Java компании Алладин.На Российском рынке, так же есть Рутокен, это тоже средство хранения ключевой информации, с аналогичными решениями.Токены представляют собой компактные устройства, содержат процессор и модули памяти, функционируют под управлением своей операционной системы. Токены фактически являются миниатюрным компьютером, обеспечивающим безопасное хранение ключевой информации, цифровых сертификатов. Так же может использоваться как средство формирования электронной подписи (ЭП). Etoken может быть выполнен как USB устройство, так и как смарт карта.Лично я раньше по началу думал, что все токены являются СКЗИ, но потом понял, что ошибался, если вы тоже так думаете, то советую прочесть статью дальше.Если сравнивать два продукта то получаем следующее:eToken ГОСТ — является средством криптографической защиты информации. На момент написания статьи может работать только с отечественными ГОСТовыми СКЗИ.eToken ГОСТ соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к средствам криптографической защиты информации класса КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.При работе с eToken ГОСТ секретный ключ, находящийся в токене не покидает его пределы, и его невозможно перехватить имея доступ к станции.eToken Java – средство аутентификации и защищенного хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭП). eToken Java не является средством криптографической защиты информации.Может использоваться не только с ГОСТовыми отечественными СКЗИ, но и с другими зарубежными криптографическими средствами.eToken Java является программно-техническим средством защиты информации от несанкционированного доступа и может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и ИСПДн до 1 класса включительно.Ссылка на сайт производителя на сертификаты для токенов, где четко прописано, на что какой сертификат, в каждом сертификате прописано, что из себя представляет определенная модель токена:

http://www.aladdin-rd.ru/catalog/etoken/certificates/

Источник: https://tsnm.livejournal.com/1922.html

Р 1323565.1.012-2017 информационная технология. криптографическая защита информации. принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, р (рекомендации) от 22 декабря 2017 года №1323565.1.012-2017

Средства криптографической защиты информации: виды и применение

Р 1323565.1.012-2017

ОКС 35.040

Датавведения 2018-05-01

Предисловие

1РАЗРАБОТАНЫ Центром защиты информации и специальной связиФедеральной службы безопасности Российской Федерации (ФСБРоссии)

2ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26″Криптографическая защита информации”

3УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ ПриказомФедерального агентства по техническому регулированию и метрологииот 22 декабря 2017 г. N 2068-ст

4ВВЕДЕНЫ ВПЕРВЫЕ

Правила применениянастоящих рекомендаций установлены в статье26 Федерального закона от 29 июня 2015 г. N 162-ФЗ “Остандартизации в Российской Федерации”.

Информация обизменениях к настоящим рекомендациям публикуется в ежегодном (посостоянию на 1 января текущего года) информационном указателе”Национальные стандарты”, а официальный текст изменений и поправок- в ежемесячном информационном указателе “Национальные стандарты”.

В случае пересмотра (замены) или отмены настоящих рекомендацийсоответствующее уведомление будет опубликовано в ближайшем выпускеежемесячного информационного указателя “Национальные стандарты”.

Соответствующая информация, уведомление и тексты размещаются такжев информационной системе общего пользования – на официальном сайтеФедерального агентства по техническому регулированию и метрологии всети Интернет (www.gost.ru)

Введение

Существующий в настоящеевремя в Российской Федерации порядок разработки шифровальных(криптографических) средств защиты информации, не содержащейсведений, составляющих государственную тайну (далее – СКЗИ),определяется Положениемо разработке, производстве, реализации и эксплуатации шифровальных(криптографических) средств защиты информации (Положение ПКЗ -2005) [1].

Всоответствии с Положением ПКЗ – 2005 осуществляется взаимодействиемежду заказчиком СКЗИ, разработчиком СКЗИ, специализированнойорганизацией, проводящей тематические исследования СКЗИ, и ФСБРоссии, осуществляющей экспертизу результатов тематическихисследований, по результатам которой определяется возможностьдопуска СКЗИ к эксплуатации.

Настоящий документ носитметодический характер и содержит в себе принципы, на которых должнаосновываться разработка и/или модернизация действующих СКЗИ.

Область применениядокумента – взаимодействие заказчиков и разработчиков СКЗИ при ихобщении:

-между собой;

-со специализированными организациями, проводящими тематическиеисследования;

-с ФСБ России, осуществляющей экспертизу результатов тематическихисследований.

Заказчикам СКЗИ настоящийдокумент позволяет сориентироваться и ознакомиться с проблемами,возникающими при разработке и эксплуатации СКЗИ.

Изложенные внастоящем документе принципы позволяют заказчику СКЗИ определитьсяс положениями, которые должны включаться в техническое задание наразработку и/или модернизацию СКЗИ, а также в соответствии спринятыми в Российской Федерации правилами классификации средствзащиты определить класс разрабатываемого СКЗИ и обеспечитьнеобходимый уровень безопасности защищаемой информации.

Разработчикам СКЗИнастоящий документ позволяет обосновать при общении с заказчикомперечень необходимых для разработки и/или модернизации СКЗИ работ,а также организовать взаимодействие со специализированнымиорганизациями, получая от них необходимую для разработки СКЗИинформацию.

1Область применения

Настоящие рекомендациираспространяются на шифровальные (криптографические) средствазащиты информации (СКЗИ), предназначенные для использования натерритории Российской Федерации.

Настоящие рекомендацииопределяют принципы разработки и модернизации шифровальных(криптографических) средств защиты информации, не содержащейсведений, составляющих государственную тайну.

Принципы обеспечениябезопасности защищаемой информации до ее обработки в СКЗИ внастоящем документе не рассматриваются.

Принципы разработки имодернизации шифровальных (криптографических) средств защитыинформации, перечисленных в положении [1](пункт 4), могут регулироваться отдельными рекомендациями постандартизации.

2Нормативные ссылки

Внастоящих рекомендациях использованы нормативные ссылки наследующие стандарты:

ГОСТ2.114 Единая система конструкторской документации. Техническиеусловия

ГОСТ19.202 Единая система программной документации. Спецификация.Требования и оформлению

ГОСТ19.401 Единая система программной документации. Текстпрограммы.

Требования и оформлению

ГОСТ19.402 Единая система программной документации. Описаниепрограммы

ГОСТ19.501 Единая система программной документации. Формуляр.Требования и оформлению

ГОСТ19.502 Единая система программной документации. Описаниеприменения. Требования и оформлению

ГОСТ Р51275-2006 Защита информации.

Объект информации. Факторы,воздействующие на информацию. Общие положения

ГОСТ Р56136-2014 Управление жизненным циклом продукции военногоназначения.

Термины и определения

Примечание – Припользовании настоящими рекомендациями целесообразно проверитьдействие ссылочных стандартов в информационной системе общегопользования – на официальном сайте Федерального агентства потехническому регулированию и метрологии в сети Интернет или поежегодному информационному указателю “Национальные стандарты”,который опубликован по состоянию на 1 января текущего года, и повыпускам ежемесячного информационного указателя “Национальныестандарты” за текущий год. Если заменен ссылочный стандарт, накоторый дана недатированная ссылка, то рекомендуется использоватьдействующую версию этого стандарта с учетом всех внесенных в даннуюверсию изменений. Если заменен ссылочный стандарт, на который данадатированная ссылка, то рекомендуется использовать версию этогостандарта с указанным выше годом утверждения (принятия). Если послеутверждения настоящих рекомендаций в ссылочный стандарт, на которыйдана датированная ссылка, внесено изменение, затрагивающееположение, на которое дана ссылка, то это положение рекомендуетсяприменять без учета данного изменения. Если ссылочный стандартотменен без замены, то положение, в котором дана ссылка на него,применяется в части, не затрагивающей эту ссылку.

3Термины, определения и сокращения

3.1 В настоящихрекомендациях применены следующие термины с соответствующимиопределениями:

3.1.1 аппаратноесредство; АС: Физическое устройство, реализующее одну илинесколько заданных функций. В рамках настоящего документааппаратное средство подразделяется на АС СФ и АС СКЗИ.

3.1.2 атака:Целенаправленные действия с использованием аппаратных средств и/илипрограммного обеспечения с целью нарушения безопасности защищаемойинформации или с целью создания условий для этого.

3.1.3 аутентификациясубъекта доступа: Совокупность действий, заключающихся впроверке и подтверждении с использованием криптографическихмеханизмов информации, позволяющей однозначно отличитьаутентифицируемый (проверяемый) субъект доступа от других субъектовдоступа.

3.1.4 биологическийдатчик случайных чисел; БДСЧ: Датчик, вырабатывающий случайнуюпоследовательность путем реализации случайных испытаний, основанныхна случайном характере многократного взаимодействия человека с СКЗИи средой функционирования СКЗИ.

3.1.5документация: Совокупность взаимосвязанных документов,объединенных общей целевой направленностью. В рамках настоящегодокумента документация подразделяется на документацию ИС, СФ, ПОСКЗИ и АС СКЗИ, а также на документацию СКЗИ, входящую в комплектпоставки СКЗИ.

3.1.6 жизненный циклСКЗИ: Совокупность явлений и процессов, повторяющихся спериодичностью, определяемой временем существования типовойконструкции (образца) СКЗИ от ее замысла до утилизации иликонкретного экземпляра СКЗИ от момента его производства доутилизации (см. ГОСТ Р56136-2014, статья 3.16).

3.1.7

защищаемаяинформация: Информация, являющаяся предметом собственности иподлежащая защите в соответствии с требованиями правовых документовили требованиями, устанавливаемыми собственником информации.Примечание -Собственниками информации могут быть: государство, юридическоелицо, группа физических лиц, отдельное физическое лицо.[ГОСТ Р50922-2006, статья 2.5.2]

3.1.8 защищеннаяинформация: Защищаемая информация, преобразованная СКЗИ припомощи одного или нескольких криптографических механизмов.

3.1.9 имитацияистинного сообщения (имитация): Ложное сообщение,воспринимаемое пользователем как истинное сообщение.

3.1.10имитовставка: Информация в электронной форме, котораяприсоединена к другой информации в электронной форме(обрабатываемой информации) или иным образом связана с такойинформацией и которая используется для защиты обрабатываемойинформации с использованием криптографических механизмов отнавязывания ложной информации.

Источник: http://docs.cntd.ru/document/556323231

Криптографическая защита информации

Средства криптографической защиты информации: виды и применение

Определение 1

Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.

Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.

Сущность и цели криптографической защиты информации

Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.

Криптография – это наука, изучающая и описывающая модели информационной безопасности (далее – ИБ) данных. Она позволяет разрешить многие проблемы, что присущи информационной безопасности сети: конфиденциальность, аутентификация, контроль и целостность взаимодействующих участников.

Определение 2

Шифрование – это преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки. Благодаря криптографическим методам защиты информации обеспечиваются средства информационной безопасности, поэтому они являются основной частью концепции ИБ.

  • Курсовая работа 460 руб.
  • Реферат 240 руб.
  • Контрольная работа 250 руб.

Замечание 1

Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.

Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации.

Определение 3

Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом.

Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ, так и рядом недостатков, что влияют на надежность информационной безопасности государства и средства ИБ.

Средства и методы криптографической защиты информации

К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:

  • защиты информационных данных при их обработке, использовании и передаче;
  • обеспечения целостности и достоверности обеспечения информации при ее хранении, обработке и передаче (в том числе с применением алгоритмов цифровой подписи);
  • выработки информации, которая используется для аутентификации и идентификации субъектов, пользователей и устройств;
  • выработки информации, которая используется для защиты аутентифицирующих элементов при их хранении, выработке, обработке и передаче.

В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.

Различают два основных метода криптографической защиты информации:

  • симметричный, в котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных;
  • ассиметричный.

Кроме этого существуют весьма эффективные методы симметричного шифрования – быстрый и надежный. На подобные методы в Российской Федерации предусмотрен государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» – ГОСТ 28147-89.

В ассиметричных методах криптографической защиты информации используются два ключа:

  1. Несекретный, который может публиковаться вместе с другими сведениями о пользователе, что являются открытыми. Этот ключ применяется для шифрования.
  2. Секретный, который известен только получателю, используется для расшифровки.

Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.

Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.

Основу криптографического контроля целостности составляют два понятия:

  1. Электронная подпись.
  2. Хэш-функция.

Определение 4

Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.

В коммерческой деятельности криптографическая защита информации приобретает все большее значение.

Для того чтобы преобразовать информацию, используются разнообразные шифровальные средства: средства шифрования документации (в том числе для портативного исполнения), средства шифрования телефонных разговоров и радиопереговоров, а также средства шифрования передачи данных и телеграфных сообщений.

Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.

Кроме этого широкое распространение получили также маскираторы и скремблеры, которые заменяют речевой сигнал цифровой передачей данных. Производятся криптографические средства защиты факсов, телексов и телетайпов.

Для этих же целей применяются и шифраторы, которые выполняются в виде приставок к аппаратам, в виде отдельных устройств, а также в виде устройств, которые встраиваются в конструкцию факс-модемов, телефонов и других аппаратов связи.

Электронная цифровая подпись широкое применяется для того, чтобы обеспечить достоверность передаваемых электронных сообщений.

Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных.

Модель информационной безопасности является криптографической, то есть она зависит от ключа.

По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.

Источник: https://spravochnick.ru/informacionnaya_bezopasnost/zaschita_informacii/kriptograficheskaya_zaschita_informacii/

Бизнес
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: